729 views
###### tags: `DAISEE` `IndieCamp` `Donnees` # [IndieCamp] Protéger sa vie privée ## 0 - Contexte et Présents Atelier du 3/08 sur l'IndieCamp Prise de note : Déborah Thebault - Xavier Coadic - Rony - Nicolas Vigneron - Emilie - Maxime Lathuilière - Tristan - Guillaume Chanson - Déborah Thebault ## 1 - Les modèles de menace ++Introduction par Xavier++ - Différents types de menaces, y compris au quotidien - Les menaces peuvent être environnementales. Ex, [ICPE](https://aida.ineris.fr/liste_documents/1/18023/1) : installation de protection de l'environnement - Les menaces existent aussi au contact d'autrui : rougeole, MST... - Plusieurs modèles et conception se sont développés en informatique. Ils sont liés aux modèles de menace. De nouveaux types de données sont mis en ligne, y compris biologiques. *Ex : données cardiaque, données des menstruations, données d'accouchement* - Cela renvoie à la notion d'intimité. On rentre dans l'intime de l'être humain. Ces données sont partagées. *Ex : frigo connecté, pacemaker connecté, etc.* - Définir un modèle de menace ne signifie pas qu'un individu ou une entreprise menace cette intimité mais qu'une menace pèse dessus. Cela mène à la tyrannie. - Informatique : est-ce que je mets un pseudonyme ou mon nom-prénom ? Nous ne sommes que des pseudonymes, pas des anonymes. Nous ne pouvons être suffisamment discrets. C'est un problème technologique. - Ici intervient le modèle de défense que l'on souhaite instaurer : pour contrer un Etat, un gouvernement, une entreprise privée, etc. - 1 million d'adresse mail sur le darkweb : 10 000€ - Les données sont récupérées voire volées par les entreprises, plus ou moins volontairement - Le modèle de menace est différent qu'on l'élabore pour soi uniquement ou avec des enfants ## 2 - Protéger sa vie privée ++Par Rony++ :::info La présentation de Rony est disponible [ici](https://cloud.lamyne.org/s/xzzZBCEtMJZbazr) ::: - C'est beaucoup plus simple à l'ère des smartphones et de la technologie de pouvoir surveiller et contrôler les individus et les masses - Difficulté pour mettre en place des solutions alors que tout le monde n'est pas informaticien - Première étape : Prendre conscience - 2e étape : avoir les outils ### 1.1 - Sur ordinateur ++Les outils++ - Passer sur des systèmes d'exploitation, des distributions opensource et libre pour permettre de contrôler le fonctionnement et l'améliorer *Ex : Ubuntu, Debian (noyau Unix)* - Windows a des informations comportementalistes : quand est-ce que vous vous connectez, quelles applications vous utilisez, etc. Pour vendre des outils ou conditionner les schémas de pensée et potentiellement faire passer à côté d'autres outils. - Il existe des logiciels qui savent déterminer qui a tapé un mot de passe d'après la vitesse de frappe. - Firefox comme navigateur avec 2 modules : [Adblock Plus](https://fr.wikipedia.org/wiki/Adblock_Plus) et [Ghostery](https://fr.wikipedia.org/wiki/Ghostery) pour traquer les mouchards. - Attention : Ghostery est basé sur du code fermé, propriétaire qui appartient à une entreprise fermée. - Conseil : privilégier [Ublock Origin](https://framalibre.org/content/ublock-origin) qui fait la même chose. Add-on : [Privacy Badger](https://www.eff.org/fr/privacybadger), développé par l'EFF - La suite [Libre Office](https://fr.libreoffice.org/download/libreoffice-stable/) - [Gimp](https://www.gimp.org/fr/) pour la retouche d'image - [KeepassX ](https://www.keepassx.org/) pour stocker et protéger tous vos mots de passe. Permet également de générer des mots de passe sécurisés (en retirant les caractères non autorisés si besoin est). Sauvegarde dans un fichier crypté pour protéger le fichier même s'il est réceptionné. Le code est ouvert ce qui a permis de garantir le niveau de sécurité. - [Cozy cloud](https://cozy.io/fr/) : hébergé sur leurs serveurs (à moins d'avoir son propre serveur) et propose gratuitement de gérer : - les lignes de banque : pour catégoriser les dépenses et revenus sans utiliser le site de la banque (qui utilisera l'information pour proposer de nouveaux produits) - les factures : Urssaff, salle de sport, etc. Récupération des factures par des modules et croisement avec les lignes bancaires pour créer nos propres statistiques personnelles - Modèle Freemium (pour la version hébergée sur leurs serveurs) : payant au delà de 1 Go (cozy drive) ### 1.2 - Sur smartphone - Cozycloud fonctionne également sur smartphone - [LineageOS](https://lineageos.org/) ou Android sans la suite Google. Permet de bloquer l'accès aux contacts, au GPS et aux autres informations pour toutes les applications. Le choix est rendu à l'usager. Permet également de désactiver la puce NFC qui partage des informations quand elle est au contact du récepteur (*ex : paiement sans contact, emprunt de livres à la bibliothèque*) Avec un schéma de protection compliqué 4x4 plutôt que par mot de passe. Conseil : éviter de laisser son identité biologique à son téléphone (empreinte, voix, photo) - [F-Droid](https://f-droid.org/fr/) : magasin d'application opensource. Le code est commenté pour les non initiés - [Yalp store](https://framalibre.org/content/yalp-store) : télécharger des applications sur le store Google sans avoir de compte Google. Opensource, à télécharger sur F-Droid. Pour télécharger des applications qui ne sont pas sur F-Droid. *Ex : Waze, Instagram* (qui ne sont pas opensource). L'application génère des comptes Google à la place des gens. - [KeePassDroid](http://www.keepassdroid.com/) pour protéger les mots de passe - [Signal](https://fr.wikipedia.org/wiki/Signal_(application)) pour remplacer Whatsapp.Possibilité de scanner le QR code de l'interlocuteur (en sus du cryptage n to n) pour être sûr d'avoir la bonne clé publique afin d'éviter l'effet *man in the middle* - [K9 Mail](https://k9mail.github.io/) pour gérer toutes vos boîtes mails (ProtonMail). Opensource. Permet d'héberger les mails sur Protonmail. Protonmail : serveur. K9 : client (pour gérer les différents comptes) ++Applications suite++ - Lightning : navigateur opensource. Rapide et simple d'utilisation. Il suffit de cocher l'onglet supprimer le cache et les cookies après avoir fermé tous les onglets. Firefox le fat mais certaines parties du code ne sont pas opensource. Fait aussi le blocage de publicité. - [DAVDroid](https://f-droid.org/en/packages/at.bitfire.davdroid/) pour synchroniser l'agenda et les contacts (en plus de Cozy cloud). Protocole standardisé et opensource. Fonctionne également avec un serveur privé. - [FreeOTP](https://freeotp.github.io/) : pour la double authentification. Login- mot de passe + code généré par le serveur avec contrôle de cohérence sur le jour et l'heure. - [Newpipe](https://f-droid.org/en/packages/org.schabi.newpipe/) : accéder à toutes les vidéos Youtube. Permet d'avoir le contenu de Soundclound en bêta et le contenu de Youtube tout en échappant aux trackers. - [Twidere](https://framalibre.org/content/twidere) : gérer vos comptes Twitter. Avec les mêmes fonctionnalités que Twitter sans le traquage. - [Material Note](https://f-droid.org/en/packages/com.bijoysingh.quicknote/) : prendre des notes. Opensource. Permet de mettre des mots de passe. Design agréable - Comptes Amis : faire les comptes entre plusieurs personnes - [AFWAII+](https://github.com/ukanth/afwall) : n'autoriser que certaines applications à sortir sur Internet. Firewall opensource pour Android pour bloquer tout ce qui sort sur Internet par défaut. Permet donc un contrôle même en cas d'erreur sur le paramétrage des autres applications. - [OSM Tracker](https://wiki.openstreetmap.org/wiki/FR:OSMTracker_(Android)) : Enregistrer sa trace GPS. Pour connaître son itinéraire, le dénivelé, etc. Fichier en gpsx avec possibilité de le télécharger et l'utiliser pour d'autres applications. - Cosy Cloud