Cette page regroupe des documents créés à l'occasion du cycle d'ateliers ayant eu lieu à la Bifurk, à Grenoble, les mardi du 28 avril au 26 mai 2009, à propos d'internet et la vie privée.
Texte de présentation
Tout comme n’importe quel facteur peut lire vos cartes postales sans que vous
le sachiez, il est très simple de lire vos courriels à votre insu. De même que
vous pouvez écrire « Expéditeur : Nicolas Sarkozy » au dos d’une
enveloppe, n’importe qui peux vous envoyer un courriel de la part du Pape, ou
encore vous faire croire que vous êtes sur le site web « sécurisé » de votre
banque alors que tous vos échanges (dont votre numéro de carte bleue) sont
espionnés. Quand j’écris mes soucis à ma grand’mère pour lui raconter mes
soucis, je préfère les mettre dans une lettre sous enveloppe scellée plutôt
que sur une carte postale. Et je fais la même chose en chiffrant (cryptant)
mes courriels.
La sécurité informatique ne se limite pas aux virus. Si Internet vous permet
d’accéder à d’innombrables informations, des personnes plus ou moins bien
intentionnées peuvent obtenir beaucoup d’informations sur vous, que vous les
ayez volontairement rendues publiques ou non. Une mauvaise connaissance du
fonctionnement de cet outil qu’est Internet menace votre vie privée.
Nous vous proposons une série d’ateliers pour découvrir en quoi Internet peut
rendre publique votre vie privée, et pour vous donner des pistes pour que cela
n’arrive pas sans votre consentement.
Ressources
Atelier 1 : Enjeux et généralités
Pourquoi la vie privée est-elle (majoritairement) incompatible avec l’usage de ordinateurs et d’Internet ? Tentative de réponse, exemples et anecdotes.
- Support écrit
- Support écrit de cet atelier. Les sources en LaTeX.
- Vidéo
- Vidéo de l'atelier. Pour télécharger la vidéo au format ogg (meilleure qualité), utilisez ce torrent.
- Vidéo bonus
- Comment s'introduire sur un réseau wifi protégé en WEP. La vidéo en meilleure qualité avec ce torrent.
Atelier 2 : Notions de cryptographie
La cryptographie est la base de tout espoir de vie privée dans le monde numérique. Grands principes de fonctionnement, et systèmes de preuves d’identité.
- Support écrit
- Support écrit de cet atelier. Les sources en LaTeX.
- Son
- Enregistrement audio de l'atelier.
Atelier 3 : Navigation et traces sur le web
Le web est devenu omniprésent pour accéder à de l’information ou nos démarches quotidiennes. Tour d’horizon des traces qu’on y laisse, astuces et outils pour retrouver de la discrétion.
- Diapositives
- Diapositives de cet atelier.
Atelier 4 : Fonctionnement de l’email
Les emails que nous nous échangeons tous les jours sont des cartes postales. Comprenez pourquoi avec schéma, démonstrations et mise en pratique.
- Support écrit
- Support écrit de cet atelier. Les sources au format OpenOffice.org.
Atelier 5 : Chiffrement et signature d’emails
Quelles solutions pour retrouver de la confidentalité dans nos messages électroniques ? Explication, configuration et mise en pratique.
Nous n'avons rien rédigé de spécifique pour cet atelier. Il consistait en l'utilisation de Thunderbird et Enigmail pour chiffrer et signer ses courriels, et de bonnes explications existent déjà sur Internet.
- Tutorial d'enigmail
- Un tutorial pour utiliser Enigmail avec Thunderbird pour chiffrer et signer ses courriels (en anglais).
- Autre tutoriel
- Même but que le tutoriel précédent, mais en français cette fois. Par Fabián Rodrígez.
- Encore un tutoriel
- Celui-ci suppose que Thunderbird et Enigmail sont déjà installés sur votre ordinateur.
Quelques liens utiles ou intéressants
- Marc L***
- par Le Tigre.
- Anonymous Blogging with Wordpress & Tor
- Comment tenir un blog de manière (quasi) anonyme.
- Security and anonymity vulnerabilities in Tor
- Vulnérabilités de sécurité et d'anonymat avec Tor. Vidéo du 25c3 (en anglais).
- Tor press kit
- Documents de présentation de Tor, en anglais.
- Le format MS Word
- Problèmes de confidentialité avec le format MS Word.
- Comment contourner les systèmes de traçabilité
- Trouvé sur cet article de blog (excellent blog traitant des problèmes de liberté sur Internet).
- Courriels et secret des correspondances privées
- Aspects légaux des courriels.
- Levée du secret des télécommunications par le juge d'instruction
- Dans quel cas nos courriels peuvent-ils être lus par les forces de l'ordre. Texte de loi complet.
- EFF Surveillance Self-Defense Guide
- Comment protéger de la surveillance électronique du gouvernement américain (s'applique aussi chez vous). En anglais.
- Digital Security for Activists
- Guide de la sécurité numérique pour militants (en anglais).
Contact
Vous pouvez nous contacter par email à l'adresse caivp(chez)poivron(point)org.