Cette page regroupe des documents créés à l'occasion du cycle d'ateliers ayant eu lieu à la Bifurk, à Grenoble, les mardi du 28 avril au 26 mai 2009, à propos d'internet et la vie privée.


Texte de présentation

Tout comme n’importe quel facteur peut lire vos cartes postales sans que vous le sachiez, il est très simple de lire vos courriels à votre insu. De même que vous pouvez écrire « Expéditeur : Nicolas Sarkozy » au dos d’une enveloppe, n’importe qui peux vous envoyer un courriel de la part du Pape, ou encore vous faire croire que vous êtes sur le site web « sécurisé » de votre banque alors que tous vos échanges (dont votre numéro de carte bleue) sont espionnés. Quand j’écris mes soucis à ma grand’mère pour lui raconter mes soucis, je préfère les mettre dans une lettre sous enveloppe scellée plutôt que sur une carte postale. Et je fais la même chose en chiffrant (cryptant) mes courriels.

La sécurité informatique ne se limite pas aux virus. Si Internet vous permet d’accéder à d’innombrables informations, des personnes plus ou moins bien intentionnées peuvent obtenir beaucoup d’informations sur vous, que vous les ayez volontairement rendues publiques ou non. Une mauvaise connaissance du fonctionnement de cet outil qu’est Internet menace votre vie privée.

Nous vous proposons une série d’ateliers pour découvrir en quoi Internet peut rendre publique votre vie privée, et pour vous donner des pistes pour que cela n’arrive pas sans votre consentement.


Ressources

Atelier 1 : Enjeux et généralités

Pourquoi la vie privée est-elle (majoritairement) incompatible avec l’usage de ordinateurs et d’Internet ? Tentative de réponse, exemples et anecdotes.

Support écrit
Support écrit de cet atelier. Les sources en LaTeX.
Vidéo
Vidéo de l'atelier. Pour télécharger la vidéo au format ogg (meilleure qualité), utilisez ce torrent.
Vidéo bonus
Comment s'introduire sur un réseau wifi protégé en WEP. La vidéo en meilleure qualité avec ce torrent.

Atelier 2 : Notions de cryptographie

La cryptographie est la base de tout espoir de vie privée dans le monde numérique. Grands principes de fonctionnement, et systèmes de preuves d’identité.

Support écrit
Support écrit de cet atelier. Les sources en LaTeX.
Son
Enregistrement audio de l'atelier.

Atelier 3 : Navigation et traces sur le web

Le web est devenu omniprésent pour accéder à de l’information ou nos démarches quotidiennes. Tour d’horizon des traces qu’on y laisse, astuces et outils pour retrouver de la discrétion.

Diapositives
Diapositives de cet atelier.

Atelier 4 : Fonctionnement de l’email

Les emails que nous nous échangeons tous les jours sont des cartes postales. Comprenez pourquoi avec schéma, démonstrations et mise en pratique.

Support écrit
Support écrit de cet atelier. Les sources au format OpenOffice.org.

Atelier 5 : Chiffrement et signature d’emails

Quelles solutions pour retrouver de la confidentalité dans nos messages électroniques ? Explication, configuration et mise en pratique.

Nous n'avons rien rédigé de spécifique pour cet atelier. Il consistait en l'utilisation de Thunderbird et Enigmail pour chiffrer et signer ses courriels, et de bonnes explications existent déjà sur Internet.

Tutorial d'enigmail
Un tutorial pour utiliser Enigmail avec Thunderbird pour chiffrer et signer ses courriels (en anglais).
Autre tutoriel
Même but que le tutoriel précédent, mais en français cette fois. Par Fabián Rodrígez.
Encore un tutoriel
Celui-ci suppose que Thunderbird et Enigmail sont déjà installés sur votre ordinateur.

Quelques liens utiles ou intéressants

Marc L***
par Le Tigre.
Anonymous Blogging with Wordpress & Tor
Comment tenir un blog de manière (quasi) anonyme.
Security and anonymity vulnerabilities in Tor
Vulnérabilités de sécurité et d'anonymat avec Tor. Vidéo du 25c3 (en anglais).
Tor press kit
Documents de présentation de Tor, en anglais.
Le format MS Word
Problèmes de confidentialité avec le format MS Word.
Comment contourner les systèmes de traçabilité
Trouvé sur cet article de blog (excellent blog traitant des problèmes de liberté sur Internet).
Courriels et secret des correspondances privées
Aspects légaux des courriels.
Levée du secret des télécommunications par le juge d'instruction
Dans quel cas nos courriels peuvent-ils être lus par les forces de l'ordre. Texte de loi complet.
EFF Surveillance Self-Defense Guide
Comment protéger de la surveillance électronique du gouvernement américain (s'applique aussi chez vous). En anglais.
Digital Security for Activists
Guide de la sécurité numérique pour militants (en anglais).

Contact

Vous pouvez nous contacter par email à l'adresse caivp(chez)poivron(point)org.

Les documents dont nous sommes les auteurs (i.e. les documents présents directement sur ce site) sont publiés sous licence Creative Commons Attribution-Share Alike 2.0 France Licence.