Crypto-Québec. Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services.



Documents pareils
Poste virtuel. Installation du client CITRIX RECEIVER

Livre blanc. Sécuriser les échanges

Le Web de A à Z. 1re partie : Naviguer sur le Web

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Accéder à ZeCoffre via FTP

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

Serveur mail sécurisé

Outline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.

Cours 14. Crypto. 2004, Marc-André Léger

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Recommandations techniques

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

WINDOWS Remote Desktop & Application publishing facile!

Guide utilisation SFR Sync. SFR Business Team - Présentation

Fiche descriptive de module

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

BiSecur Gateway avec appli smartphone NOUVEAU

VIDEO RECORDING Accès à distance

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Systems Manager Gestion de périphériques mobiles par le Cloud

Enfin une messagerie dont l utilisateur n est pas le «produit»!

L identité numérique. Risques, protection

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Informations Techniques Clic & Surf V 2.62

Tutoriel d'introduction à TOR. v 1.0

Reset the Net Une initiative citoyenne de protection de la vie privée

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

HYPERDRIVE iusbport Guide d utilisation

Sécurité des réseaux wi fi

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Sommaire : = Configurations Obligatoire o = Configurations Facultative

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Début de la procédure

Appliances Secure Remote Access

Emprunter et lire un livre numérique sur FRe BOOKS en français

Installer Office sur Ordinateur / Tablette / Smartphone

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Spétechs Mobile. Octobre 2013

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

La sécurité dans un réseau Wi-Fi

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

MailStore Server 7 Caractéristiques techniques

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Office Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

SSL ET IPSEC. Licence Pro ATC Amel Guetat

L3 informatique Réseaux : Configuration d une interface réseau

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Présentation de l application Smartphone «Risques Nice»

WINDOWS SERVER 2008 PART III : REMOTE APP

Observatoire des ressources numériques adaptées

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

«Obad.a» : le malware Android le plus perfectionné à ce jour

Spétechs Mobile. D e r n i è r e m i s e à j o u r : s e p t e m b r e

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Manuel de Documents. Introduction Format des fichiers lus Fonctions supplémentaires Copier et partager des fichiers...

Procédure d enregistrement

Thunderbird et messagerie sur clé USB

PARTAGER VOTRE ECRAN AVEC DES ETUDIANTS CONNECTES A PARTIR D'UN NAVIGATEUR OU DE L'APPLICATION NETOP VISION STUDENT

iphone et ipad en entreprise Scénarios de déploiement

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Sécurité des réseaux sans fil

Spétechs Mobile. D e r n i è r e m i s e à j o u r : a o û t 2014

Pourquoi utiliser SharePoint?

SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES

COMMUNIQUER EN CONFIANCE

Fondamentaux de l intégration Mac Ajout d un Mac à un réseau Windows ou utilisant d autres normes

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

INFORMATIONS DECISIONS ACTIONS. Entreprises Informations Décisions Actions État des ventes Prévisions Comportement consommateur. Augmenter 20 % le CA

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

1. Présentation de WPA et 802.1X

Sommaire 1. Aperçu du Produit

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN :

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Sécurité & appareils mobiles

Guide Wi-Fi Direct. Version 0 CAN-FRE

Informations sur la sécurité

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

SmartCam HD. Guide d utilisation

CTIconnect PRO. Guide Rapide

Numilog - Téléchargement des ebooks Mode d emploi

Transcription:

Crypto-Québec

Crypto-Québec Offrir de l information vulgarisée et factuelle sur les enjeux de sécurité informatique, géopolitique, vie privée, technologie de l information et renseignement; Soutenir l émancipation et l avancement des libertés individuelles et collectives québécoises à travers une offre de services.

Benoît Gagnon Spécialiste en sécurité depuis 15 ans auprès d organismes privés et publics Chercheur universitaire sur la cybercriminalité, le renseignement et le terrorisme Chercheur associé à l Observatoire sur la radicalisation et l extrémisme violent Chroniqueur pour Branchez-vous.com

Jean-Philippe Décarie-Mathieu Administrateur de système pour un hébergeur Montréalais Consultant en sécurité informatique Idéateur et animateur du podcast Les fils de la liberté Blogueur au Huffington Post Développeur et opérateur de relais pour le Projet Tor

Luc Lefebvre Entrepreneur numérique (Eugene, le République) Expert en communication, 15 années auprès d agence et de clients Consultant en sécurité informatique Activiste (QuébecLeaks, Nouveau Mouvement pour le Québec, Occupons Montréal) Candidat pour Option nationale Chroniqueur chez Ricochet

Steven Lachance Entrepreneur engagé (Live Rides) Vétéran de FounderFuel Sujet principal de la websérie documentaire «Ça passe ou ça casse» de Jobboom Développeur et consultant informatique

LA SÉCURITÉ ABSOLUE N EXISTE PAS

Internet et sa structure

Qu est-ce que l encryption?

Démo Encryption Fichier

PGP

PGP vs. GPG PGP "Pretty Good Privacy" Il s'agit d'un logiciel de cryptographie renforcée Créé en 1991 par Philip Zimmermann, un informaticien américain Détenu par Symantec Utilise l algorithme RSA et IDEA GPG GnuPG, pour GNU Privacy Guard est la version GNU de PGP. Logiciel libre GnuPG peut être librement utilisé pour un usage commercial Utilise l algorithme NIST AES

La cryptographie est une science qui essaye de faire passer pour aléatoires des données qui ne le sont pas

Exemple Alice veut envoyer son numéro de carte de crédit à Bob Alice ne veut pas que d autres personnes voient son numéro de carte de crédit Comment sécuriser l échange du numéro entre Alice et Bob?

Cryptographie symmétrique

L information est protégée, mais... les clefs?

Cryptographie assymétrique

Méthodes cryptographiques Symétrique Clés identique pour chiffrer et déchiffrer Asymétrique Clés différentes pour chiffrer et déchiffrer Ex: PGP Cryptographie à clé publique

Solutions PGP gnupg.org Windows: Gpg4Win (gpg4win.org), Enigmail, Thunderbird Mac: GPGTools (gpgtools.org) Android: APG, Gnu Privacy Guard, K9 Mail

Atelier: PGP 1. Installer solution PGP à partir de gnupg.org 2. Générer votre paire de clés 3. Uploader clé publique au serveur de clés 4. Télécharger la clé publique de steven@crypto.quebec et lui envoyer un courriel crypté

HTTP vs. HTTPS

Les VPNs

VPN Virtual Private Network Tunnel crypté entre vous et le serveur VPN Sécurise cette partie de la connexion seulement

Quand utiliser un VPN? Free Public Wi-Fi ou tout réseau sans mot de passe Café / Starbucks Pays / régime répressif Consulter du contenu seulement accessible dans d autres pays (Netflix, télé étrangère) Empêcher votre fournisseur d accès internet de voir ce que vous transigez

Dangers Anonymité partielle seulement Sujet à interception à la sortie Centralise tout votre trafic dans un tiers-partie

Services/Apps Nous ne pouvons pas garantir à 100% quelconque service VPN Sujets aux lois locales, à l intégrité des opérateurs, aux risques liés aux défaillances techniques Généralement ~5-10$ par mois

Services/Apps Private Internet Access TunnelBear ZenMate

TunnelBear Windows Mac ios Android

Démo de TunnelBear

TOR

Surface Web Portion du WWW accessible au grand public et indexé par les engins de recherche. Exemples: lapresse.ca 4chan.org crypto.quebec ~5% du contenu total du Web

Deep Web Non-indexé/non-indexable par les engins de recherche. Exemples: Intranet d'entreprise Pages dynamiques Sites impossibles à rejoindre (erreur de routage) ~95% du contenu total du Web

Dark Web Section du web accessible uniquement via un logiciel spécial Exemples: Réseaux anonymes (Tor, FreeNet, I2P, Netsukuku, etc.) P2P/F2F (amule, DC++, Bitcoin, etc.)

Qui utilise Tor? Professionnels en TI Journalistes et lanceurs d'alertes (H)activistes et militants Dissidents politique Police et armée Criminels Monsieur et madame tout-le-monde

"Présentement, seuls les criminels ont une vie privée il serait temps de changer ça." torproject.org

Tor: Fonctionnement Relais et circuits Cryptage/Onion routing Services cachés/.onion

Sites Hidden Wiki http://zqktlwi4fecvo6ri.onion/wiki/index.php/main_page French Hidden Wiki http://frwikisfa6myvgyx.onion/index.php TorSearch http://hss3uro2hsxfogfq.onion/ French Deep Web http://fdwocbsnity6vzwd.onion/index.php RiseUp http://nzh3fv6jc6jskki3.onion

Atelier: Tor Aller au torproject.org et télécharger Tor Installer et se connecter au réseau Tor Naviguer de façon anonyme!

Signal

ios & Android (et très bientôt Chrome)

SMS / imessage / Signal

Blackphone / Silent Circle

Atelier: Signal Installer Signal à partir du App Store / Google Play Texter/appeler un ami sur votre liste de contact Vérifier les mots empreintes lors de l appel

Autres Outils

Pidgin/OTR

Cryptocat Firefox Chrome Safari ios Android OS X

Extension Firefox Chrome Android

Bloqueur de contenu ublock ios: 1Blocker

Encryption de disque Par défaut depuis: Android 5+ ios 8+ OS X 10.10 Yosemite+ Windows 8.1+

Guide pratique pour iphone

PERSONNALITÉS ET ORGANISATIONS À SUIVRE

EFF Surveillance Self-Defense ssd.eff.org

@snowden

@greenwald

@schneierblog

@csoghoian

@matthew_d_green

@ioerror

@mgeist

Crypto-Québec www.crypto.quebec @cryptoqc facebook.com/crypto.quebec