ruralab 2014 - Atelier Anonymisation - v1.0 - page 1/39

Documents pareils
Le Web de A à Z. 1re partie : Naviguer sur le Web

L3 informatique Réseaux : Configuration d une interface réseau

Installation et utilisation d'un certificat

Configurer son logiciel de mails.

Assistance à distance sous Windows

Guide de l'utilisateur

INTERNET. Etsup 2012

Installation d'une caméra IP - WiFi

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Qu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet

Tutoriel d'introduction à TOR. v 1.0

Nettoyer l'historique et le cache DNS de votre navigateur

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Internet, surfer sur le web

Présentation du modèle OSI(Open Systems Interconnection)

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

TAGREROUT Seyf Allah TMRIM

Installation d'une caméra IP - WiFi

GENERALITES. COURS TCP/IP Niveau 1

Qu est ce qu un ?

Qu'est ce que le Cloud?

Mai Médiathèque «Les Trésors de Tolente»

Connaissez-vous Google? Le 2 avril 2015

Table des matières. Module tablette

Tutorial Messagerie Professionnelle : DALTA-

3 L'arborescence Windows

Configurer son courrier électrique avec votre compte Abicom

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

INTERNET, C'EST QUOI?

Comment configurer mon iphone pour accéder à internet et lire mes s?

Dynamic Host Configuration Protocol

Configurez votre Neufbox Evolution

LES TABLETTES : EN PRATIQUE

Sommaire : = Configurations Obligatoire o = Configurations Facultative

Proxy et reverse proxy. Serveurs mandataires et relais inverses

UNE ADRESSE STATIQUE POUR UNE IP DYNAMIQUE... QUELQUES EXPLICATIONS SUR DYNDNS, FTP ET AUTRES

DIFF AVANCÉE. Samy.

Activité sur Meteor. Annexe 1 : notion de client-serveur et notion de base de données

Envoyer et recevoir son courrier

LE RESEAU GLOBAL INTERNET

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Cours admin 200x serveur : DNS et Netbios

Installer une imprimante réseau.

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...


Middleware eid v2.6 pour Windows

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

GUIDE de prise en main. let s play

L identité numérique. Risques, protection

FLUX POPCLUSTER PROCÉDURE D INSTALLATION ET D UTILISATION

Le Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Serveur FTP. 20 décembre. Windows Server 2008R2

Le courrier électronique

Accès à la messagerie électronique HES

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

AD FS avec Office 365 Guide d'installation e tape par e tape

L informatique au collège Willy Ronis de Champigny sur Marne

Algorithmique et langages du Web

CONTACT EXPRESS 2011 ASPIRATEUR D S

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Utiliser un client de messagerie

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

Nouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV?

GUIDE DE DÉMARRAGE RAPIDE

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Ceci est un Chromebook, ton ordinateur!

MISE EN PLACE DU FIREWALL SHOREWALL

Thunderbird est facilement téléchargeable depuis le site officiel

Manuel d utilisation. Copyright 2012 Bitdefender

Atelier Introduction au courriel Utiliser Guide de l apprenant

Service de certificat

Le générateur d'activités

ContactOffice. La Messagerie collaborative pour l'éducation. Assises 2015 du CSIESR Avignon

Installation de Windows 2003 Serveur

Google Drive, le cloud de Google

Créer un compte itunes Store

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

LES TABLETTES : GÉNÉRALITÉS

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Tutorial et Guide TeamViewer

UltraVNC, UltraVNC SC réglages et configurations

COMMUNIQUER EN CONFIANCE

Paramétrage des navigateurs

Smartphone Android by SFR STARADDICT II

Guide Google Cloud Print

FORMATION / CREATION DE SITE WEB / 4 JOURNEES Sessions Octobre 2006

MITEL MICOLLAB CLIENT

Procédure d enregistrement

Fais ton site internet toi-même

Comment utiliser mon compte alumni?

Transcription:

Sommaire Pourquoi cet atelier?...2 Pourquoi une adresse E-Mail chez Google, Hotmail, Yahoo, etc. est-elle gratuite?...4 Pourquoi l'anonymat?...9 Mais je n'ai rien à cacher!...11 Internet, comment ça marche?...14 Encore un peu de technique simplifiée - on en a besoin pour comprendre...19 Que se passe-t-il quand je visite un site?...23 Qui peut interférer avec mes données de connexion?...27 Les e-mails...28 Que faire?...30 ruralab 2014 - Atelier Anonymisation - v1.0 - page 1/39

Pourquoi cet atelier? On vit avec les nouvelles technologies au quotidien, on les utilise pour s'informer, pour communiquer, échanger. Mais on ne sait pas forcément comment elles fonctionnent. ruralab 2014 - Atelier Anonymisation - v1.0 - page 2/39

On n'a pas besoin de comprendre tous les termes techniques Pendant cet atelier on verra : Quelles informations sont envoyés sur moi quand je me connecte sur un site? Qui d'autre a accès à ces informations? Comment protéger ces informations? On n'abordera pas : le côté juridique de cette collecte de données ruralab 2014 - Atelier Anonymisation - v1.0 - page 3/39

Pourquoi une adresse E-Mail chez Google, Hotmail, Yahoo, etc. est-elle gratuite? N'est-ce pas génial, on ne paie rien pour l'étable! - Ouais! Et même la bouffe est gratuite! Si tu ne paies rien, c'est parce que tu es le produit. ruralab 2014 - Atelier Anonymisation - v1.0 - page 4/39

Pourquoi une adresse E-Mail chez Google, Hotmail, Yahoo, etc. est-elle gratuite? fôrage de données (datamining) Analyse de comportements Mise en relation de ces comportements avec une heure, un lieu, le sexe / l'âge / l'appartenance éthnique de la personne Publicité ciblée Vente de ces informations à des tiers qui a cliqué où, quand, pourquoi? Facebook, Twitter, Youtube - de quoi vivent ces entreprises? fôrage de données (datamining) Publicité ciblée Vente de ces informations à des tiers ruralab 2014 - Atelier Anonymisation - v1.0 - page 5/39

Comment fonctionne cette ère de l'information? Google - «Don't be evil» 1-96 % des revenues ($60 milliards en 2013 ) proviennent de la publicité ciblée 2 Moteur de recherche mondial, existe dans de nombreux pays Gmail Google Maps, Google Street View, Google Earth Google Maps sur les téléphones et dans des nombreux GPS... Google Ads propose des publicités aux commerçants, artisans etc. qui apparaissent sur le moteur de recherche Google Apps, Google Docs, Google translate, Google News Google Plus réseau social Google Analytics propose des statistiques pour un nombre énorme de site Internet Google Fonts propose des polices de caractère pour un grand nombre de site Internet Google Chrome navigateur web Google Chrome OS système d'exploitation pour smartphones et tablettes Android système d'exploitation pour smartphones et tablettes & Google Play Store (logiciels pour Android) Picasa Youtube Google Goggles Blogger, Feedburner, etc. etc. récemment Google a acheté des entreprises qui sont actifs dans l'intelligence articificielle et dans la fabrication d'armes... (DeepMind, Boston Dynamics) 1 https://en.wikipedia.org/wiki/google#products_and_services 2 https://en.wikipedia.org/wiki/google#advertising ruralab 2014 - Atelier Anonymisation - v1.0 - page 6/39

Microsoft - 8ème entreprise mondiale! Windows et produits liés Moteur de recherche Bing Hotmail / Outlook Skype Yahoo 88 % des revenus proviennent de la publicité sur leur Moteur de recherche 3 Moteur de recherche Flickr Tumblr Facebook Instagram WhatsApp 3 https://en.wikipedia.org/wiki/yahoo#revenue_model ruralab 2014 - Atelier Anonymisation - v1.0 - page 7/39

Qui collectionne des données ou a intérêt à ce que cette collection ait lieu : tout site Internet a priori entreprises qui fournissent des services : E-mail, hébergeurs de sites Fournisseurs d'accès (FranceTélécom, Free, Neuf, Bougues etc.) État, police NSA, services secrets En France, les hébergeurs ont une obligation légale de conserver toutes les données de connexion pendant au moins 1 an! ruralab 2014 - Atelier Anonymisation - v1.0 - page 8/39

Pourquoi l'anonymat? Depuis les révélations d'edward Snowden 4 c'est officiel : il y a bien une surveillance généralisée au niveau mondial, par la NSA, en collaboration avec la plupart des services secrets du monde ainsi qu'avec celles d'entreprises : Microsoft, Google, Yahoo, Facebook, Apple. Même le téléphone d'angela Merkel était sur écoute. 5 Au congrès 30C3, Jacob Applebaum, ancien porteparole de Wikileaks et porte-parole du Projet Tor, a révélé 6 divers mécanismes de cette surveillance parmi lesquels la modification de clés USB, d'ordinateurs neufs en cours d'acheminement, même l'injection de puces qui permettent de tracer des personnes (expérimenté sur des humains en Afghanistan et au Pakistan par exemple). 4 https://fr.wikipedia.org/wiki/r%c3%a9v%c3%a9lations_d%27edward_snowden 5 http://www.huffingtonpost.fr/2013/10/23/angela-merkel-telephone-portable-espionne-etats-unis_n_4151108.html 6 http://media.ccc.de/browse/congress/2013/30c3_-_5713_-_en_-_saal_2_-_201312301130_-_to_protect_and_infect_part_2_-_jacob.html ruralab 2014 - Atelier Anonymisation - v1.0 - page 9/39

Certaines personnes ont plus besoin de l'anonymat : Journalistes et leurs sources Personnes dans lieux ou pays où l'internet ou certains sites sont censurés 7 Activistes et militants LGBT (Lesbian-Gay-Bi-Transgender) dans certains pays Entreprises qui veulent se protégér de l'espionnage industriel Militaires Même les flics en ont besoin pour investiguer! 7 En France aussi, de la censure a lieu, exemple site Copwatch ruralab 2014 - Atelier Anonymisation - v1.0 - page 10/39

Mais je n'ai rien à cacher! 8 8 http://www.laparisienneliberee.com/rien-a-cacher/ ruralab 2014 - Atelier Anonymisation - v1.0 - page 11/39

Ah bon? Pourquoi tu ne donnes pas ton RIB ou ton acte de naissance à n'importe qui dans la rue? Tout le monde peut regarder tes photos ou lire tes messages dans ton téléphone? Tout le monde peut savoir où tu étais hier soir avec qui et de quoi vous avez parlé? Ton employeur peut-il connaître le contenu de tes mails personnels? Ton employeur peut-il savoir que tu es atteint de telle maladie parce que tu as fait des recherches là dessus sur Internet au boulot? Si tu as des activités militantes quelconques, l'anonymat s'impose! Tu n'as rien à cacher aujourd'hui, mais ce qui est légal aujourd'hui ne l'est pas forcément demain. ruralab 2014 - Atelier Anonymisation - v1.0 - page 12/39

La sécurité est un problème collectif. ruralab 2014 - Atelier Anonymisation - v1.0 - page 13/39

Internet, comment ça marche? L'idée d'internet Noeuds égalitaires, réseau décentralisé. Des chemins différents peuvent amener au but. ruralab 2014 - Atelier Anonymisation - v1.0 - page 14/39

Minitel Un serveur central, contrôlé par France Télécom. C'est France Télécom qui propose des services et qui peut aussi rendre ces services inaccessible. (Il y a eu aussi quelques rares personnes qui opéraient leur propre service.) ruralab 2014 - Atelier Anonymisation - v1.0 - page 15/39

Internet aujourd'hui On a des nœuds plus gros que les autres. ADSL empèche les gens de mettre des serveurs rapides chez eux. ruralab 2014 - Atelier Anonymisation - v1.0 - page 16/39

Problèmes avec cette structure Censure simplifiée Surveillance simplifiée Dépendances push media Les informations peuvent être contrôlées plus facilement les gros sont plus facilement accessibles non démocratique ruralab 2014 - Atelier Anonymisation - v1.0 - page 17/39

Une autre vision de ce réseau ruralab 2014 - Atelier Anonymisation - v1.0 - page 18/39

Encore un peu de technique simplifiée - on en a besoin pour comprendre Sur Internet, comme sur chaque réseau, un ordinateur a une adresse. C'est l'adresse IP (IP = Protocole Internet). Cette adresse ressemble par exemple à ceci : 192.168.1.66 quand on est sur un réseau local 109.23.200.2 quand il s'agit d'une adresse IP publique 10.0.0.1 quand il s'agit d'une adresse privée 2a00:1450:400c:c05::5e quand il s'agit d'une adresse IP nouvelle génération (IPv6) En gros, l'adresse permet d'être joignable. Comme une vraie adresse permet de vous envoyer des lettres. Par exemple, votre box à la maison a une adresse IP publique qui vous permet de sortir sur le réseau Internet, mais aussi de recevoir les réponses de vos requêtes. Dans la plupart des cas, à la maison, elle est attribuée automatiquement par la box du fournisseur d'accès. ruralab 2014 - Atelier Anonymisation - v1.0 - page 19/39

On peut imaginer que les machines ont besoin d'un langage commun qu'elles «parleraient» afin d'échanger des informations sur le réseau. ruralab 2014 - Atelier Anonymisation - v1.0 - page 20/39

«Parler», cela consiste en l'envoi de petit paquets. (En réalité il s'agit d'impulsions électriques envoyés à travers les cables réseau ou la wifi, puis les cables téléphoniques.) L'échange de ces paquets est hyper rapide. En plus du protocole IP, qui gère l'adressage des machine, Internet a aussi besoin du protocole TCP, qui gère le transport des paquets et du protocole HTTP, qui gère les données échangées à proprement parler. Ces protocoles coexistent, ce sont des couches. Les données qui transitent sur le réseau sont encapsulées dans ces différentes couches d'un paquet. ruralab 2014 - Atelier Anonymisation - v1.0 - page 21/39

Pour que la communication fonctionne il faut que les paquets savent où aller, et qui les a envoyés. Ils contiennent en fait des informations que les machines lisent : dans l'en-tête du paquet on trouve par exemple : adresse source adresse cible état du paquet des données qu'on veut transmettre Ces informations transitent «en clair» sur le réseau. Cela veut dire qu'elles peuvent être lues par tous les intermédiaires. ruralab 2014 - Atelier Anonymisation - v1.0 - page 22/39

Que se passe-t-il quand je visite un site? ruralab 2014 - Atelier Anonymisation - v1.0 - page 23/39

Je tape dans mon navigateur : http://google.fr (La plupart des gens n'utilisent même plus la barre d'adresse, toutes leurs requêtes passent directement via Google..) première chose à réapprendre : utiliser la barre d'adresses! Se rappeller des noms de domaine. google.fr est un nom de domaine avec l'extension.fr. On a vu qu'un ordinateur a une adresse IP et non un nom de domaine. (D'ailleurs, un même ordinateur peut héberger pleins de sites avec pleins de noms de domaine.) Pour savoir quelle adresse correspond à un nom de domaine, il nous faut interroger un annuaire. Cet annuaire s'appelle serveur DNS (Domain Name System). Généralement, la box sert aussi de serveur DNS. On demande donc à la box : «salut, connais-tu l'adresse IP de google.fr?» ruralab 2014 - Atelier Anonymisation - v1.0 - page 24/39

La box reçoit cette information d'un autre serveur DNS, qui lui est subordonné, car le système DNS est organisé de manière hiérarchique. Si tout va bien, il nous donne l'adresse IP. dig google.fr 173.194.67.94 Maintenant, on peut demander à la machine avec l'adresse 173.194.67.94 de nous afficher la page d'accueil de google.fr (GET). Et le serveur web à l'adresse 173.194.67.94 nous renvoie le code de la page ainsi que toutes les images et autres fichiers y associées. Que notre navigateur affiche ensuite. Et ainsi de suite. ruralab 2014 - Atelier Anonymisation - v1.0 - page 25/39

À ce moment là, le serveur qui héberge google.fr sait que je suis venue lui demander à 14:03h, le 22 février 2014 sa page d'accueil. Il peut m'identifier grâce à mon adresse IP. Et il enregistre cette information dans un fichier journal (log, historique). (Ce sont entre autre ces fichiers que Google exploite pour son fôrage de données.) Mon fournisseur d'accès aussi sait que je suis allé voir google.fr à l'heure susdite. Et sur mon propre ordinateur il y a également un fichier journal qui enregistre cela. ruralab 2014 - Atelier Anonymisation - v1.0 - page 26/39

Qui peut interférer avec mes données de connexion? ruralab 2014 - Atelier Anonymisation - v1.0 - page 27/39

Les e-mails Exemple d'en-tête d'un mail : Delivered-To: rike@curlybracket.org Received: from localhost (localhost [127.0.0.1]) by tiger.curlybracket.org (Postfix) with ESMTP id 3B28DA9014 for <rike@curlybracket.org>; Fri, 7 Feb 2014 14:02:02 +0100 (CET) Received: from mail-we0-f182.google.com (mail-we0-f182.google.com [74.125.82.182]) by tiger.curlybracket.org (Postfix) with ESMTPS id 302CF7D6B8 for <rike@curlybracket.org>; Fri, 7 Feb 2014 14:02:00 +0100 (CET) Received: by mail-we0-f182.google.com with SMTP id u57so2310387wes.27 for <rike@curlybracket.org>; Fri, 07 Feb 2014 05:02:01-0800 (PST) X-Received: by 10.194.108.162 with SMTP id hl2mr329143wjb.84.1391778120791; Fri, 07 Feb 2014 05:02:00-0800 (PST) Received: from [192.168.0.11] (bre50-1-78-247-213-91.fbx.proxad.net. [78.247.213.91]) by mx.google.com with ESMTPSA id jd2sm6270599wic.9.2014.02.07.05.01.58 for <rike@curlybracket.org> (version=tlsv1 cipher=ecdhe-rsa-rc4-sha bits=128/128); Fri, 07 Feb 2014 05:01:59-0800 (PST) Date: Fri, 07 Feb 2014 14:02:03 +0100 From: "Roule ta bosse!" <asso.rouletabosse@gmail.com> User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:24.0) Gecko/20100101 Thunderbird/24.3.0 On voit que Monsieur utilise Thunderbird sur Windows & on a tout le chemin du mail, même son adresse IP locale! Il est chez Free (Proxad), et bre50-1-78-247-213-91.fbx.proxad.net indique qu'il doit vivre vers Bréhal. ruralab 2014 - Atelier Anonymisation - v1.0 - page 28/39

«Ce n'est pas parce que je mets des rideaux aux fenêtres que j'ai envie de tuer ma femme.» ruralab 2014 - Atelier Anonymisation - v1.0 - page 29/39

Que faire? Privilégier les connexions chiffrées : http / https Le HTTPS permet l'envoi chiffré des données entre la machine expéditrice et la machine destinatrice. C'est utilisé notamment pour le paiement en ligne, mais de nombreux sites le proposent, or, ce n'est pas un défaut. installer HTTPSEverywhere (extension Firefox ou Chrome) pour forcer le HTTPS quand c'est possible Le HTTPS ne sert pas seulement à chiffrer les données mais aussi à identifier que je parle vraiment à la bonne machine. Ceci est fait via un certificat SSL. C'est comme une carte d'identité que le serveur me montre. Il y a plusieurs types de certificats : certificats achetés auprès d'une Autorité de Certification certificats Cacert ruralab 2014 - Atelier Anonymisation - v1.0 - page 30/39

certificats autogénérés et autosignés Testons cela sur https://fr.wikipedia.org et https://451f.org Bloquer les espions avec le module Ghostery ruralab 2014 - Atelier Anonymisation - v1.0 - page 31/39

Changer ses habitudes Utiliser un moteur de recherche différent : https://startpage.com, https://duckduckgo.com, https://quackquackgo.nl Utiliser un service e-mail différent, voir mettre en place son propre serveur Privilégier les services décentralisés et ouverts. Privilégier les logiciels libres dont le code source est ouvert. Bien réfléchir quelles informations je révèle par quelle action : si j'écris un mail à une certaine heure, cela se voit. si je me connecte sur le site de Pôle Emploi alors que je suis sur la plage thailandaise... ne pas mettre 380 personnes en copie d'un mail, sans utiliser le champ Cci (Copie carbone invisible).. Rappel : Ne pas utiliser le même mot de passe partout, utiliser des mots de passe plus complexes, par exemple «Melon!verde» ou «Fraise19Jardin» ruralab 2014 - Atelier Anonymisation - v1.0 - page 32/39

Utiliser Tor 9 Tor - The Onion Router 10 logiciel libre, initialement développé par le Laboratoire de Recherche Navale Américain c'est un réseau superposé mondial et décentralisé 9 https://fr.wikipedia.org/wiki/tor_%28r%c3%a9seau%29 10 http://torproject.org/ ruralab 2014 - Atelier Anonymisation - v1.0 - page 33/39

fait 3 sauts dans un réseau de serveurs Tor, accessibles via Internet, pour ressortir via un nœud de sortie avant d'aller au site demandé (cela fonctionne aussi pour d'autres choses que les sites, mais nécessite plus de configuration) à chaque saut, le serveur connait uniquement le serveur précédent et le suivant et non le chemin entier que prennent les paquets ruralab 2014 - Atelier Anonymisation - v1.0 - page 34/39

encapsule les paquets dans d'autres couches, tel un oignon. cache au fournisseur d'accès / employeur ma destination ne cache pas que vous utilisez Tor en revanche Mais attention, Tor ne chiffre pas magiquement toutes les connexions. HTTPS en sortie est toujours souhaitable. ruralab 2014 - Atelier Anonymisation - v1.0 - page 35/39

Problèmes du réseau Tor : tout le monde peut opérer un relais ou un nœud de sortie Tor. Donc forcément, les gouvernements aussi.. C'est pourquoi il est important d'avoir assez de serveurs de confiance dans ce réseau, financés par la communauté. Un client Tor peut également servir de relais. Mais ce n'est pas le cas par défaut. Aucun trafic étranger ne passera par votre client sauf si vous spécifiez explicitement que c'est ce que vous souhaitez! Tor Browser Bundle Il s'agit d'un navigateur web préconfiguré pour utiliser Tor Tous les utilisateurs qui utilisent ce navigateur ont le même profil de navigateur (cela change pour les langues) 11 11 https://panopticlick.eff.org/ Tester ici si votre navigateur a un profil unique ruralab 2014 - Atelier Anonymisation - v1.0 - page 36/39

TAILS The Amnesic Incognito Live System 12 s'adresse à des activistes, militants, journalistes il s'agit d'un système «live» qu'on installe sur une clé USB ou une carte SD Ce système est préconfiguré pour tout faire via le réseau Tor Il est basé sur Debian GNU/Linux et contient divers logiciels d'édition il ne laisse aucune trace sur l'ordinateu on peut configurer un volume «persistant» chiffé sur la clé pour enregistrer ce que l'on souhaite enregistrer explicitement en France, la police peut vous demander le mot de passe d'un tel volume, ou vous sanctionner (jusqu'à 3 ans de prison!) FunFact : Bien entendu, quand on fait tout par Tor, on peut aussi s'inventer une nouvelle identité :) 12 http://tails.boum.org ruralab 2014 - Atelier Anonymisation - v1.0 - page 37/39

Sur Android Chiffrer les SMS avec TextSecure 13 Chiffrer les appels avec RedPhone (nécessite une connexion Wifi ou 3G) 14 Orbot Tor 15 Orweb / Orfox Navigateur web qui passe par le réseau Tor 16 ChatSecure Chat/Jabber via le réseau Tor 17 Free Your Android! Permet d'installer des logiciels libres en passant par F-Droid 18 Aller plus loin Chiffrement de conversations en temps réel / chat : OTR Off The Record Messaging E-Mails chiffrés : avec GnuPG 19 / OpenPGP 13 https://whispersystems.org/#privacy 14 https://whispersystems.org/#privacy 15 http://guardianproject.info/ 16 http://guardianproject.info/ 17 http://guardianproject.info/ 18 http://freeyourandroid.org/ 19 https://fr.wikipedia.org/wiki/gnu_privacy_guard ruralab 2014 - Atelier Anonymisation - v1.0 - page 38/39

Voir aussi ces sites et publications : https://securityinabox.org/fr Guide sur la sécurité informatique, vulgarisé https://guide.boum.org/ - Guide d'autodéfense numérique https://nos-oignons.net/ - Association qui met en place des nœuds Tor indépendants en anglais : https://alternatives.tacticaltech.org/ - Alternatives aux logiciels propiétaires https://myshadow.org/ - Mon ombre pour voir les traces qu'on laisse ruralab 2014 - Atelier Anonymisation - v1.0 - page 39/39