«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net



Documents pareils
SSL - TLS. Histoire, fonctionnement Sécurité et failles

Transformation Digitale Challenges et Opportunités

Benchmark nouveaux réseaux & medias sociaux. : Carole Gölitz ICI-Marketing

Le Web de A à Z. 1re partie : Naviguer sur le Web

Pass / 28 Novembre By Philippe Coudol

Web 2.0 : Premiers pas vers... Une Industrie informatique

Big Data : se préparer au Big Bang

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Le Data Center : un enjeu national

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Cloud et SOA La présence du Cloud révolutionne-t-elle l approche SOA?

Vers un nouveau modèle de sécurisation

Technologies de la Recherche et standards du Web: Quel impact sur l Innovation?

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Devis HEBERGEMENT, NOM DE DOMAINE ET PAYPAL

Territoires géographiques/numériques

matérialisation Cloud computing» «Dématérialisation Des technologies qui permettent de mieux gérer et développer son entreprise Intervenants

!!!!!!! Les!comparateurs!d assurance!:! performances!seo!et!réseaux!sociaux! Eude%exclusive%SERONI%

Communiqué de presse : Puzzle Kitchen Deluxe

Protection des données personnelles : Vers un Web personnel sécurisé

Recommandation prédictive

Agence de communication digitale sérieusement décalée

Paris Airports - Web API Airports Path finding

L ogre Facebook mangera-t-il le petit poucet Twitter?

VTP. LAN Switching and Wireless Chapitre 4

Club Idaho Consulting # 1

Votre Maison Contr. An Apps Driven IoT Hub (Gateway) Model : STACK Box Cloud Media. All rights reserved.

BENCHMARK DES SOLUTIONS DISPLAY. Adwords, Facebook, Yahoo, Microsoft, Ligatus

Formation Kinoa. Médias sociaux & BtoB

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

INTERNET, C'EST QUOI?

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Déployer des tablettes en classe de LVE: les points clés. Rennes, le 26 août 2014

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Stratégies et modèles d affaires des plateformes : Thierry Pénard CREM-CNRS, Université de Rennes 1 & M@arsouin 23 octobre 2014

ANGULAR JS AVEC GDE GOOGLE

Présentation Etude Multi Clients Sponsorisée Camille Marchand, Account Manager

Vie privée en ligne. Soyez anonyme

@Moovijob #tonfuturjob. Gilles Risser, CEO et Fondateur de Moovijob Sarah Nowacki, Campus Manager de Moovijob

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups Auteur : Charles-Alban BENEZECH

Formation Storytelling par l image Partie 1 L importance du visuel + Pinterest

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Cloud computing Votre informatique à la demande

Comment ça se passe? Déroulé détaillé. INTRODUCTION / 10 minutes

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

accueil Ecole Supérieure du Numérique de Normandie Animateur Webmarketing

Culture communicationnelle

Culture numérique. Histoire et structure de l'internet. Enseignement commun Université de Caen

Liens de téléchargement des solutions de sécurité Bitdefender

Les Technologies au Service de la solidarité en temps de crise Humanitaire

Oauth : un protocole d'autorisation qui authentifie?

LA BANQUE POSTALE MISE SUR LE MARKETING TEMPS- REEL ET L IMPRESSION 3D

Chrome for Work. CRESTEL - 4 décembre 2014

JITSI. Est un logiciel pour : Messagerie instantanée Appels téléphoniques Visioconférence et pont vidéo Partage d'écrans

LE COMMERCE CONNECTÉ SHOW

Analyse manuelle. 60 sites actifs. en avril 2014 avec paiement en ligne. 4 secteurs clés *high-tech. *enfants *voyages. *mode

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud

Nancy Neamtam et Carole Lévesque (Québec/Canada)

Systèmes Répartis. Pr. Slimane Bah, ing. PhD. Ecole Mohammadia d Ingénieurs. G. Informatique. Semaine Slimane.bah@emi.ac.ma

3. Modifier la priorité Fichier Host/serveur DNS sous Windows

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

Le trading desk. en partenariat avec

Les médias sociaux. Vers un Web citoyen et solidaire?

epages Dossier de presse e-commerce. now plug & play. epages.com

Empowerment numérique We can be HEROes

AGE PHAS LON SAIMMO ING NN EPT NC -PLA O C RO RET &

Hébergement MMI SEMESTRE 4

Une stratégie efficace et pragmatique pour les

Skype est-il su r pour les juges?

Surmonter les 5 défis opérationnels du Big Data

Six innovations technologiques anti-nsa qui pourraient bien

3615 SELFIE. HOW-TO / GUIDE D'UTILISATION

Formation Communiquer et être vu sur Internet - Webcomm

Philippe Lemerle Big Data Secteur public. Copyright 2015, Oracle and/or its affiliates. All rights reserved.

Conférence e-business jeudi 22 mars Edouard Pihet - Associé. Francis Lelong - Associé

Fiche Technique. Cisco Security Agent

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Les nouvelles technologies et les réseaux sociaux au service de l évènement. Inviter

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à salariés 40% Plus de salariés 20%

agence de création digitale 1 sur10

LE WEB-WEB 2 POUR L ADT DE LA DRÔME

Les p tits déj du Community Management. La Tunisie plus forte que la France sur Facebook?

Les défis statistiques du Big Data

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

Transcription:

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur d'octopuce, hébergeur linux & infogérance - logiciel libre, crypto & sécurité réseau, formation

Présentation La Quadrature du Net - association loi 1901 fondée en 2008 (5 gus) - défense des libertés sur Internet - censure d'hadopi (fr), refus d'acta (en) paquet telecom, neutralité du net, surveillance, secret des affaires...

Intimité & Internet un exemple (vidéo polonaise) un péché originel : la publicité sur Internet? > publicité > tracking > cross-site > profiling > big data? > concentration des acteurs > minitel-2.0?

Acteurs connus? Doubleclick.net Google (tôt) Amazon, Facebook, Twitter, Pinterest, Skype... désormais toute la Silicon Valley «société du partage», «travail gratuit» Réseaux sociaux, apps, services : Une vision du bien commun contrôlé par des intérêts particuliers

Acteurs inconnus? Yandex Visual Revenue ChartBeat Peer39... Dynamic Yield Krux Digital Appnexus... Visa / Mastercard / Paypal? Orange / Belgacom / Verizon? Ligatus Ezakus Teads Xaxis...

(Non)-acteurs? Qui est le client? Qui est le produit? > Apple? > Youtube vs. Vimeo?

L'ordinateur traitre - logiciel propriétaire - protocoles en clair - services centralisés - absence d'information

L'ordinateur ami - logiciel libre - chiffrement point à point - services décentralisés - information claire sur les usages - mieux : ordinateur invisible

Chiffrement point à point «Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.» «Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.»

Protocoles décentralisés - email / thunderbird+enigmail / roundcube - jabber / jitsi - protocoles semi-décentralisés (pyramide) (mail, diaspora...) - tor / tor browser bundle / tails - mandataires (seeks, searx, ixquick...)

Information au citoyen - ghostery / disconnect.me - base d'information (à créer ;) ) - base name & praise/shame loi de 78 (à créer ;) )

L'Ordinateur Invisible - théorisé par Don Norman - soutenu par Alan Cooper - design orienté utilisateur - en fait, design tout court :)

Et maintenant on fait quoi? Facile : - lire R.M. Stallman, E. Moglen, L. Lessig - lire B. Schneier, G. Greenwald Challenge : - faire se rencontrer designers et développeurs - faire lire A.Cooper & D.Norman aux libristes Communauté : - créer des bases d'information citoyenne - demander aux CNIL de faire leur boulot!

des questions? mailto : bs@laquadrature.net xmpp : benjamin@mailfr.com pgp : 0x ec8b0260 et... surfez couvert ;)

Edward Snowden : «Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on.» «Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it.»