Slide 1

Slide 1 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE CNT LILLE

Slide 2

Slide 2 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LA CNT : CONFÉDÉRATION NATIONALE DU TRAVAIL ▸ Syndicats autogérés ▸ Anarcho-syndicaliste et syndicaliste révolutionnaire ▸ Objectif : abolition des classes sociales et de l’État ▸ 32 rue d’Arras, Lille ▸ cnt-f.org/59-62, Twitter : @CNT5962 ▸ en logo = pros d’internet

Slide 3

Slide 3 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE QUI NOUS SURVEILLE, DE QUI SE PROTÉGER ? ▸ Employeurs aux moyens limités, ennemis politiques, proches indiscrets… - facile ▸ Police (fichage, surveillance, perquisitions) - moyen ▸ Services de renseignement (DCRI, NSA, FSB…) - très difficile ▸ Profiling commercial, GAFAM (Google, Apple, Facebook Amazon, Microsoft) - difficile

Slide 4

Slide 4 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE QUOI PROTÉGER ? ▸ L’accès aux données (comptes utilisateurs, mots de passe) ▸ Les données stockées sur son ordinateur ou son smartphone (chiffrement local) ▸ Les données échangées via internet ou le réseau GSM (chiffrement réseau) ▸ L’expéditeur et les destinataires (anonymat) ▸ Les « méta-données » : logs de connexion, sites consultés, géolocalisation des téléphones, qui parle à qui…

Slide 5

Slide 5 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE INTERNET, LE WEB, COMMENT ÇA MARCHE ?

Slide 6

Slide 6 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LES RÉVÉLATIONS DE SNOWDEN (2013) ▸ Surveillance généralisée de la NSA (PRISM) ▸ Collaboration des GAFAM, des FAI et des opérateurs téléphoniques ▸ Interception physique des communications ▸ Collaboration entre États (USA, Israël, UK…) ▸ Programme similaire en France : Loi de Programmation Militaire de 2013 (LPM)

Slide 7

Slide 7 text

The Verge

Slide 8

Slide 8 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE LES DIFFÉRENTES MENACES ▸ Compromission des comptes utilisateurs : mots de passe devinés, attaques « brute force » ▸ Compromission de la connexion : attaques « Man In The Middle » ▸ Accès physique aux données : vol, effraction, perquisition

Slide 9

Slide 9 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE PROTÉGER SES COMPTES UTILISATEURS ▸ Ordinateur, téléphone, compte mail, Facebook, Twitter… ▸ Protège de : employeurs, proches, ennemis politiques, agents de police ▸ Toujours activer l’authentification : mot de passe, code ▸ Activer le verrouillage automatique ▸ Toujours activer l’authentification à 2 étapes : code par SMS ou app ▸ Toujours utiliser SSL / HTTPS : eff.org/https-everywhere ▸ Ne pas télécharger n’importe quoi (chevaux de Troie, virus…) ▸ Taper son code / mot de passe à l’abri des regards indiscrets

Slide 10

Slide 10 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE PROTÉGER SES COMPTES UTILISATEURS Google

Slide 11

Slide 11 text

No content

Slide 12

Slide 12 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHOISIR UN MOT DE PASSE FORT ▸ Long (astuce : penser à une phrase) ▸ Mélanger lettres et chiffres ▸ Mélanger majuscules et minuscules ▸ Utiliser des caractères spéciaux ▸ Ne pas noter le mot de passe

Slide 13

Slide 13 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHOISIR UN MOT DE PASSE FORT Exemples : « So long and thanks for all the fish » → slatfatf → 5L@tf@tF « Best Series Ever: Terry Goodkind’s Sword of Truth » → bsetgsot → B53:tg’Sot « You Can’t Have Everything. Where Would You Put It? » → ychewwypi → Uch3Wwup1?

Slide 14

Slide 14 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE AUTHENTIFICATION À DEUX ÉTAPES Google

Slide 15

Slide 15 text

No content

Slide 16

Slide 16 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHIFFRER LE STOCKAGE DE SON SMARTPHONE ▸ Protège en cas de : vol, perquisition, garde à vue ▸ Pré-requis : code ou mot de passe fort ▸ iOS : automatique ▸ Android : Paramètres → Sécurité → Chiffrement ▸ Windows Phone : Settings → System → Device encryption

Slide 17

Slide 17 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CHIFFRER LE STOCKAGE DE SON ORDINATEUR ▸ Protège en cas de : vol, perquisition, garde à vue ▸ Pré-requis : code ou mot de passe fort ▸ GNU/Linux : LVM/LUKS help.ubuntu.com/community/ EncryptedFilesystems ▸ Mac OS : Préférences Système → Sécurité et confidentialité → File Vault ▸ Windows 10 (BitLocker) : Ce PC → click droit → Activer BitLocker - moins sûr que sous Linux et Mac - AES 128

Slide 18

Slide 18 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE LA CONNECTION : TOR ▸ Protège en cas de : surveillance, fichage, collecte de métadonnées, profiling commercial ▸ TOR : The Onion Router ▸ Développé par le DoD, maintenant géré par une fondation, toujours utilisé par l’armée US ▸ Très sécurisé, mais rien n’est jamais infaillible

Slide 19

Slide 19 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE LA CONNECTION : TOR

Slide 20

Slide 20 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE LA CONNECTION : TOR BROWSER Sur ordinateur : TorBrowser torproject.org

Slide 21

Slide 21 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE LA CONNECTION : TOR SUR SMARTPHONE ▸ Android : ▸ Orbot (disponible sur F-Droid et Google Play) ▸ torproject.org/docs/android.html.en ▸ iOS : ▸ pas de support officiel ▸ Onion Browser (0,99 € mais open source) ▸ Windows Phone : non disponible

Slide 22

Slide 22 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE ANONYMAT DE LA CONNECTION : TOR Ne vous protège pas si vous : ▸ utilisez votre vrai nom ▸ publiez des informations permettant de remonter jusqu’à vous ▸ utilisez des services non-anonymes (Facebook, Gmail…) ▸ vous faites pirater ▸ n’utilisez pas toujours Tor à 100% pour vous connecter à vos moyens de communication anonymes (metadata)

Slide 23

Slide 23 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CONFIDENTIALITÉ DES MESSAGES (CHATS)

Slide 24

Slide 24 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CONFIDENTIALITÉ DES MESSAGES (CHATS) ▸ Signal : chiffrement e2e, utilise internet, open source, gratuit, dispo sur iOS, Android / Google Play ▸ Silence : chiffrement e2e, utilise les SMS, open source, gratuit, dispo sur Android / F-Droid et Google Play ▸ What’s App : chiffrement e2e, utilise internet, propriétaire, dispo sur iOS, Android et Windows Phone, appartient à Facebook ▸ Telegram : chiffrement e2e, utilise internet, propriétaire, dispo sur iOS, Android et Windows Phone

Slide 25

Slide 25 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE A PROPOS DES TÉLÉPHONES ▸ GSM : réseau très peu sécurisé ▸ Écoute très facile ▸ Géolocalisation de tous les smartphones par l’opérateur (triangulation, pas besoin de GPS) ▸ Attaques « Man in the Middle » faciles (ex : IMSI catcher) ▸ Même Paul Bismuth se fait avoir

Slide 26

Slide 26 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE A PROPOS DES TÉLÉPHONES ▸ En manif et action : laisser son smartphone allumé chez soi pour éviter la géolocalisation ▸ Tous les appels et SMS peuvent être lus ou écoutés en temps réel ou à posteriori ▸ Tous les opérateurs collaborent avec la police ▸ Préférer passer par internet (3G, 4G) ▸ Utiliser Tor et le chiffrement pour les messages et appels (VoIP) ▸ Certaines marques court-circuitent en partie les opérateurs et utilisent le chiffrement e2e : Apple (iMessage), Blackberry

Slide 27

Slide 27 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE CECI EST UN IMSI CATCHER Julian Olivier - julianoliver.com/output/stealth-cell-tower

Slide 28

Slide 28 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE SYSTÈME D’EXPLOITATION : TAILS ▸ The Amnesic Incognito Live System ▸ tails.boum.org/index.fr.html ▸ Live CD / USB ▸ Connexion internet anonyme via Tor pour toutes les apps ▸ Aucune trace sur l’ordinateur hôte (pas d’enregistrement) ▸ Outils pour chiffrer mails, fichiers et messagerie instantanée ▸ Libre, gratuit et militant

Slide 29

Slide 29 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE SYSTÈME D’EXPLOITATION : TAILS

Slide 30

Slide 30 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE EMAIL, CHAT, MAILING LIST, VPN: RISEUP.NET ▸ Collectif militant hébergeant des services sécurisés et anonymes (Tor recommandé) ▸ Utilise des logiciels libres, gratuit ▸ Basé à Seattle, membres dans le monde entier

Slide 31

Slide 31 text

PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE - CNT LILLE RÉSUMÉ ▸ Utilisez codes, mots de passe forts et la double authentification ▸ Activez le chiffrement de vos ordinateurs et smartphones ▸ Communiquer confidentiellement (ex : préparer une action) ▸ Facile : Signal ▸ Plus avancé et plus sécurisé : Tor Browser ou Tails + riseup.net + GPG ▸ Publier des informations anonymement (ex : Indymedia, Twitter, Facebook) ▸ Facile : Tor Browser + compte anonyme ▸ Plus avancé et plus sécurisé : Tails + compte anonyme ▸ Pour ne pas être géolocalisé : ne pas prendre son smartphone

Slide 32

Slide 32 text

QUESTIONS, BIÈRES ET DISCUSSION ! PETITE INTRODUCTION À L’AUTO-DÉFENSE NUMÉRIQUE