Ajout de nouveaux liens
Continuation du guide
This commit is contained in:
parent
ab004fe375
commit
f8d54dd347
18
Liens.md
18
Liens.md
@ -2,11 +2,29 @@
|
||||
- Projet TOR : https://blog.torproject.org/
|
||||
- Association Framasoft : https://framablog.org/
|
||||
- Association La Quadrature Du Net : https://www.laquadrature.net/en/
|
||||
- Association d'hébergeurs libres (en) : https://libreho.st/
|
||||
- Cartographie collaborative, revue de presse, ressources documentaires contre la surveillance en général et la vidéo-surveillance en particulier. https://paris.sous-surveillance.net/spip.php?rubrique1
|
||||
- This archive is a collection of all documents leaked by former NSA contractor Edward Snowden that have subsequently been published by news media. : https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi
|
||||
- Explore Online Privacy Through Tutorials or Articles : https://thetinhat.com/index.html
|
||||
- Liste d'alternatives aux principaux logiciels des GAFAMs : https://switching.software/
|
||||
|
||||
# Documentation
|
||||
- Guide d’autodéfense numérique : https://guide.boum.org/
|
||||
- Répartition des messageries dans le monde : https://i.redd.it/498sr88edd841.png
|
||||
- Je n'ai rien à cacher, vraiment ? - https://jenairienacacher.fr/
|
||||
- Your guide to protect yourself from informants, spy, agent provocateur etc... : http://www.rats-nosnitch.com/rats/
|
||||
- infosec.guide is a collection of resources for anyone in the infosec field : https://github.com/vagnes/infosecguide
|
||||
- L’informatique : se défendre et attaquer version 3.0 :https://infokiosques.net/spip.php?article1045
|
||||
|
||||
# Vidéos et reportages
|
||||
- Internet libre, ou Minitel 2.0 ? Conférence de Benjamin Bayart : https://video.lqdn.fr/videos/watch/edd2b881-f3dd-42e5-b367-42c87c385c07
|
||||
- Exploiting Network Surveillance Cameras Like a Hollywood Hacker : https://peertube.dsmouse.net/videos/watch/6bd634ba-76c0-4b15-a22f-73b5baa8321c
|
||||
|
||||
# Films
|
||||
- Un film sur l'affaire d'Edward Snowden : https://citizenfourfilm.com/
|
||||
|
||||
# Médias
|
||||
- Reflets, Journal d'investigation en ligne et d'information‑hacking : https://reflets.info/
|
||||
|
||||
# Divers
|
||||
- https://korben.info
|
||||
|
@ -20,10 +20,55 @@
|
||||
|
||||
### Pourquoi ?
|
||||
|
||||
Pourquoi organiser ce genre d'atelier ? Et qu'es ce que c'est l'autodéfense numérique ?
|
||||
Depuis maintenant quelques années, la question de la vie privée est centrale. Après les scandales à répitions sur la gestion de nos données par les entreprises privées ( GAFAM : Google, Apple, Facebook, Amazon, Microsoft, etc... ) et les révélations de Snowden et de Wikileaks, nous savons aussi que les gouvernements opèrenet une surveillance de masse de nos communications. Un des piliers de la démocratie et de la liberté est la possibilité d'avoir une vie privée, et cela semble de plus en plus compliqué aujourd'hui. Ou bien ... ?
|
||||
|
||||
Pour beaucoup, l'informatique semble être un domaine que l'on ne comprend pas vraiment, mais que l'on utilise tout les jours. On n'a jamais vraiment eu la chance d'être bien éduqué sur la question, et il semble compliqué voir impossible de se protéger et de s'assurer une vie privée.
|
||||
|
||||
L'utopie qu'étais internet semble s'est peu à peu essouflé, mais on ne se demande que rarement pourquoi ? Une des réponses envisagé, c'est la privatisation progressive d'internet. Peut-on rendre l'internet commun ? Internet libre ou Minitel 2.0 ?
|
||||
|
||||
Si vous me dite "Je n'ai rien à cacher", alors puis-je vous demander une copie de tous vos emails, de vos messages et photos sur Facebook, et de tous les fichiers sur votre ordinateur ? J’aimerais tout savoir sur votre vie privée.
|
||||
|
||||
Comment oseriez-vous répondre non ? Lorsque vous n’avez rien à cacher, vous ne pouvez pas faire de distinction entre ce que vous admettez rendre public et ce qui vous dérange un peu plus. Dès lors que vous imposez une barrière, vous avez quelque chose à cacher (et c’est bien normal !).
|
||||
|
||||
Nous autres, êtres humains, nous distinguons les uns des autres parce que nous avons tous une vie privée, une intimité que nous ne dévoilons pas à tout bout de champ.
|
||||
|
||||
Alors, que peux-t-on faire ? Nous allons en discuter durant cet atelier.
|
||||
|
||||
### Pour qui ?
|
||||
|
||||
Quel est le publique cible ? Comment réagir à ce publique ?
|
||||
Pour que l'atelier puisse être intéressant, il faut commencer par réfléchir à qui il s'adresse. Par exemple, si vous allez parler à des étudiant·es, vous ne tiendra pas le même discourd que devant des militants politiques. Il paraît difficle d'avoir une liste magique qui présenterait tout ce qu'il faut savoir pour tel ou tel type de personnes. Toutefois, nous pouvons avoir une vague idée en fonction des enjeux auxquels chacuns s'expose.
|
||||
|
||||
Un des concepte fondamentaux de la sécurité informatique tiens en ces questions :
|
||||
* __Que veux-tu protéger ?__
|
||||
* __Quel sont les moyens des adversaires potentielles ?__
|
||||
* __Quel serait la conséquence si les dits adversaires avaient accès à ce que tu veux protéger ?__
|
||||
|
||||
Ces questions permettent de définir quels sont les moyens que tu veux mettre en oeuvre.
|
||||
|
||||
Pour reprendre l'exemple précédent des étudiants ou des militants politiques. En dehors de la protection de la vie privée en générale qui passe par échapper au ciblage publicitaire, les recherches qui sont menées par les universités peuvent être la cible d'espionnage industriel, ou de surveillances politiques dans des pays ou l'éthique se prend un croche-patte.
|
||||
|
||||
Maintenant que l'on sait quelles sont les choses à protéger et dans quels contextes, on peut se poser la question de quels outils peuvent être intéressants. Mais c'est aussi le moment le plus complexe, parce que recommander des outils en constante évolution dans un monde où les menaces évoluent rapidement, c'est aussi courir le risque de donner des informations erronnées.
|
||||
|
||||
La première étape est donc de permettre aux personens présentes de se saisir d'un savoir qui leur permet de comprendre les recommendations, et leur donner accès à des communautés ou des sources leur permettant de mettre à jour leurs savoirs.
|
||||
|
||||
Pour cela, une des premières choses à faire, c'est d'engager une discussion sur le sujet, pour permettre de démystifier la situation, donner le contexte et partager ses expériences. Ce genre de discussion peut-être améné en réagissant à un article de presse, après une courte vidéo, ou simplement en posant une question à laquel tout le monde peux répondre. C'est sûrement le moment le plus important, car il doit permettre d'établir une confiance entre ceux qui font l'atelier et ceux qui y vienne. N'hésitez pas à faire en sorte que tout le monde puisse donner des conseils et des avis, même si ils se trompent. C'est l'occasion d'entre dans les détails.
|
||||
|
||||
Il peut être intéressant de proposer une discussion où des personnes inventent des solutions, avec les connaissances qu'elles ont. Ça permet d'orienter la suite de l'atelier.
|
||||
|
||||
### Comment ?
|
||||
|
||||
> Trouver les moyens
|
||||
|
||||
Un atelier d'autodéfense numérique se tient en général sur une demi-journée, et au quel participe des personnes ayant une certaine connaissance dans le domaine de la sécurité informatique, ainsi que des personnes sachant en savoir plus.
|
||||
|
||||
Une contribution à prix libre peut être mise en place pour soutenir l'organisation.
|
||||
|
||||
> Trouver un lieu
|
||||
|
||||
Un atelier d'autodéfense numérique est en général tenue à l'intérieure, dans un espace pouvant acceuillir une vingtaines de personnes. Un accès à internet ou un moyen de partager des applications utiles et des savoirs doit être mit en place.
|
||||
|
||||
Pour cela, les libraires ou bibliothèques peuvent des fois prêter des locaux. Des associations locales, des universités, ou des centre sociaux peuvent aussi vous héberger.
|
||||
|
||||
> Trouver le temps
|
||||
|
||||
C'est peut-être la partie la plus compliqué. Il faut compter une à deux semaines pour réfléchir à l'organisation de l'atelier, une semaine pour diffuser l'évènement, puis une journée en comptant l'installation et les discussion après l'atelier, selon mes expériences.
|
||||
|
Loading…
Reference in New Issue
Block a user