Ce fut une réunion très enrichissante, grâce notamment au travail que Yog a fourni afin de nous présenter en détail les risques que nous pouvons encourir en ligne, la sécurité qu'il nous faut y opposer, et
TOR.
Sont venus BootsPoppers, NeoX, LouPia, Prescripteur, Yog Sothoth et moi-même. Etant partie vers 20h30, je ne sais pas si d'autres personnes sont venues.
Nous aurions en effet peut-être pu enregistrer cette séance, car l'intervention de Yog était informative et aurait pu être bénéfique à pas mal d'internautes.
J'ai pris des notes, et tâcherai de vous faire un petit bilan, le plus exhaustif possible.
Les GAFAM (Google, Amazon, Facebook, Apple, Microsoft) ont des CGU truffées de petites règles qui passent inaperçues et qui pourtant portent atteinte à notre vie privée en ligne. Celle de Microsoft nous informe en effet qu’elle capte des données relatives à notre santé (targeted advertising). Ces informations, en les croisant, peuvent être facilement désanonymisées. Cela n’est pas innocent, Microsoft étant connu pour avoir collaboré maintes fois avec la NSA. Google, lui, fait lire vos mails par des robots à des fins de targeted advertising encore une fois. Cela veut cependant dire que Google ne les garde pas entièrement privés. Microsoft (encore une fois, quand même), stipule utiliser des pixels espions pour traquer des mots clés, etc.
Une extension intéressante, si vous utilisez Firefox, qui vous permet de voir toutes les informations que vous communiquez et à qui vous les communiquez rien qu’en surfant sur une page puis une autre, s’appelle Lightbeam. Yog nous l’a conseillée.
Ensuite, il nous a introduit les modèles de menace, autrement, ce qui peut arriver par corrélation à notre échelle, et à l’échelle de notre entourage et même au-delà si des informations sensibles ou que nous voulons cacher sont révélées au grand jour sur internet.
Nous pouvons être « trackés » sur internet de manières différentes. Grâce aux métadatas de nos dossiers, etc.
Les réponses que nous devrions offrir à cela seraient :
• une bonne hygiène numérique
• l’usage d’extensions (LightBeam, Httpseverywhere...)
• Utilisation de systèmes tels que Tails, Qubes OS
• Chiffrer nos mails, nos messageries instantanées (OTR, GPG)
• Utiliser
TOR.
Lors de la navigation sur
TOR, il ne faut pas mettre la fenêtre en plein écran : cela peut aider à nous identifier en disant quelle est la résolution de notre écran, donc quel modèle d'ordinateur nous utilisons. Lors d'achat, de n'importe quoi, allant d'armoire à de légumes, sur
TOR, il faut chiffrer votre adresse de livraison par GPG, afin qu'elle ne soit visible que par le vendeur.
Le concept de
TOR, le « routeur oignon » repose sur l’utilisation de différentes couches d’informations, de réseaux hôtes et de clefs publiques. Je n’en ferai pas dans ce bilan un résumé exhaustif.
Cependant, je vais aborder un thème important dont Yog nous a parlé : les « tartes à la crème » de
TOR. Autrement dit, les manières dont nous pouvons révéler notre identité, même sur
TOR.
Principales « tartes à la crème » :
• Downloader depuis
TOR• Downloader du Torrent depuis
TOR• Se connecter à un compte payant depuis
TOR, ou qui possède des informations sur nous
• Installer des
Plug-Ins sur
TOR (qui fait ça, franchement)
• Utiliser les services Google (Tous ceux que Google possède, comme YouTube etc.)
• Se connecter à un VPN
• Utiliser un VPN, qu’il soit d’entrée ou de sortie : il suffit de le surveiller pour voir ce qui y circule.
On peut « torifier » notre connection, et ainsi, par exemple, télécharger des vidéos YouTube par le biais de YouTubeDL, qui, en nous permettant de ne pas passer directement par l’interface, évite les Cookies, le JavaScript.
Afin de tester la sécurité des sites que vous visitez, le site CryptCheck pourra vous informer. (La sécurité de PA est notée à B, chapeau

)
Prenez soin de vous, et à la prochaine.
Dernière modification par sheerandsteep (09 février 2017 à 12:49)