mirror of
https://github.com/almet/notmyidea.git
synced 2025-04-28 19:42:37 +02:00
184 lines
No EOL
9.8 KiB
HTML
184 lines
No EOL
9.8 KiB
HTML
<!DOCTYPE html>
|
||
<html lang="fr">
|
||
<head>
|
||
<title>
|
||
Ateliers d’autodéfense numérique - Alexis Métaireau </title>
|
||
<meta charset="utf-8" />
|
||
<meta name="viewport" content="width=device-width, initial-scale=1">
|
||
<link rel="stylesheet"
|
||
href="https://blog.notmyidea.org/theme/css/main.css?v2"
|
||
type="text/css" />
|
||
<link href="https://blog.notmyidea.org/feeds/all.atom.xml"
|
||
type="application/atom+xml"
|
||
rel="alternate"
|
||
title="Alexis Métaireau ATOM Feed" />
|
||
</head>
|
||
<body>
|
||
<div id="content">
|
||
<section id="links">
|
||
<ul>
|
||
<li>
|
||
<a class="main" href="/">Alexis Métaireau</a>
|
||
</li>
|
||
<li>
|
||
<a class=""
|
||
href="https://blog.notmyidea.org/journal/index.html">Journal</a>
|
||
</li>
|
||
<li>
|
||
<a class="selected"
|
||
href="https://blog.notmyidea.org/code/">Code, etc.</a>
|
||
</li>
|
||
<li>
|
||
<a class=""
|
||
href="https://blog.notmyidea.org/weeknotes/">Notes hebdo</a>
|
||
</li>
|
||
<li>
|
||
<a class=""
|
||
href="https://blog.notmyidea.org/lectures/">Lectures</a>
|
||
</li>
|
||
<li>
|
||
<a class=""
|
||
href="https://blog.notmyidea.org/projets.html">Projets</a>
|
||
</li>
|
||
</ul>
|
||
</section>
|
||
|
||
<header>
|
||
<h1 class="post-title">Ateliers d’autodéfense numérique</h1>
|
||
<p><em>J'ai récemment animé des ateliers d'autodéfense numérique. Voici quelques retours et pistes d'améliorations.</em></p>
|
||
<time datetime="2016-01-14T00:00:00+01:00">14 janvier 2016</time>
|
||
|
||
|
||
</header>
|
||
<article>
|
||
<p>Il y a huit mois, je me rendais compte de l’importance du choix des
|
||
outils pour faire face à la surveillance généralisée, et notamment en
|
||
rapport au chiffrement des données. Une de mes envies de l’époque était
|
||
l’animation d’ateliers.</p>
|
||
<blockquote>
|
||
<p>Je compte donc:</p>
|
||
<ul>
|
||
<li>Organiser des ateliers de sensibilisation aux outils de
|
||
communication, envers mes proches;</li>
|
||
<li>Utiliser la communication chiffrée le plus souvent possible, au
|
||
moins pour rendre le déchiffrement des messages plus longue,
|
||
“noyer le poisson”.</li>
|
||
</ul>
|
||
<p>— <a href="http://blog.notmyidea.org/chiffrement.html">Chiffrement</a></p>
|
||
</blockquote>
|
||
<p>J’ai mis un peu de temps à mettre le pied à l’étrier, mais je ressors
|
||
finalement du premier atelier que j’ai co-animé avec geb, auprès d’un
|
||
public de journalistes.</p>
|
||
<p>Pour cette première édition l’idée était à la fois d’aller à la
|
||
rencontre d’un public que je connais mal, de leur donner des outils pour
|
||
solutionner les problèmes auxquels ils font parfois face, et de me faire
|
||
une idée de ce que pouvait être un atelier sur l’autodéfense numérique.</p>
|
||
<p>L’objectif pour ce premier atelier était de:</p>
|
||
<ol>
|
||
<li>Échanger autour des besoins et <strong>faire ressortir des histoires</strong> ou
|
||
le manque d’outillage / connaissances à posé problème, dans des
|
||
situations concrètes;</li>
|
||
<li>Se rendre compte des “conduites à risque”, <strong>faire peur</strong> aux
|
||
personnes formées pour qu’elles se rendent compte de l’état actuel
|
||
des choses;</li>
|
||
<li><strong>Proposer des solutions concrètes</strong> aux problèmes soulevés, ainsi
|
||
que le minimum de connaissance théorique pour les appréhender.</li>
|
||
</ol>
|
||
<h2 id="1-faire-ressortir-les-problemes">1. Faire ressortir les problèmes</h2>
|
||
<p>Afin de faire ressortir les problèmes, nous avons choisi de constituer
|
||
des petits groupes de discussion, afin de faire des “Groupes d’Interview
|
||
Mutuels”, ou “<span class="caps">GIM</span>”:</p>
|
||
<blockquote>
|
||
<p>l’animateur invite les participants à se regrouper par trois, avec des
|
||
personnes qu’on connaît moins puis invite chacun à livrer une
|
||
expérience vécue en lien avec le thème de la réunion et les deux
|
||
autres à poser des questions leur permettant de bien saisir ce qui a
|
||
été vécu.</p>
|
||
<p>— «<a href="http://www.scoplepave.org/pour-s-ecouter">Pour s’écouter</a>», <span class="caps">SCOP</span>
|
||
Le Pavé.</p>
|
||
</blockquote>
|
||
<p>De ces <em>GIMs</em> nous avons pu ressortir quelques histoires, gravitant
|
||
autour de:</p>
|
||
<ul>
|
||
<li><strong>La protection des sources (d’information)</strong>: Comment faire pour
|
||
aider quelqu’un à faire “fuiter” des données depuis l’intérieur
|
||
d’une entreprise ?</li>
|
||
<li><strong>Le chiffrement de ses données</strong>: Comment éviter de faire “fuiter”
|
||
des données importantes lors d’une perquisition de matériel ?</li>
|
||
</ul>
|
||
<h2 id="2-faire-peur">2. Faire peur</h2>
|
||
<p>Un des premiers objectifs est de faire peur, afin que tout le monde se
|
||
rende compte à quel point il est facile d’accéder à certaines données.
|
||
<a href="http://blog.barbayellow.com/">Grégoire</a> m’avait conseillé quelques
|
||
petites accroches qui ont ma foi bien marché:</p>
|
||
<p>J’ai demandé aux présent.e.s de:</p>
|
||
<ul>
|
||
<li>donner leur mot de passe à voix haute devant les autres: a priori
|
||
personne ne le fera;</li>
|
||
<li>venir se connecter à leur compte email depuis mon ordinateur. J’ai
|
||
piégé une personne, qui est venu pour taper son mot de passe.</li>
|
||
</ul>
|
||
<p>Cela à été un bon moyen de parler de l’importance des traces que l’on
|
||
peut laisser sur un ordinateur, et de la confiance qu’il faut avoir dans
|
||
le matériel que l’on utilise, à fortiori si ce ne sont pas les vôtres.</p>
|
||
<p>Pour continuer à leur faire peur, après une brève explication de ce
|
||
qu’est <span class="caps">SSL</span> nous avons montré comment il était facile de scruter le
|
||
réseau à la recherche de mots de passe en clair.</p>
|
||
<h2 id="3-proposer-des-solutions-concretes">3. Proposer des solutions concrêtes</h2>
|
||
<p>Une fois que tout le monde avait pleinement pris sonscience des
|
||
problématiques et n’osait plus utiliser son ordinateur ou son
|
||
téléphone, on à commencé à parler de quelques solutions. Plusieurs
|
||
approches étaient possibles ici, nous avons choisi de présenter quelques
|
||
outils qui nous semblaient répondre aux attentes:</p>
|
||
<ul>
|
||
<li>On a expliqué ce qu’était <a href="https://tails.boum.org">Tails</a>, et
|
||
comment l’utiliser et le dupliquer.</li>
|
||
<li>On a pu faire un tour des outils existants sur Tails, notamment
|
||
autour de l’<em>anonymisation</em> de fichiers et la suppression effective
|
||
de contenus.</li>
|
||
<li>Certaines personnes ont pu créer une clé tails avec la persistance
|
||
de configurée.</li>
|
||
<li>Nous nous sommes connectés au réseau
|
||
<a href="https://www.torproject.org">Tor</a> et testé que nos adresses <span class="caps">IP</span>
|
||
changeaient bien à la demande.</li>
|
||
<li>Nous avons utilisé <a href="https://crypto.cat">CryptoCat</a> par dessus Tor,
|
||
afin de voir comment avoir une conversation confidentielle dans
|
||
laquelle il est possible d’échanger des fichiers.</li>
|
||
</ul>
|
||
<h2 id="retours">Retours</h2>
|
||
<p>D’une manière générale, pour une formation de trois heures et demi, je
|
||
suis assez content de l’exercice, et de l’ensemble des sujets que nous
|
||
avons pu couvrir. Il y a beaucoup de place pour l’amélioration,
|
||
notamment en amont (j’avais par exemple oublié d’amener avec moi
|
||
suffisamment de clés <span class="caps">USB</span> pour utiliser Tails).</p>
|
||
<p>La plupart des retours qu’on a pu avoir jusqu’à maintenant sont
|
||
positifs, et il y a l’envie d’aller plus loin sur l’ensemble de ces sujets.</p>
|
||
<h2 id="la-suite">La suite</h2>
|
||
<p>Il y a beaucoup de sujets que nous n’avons pas abordés, ou uniquement
|
||
survolés, à cause du manque de temps disponible. Idéalement, il faudrait
|
||
au moins une journée entière pour couvrir quelques sujets plus en détail
|
||
(on peut imaginer avoir une partie théorique le matin et une partie
|
||
pratique l’après-midi par exemple).</p>
|
||
<p>J’ai choisi volontairement de ne pas aborder le chiffrement des messages
|
||
via <span class="caps">PGP</span> parce que <a href="%7Bfilename%7D2015.05.pgp-problemes.rst">je pense que la protection que ce média propose n’est
|
||
pas suffisante</a>, mais je suis
|
||
en train de revenir sur ma décision: il pourrait être utile de présenter
|
||
l’outil, à minima, en insistant sur certaines de ses faiblesses.</p>
|
||
<p>Un compte twitter à été créé recemment autour des crypto-party à Rennes,
|
||
si vous êtes interessés, <a href="https://twitter.com/CryptoPartyRNS">allez jeter un coup
|
||
d’œil</a>!</p>
|
||
<p>Je n’ai pas trouvé de ressources disponibles par rapport à des plans de
|
||
formation sur le sujet, j’ai donc décidé de publier les nôtres, afin de
|
||
co-construire avec d’autres des plans de formation.</p>
|
||
<p>Ils sont pour l’instant disponibles <a href="http://autodefense-numerique.readthedocs.org/en/latest/">sur Read The
|
||
Docs</a>. Tous les
|
||
retours sont évidemment les bienvenus !</p>
|
||
</article>
|
||
<footer>
|
||
<a id="feed" href="/feeds/all.atom.xml">
|
||
<img alt="RSS Logo" src="/theme/rss.svg" />
|
||
</a>
|
||
</footer>
|
||
</div>
|
||
</body>
|
||
</html> |