blog.notmyidea.org/ateliers-dautodefense-numerique.html

183 lines
No EOL
9.9 KiB
HTML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<!DOCTYPE html>
<html lang="fr">
<head>
<title>
Ateliers d&#8217;autodéfense&nbsp;numérique - Alexis Métaireau </title>
<meta charset="utf-8" />
<meta name="viewport" content="width=device-width, initial-scale=1">
<link rel="stylesheet"
href="https://blog.notmyidea.org/theme/css/main.css?v2"
type="text/css" />
<link href="https://blog.notmyidea.org/feeds/all.atom.xml"
type="application/atom+xml"
rel="alternate"
title="Alexis Métaireau ATOM Feed" />
</head>
<body>
<div id="content">
<section id="links">
<ul>
<li>
<a class="main" href="/">Alexis Métaireau</a>
</li>
<li>
<a class=""
href="https://blog.notmyidea.org/journal/index.html">Journal</a>
</li>
<li>
<a class="selected"
href="https://blog.notmyidea.org/code/">Code, etc.</a>
</li>
<li>
<a class=""
href="https://blog.notmyidea.org/weeknotes/">Notes hebdo</a>
</li>
<li>
<a class=""
href="https://blog.notmyidea.org/lectures/">Lectures</a>
</li>
<li>
<a class=""
href="https://blog.notmyidea.org/projets.html">Projets</a>
</li>
</ul>
</section>
<header>
<h1 class="post-title">Ateliers d&#8217;autodéfense&nbsp;numérique</h1>
<p>
<em>J'ai récemment animé des ateliers d'autodéfense numérique. Voici quelques retours et pistes d'améliorations.</em>
</p>
<time datetime="2016-01-14T00:00:00+01:00">14 janvier 2016</time>
</header>
<article>
<p>Il y a huit mois, je me rendais compte de l&#8217;importance du choix des
outils pour faire face à la surveillance généralisée, et notamment en
rapport au chiffrement des données. Une de mes envies de l&#8217;époque était
l&#8217;animation&nbsp;d&#8217;ateliers.</p>
<blockquote>
<p>Je compte&nbsp;donc:</p>
<ul>
<li>Organiser des ateliers de sensibilisation aux outils de
communication, envers mes&nbsp;proches;</li>
<li>Utiliser la communication chiffrée le plus souvent possible, au
moins pour rendre le déchiffrement des messages plus longue,
&#8220;noyer le&nbsp;poisson&#8221;.</li>
</ul>
<p>&#8212; <a href="http://blog.notmyidea.org/chiffrement.html">Chiffrement</a></p>
</blockquote>
<p>J&#8217;ai mis un peu de temps à mettre le pied à l&#8217;étrier, mais je ressors
finalement du premier atelier que j&#8217;ai co-animé avec geb, auprès d&#8217;un
public de&nbsp;journalistes.</p>
<p>Pour cette première édition l&#8217;idée était à la fois d&#8217;aller à la
rencontre d&#8217;un public que je connais mal, de leur donner des outils pour
solutionner les problèmes auxquels ils font parfois face, et de me faire
une idée de ce que pouvait être un atelier sur l&#8217;autodéfense&nbsp;numérique.</p>
<p>L&#8217;objectif pour ce premier atelier était&nbsp;de:</p>
<ol>
<li>Échanger autour des besoins et <strong>faire ressortir des histoires</strong> ou
le manque d&#8217;outillage / connaissances à posé problème, dans des
situations&nbsp;concrètes;</li>
<li>Se rendre compte des &#8220;conduites à risque&#8221;, <strong>faire peur</strong> aux
personnes formées pour qu&#8217;elles se rendent compte de l&#8217;état actuel
des&nbsp;choses;</li>
<li><strong>Proposer des solutions concrètes</strong> aux problèmes soulevés, ainsi
que le minimum de connaissance théorique pour les&nbsp;appréhender.</li>
</ol>
<h2 id="1-faire-ressortir-les-problemes">1. Faire ressortir les&nbsp;problèmes</h2>
<p>Afin de faire ressortir les problèmes, nous avons choisi de constituer
des petits groupes de discussion, afin de faire des &#8220;Groupes d&#8217;Interview
Mutuels&#8221;, ou &#8220;<span class="caps">GIM</span>&#8221;:</p>
<blockquote>
<p>lanimateur invite les participants à se regrouper par trois, avec des
personnes quon connaît moins puis invite chacun à livrer une
expérience vécue en lien avec le thème de la réunion et les deux
autres à poser des questions leur permettant de bien saisir ce qui a
été&nbsp;vécu.</p>
<p>&#8212; «<a href="http://www.scoplepave.org/pour-s-ecouter">Pour s&#8217;écouter</a>», <span class="caps">SCOP</span>
Le&nbsp;Pavé.</p>
</blockquote>
<p>De ces <em>GIMs</em> nous avons pu ressortir quelques histoires, gravitant
autour&nbsp;de:</p>
<ul>
<li><strong>La protection des sources (d&#8217;information)</strong>: Comment faire pour
aider quelqu&#8217;un à faire &#8220;fuiter&#8221; des données depuis l&#8217;intérieur
d&#8217;une entreprise&nbsp;?</li>
<li><strong>Le chiffrement de ses données</strong>: Comment éviter de faire &#8220;fuiter&#8221;
des données importantes lors d&#8217;une perquisition de matériel&nbsp;?</li>
</ul>
<h2 id="2-faire-peur">2. Faire&nbsp;peur</h2>
<p>Un des premiers objectifs est de faire peur, afin que tout le monde se
rende compte à quel point il est facile d&#8217;accéder à certaines données.
<a href="http://blog.barbayellow.com/">Grégoire</a> m&#8217;avait conseillé quelques
petites accroches qui ont ma foi bien&nbsp;marché:</p>
<p>J&#8217;ai demandé aux présent.e.s&nbsp;de:</p>
<ul>
<li>donner leur mot de passe à voix haute devant les autres: a priori
personne ne le&nbsp;fera;</li>
<li>venir se connecter à leur compte email depuis mon ordinateur. J&#8217;ai
piégé une personne, qui est venu pour taper son mot de&nbsp;passe.</li>
</ul>
<p>Cela à été un bon moyen de parler de l&#8217;importance des traces que l&#8217;on
peut laisser sur un ordinateur, et de la confiance qu&#8217;il faut avoir dans
le matériel que l&#8217;on utilise, à fortiori si ce ne sont pas les&nbsp;vôtres.</p>
<p>Pour continuer à leur faire peur, après une brève explication de ce
qu&#8217;est <span class="caps">SSL</span> nous avons montré comment il était facile de scruter le
réseau à la recherche de mots de passe en&nbsp;clair.</p>
<h2 id="3-proposer-des-solutions-concretes">3. Proposer des solutions&nbsp;concrêtes</h2>
<p>Une fois que tout le monde avait pleinement pris sonscience des
problématiques et n&#8217;osait plus utiliser son ordinateur ou son
téléphone, on à commencé à parler de quelques solutions. Plusieurs
approches étaient possibles ici, nous avons choisi de présenter quelques
outils qui nous semblaient répondre aux&nbsp;attentes:</p>
<ul>
<li>On a expliqué ce qu&#8217;était <a href="https://tails.boum.org">Tails</a>, et
comment l&#8217;utiliser et le&nbsp;dupliquer.</li>
<li>On a pu faire un tour des outils existants sur Tails, notamment
autour de l&#8217;<em>anonymisation</em> de fichiers et la suppression effective
de&nbsp;contenus.</li>
<li>Certaines personnes ont pu créer une clé tails avec la persistance
de&nbsp;configurée.</li>
<li>Nous nous sommes connectés au réseau
<a href="https://www.torproject.org">Tor</a> et testé que nos adresses <span class="caps">IP</span>
changeaient bien à la&nbsp;demande.</li>
<li>Nous avons utilisé <a href="https://crypto.cat">CryptoCat</a> par dessus Tor,
afin de voir comment avoir une conversation confidentielle dans
laquelle il est possible d&#8217;échanger des&nbsp;fichiers.</li>
</ul>
<h2 id="retours">Retours</h2>
<p>D&#8217;une manière générale, pour une formation de trois heures et demi, je
suis assez content de l&#8217;exercice, et de l&#8217;ensemble des sujets que nous
avons pu couvrir. Il y a beaucoup de place pour l&#8217;amélioration,
notamment en amont (j&#8217;avais par exemple oublié d&#8217;amener avec moi
suffisamment de clés <span class="caps">USB</span> pour utiliser&nbsp;Tails).</p>
<p>La plupart des retours qu&#8217;on a pu avoir jusqu&#8217;à maintenant sont
positifs, et il y a l&#8217;envie d&#8217;aller plus loin sur l&#8217;ensemble de ces&nbsp;sujets.</p>
<h2 id="la-suite">La&nbsp;suite</h2>
<p>Il y a beaucoup de sujets que nous n&#8217;avons pas abordés, ou uniquement
survolés, à cause du manque de temps disponible. Idéalement, il faudrait
au moins une journée entière pour couvrir quelques sujets plus en détail
(on peut imaginer avoir une partie théorique le matin et une partie
pratique l&#8217;après-midi par&nbsp;exemple).</p>
<p>J&#8217;ai choisi volontairement de ne pas aborder le chiffrement des messages
via <span class="caps">PGP</span> parce que <a href="%7Bfilename%7D2015.05.pgp-problemes.rst">je pense que la protection que ce média propose n&#8217;est
pas suffisante</a>, mais je suis
en train de revenir sur ma décision: il pourrait être utile de présenter
l&#8217;outil, à minima, en insistant sur certaines de ses&nbsp;faiblesses.</p>
<p>Un compte twitter à été créé recemment autour des crypto-party à Rennes,
si vous êtes interessés, <a href="https://twitter.com/CryptoPartyRNS">allez jeter un coup
d&#8217;œil</a>!</p>
<p>Je n&#8217;ai pas trouvé de ressources disponibles par rapport à des plans de
formation sur le sujet, j&#8217;ai donc décidé de publier les nôtres, afin de
co-construire avec d&#8217;autres des plans de&nbsp;formation.</p>
<p>Ils sont pour l&#8217;instant disponibles <a href="http://autodefense-numerique.readthedocs.org/en/latest/">sur Read The
Docs</a>. Tous les
retours sont évidemment les bienvenus&nbsp;!</p>
</article>
<footer>
<a id="feed" href="/feeds/all.atom.xml">
<img alt="RSS Logo" src="/theme/rss.svg" />
</a>
</footer>
</div>
</body>
</html>