mirror of
https://github.com/almet/notmyidea.git
synced 2025-04-28 19:42:37 +02:00
147 lines
6.5 KiB
ReStructuredText
147 lines
6.5 KiB
ReStructuredText
Ateliers d'autodéfense numérique
|
||
################################
|
||
|
||
:category: crypto
|
||
:date: 2016-01-14
|
||
:headline: J'ai récemment animé des ateliers d'autodéfense numérique. Voici
|
||
quelques retours et pistes d'améliorations.
|
||
|
||
Il y a huit mois, je me rendais compte de l'importance du choix des outils pour
|
||
faire face à la surveillance généralisée, et notamment en rapport au
|
||
chiffrement des données. Une de mes envies de l'époque était l'animation
|
||
d'ateliers.
|
||
|
||
.. epigraph::
|
||
|
||
Je compte donc:
|
||
|
||
- Organiser des ateliers de sensibilisation aux outils de communication,
|
||
envers mes proches;
|
||
- Utiliser la communication chiffrée le plus souvent possible, au moins
|
||
pour rendre le déchiffrement des messages plus longue, "noyer le
|
||
poisson".
|
||
|
||
-- `Chiffrement <http://blog.notmyidea.org/chiffrement.html>`_
|
||
|
||
J'ai mis un peu de temps à mettre le pied à l'étrier, mais je ressors
|
||
finalement du premier atelier que j'ai co-animé avec geb, auprès d'un public de
|
||
journalistes.
|
||
|
||
Pour cette première édition l'idée était à la fois d'aller à la rencontre d'un
|
||
public que je connais mal, de leur donner des outils pour solutionner les
|
||
problèmes auxquels ils font parfois face, et de me faire une idée de ce que
|
||
pouvait être un atelier sur l'autodéfense numérique.
|
||
|
||
L'objectif pour ce premier atelier était de:
|
||
|
||
1. Échanger autour des besoins et **faire ressortir des histoires** ou le manque
|
||
d'outillage / connaissances à posé problème, dans des situations concrètes;
|
||
2. Se rendre compte des "conduites à risque", **faire peur** aux personnes formées
|
||
pour qu'elles se rendent compte de l'état actuel des choses;
|
||
3. **Proposer des solutions concrètes** aux problèmes soulevés, ainsi que le
|
||
minimum de connaissance théorique pour les appréhender.
|
||
|
||
1. Faire ressortir les problèmes
|
||
================================
|
||
|
||
Afin de faire ressortir les problèmes, nous avons choisi de constituer des
|
||
petits groupes de discussion, afin de faire des "Groupes d'Interview Mutuels",
|
||
ou "GIM":
|
||
|
||
.. epigraph::
|
||
|
||
l’animateur invite les participants à se regrouper par trois, avec des
|
||
personnes qu’on connaît moins puis invite chacun à livrer une expérience vécue
|
||
en lien avec le thème de la réunion et les deux autres à poser des questions
|
||
leur permettant de bien saisir ce qui a été vécu.
|
||
|
||
-- «`Pour s'écouter <http://www.scoplepave.org/pour-s-ecouter>`_», SCOP Le Pavé.
|
||
|
||
De ces *GIMs* nous avons pu ressortir quelques histoires, gravitant autour de:
|
||
|
||
- **La protection des sources (d'information)**: Comment faire pour aider
|
||
quelqu'un à faire "fuiter" des données depuis l'intérieur d'une entreprise ?
|
||
- **Le chiffrement de ses données**: Comment éviter de faire "fuiter" des données
|
||
importantes lors d'une perquisition de matériel ?
|
||
|
||
2. Faire peur
|
||
=============
|
||
|
||
Un des premiers objectifs est de faire peur, afin que tout le monde se rende
|
||
compte à quel point il est facile d'accéder à certaines données. `Grégoire
|
||
<http://blog.barbayellow.com/>`_ m'avait conseillé quelques petites accroches
|
||
qui ont ma foi bien marché:
|
||
|
||
J'ai demandé aux présent.e.s de:
|
||
|
||
- donner leur mot de passe à voix haute devant les autres: a priori personne ne
|
||
le fera;
|
||
- venir se connecter à leur compte email depuis mon ordinateur. J'ai piégé une
|
||
personne, qui est venu pour taper son mot de passe.
|
||
|
||
Cela à été un bon moyen de parler de l'importance des traces que l'on peut
|
||
laisser sur un ordinateur, et de la confiance qu'il faut avoir dans le matériel
|
||
que l'on utilise, à fortiori si ce ne sont pas les vôtres.
|
||
|
||
Pour continuer à leur faire peur, après une brève explication de ce qu'est SSL
|
||
nous avons montré comment il était facile de scruter le réseau à la recherche
|
||
de mots de passe en clair.
|
||
|
||
3. Proposer des solutions concrêtes
|
||
===================================
|
||
|
||
Une fois que tout le monde avait pleinement pris sonscience des problématiques
|
||
et n'osait plus utiliser son ordinateur ou son téléphone, on à commencé
|
||
à parler de quelques solutions.
|
||
Plusieurs approches étaient possibles ici, nous avons choisi de présenter
|
||
quelques outils qui nous semblaient répondre aux attentes:
|
||
|
||
- On a expliqué ce qu'était `Tails <https://tails.boum.org>`_, et comment
|
||
l'utiliser et le dupliquer.
|
||
- On a pu faire un tour des outils existants sur Tails, notamment autour de
|
||
l'*anonymisation* de fichiers et la suppression effective de contenus.
|
||
- Certaines personnes ont pu créer une clé tails avec la persistance de
|
||
configurée.
|
||
- Nous nous sommes connectés au réseau `Tor <https://www.torproject.org>`_ et testé
|
||
que nos adresses IP changeaient bien à la demande.
|
||
- Nous avons utilisé `CryptoCat <https://crypto.cat>`_ par dessus Tor, afin de
|
||
voir comment avoir une conversation confidentielle dans laquelle il est
|
||
possible d'échanger des fichiers.
|
||
|
||
Retours
|
||
=======
|
||
|
||
D'une manière générale, pour une formation de trois heures et demi, je suis
|
||
assez content de l'exercice, et de l'ensemble des sujets que nous avons pu
|
||
couvrir. Il y a beaucoup de place pour l'amélioration, notamment en amont (j'avais
|
||
par exemple oublié d'amener avec moi suffisamment de clés USB pour utiliser
|
||
Tails).
|
||
|
||
La plupart des retours qu'on a pu avoir jusqu'à maintenant sont positifs, et il
|
||
y a l'envie d'aller plus loin sur l'ensemble de ces sujets.
|
||
|
||
La suite
|
||
========
|
||
|
||
Il y a beaucoup de sujets que nous n'avons pas abordés, ou uniquement survolés,
|
||
à cause du manque de temps disponible. Idéalement, il faudrait au moins une
|
||
journée entière pour couvrir quelques sujets plus en détail (on peut imaginer
|
||
avoir une partie théorique le matin et une partie pratique l'après-midi par
|
||
exemple).
|
||
|
||
J'ai choisi volontairement de ne pas aborder le chiffrement des messages via
|
||
PGP parce que `je pense que la protection que ce média propose n'est pas
|
||
suffisante <{filename}2015.05.pgp-problemes.rst>`_, mais je suis en train de
|
||
revenir sur ma décision: il pourrait être utile de présenter l'outil, à minima,
|
||
en insistant sur certaines de ses faiblesses.
|
||
|
||
Un compte twitter à été créé recemment autour des crypto-party à Rennes, si
|
||
vous êtes interessés, `allez jeter un coup d'œil <https://twitter.com/CryptoPartyRNS>`_!
|
||
|
||
Je n'ai pas trouvé de ressources disponibles par rapport à des plans de
|
||
formation sur le sujet, j'ai donc décidé de publier les nôtres, afin de
|
||
co-construire avec d'autres des plans de formation.
|
||
|
||
Ils sont pour l'instant disponibles `sur Read The Docs
|
||
<http://autodefense-numerique.readthedocs.org/en/latest/>`_. Tous les retours
|
||
sont évidemment les bienvenus !
|