Linux Quimper

Guide de Protection Numérique

Partagez, copiez, réutilisez et diffusez !
https://zeka.noblogs.org/guide-de-protection-numerique/

1 J'aime

J’ai ce petit rire cynique au fond de moi quand je vois l’objectif et les outils choisis pour l’atteindre.
Dès le début les mots clés qui tuent : smartphone, smartphone android, Mac.

Pour moi ça revient à faire un manuel de conduite écologique pour 4x4. On utilise les mauvais outils ; tant qu’on questionnera pas leurs usages, on aura beau faire des pieds et des mains pour faire « moins pire », ça restera… Merdique. De ce point de vue là.

Je ne crois pas que Snowden dirait quelque chose comme « la sécurité c’est possible sans changer vos habitudes et en continuant d’acheter des mac et des smartphone ».

EDIT : hooo, y a même un « comment accéder à facebook par tor ». I rest my case !

1 J'aime

Un puriste :slight_smile:
Pour les 3 jours d’Entrée Libre il faut donc renvoyer tous ces pseudos-conférenciers et acheter un marteau pilon pour passer ces mauvais outils à la casse. :heart_eyes:

1 J'aime

Pour les 3 jours d’Entrée Libre il faut donc renvoyer tous ces pseudos-conférenciers

Me semblait pas que le thème c’était « smartphone et Apple » hein :stuck_out_tongue:

Mon « évitement personnel » de certaines technologies vient plutôt de mon envie d’outils moins « merdiques » et pas vraiment de recherche de vie privée. Au final, si tu consultes des sites et utilises des services « de gens bien » ben niveau traçage, c’est facile de bien s’en sortir ; si y a pas de tracker, ça se passe assez bien sans aucune mesure pro-active.

Par contre quand tu pars d’un smartphones avec du GAFAM plein de privateur, je trouve que c’est un peu pinailler. "Tape de longs mot de passe dans ton coffre-fort numérique ! …À l’aide de ton clavier Google ! o/ " Qu’est-ce qui pourrait mal se passer ? x)

:slightly_smiling_face: @Otyugh l’équipe de NTH essaie de parler à des gens non concernés par la protection des données , qui utilise Internet ,comme les premiers automobilistes utilisaient les routes ,c’est à dire ,sans faire attention .
Je l’ai regardé en vitesse et je trouve qu’il est pas mal ce guide , voire même un peu complexe pour beaucoup de gens .

1 J'aime

Je l’ai survolé aussi et je ne comprends pas tes remarques, non plus.

Fais-nous un guide à destination des utilisateurs avancés :slight_smile:

Mon objection ne relève pas de perfectionisme de sécurité, je vois plutôt ça comme un problème de cohérence. Un mauvais calcul coût/profit.

Un des premiers principes de sécurité est de limiter la surface de contact ; je trouve qu’un des meilleur conseil qu’on puisse donner à un débutant intéressé par la sécurité c’est ce qu’il faut en faire moins ; pas qu’il suffirait d’en faire plus pour s’en sortir.

Pour sécuriser sa vie privée sur internet, je pense que c’est beaucoup plus efficace d’éviter smartphone et GAFAM dans son usage quotidien que des sécuriser à grand coûts (de temps, intellectuels, d’energie…) l’usage de ces choses.
Ou même si on ne veut pas les éviter, alors accepter que, quand on les utilisera, on sera à poil. Ça rendra l’usage des GAFAM coûteux (moralement) ; quand essayer de se sécuriser partout est une gageure et augmente le prix de la sécurité (en matière grise, energie, qualité du service), devenant par là même, un fardeau.

Comme il me semblerai écologiquement plus malin d’abandonner son 4X4 que de tenter de le faire rouler à l’huile de friteuse. Certains outils sont trop coûteux (en temps, en energie…) à détourner voir à double tranchant (je pense à ceux qui contractent des habitudes chez des géants du numérique).

Un exemple vaut mieux qu’un long discours; je crois qu’on trompe l’utilisateur à lui faire croire que parce qu’il utilise TOR sur sa partition chiffrée, avec des mots de passe ultra-complexes, sa vie privée sur son compte Google/Facebook/Amazone est préservée. Parce que ça ne sera même pas le cas, et il va passer du temps, pourrir son expérience utilisateur (on en voit des gens dire « j’ai essayé, c’est pas pour moi la sécurité »). Et à la fin des fin, tout cela aura été contre-productif, non ?

À mon sens une approche politique de la sécurité a plus d’intêret qu’une approche technique ; le boycot est intellectuellement/energetiquement plus abordable que de devenir monsieur « crypto-anarchiste », et n’importe qui peut moduler ses boycots à ses idéaux ; s’approprier le truc.

Moi j’avais essayé de faire les deux, mais me rendant compte que j’allais presque exclusivement sur des services internet de confiance… À quoi bon me faire chier à passer par TOR pour me connecter à des services sans « coup fourré » dedans ? Ma recherche d’anonymat/sécurité s’est révélé très coûteuse pour… Des pratiques que je lâche progressivement, en fait, finalement.

1 J'aime

Pour protéger sa vie privée, tu as raison, il est plus simple de quitter Facebook, Google, etc… par contre pour éviter de se faire pirater sa boite mail qu’elle soit chez Gmail, Protomail ou sur ton serveur local, il est prudent d’avoir des mots de passe béton et même d’ajouter une double authentification

Il faut distinguer sécurité, anonymisation et protection de la vie privée même si quelque fois les trois se mélangent

Otyugh,

Bien dit, mais comme le soulignent les autres (et moi) « les gens » font aussi n’importe quoi, en le sachant pertinemment.

Moi-même je pèche gravement en utilisant Google, parce que dans certaines de mes recherches, il contient plus (que Qwant par exemple), bien que ce soit un foutoir gigantesque, où il mêle (malicieusement ?) des choses qu’il croit m’intéresser parce que je les ai déjà demandées, alors que la demande en cours est autre.

Ce n’est pas que la faute à Google, c’est aussi celle des gens qui y déversent tout et n’importe quoi. Un merdier, au sens propre comme sale.