<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>données personnelles &#8211; Delphine MALASSINGNE</title>
	<atom:link href="https://articles.nissone.com/tag/donnees-personnelles/feed/" rel="self" type="application/rss+xml" />
	<link>https://articles.nissone.com</link>
	<description></description>
	<lastBuildDate>Mon, 27 Apr 2020 07:36:12 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>
	<item>
		<title>Interview ekino à l’occasion de Pas Sage En Seine 2019</title>
		<link>https://articles.nissone.com/2019/07/interview-ekino-a-loccasion-de-pas-sage-en-seine-2019/</link>
					<comments>https://articles.nissone.com/2019/07/interview-ekino-a-loccasion-de-pas-sage-en-seine-2019/#respond</comments>
		
		<dc:creator><![CDATA[Delphine Malassingne]]></dc:creator>
		<pubDate>Fri, 12 Jul 2019 14:25:51 +0000</pubDate>
				<category><![CDATA[[Interview]]]></category>
		<category><![CDATA[Hygiène numérique]]></category>
		<category><![CDATA[chez ekino]]></category>
		<category><![CDATA[données personnelles]]></category>
		<category><![CDATA[Mot de passe]]></category>
		<guid isPermaLink="false">https://articles.nissone.com/?p=3128</guid>

					<description><![CDATA[Du 27 au 30 juin derniers se déroulait le festival Pas Sage en Seine, rencontre consacrée aux logiciels libres, au hacking et sa culture. Pour cette occasion, Delphine Malassingne, Responsable qualité chez ekino donnait une conférence sur « Mes mots de passe sécurisés et facile à gérer ». Interview. Ekino : Tu as participé au Festival Pas&#8230;&#160;<a href="https://articles.nissone.com/2019/07/interview-ekino-a-loccasion-de-pas-sage-en-seine-2019/" rel="bookmark">Lire la suite &#187;<span class="screen-reader-text">Interview ekino à l’occasion de Pas Sage En Seine 2019</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Cette interview a été faite par ekino et publiée en premier lieu sur le <a href="https://www.ekino.fr/articles/">blog d&rsquo;ekino</a>.</p>



<p>Du 27 au 30 juin derniers se déroulait le festival Pas Sage en Seine, rencontre consacrée aux logiciels libres, au hacking et sa culture. Pour cette occasion, Delphine Malassingne, Responsable qualité chez ekino donnait une conférence sur « Mes mots de passe sécurisés et facile à gérer ». Interview.</p>



<h2 class="wp-block-heading">Ekino : Tu as participé au Festival Pas Sage en Seine, peux-tu nous en dire plus sur l&rsquo;événement ?</h2>



<p><strong>Delphine</strong> : Pas Sage en Seine est un rendez-vous annuel qui a lieu, depuis plusieurs années, dans la médiathèque de Choisy-le-Roi. L’avantage d’un tel lieu est que l’audience réunit à la fois les geeks experts et le grand public de passage ce jour-là. Ce festival réunit beaucoup de sujets autour de notre vie numérique (sécurité, protections de nos données personnelles, liberté) mais ouvre aussi beaucoup autour de tous les “hacks” de vie possible. C’est ainsi qu’on y retrouve des ateliers sur le café (le faire, le réutiliser) ou encore l’apiculture.</p>



<h2 class="wp-block-heading">E : Pourquoi avoir souhaité être speaker ?</h2>



<p><strong>D</strong> : Être oratrice est pour moi une façon de partager. Que ce soit le partage des connaissances que j’ai acquises ou mon expérience personnelle et les leçons que j’en tire.</p>



<p>Dans le cas de cette conférence sur les mots de passe – mais sur le thème de l’hygiène numérique en général – j’ai la conviction que pour toucher le grand public, il faut un discours qui ne soit ni anxiogène, ni culpabilisant. Or, souvent, les “gens qui savent” en savent tellement que c’est difficile pour eux de ne pas donner toutes les informations, de ne pas dire “oui, mais ça ne suffit pas, ce n’est pas assez sécurisé, il pourrait se passer ça ou ça, etc.” Mon parti-pris est de profiter de ma position de “savante intermédiaire” (rires) pour dédramatiser le discours et amener les gens à plus facilement se sentir prêt à passer le pas. Sans les inquiéter, pas seulement leur dire que ça ne suffit pas, mais en les encourageant en disant que c’est déjà un pas de plus.</p>



<p>Il ne s’agit pas, bien sûr, d’infantiliser, mais de garder à l’esprit, que si tout le monde aujourd’hui est concerné par la sécurité informatique et la sécurité de sa vie privée, les enjeux du numérique sont encore bien peu dans les esprits et le fonctionnement informatique a souvent l’air, pour le grand public, d’un concept compliqué réservé aux “geeks”. Je veux aider les gens à prendre en main leur propre vie privée, à leur niveau.</p>



<h2 class="wp-block-heading">E : Quel était le sujet de ta conférence ?</h2>



<p><strong>D</strong> : J’ai souhaité parler du premier pas à faire en matière de sécurité de nos données numérique : le mot de passe. Tout le monde est obligé de créer des mots de passe et tout le monde en as. Et, soyons honnêtes, c’est enquiquinant à gérer. De plus, le grand public ne connaît pas forcément les critères d’un bon mot de passe, les avertis ont quelques idées fausses et les experts ne savent pas toujours expliquer simplement. Du coup, j’ai voulu partager un peu tout ça. Pour ceux qui ont raté la conférence, voici deux éléments importants : le critère numéro 1, c’est la longueur (16 caractères minimum) et, dès que vous vous sentez prêts, passez à un gestionnaire de mots de passe serait une très bonne idée !</p>



<h2 class="wp-block-heading">E : Comment passer à un gestionnaire de mots de passe ? Lequel choisir ?</h2>



<p><strong>D</strong> : Un gestionnaire de mots de passe est un logiciel qui va retenir pour vous tous vos mots de passe. Il va également les générer en respectant toutes les règles nécessaires et, via des applications, il peut aussi les “taper” pour vous. Bref, il vous facilite la vie ! Notez qu’il vous restera toujours au moins le mot de passe “maître” à retenir : celui qui vous permet de vous connecter au gestionnaire.</p>



<p>Passer à un gestionnaire implique “juste” d’en choisir un, de le télécharger ou de se créer un compte et d’y créer des entrées pour toutes les informations que vous voulez qu’il garde en mémoire pour vous (car il peut aussi retenir votre numéro de carte bleue, par exemple).</p>



<p>Pour le choisir, cela va dépendre de votre configuration, votre expertise et vos besoins ; donc personne ne peut choisir pour vous.</p>



<h2 class="wp-block-heading">E : Un dernier mot ?</h2>



<p><strong>D</strong> : Seize caractères minimum, hein ? <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://articles.nissone.com/2019/07/interview-ekino-a-loccasion-de-pas-sage-en-seine-2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Interview ekino à l&#8217;occasion des Journées du Logiciel Libre 2019</title>
		<link>https://articles.nissone.com/2019/04/interview-ekino-a-loccasion-des-journees-du-logiciel-libre-2019/</link>
					<comments>https://articles.nissone.com/2019/04/interview-ekino-a-loccasion-des-journees-du-logiciel-libre-2019/#respond</comments>
		
		<dc:creator><![CDATA[Delphine Malassingne]]></dc:creator>
		<pubDate>Mon, 08 Apr 2019 14:17:48 +0000</pubDate>
				<category><![CDATA[[Interview]]]></category>
		<category><![CDATA[Hygiène numérique]]></category>
		<category><![CDATA[chez ekino]]></category>
		<category><![CDATA[données personnelles]]></category>
		<category><![CDATA[Mot de passe]]></category>
		<guid isPermaLink="false">https://articles.nissone.com/?p=3124</guid>

					<description><![CDATA[Les 6 et 7 avril prochains se déroulera la 20e édition des Journées du Logiciel Libre, placée cette année sous le thème de l’écologie. L’occasion pour le public de découvrir des modèles informatiques émergents et alternatifs à travers divers conférences et ateliers mais aussi de rencontrer des associations actives du monde du logiciel libre. Delphine&#8230;&#160;<a href="https://articles.nissone.com/2019/04/interview-ekino-a-loccasion-des-journees-du-logiciel-libre-2019/" rel="bookmark">Lire la suite &#187;<span class="screen-reader-text">Interview ekino à l&#8217;occasion des Journées du Logiciel Libre 2019</span></a>]]></description>
										<content:encoded><![CDATA[
<p>Cette interview a été faite par ekino et publiée en premier lieu sur le <a href="https://www.ekino.fr/articles/">blog d&rsquo;ekino</a>.</p>



<p>Les 6 et 7 avril prochains se déroulera la 20e édition des Journées du Logiciel Libre, placée cette année sous le thème de l’écologie. L’occasion pour le public de découvrir des modèles informatiques émergents et alternatifs à travers divers conférences et ateliers mais aussi de rencontrer des associations actives du monde du logiciel libre. Delphine Malassingne, Responsable qualité chez ekino donnera une conférence sur la gestion des mots de passe intitulée “Mes mots de passe sécurisés et faciles à gérer”. Interview.</p>



<h2 class="wp-block-heading">Ekino : Tu participes au prochain JdLL, peux-tu nous parler de cet événement ?</h2>



<p>Delphine : Je vais participer pour la première fois aux Journées du Logiciel Libre ; c’est donc une conférence que je ne connais pas encore. J’en sais néanmoins assez pour avoir envie d’y aller : cela parle de logiciel libre. Derrière cette évidence, j’y vois l’assurance non seulement d’entendre parler et d’échanger autour d’un thème qui me tient à coeur mais je m’attends également à y retrouver l’ambiance que j’ai pu connaître dans d’autres événements du même monde (Pas Sage En Seine, le Capitole du Libre) : ouverture, éthique, partage.</p>



<h2 class="wp-block-heading">E : Pourquoi avoir voulu être speaker à cette conférence ?</h2>



<p>D : Être oratrice est pour moi une façon de partager. Que ce soit le partage des connaissances que j’ai acquises ou mon expérience personnelle et les leçons que j’en tire.</p>



<p>Dans le cas de cette conférence sur les mots de passe – mais sur le thème de l’hygiène numérique en général – j’ai la conviction que pour toucher le grand public, il faut un discours qui ne soit ni anxiogène, ni culpabilisant. Or, souvent, les “gens qui savent” en savent tellement que c’est difficile pour eux de ne pas donner toutes les informations, de ne pas dire “oui, mais ça ne suffit pas, ce n’est pas assez sécurisé, il pourrait se passer ça ou ça, etc.” Mon parti-pris est de profiter de ma position de “savante intermédiaire” (rires) pour dédramatiser le discours et amener les gens à plus facilement se sentir prêt à passer le pas. Sans les inquiéter, pas seulement leur dire que ça ne suffit pas, mais en les encourageant en disant que c’est déjà un pas de plus. Il ne s’agit pas, bien sûr, d’infantiliser, mais de garder à l’esprit, que si tout le monde aujourd’hui est concerné par la sécurité informatique et la sécurité de sa vie privée, les enjeux du numérique sont encore bien peu dans les esprits et le fonctionnement informatique a souvent l’air, pour le grand public, d’un concept compliqué réservé aux “geeks”. Je veux aider les gens à prendre en main leur propre vie privée, à leur niveau.</p>



<h2 class="wp-block-heading">E : Qu’est-ce que ta conférence va nous apprendre ?</h2>



<p>D : L’ambition de ma conférence est assez modeste et me semble importante en même temps. En effet, le mot de passe est le premier niveau de la sécurité de notre vie privée, il concerne tout le monde.</p>



<p>L’idée est d’apprendre au grand public pourquoi un mot de passe est important, qu’est-ce qui fait qu’un mot de passe est bon et comment gérer la pléthore de mots de passe que nous avons.</p>



<p>Si je réussi mon objectif, mon discours devrait donner envie à ceux qui ne l’ont pas encore fait de passer au gestionnaire de mot de passe tout en ayant une phrase de passe “maître” remplissant tous les critères, y compris celui d’être retenue par une autre solution que le post-it <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>



<h2 class="wp-block-heading">E : Pourquoi selon toi, devrait-on se tourner vers les logiciels libres ?</h2>



<p>D : Un logiciel libre est publié selon une logique de libertés. Sommairement, cela donne à l’utilisateur la possibilité de voir comment le logiciel est construit, d’y apporter les modifications dont il pense avoir besoin et de le retransmettre à d’autres, modifié ou non.</p>



<p>En terme de sécurité, savoir comment le logiciel est construit est une assurance supplémentaire non négligeable ! Pour ceux qui sont assez techniques, cela permet d’aller vérifier soi-même ce que fait le logiciel et comment il le fait. Au contraire, un logiciel propriétaire dont le code est caché peut avoir des fonctionnalités non-communiquées (comme la récupération de données, par exemple).</p>



<p>Une autre conséquence est que les failles de sécurité peuvent être repérées et corrigées bien plus rapidement quand toute une communauté monitore le logiciel, à la différence d’une équipe dédiée dans une entreprise, aussi sérieuse soit-elle.</p>



<p>C’est ainsi, par exemple, que le logiciel libre KeePass, gestionnaire de mots de passe, est le seul qui ait été certifié par l’Agence Nationale de la Sécurité des Systèmes d’Information.</p>



<p>Bien d’autres avantages sont liés aux logiciels libres, comme par exemple l’utilisation de formats ouverts et donc de pouvoir passer d’un environnement à un autre. Par exemple, si j’achète des livres pour ma liseuse dans un format propriétaire, je les perdrais si je change de marque de liseuse ; le logiciel libre n’utilise que des formats ouverts et favorise donc l&rsquo;interopérabilité, le passage d’un environnement à l’autre.</p>



<p>Le logiciel libre a bien d’autres bénéfices. Il favorise l’innovation, favorise l’utilisateur plutôt qu’un éditeur propriétaire dont on est dépendant, etc. Autant de choses, et même plus, qui seront abordées dans le programme des JdLL et dans d’autres événements ouverts au grand public pour transmettre ces connaissances là.</p>



<h2 class="wp-block-heading">E : Un dernier mot ?</h2>



<p>D : Je suis contente d’avoir l’opportunité, grâce à ekino et grâce aux JdLL de pourvoir échanger autour de ces sujets qui sont (ou devraient être) au cœur des préoccupations numériques de chacun, expert, amateur ou même réfractaire.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://articles.nissone.com/2019/04/interview-ekino-a-loccasion-des-journees-du-logiciel-libre-2019/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Mes mots de passe sécurisés et faciles à gérer – Journées du Logiciel Libre 2019</title>
		<link>https://articles.nissone.com/2019/03/mes-mots-passe-securises-faciles-gerer-journees-logiciel-libre-2019/</link>
					<comments>https://articles.nissone.com/2019/03/mes-mots-passe-securises-faciles-gerer-journees-logiciel-libre-2019/#comments</comments>
		
		<dc:creator><![CDATA[Delphine Malassingne]]></dc:creator>
		<pubDate>Mon, 25 Mar 2019 13:29:18 +0000</pubDate>
				<category><![CDATA[Conférences]]></category>
		<category><![CDATA[données personnelles]]></category>
		<category><![CDATA[JdLL]]></category>
		<category><![CDATA[Libre]]></category>
		<category><![CDATA[licence libre]]></category>
		<category><![CDATA[Mot de passe]]></category>
		<category><![CDATA[sécurité]]></category>
		<guid isPermaLink="false">https://articles.nissone.com/?p=2967</guid>

					<description><![CDATA[Version mise à jour de ma conférence de vulgarisation sur les mots de passe ou comment, pro du web et particulier lambda, avoir une bonne gestion de ses mots de passe mais sans (trop) de prise de tête. Résumé S’il y a bien une chose qui protège nos comptes et notre vie numérique, ce sont&#8230;&#160;<a href="https://articles.nissone.com/2019/03/mes-mots-passe-securises-faciles-gerer-journees-logiciel-libre-2019/" rel="bookmark">Lire la suite &#187;<span class="screen-reader-text">Mes mots de passe sécurisés et faciles à gérer – Journées du Logiciel Libre 2019</span></a>]]></description>
										<content:encoded><![CDATA[<p>Version mise à jour de ma conférence de vulgarisation sur les mots de passe ou comment, pro du web et particulier lambda, avoir une bonne gestion de ses mots de passe mais sans (trop) de prise de tête.</p>
<h2>Résumé</h2>
<p>S’il y a bien une chose qui protège nos comptes et notre vie numérique, ce sont nos mots de passe. S’il y a bien une chose qui fuite, qui se hacke où qui se retrouve visible par tous sur un post-it &#8230;ce sont nos mots de passe ! Mais qu’est-ce qui fait qu’un mot de passe est bon ? Comment gérer facilement ses mots de passe ? Comment m’en sortir sans avoir des &lt;z?l,”[Ox°# à retenir ? En fait, gérer efficacement et sereinement ses mots de passe, c&rsquo;est facile <img src="https://s.w.org/images/core/emoji/15.0.3/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h2>Commentaire</h2>
<p>En complément de ma conférence : quand vous voulez sensibiliser quelqu&rsquo;un de votre entourage (parents, potes, non « geeks ») sur les pratiques de sécurité, ne cherchez surtout pas à être exhaustif. Cherchez à voir où ils en sont et <strong>amenez les vers le pas suivant</strong>. Attention à ne pas les noyer d&rsquo;infos et de danger qui peuvent les faire fuir. Le but est uniquement de les amener à faire UN pas de plus.<br />
Alors, vous leur parlerez du suivant.</p>
<h2>Interviews</h2>
<p>J&rsquo;ai répondu à quelques questions de <a href="https://www.radiopluriel.fr/">Radio Pluriel</a>, une radio lyonnaise. La diffusion est prévue pour d&rsquo;ici quelques semaines.</p>
<p>J&rsquo;ai également été interviewée à cette occasion par ma boîte, ekino :<br />
<a href="https://www.ekino.fr/articles/interview-de-delphine-malissingne-conferenciere-aux-journees-du-logiciel">Interview de Delphine Malassingne, conférencière aux Journées du Logiciel Libre</a></p>
<p>Extraits :</p>
<p>« (&#8230;) j’ai la conviction que pour toucher le grand public, il faut un discours qui ne soit ni anxiogène, ni culpabilisant. Or, souvent, les “gens qui savent” en savent tellement que c’est difficile pour eux de ne pas donner toutes les informations, de ne pas dire “oui, mais ça ne suffit pas, ce n’est pas assez sécurisé, il pourrait se passer ça ou ça, etc.” Mon parti-pris est de profiter de ma position de “savante intermédiaire” (rires) pour dédramatiser le discours et amener les gens à plus facilement se sentir prêt à passer le pas. Sans les inquiéter, pas seulement leur dire que ça ne suffit pas, mais en les encourageant en disant que c’est déjà un pas de plus. Il ne s’agit pas, bien sûr, d’infantiliser, mais de garder à l’esprit, que si tout le monde aujourd’hui est concerné par la sécurité informatique et la sécurité de sa vie privée, les enjeux du numérique sont encore bien peu dans les esprits et le fonctionnement informatique a souvent l’air, pour le grand public, d’un concept compliqué réservé aux “geeks”. Je veux aider les gens à prendre en main leur propre vie privée, à leur niveau. »</p>
<p>« L’idée est d’apprendre au grand public pourquoi un mot de passe est important, qu’est-ce qui fait qu’un mot de passe est bon et comment gérer la pléthore de mots de passe que nous avons. »</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-2972 size-full" src="https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512.png" alt="" width="2481" height="508" srcset="https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512.png 2481w, https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512-300x61.png 300w, https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512-768x157.png 768w, https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512-1024x210.png 1024w, https://articles.nissone.com/wp-content/uploads/2019/03/cp_jdll_2019_final-e1554121983512-1080x221.png 1080w" sizes="(max-width: 2481px) 100vw, 2481px" /></p>
<h2>Contenu à emporter</h2>
<p><a href="https://articles.nissone.com/wp-content/uploads/2019/04/MotsPasseSecurisesFacilesGerer-JdLL19.pdf"><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-2989" src="https://articles.nissone.com/wp-content/uploads/2019/04/diaporamamotsdepassesecurisesfaciles-300x187.png" alt="" width="300" height="187" /></a><br />
<a href="https://articles.nissone.com/wp-content/uploads/2019/04/MotsPasseSecurisesFacilesGerer-JdLL19.pdf">Diaporama « Mes mots de passe sécurisés et faciles à gérer » (PDF &#8211; 31 Mo)</a><br />
NB : Une vilaine erreur s&rsquo;est glissée à la diapo 13, le mot de passe « paisiblepaisible » fait bien seize et non dix-huit caractères !</p>
<p>Comparatif des gestionnaires :<br />
<a href="https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-2983" src="https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe-300x191.png" alt="" width="500" height="318" srcset="https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe-300x191.png 300w, https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe-768x488.png 768w, https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe-1024x651.png 1024w, https://articles.nissone.com/wp-content/uploads/2019/04/comparatif-gestionnaires-mots-passe-1080x686.png 1080w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<p>Version texte : <a href="https://articles.nissone.com/conferences-prises-parole/gestionnaire-de-mots-de-passe-comparatif/">Gestionnaire de mots de passe – Comparatif</a></p>
<p>Votre « to do list » à recopier :</p>
<ul>
<li>Mot de passe différent des autres pour ma boîte mail</li>
<li>Mot de passe de ma boîte mail parfait (long, inexistant, mémorisé…)</li>
<li>Tous mes mots de passe différents</li>
<li>Double-authentification pour ma boîte mail</li>
<li>Double-authentification pour mes comptes sociaux (Facebook, Instagram, LinkedIn&#8230;)</li>
<li>Double-authentification dès que je peux</li>
<li>Mes mots de passe sont gérés dans un gestionnaire qui me convient</li>
<li>Alertes si un de mes comptes est compromis</li>
<li>J’ai sensibilisé une ou plusieurs personnes autour de moi</li>
</ul>
<p>Version image :<br />
<a href="https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list.png"><img loading="lazy" decoding="async" class="aligncenter wp-image-2985" src="https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list-300x196.png" alt="" width="500" height="327" srcset="https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list-300x196.png 300w, https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list-768x502.png 768w, https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list-1024x669.png 1024w, https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list-1080x705.png 1080w, https://articles.nissone.com/wp-content/uploads/2019/04/mots-passe-to-do-list.png 1908w" sizes="(max-width: 500px) 100vw, 500px" /></a></p>
<h2>Informations pratiques</h2>
<p>Conférence, 60 minutes<br />
<a href="https://www.jdll.org/">JdLL</a>, avril 2019</p>
<p><span class="event-time">Dimanche 07 avril 2019, 12 H 00<br />
</span><a href="https://www.salledesrancy.com/">Maison Pour Tous – salle des Rancy </a>, 249 rue Vendôme, Lyon</p>
<p><figure id="attachment_2995" aria-describedby="caption-attachment-2995" style="width: 300px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-2995 size-medium" src="https://articles.nissone.com/wp-content/uploads/2019/03/jdll19jpg-e1554890572525-300x186.jpg" alt="" width="300" height="186" srcset="https://articles.nissone.com/wp-content/uploads/2019/03/jdll19jpg-e1554890572525-300x186.jpg 300w, https://articles.nissone.com/wp-content/uploads/2019/03/jdll19jpg-e1554890572525-768x475.jpg 768w, https://articles.nissone.com/wp-content/uploads/2019/03/jdll19jpg-e1554890572525.jpg 839w" sizes="(max-width: 300px) 100vw, 300px" /><figcaption id="caption-attachment-2995" class="wp-caption-text">(Photo par webetcaetera)</figcaption></figure></p>
<p><a href="https://www.jdll.org/programme">Sur le site des JdLL</a></p>
<p>Merci à mon entreprise, ekino, qui a « sponsorisé » cette conférence.</p>
<h2>Voir aussi</h2>
<p>Autour des mots de passe et de l&rsquo;hygiène numérique en général :</p>
<ul>
<li><a href="https://articles.nissone.com/2017/11/mots-passe-petits-oignons/">Des mots de passe aux petits oignons – Capitole du libre 2017</a></li>
<li><a href="https://articles.nissone.com/2017/11/interet-libre-explique-dimanche-midi-famille/">L’intérêt du libre expliqué le dimanche midi en famille – Capitole du libre 2017</a></li>
<li><a href="https://articles.nissone.com/2017/07/atelier-hygiene-numerique-paris-web-2017/">Atelier hygiène numérique – Paris Web 2017</a></li>
<li><a href="https://articles.nissone.com/2017/07/je-prends-en-main-ma-vie-numerique-et-cest-pas-si-facile-paris-web-2017/">Je prends en main ma vie numérique… et c&rsquo;;est pas si facile ! – Paris Web 2017</a></li>
<li><a href="https://articles.nissone.com/2017/06/un-pas-de-plus-vers-mon-hygiene-numerique-pas-sage-en-seine-2017/">Un pas de plus vers mon hygiène numérique – Pas Sage En Seine 2017</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://articles.nissone.com/2019/03/mes-mots-passe-securises-faciles-gerer-journees-logiciel-libre-2019/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
			</item>
		<item>
		<title>Transcript du meetup Protection des données personnelles chez ekino le 25 octobre 2018</title>
		<link>https://articles.nissone.com/2018/11/transcript-du-meetup-protection-des-donnees-personnelles-chez-ekino-le-25-octobre-2018/</link>
					<comments>https://articles.nissone.com/2018/11/transcript-du-meetup-protection-des-donnees-personnelles-chez-ekino-le-25-octobre-2018/#respond</comments>
		
		<dc:creator><![CDATA[Delphine Malassingne]]></dc:creator>
		<pubDate>Tue, 13 Nov 2018 08:51:37 +0000</pubDate>
				<category><![CDATA[[Compte-rendu]]]></category>
		<category><![CDATA[Conférences]]></category>
		<category><![CDATA[Hygiène numérique]]></category>
		<category><![CDATA[chez ekino]]></category>
		<category><![CDATA[données personnelles]]></category>
		<guid isPermaLink="false">https://articles.nissone.com/?p=3075</guid>

					<description><![CDATA[Le 25 octobre 2018, nous avons eu le plaisir d’organiser un meetup autour d’un thème qui nous est cher : la protection de nos données.Aeris, LaPalice et Kheltdire nous ont fait l’honneur d’une présentation chacun. Voici leurs diaporama et le transcript de la soirée.Merci à nos orateurs et merci à vous qui êtes venus parler&#8230;&#160;<a href="https://articles.nissone.com/2018/11/transcript-du-meetup-protection-des-donnees-personnelles-chez-ekino-le-25-octobre-2018/" rel="bookmark">Lire la suite &#187;<span class="screen-reader-text">Transcript du meetup Protection des données personnelles chez ekino le 25 octobre 2018</span></a>]]></description>
										<content:encoded><![CDATA[
<p class="encart">Cet article a d&rsquo;abord été publié sur le <a href="https://www.ekino.fr/articles/">blog d&rsquo;ekino</a> ; je l&rsquo;ai en effet écrit dans le cadre de mon travail en tant qu&#8217;employée.  </p>



<p><em>Le 25 octobre 2018, nous avons eu le plaisir d’organiser un meetup autour d’un thème qui nous est cher : la protection de nos données.</em><br /><em>Aeris, LaPalice et Kheltdire nous ont fait l’honneur d’une présentation chacun. Voici leurs diaporama et le transcript de la soirée.</em><br /><em>Merci à nos orateurs et merci à vous qui êtes venus parler données personnelles avec nous.</em><br /><em><a href="https://twitter.com/MaximeSibellas">Maxime</a>, <a href="https://twitter.com/Kheltdire">Sébastien</a> et Delphine.</em></p>



<h3 class="wp-block-heading">Transcript, à la main et avec beaucoup d’amour, du meetup « Protection des données personnelles », le 18 octobre, chez ekino, à Levallois-Perret</h3>



<p>Avertissment : Ce transcript a été écrit à la volée, pendant le meetup, par des volontaires qui ont fait au mieux. Il n’a été qu’à peine retouché ensuite. Il peut donc contenir des erreurs et ne constitue pas la retranscription exacte de ce qui s’est dit.</p>



<p>Bonsoir, On va pouvoir commencer, merci d’être venu. Ici ce n’est pas la réunion Lycos, mais le meetup données personnelles. Je laisse la parole à LaPalice…</p>



<h2 class="wp-block-heading">« Mais moi j’ai rien à cacher », la vie privée à l’ère de Trump et des vibromasseurs connectés</h2>



<p>Vous n’avez rien à cacher, et moi non plus. Jusqu’à ce que mon vibromasseur fasse augmenter le prix de mes billets d’avion. Par LaPalice Sur Twitter :&nbsp;<a href="https://twitter.com/nlapalice?lang=fr" target="_blank" rel="noreferrer noopener">@NLaPalice</a>&nbsp;Sur Mastodon :&nbsp;<a href="https://framapiaf.org/@LaPalice" target="_blank" rel="noreferrer noopener">@LaPalice@framapiaf.org</a></p>



<p>Bonsoir, J’ai très peu préparé, parce que je veux plutôt une discussion ensemble ? Merci d’etre venu malgré le titre douteux. On va parler de vibromasseur, de Trump etc. … Vous êtes familier adu sujet des données privées ? [beaucoup de gens lèvent la main] Vous êtes plutôt familier sur le sujet, donc ce soir on va voir comment s’adresser aux gens qui ne sont pas familier au sujet. « Toi tu n’as rien a caché, mais tes emails sont sur Gmail donc si quelqu’un qui a quelque chose à cacher te contact, alors google le saura. » C’est un bon argument mais ça ne convainc pas les gens qui disent n’avoir rien à cacher.</p>



<p>Généralement, les gens n’ont pas de problème de avec le partage de leur vie privée si ce n’est pas un humain derrière.</p>



<p>On va partir du principe que nous faisons confiance a Google, Amazon etc. et partir du principe que nous ne sommes pas activiste politique, criminel etc. ce qui nous donnera des exemples de discussion à mener avec des gens qui n’ont rien a cacher en leur présentant des situations qu’ils peuvent vivre.</p>



<p>On va parler de cul et de politique. Les gens, ils sont normaux, ils sont contents parce qu’ils n’ont plus à se soucier de leur vie privée. Les 3 histoires qu’on va raconter sont sur le confort, la centralisation, et le manque de sécurité.</p>



<p>Le confort aujourd’hui c’est : – Des enceintes connectées à qui tu vas pouvoir demander de monter le son pendant que t’es sous la douche. De plus en plus d’amis de mes parents en ont. Je leur ai fait le laïus sur la pose d’un micro chez eux, et ça ne les touchait pas. Jusqu’au jour où je leur ai envoyé cet article où Amazon n’a rien fait de mal ; il y a juste eu un bug qui s’est produit. L’histoire c’est un couple entrain de « parler » , et Alexa est dans le fond, elle croit entendre un ordre « message » donc elle demande si elle doit enregistrer. Le couple lui répond « oh oui », elle enregistre. Puis elle pense entendre « Envoyer », elle demande confirmation. Le couple « oui, oui », et donc tu as un enregistrement du couple qui est parti à un tiers et les gens sans contrôle. Alexa transfère mon orgasme à ma patronne. Tu es content qu’Alexa soit toujours entrain de t’écouter pour lui donner des ordres, mais tu ne fais plus attention et ça peut vite basculer sans que ce soit malveillant.</p>



<p>Deuxième histoire : centralisation Facebook est très très pointilleux sur la vie privée MAIS ça reste avant tout une régie publicitaire. Donc t’envoyer le bon message au bon moment ça reste quand même très pratique.</p>



<p>Quand tu es de l’autre coté, donc celui qui met en place une campagne de pub, tu as accès à un réglage très fin pour atteindre tes cibles. Je ne croyais pas trop à l’ingérence russe lors de la campagne présidentielle américaine, ou alors je pensais qu’ils avaient juste créé des milliers de bots pro-trump. Mais en fait c’était beaucoup plus fin : ils ont ciblé les écologistes, par exemple, pour les inciter à voter pour un autre candidat que Sanders ou Clinton. Ils ont pensé leur stratégie beaucoup plus en amont. Si quelqu’un votait pour un tiers candidat, c’est plus fin et ça évite d’être trop visible. Ça n’a été possible que parce que Facebook donne accès à un filtrage très précis.</p>



<p>Un jour normal sur Facebook ; Facebook leur envoie des infos qui sont censées être sensibles à la pub ciblée. Y’a des gens qui aiment ça, qui préfère une pub ciblée plutôt qu’aléatoire. Les Russes ont profité des de fuites de données bancaires des américains pour recréer des comptes paypal qui servait à financer les compagnes de pub Facebook. Les américains ont payé leur propre propagande.</p>



<p>Les américains n’avaient rien à cacher a priori, pas d’activiste etc. MAiS en partageant leurs données, ça a permis de les cibler très finement en tapant sur leur attentes en modifiant leur vote. Généralement les gens se foutent de savoir si ils sont influencés sur une pub de vêtement, mais pour la politique généralement c’est une autre histoire.</p>



<p>3e histoire : vibromasseur connecté Ça c’est un vibromasseur connecté, avec une caméra. Fabriqué par la société Svakom. Un jour des chercheurs en sécurité se sont demandés si c’était fiable comme objet. La réponse est non. Login : admin, pas de mot de passe, et tu te retrouves avec tous les données.</p>



<p>Alice ici passe un bon moment avec son vibromasseur, et elle veut partager ce moment avec Bob. Pendant ce temps la Sxavom enregistre tout. Un scammeur peut très bien tomber dessus et vous faire chanter avec le contenu volé de la sorte. Alice qui n’a rien à cacher, se retrouve dans une situation embarrassante malgré elle.</p>



<p>C’est tout pour moi, je souhaite surtout ouvrir la discussion avec vous. Ça fait 2 mois que je bosse dans la sécurité, et avant je bossais dans un milieu libriste avec des gens sensibilisés à la vie privée, maintenant c’est plus le cas. Mes collègues se moquent complétement de leur vie privée, et donc j’ai dû réadapter mon discours pour pouvoir discuter avec eux.</p>



<p>Donc j’ai envie de discuter avec vous, trouver des moyens moins humanistes pour convaincre les gens de l’intérêt de la vie privée. Je vous laisse sur cette citation (de moi) : « Ce n’est pas parce que vous n’avez rien à cacher que rien ne sera retenu contre vous. »</p>



<p>Merci beaucoup</p>



<p><strong>Qui a les deux premières questions ?</strong></p>



<p><strong>Public</strong>&nbsp;: Du coup, tes collègues, est-ce qu’ils testent la sécurité ?</p>



<p><strong>LaPalice</strong>&nbsp;: Oui. La notion de vie privée chez eux est assez inexistante. Pour eux, tant que c’est sécurisé, ça va. (c’est pas le transcript, c’est mon résumé). Des fois, Google, c’est vraiment la meilleure solution (quand c’est pour te protéger de ta mère, ton copain, etc.) C’est une question de modèle de menace. L’auto-hébergement n’est pas une solution pour se protéger contre sa mère et son copain.</p>



<p><strong>Public</strong>&nbsp;:Généralement les gens qui s’intéressent à la vie privée sont plutôt politisés.</p>



<p><strong>LaPalice</strong>&nbsp;: Ce sont des enjeux sociaux à long terme mais je ne veux pas laisser les autres à la traîne derrière. Si on explique comment fonctionne le marketing, les implications sociétales comme Trump / Russie, c’est un moyen de faire réagir avec un message qui est mieux reçu.</p>



<p><strong>Public</strong>&nbsp;: Si on prend le temps d’expliquer aux gens, mais faut déjà avoir le temps d’expliquer. Et les gens vont trouver ça chiant. Si j’arrive a chopper une minute de temps à l’apéro avec ma famille c’est la fête. Il faut déjà une sensibilisation de base pour pouvoir pousser la discussion.</p>



<p><strong>Public ou LaPalice ?</strong>&nbsp;: Est ce que tu fais aussi du bien aux gens malgré eux ? L’article des enceintes, c’est pour faire réagir mais c’est pas dit qu’ils aient compris les implications sociétales. Là ou le vibromasseur c’est déjà très lointain pour eux. Idem pour Trump ou on peut se dire que les mécanismes électorale française est différentes etc. De voir qu‘« un état « dissident » peut influencer les États-Unis avec cette histoire, on peut se dire qu’on pourrait subir des attaques sur nos politiques.</p>



<p><strong>LaPalice</strong>&nbsp;: Le vibromasseur c’est parce que j’en parle dans mon titre, je ne sais pas pourquoi, mais j’aurai pu utiliser un objet connecté différent pour rendre le risque plus tangible. Comme par exemple la peluche qui enregistre ce que raconte les enfants et le stocke sur un serveur distant. Tu as des outils aussi pour localiser le magasin exact dans lequel tu te trouves pour te balancer la pub parfaite. Pour du marketing ça peut être utile, mais ça peut vite être détourné</p>



<p>La prochaine fois je parlerai de poupée, je suis triste parce que je referai mes dessins que j’ai fait moi même contrairement aux apparences [rires]] D’autres questions ?</p>



<p><strong>Delphine</strong>: Je vais meubler, on va passer a la 2è présentation par aeris. On va parler Web et vie privée, c’est dire comme on est raccord ! ?</p>



<h2 class="wp-block-heading">Web, extensions et vie privée</h2>



<p>Le web est devenu une usine à nuire à la vie privée des utilisateurs. Découvrons les outils de protection pour reprendre le contrôle !</p>



<p>Par aeris Sur Twitter :&nbsp;<a href="https://twitter.com/aeris22" target="_blank" rel="noreferrer noopener">@aeris22</a>&nbsp;Sur Mastodon :&nbsp;<a href="https://social.imirhil.fr/@aeris" target="_blank" rel="noreferrer noopener">@aeris@social.imirhil.fr</a>&nbsp;<a href="https://www.ekino.com/wp-content/uploads/2018/10/20181018_ekino_web-vie-privee.pdf" target="_blank" rel="noreferrer noopener">Diaporama</a></p>



<p>Je vais essayer de ralentir&nbsp;<strong>Public</strong>&nbsp;: « quel beau logo »</p>



<p><strong>Présentation d’usage</strong>&nbsp;: je suis aeris, cryptotrerroriste radicalisé sur le darknet digital. C’est comme ça que je suis connu dans les services de renseignements. Les slides seront en ligne. Je travaille pas mal autour des cafés vie privée, développeur chez Cozy Coud. La question que je me suis posé c’est : quel est le plus grand méchant ? Et clairement, le pire du pire, c’est le web. C’est devenu un véritable enfer en terme de vie privée. Donc on va voir les risques, et comment s’en protéger.</p>



<p><strong>Problème 1</strong>&nbsp;: Bloatware Sur le Figaro, 9 MO à télécharger pour afficher le site, 12s de chargement, 10 CSS, 2 média…. Juste pour la home du Figaro. Tous les sites sont comme ça, on a eu un article qui parle d’un constat sur l’informatique en général avec des app de plus en plus lourdes sans qu’on sache pourquoi. C’est général.</p>



<p>Ça donne des trucs marrants, quand vous allez sur Medium sans JavaScript, vous n’avez pas d’image. La balise img existe depuis longtemps et ça marchait très bien avant. Le soucis de ces sites, c’est les sites tiers : pourquoi c’est aussi gros ? Pour pouvoir faire du tracking, mettre de la pub etc. et donc la majorité des sites du Figaro c’est des sites tiers. Là on voit bien le site du Figaro avec chacune une vingtaine d’appel. Tout le reste c’est du contenu tiers (il manque encore une image).</p>



<p>Du cloudflare, du Facebook, des trackers (outbrain, taboola…) qui dégueulent votre vie privée pour savoir vos centres d’intérêt , les pages visitées etc. et tout ça est envoyé à des tonnes de personnes. Y’a le JS aussi pour avoir de beau carousel, un menu déroulant etc. Avant on avait de la pagination sur de la donnée, maintenant c’est des requêtes AJAX.</p>



<p>Ça donne des sites tiers partout, partout, partout. Parmi les contenus tiers y’a les cookies qui servent à tracker. Au départ ça sert a vous authentifier. Sans cookie à chaque requête il faut s’identifier.Le marketing a trouvé ça intéressant parce qu’une info stockée sur la machine c’est super pratique pour identifier. Là, sur&nbsp;<a href="http://www.madmoizelle.com/" target="_blank" rel="noreferrer noopener">Madmoizelle.com</a>, on a un cookie qui va on ne sait où, qui va charger du JS, de l’images etc. des données aléatoires etc. et je sais que ça va servir à faire du tracking. Tous ces gens (google etc.) vont savoir où vous allez. L’environnement de la pub c’est mis en place avec le JS et les cookies.</p>



<p>Ça c’est l’écosystème de la pub sur Internet : de la collecte de données, puis le marketing, ils vont s’échanger vos données, faire des centres d’intérêts. « Là il vient du Figaro, donc plutôt de droite, puis un site de sport, donc plutôt intéressé par le foot, puis la un site de l’Éducation Nationale, donc peut être un étudiant ou jeunes actifs »… C’est la qu‘on voit les méta données. Certaines boîtes se vantent d’avoir plus de 1500 données sur toute personne aux États-Unis.</p>



<p>Données : pointure, tailles des fringues… Quand une des boites de marketing veut afficher telle pub, ils vont pouvoir cibler une classe sociale. Si je veux vendre une voiture ça sera des CSP+, entre 35 et 40 ans etc. et cibler des consommateurs plus intéressants. Y’a les bourses d’échanges qui vont dire « j’ai un encart ici » puis une enchère va avoir lieu, en quelques millisecondes. En 100 millisecondes, y’a quelqu’un qui va dire qu’il a une meilleure enchère.</p>



<p>Et c’est pas le Figaro qui gère la pub, c’est un site tiers. Le Figaro ne fait qu’afficher le contenu. Tout ça ça ne marche qu’avec vos données. Y’a les CDN : pour la performance, pour héberger la donnée etc. Donc des gros sites de données utilisés par tout le monde genre Akamai, Cloudfront… qui vont héberger toutes les données statiques. Tu ne vas pas charger jQuery depuis le Figaro, mais plutôt depuis Cloudflair qui va s’en charger.</p>



<p>Ces sites sont énormes, 40°% du trafic mondial. Partout où vous irez, partout où y’a du jQuery, il est probable que ça passera par eux. Et donc ces CDN pourront vous suivre en voyant d’où vous télécharger les ressources.On a un example sur Twitter : Entre deux requêtes, on voit un changement de serveur parce que mon identité a changé. À chaque rafraîchissement je changeais de prestataire.</p>



<p>On va passer aux solutions ? Le but, ça va être de Bloquer le contenu tiers au maximum. La solution utile pour se protéger : Tor Browser. Un firefox customisé par le Tor Project. Isolation des pages (contexte différent, les cookies ne sont pas partagés) ce qui va beaucoup emmerder les plateformes marketing. Ils vont avoir l’impression que c’est un utilisateur différent et donc ils ne pourront pas recroiser les données. C’est un peu extrême, certains n’aiment pas Tor donc on peut avoir des services bloqués. Pas de customisation possible sinon ça redevient identifiable. Même une résolution d’écran peut vous trahir avec les tailles des menus etc&#8230; C’est magique, tu démarres et c’est bon.</p>



<p>En classique, HTTPS everywhere : installé par défaut dans Tor Browser Ça va transformer vos requêtes HTTP en version sécurisée (HTTPS). Donc mêmes des vieux liens qui trainent, ce module va réécrire les URL à la volée si HTTPS est installé. Pas d’effet de bord ! Celle là vous pouvez l’installer les yeux fermés. Sur Firefox on a les multi account containers, idée piquée chez Tor Browser. Ça permet de créer des groupes de conteneurs indépendants.</p>



<p>J’en ai un par asso que je gère, un pour Google. Les cookies sont pas partagés par défaut donc dans le container Google j’ai mes cookies Google, mais ils ne seront pas présents dans mes autres conteneurs.J’ai des règles donc si je tape google.fr ça ira directement dans ce container. Tout est cloisonné.</p>



<p>Une autre fonctionnalité c’est la First Party Isolation. Pousser au maximum la logique de container en isolant tout par onglet et site principal. Donc sur Figaro, si vous téléchargez du cloudflare et que vous allez sur madmoizelle qui a aussi cloudflaire, c’est 2 morceaux ne sont connectés entre eux. Il y a des effets bords légers, ça se désactive facilement en cas de soucis. Ils espèrent pouvoir l’activer par défaut a terme. Mon extension préférée : µMatrix</p>



<p>Au début, vous allez la haïr mais après c’est le kiff. Elle va vous afficher toutes les requêtes qui aurait dû partir lors de votre visite, seul le premier niveau est activé. Donc votre premier usage, tout sera blanc. Il va falloir activer au cas par cas pour autoriser les requêtes, les scripts etc. C’est un réglage fin, donc tu vas pouvoir débloquer uniquement le CDN du Figaro par exemple, sans laissé par cloudlare.</p>



<p>Au fur et à mesure vous allez mettre des règles, enregistrer vos règles d’une visite à l’autre, et donc au fur et a mesure ça va se débloquer petit à petit et retrouver une navigation presque normale. C’est très très efficace en terme de protection de la vie privée. Mais ça demande beaucoup de réglage. Vous allez savoir ce qu’on fait, comprendre ce qu’est un CDN « pourquoi j’ai un google.com ? » et un « apis.google.com » ? y’en a un c’est un CDN obligatoire par exemple. Faut y aller à tâtons.</p>



<p>Parfois, on utilise le bouton pause parce qu’on sait qu’on arrivera pas à paramétrer. (et les autres extensions prendront le relai)Les paiements en ligne, c’est une plaie ! c’est la purge absolue, tu vas activer une partie des scripts nécessaires, puis tu vas rafraichir et d’autres sites tiers vont arriver parce que le site tiers charge d’autres contenus etc. 3Dsecure pour ça c’est une catastrophe. C’est le cas aussi avec Google API par exemple, des sites tiers qui appellent des sites tiers etc. J‘ai des tickets ouvert sur le GitHub pour avoir des listes blanches etc.</p>



<p>Après y’a µBlock, si vous ne l’avez pas installé. Ça bloque uniquement la pub. Ça marche de moins en moins bien parce que les sites incrustent les pubs de plus en plus. Donc µblock s’adapte mais ça rate parfois. Sur têtu par exemple, on ne sait plus faire la différence entre contenus et pub. Y’a des listes qui existent pour avoir un pré-réglage adapté a votre profil (européen, US etc.). Assez efficace, 22% du trafic bloqué. NoScript bloque tous les JavaScript. Vous autorisez ensuite domaine par domaine. Je ne m’en sers plus parce que j’ai uMatrix mais c’est plus simple à utiliser, ça peut servir d’entrée en matière.</p>



<p>Si vous ne voulez pas galèrer avec µMatrix, installez NoScript. Disconnect s’occupe de tout ce qui est réseau sociaux. Les trackings etc. Ça bloque la pub mais moins efficacement que µblock. Quasiment tous les sites que vous visitez on des boutons « +1 », « j’aime » etc. et ça vient directement de Google ou Facebook, ce qui leur permet de vous tracker facilement. Vous pouvez l’installer les yeux fermés. En cas de pépin avec µmatrix, ça peut être une alternative. Decentraleyes : utile pour les sites tiers largement partagés.</p>



<p>L’extension va les embarquer nativement, donc elle est lourde mais quand votre navigateur va essayer de charger ces requêtes, l’extension va intercepter et utiliser ce qui est ne local. Donc c’est plus rapide, ça évite des requêtes, et ça rend aveugle les gros CDN etc. Les Cookies sont la plaie d’internet, il y a Cookie Autodelete qui va vous afficher tous les cookies qui essayent de s’installer et vous allez pouvoir autoriser au cas par cas. Par défaut il va tout autoriser, puis il supprimera après un certain temps. Si vous voulez garder un cookie en particulier vous allez pouvoir le sauvegarder plus longtemps.</p>



<p>En divers et varié : SmartReferer. À chaque page que vous visitez, le site sait d’où vous venez par défaut. Smartreferrer permet de bloquer ça. « Smart » parce que y’a des sites qui ne sont pas content sans cette info. Donc en remplaçant le referrer il essaye de mettre la page que vous voulez voir en origine ce qui feinte les outils. Redirect AMP to HTML</p>



<p>Les sites lourds à charger c’est une plaie, donc Google a dit « on va refaire HTML, on va appeler ça AMP et tout stocker chez nous ». On va bloquer JavaScript etc. et du coup ça chargera beaucoup plus vite. Donc ils ont réinventé le HTML mais version centralisée car tout est obligatoirement stocké chez Google. Donc cette extension va vous rediriger vers le vrai serveur du contenu et pas ceux de Google. Sans bloatware, on aurait pas eu besoin de ça.</p>



<p>Au revoir UTM :Mauvaise pratique des marketeux qui aiment bien savoir d’où vous venez, après quel bouton, lien etc. Donc il mette dans l’URL des paramètres qui vont dire ça vient de tel ou tel endroit. Google a été le premier avec les paramètres « UTM ». L’extension réécrit a la volée et vire ces paramètres.</p>



<p>En truc pénible et chiant : Behind the overlay : Après le RGPD c’est devenu quasi obligatoire, avec tous les fenêtres qui s’affichent par défaut pour recueillir vos consentements. La ça ferme la fenêtre et vous pouvez lire le contenu. Don’t fuck with my paste : autorise le copier coller même quand c’est interdit. Google search link fix. Quand tu cliques sur un lien tu as l’impression d’être envoyé directement sur le figaro.fr mais en fait tu es passé par 3 serveurs Google entre temps. Cette extension bloque ça et vous fait arriver directement sur le Figaro. [public] On le voit bien avec µMatrix. I don’t care about cookies ?</p>



<p>Avec tout ça vous devriez être bien protégé. Je ne peux pas garantir que vous ne serez pas trackés parce que les marketeux sont intelligents et réfléchissent beaucoup à ce sujet mais au moins ça sera plus complexe. Vous avez des questions ?</p>



<p><strong>Public</strong>&nbsp;: Adblock ?</p>



<p><strong>Aeris</strong>&nbsp;: Equivalent de µBlock. Le problème de Adblock c’est qu’il a décidé de passer des partenariats avec des régies de pub : si vous payez on ne bloque pas. « Les pubs acceptables » qui sont défini par l’argent versé. Sur µblock c’est pareil y’a eu des soucis, donc il faut utiliser µBlock Origin.</p>



<p><strong>Public</strong>&nbsp;: Pour le blocage des copy/paste : tu as un paramètres sur Firefox qui permet de désactiver les événements sur le copy/paste si besoin.</p>



<p><strong>Aeris</strong>&nbsp;: Des fois on aime bien, genre sur GitHub</p>



<p><strong>Public</strong>&nbsp;: Y’a des équivalents sur mobile ? Vu que la consultation augmente.</p>



<p><strong>Aeris</strong>&nbsp;: C’est plus compliqué parce que difficile d’installer des extensions Vous pouvez déjà utiliser Firefox focus. Vous pouvez installer blockada (c’est un peu violent), s’installe comme un VPN et lui va dégager les sites connus pour être traçant. Et pas que sur le web, mais pour toutes vos applications etc. C’est plus dur sur mobile, trop verrouillé.</p>



<p>Y’a des firewall pour autoriser l’accès à internet par application. Type un anti-moustique qui voulait accéder à internet. Déjà n’installez pas ça, mais si vous voulez, n’autorisez pas Internet. Iphone c’est mort, mais c’est plus propre : une meilleure analyse en amont par le store ce qui vous protège en partie.</p>



<p>Y’a une boite qui s’était fait prendre : ils ne demandaient pas la géolocalisation, mais via le bluetooth ils pouvaient savoir quel périphérique était autour et si ce périphérique était géolocalisé, alors l’app pouvait vous retrouver via du matching. Ils se sont fait avoir et ce n’est plus tellement répandu. Le marketing est intelligent, plein de ressources et sont capables de faire des trucs très très gores. On peut se faire peur avec… : Typiquement ça 1.1.1.1 l »‘ip n’est pas a eux, c’est juste intercepté à la volée.</p>



<p>Je vous invite à faire le test chez vous : amiunique.com. Ça vous donne l’empreinte de votre navigateur. Arrêtez de stocker vos font chez Google. Donc là j’ai quelques informations qui peuvent être recoupées. On est 40% sur linux etc. et, au final, avec toutes les empreintes on peut me retrouver.</p>



<p>Do not track permet de vous discriminer par exemple : la résolution de l’écran, stockage local, les canvas apparus en HTML5 qui permettent de dessiner et ensuite ils viennent relire ce qui a été dessiné parce que chaque carte graphique est différente et donc ils peuvent identifier la carte et recouper les infos. Y’a aussi panotpiclick.com Ah oui forcément startpage pas Google en page par défaut !</p>



<p>Juste pour rigoler…. (je débloque les scripts au fur et à mesure sur µmatrix…) Ils doivent détecter à peu près la même chose que l’autres, genre les canvas : le hash est le même. La taille de l’écran etc. les polices système installées sur le navigateur etc. Si l’écran supporte le tactile pareil c’est détecté etc.&nbsp;<strong>Éviter le web !</strong></p>



<h2 class="wp-block-heading">Signal vs. Silence</h2>



<p>Présentation et comparaison de deux applications mobiles (Signal et Silence) améliorant la protection de votre vie privée en chiffrant vos communications textuelles (SMS) quotidiennes.</p>



<p>Par Kheltdire Sur Twitter :&nbsp;<a href="https://twitter.com/kheltdire" target="_blank" rel="noreferrer noopener">@kheltdire</a>&nbsp;Sur Mastodon :&nbsp;<a href="https://mastodon.roflcopter.fr/@Rambobafet" target="_blank" rel="noreferrer noopener">@Rambobafet@mastodon.roflcopter.fr</a>&nbsp;<a href="https://www.ekino.com/wp-content/uploads/2018/10/PicqSebastien-SignalVsSilence.pdf" target="_blank" rel="noreferrer noopener">Diaporama</a></p>



<p>Sébastien from ekinoExperts.</p>



<p>Je suis un profane éclairé sur le sujet. On va parler de Signal et Silence, deux applications mobiles. Nous parlerons de sms et discussions instantanés. Ça c’est une citation de Snowden (Citation attribué à Richelieu) : « <em>peu importe ce que vous raconter et à qui, on peut le retourner contre vous</em>« . Dans le doute, ne rien dire. Le plus important c’est de définir son modèle de menace:</p>



<p>De qui on se protège ? État, Google ? Se protéger de la surveillance de masse ?</p>



<p>Une fois qu’on a répondu à cette question, on peut réfléchir aux outils à adopter. Aucune solution ne couvre l’ensemble des modèles de menaces (à part vivre dans une grotte, et encore, il y a des ours). Aujourd’hui, le téléphone est moins sûr qu’un pigeon voyageur. Un pigeon, on ne peut pas trop le tracker, on sait ou il va a la limite mais pas d’ou il part, contrairement à un message envoyé depuis votre téléphone.</p>



<p>Prenons un super SMS : il y a le contenu (« Salut lapin, je serai à Saint Laz à 18h »). Il y a également des métadonnées : qui parle à qui, quand ? à quelle fréquence ? Il n’y a pas besoin du contenu pour vous traquer, les métadonnées peuvent suffire.</p>



<p>Un exemple d’attaque : les IMSI catchers : une fausse antenne qui intercepte l’ensemble des communications dans un coin, et qui le transmet à une vraie antenne. C’est ce qui a permis de traquer Paul Bismuth (N. Sarkozy) Pour vous, c’est complètement transparent, mais tout est capté au milieu. Même si vous n’avez rien à vous reprocher, si il y a un suspect dans votre proximité géographiques, vos communications peuvent donc être interceptées.</p>



<p>À défaut de protéger le contenant, on va protéger le contenu : chiffrer ses communications, varier les canaux, changer d’outils.</p>



<p>Un des problèmes de la sécurité, c’est la friction : fermer la porte de chez soi à clefs, c’est 4 actions supplémentaires pour protéger ses biens. Donc : jusqu’où on veut aller pour se protéger.</p>



<p>Signal et Silence : Deux applis différentes, Signal est plus complète et est compatible iOS (et gère les appels téléphoniques). Pour choisir, examinons notre modèle de menaces :</p>



<ul class="wp-block-list"><li>CONTRE LES GAFAMS : Silence, pas besoin d’un compte Google</li><li>CONTRE MON ÉTAT : Signal : pas de FAI, pas d’hébergement sur le territoire, tout aux USA</li><li>CONTRE LA NSA : Silence, qui envoie de VRAIS SMS, contrairement à Signal. Le trafic internet est plus facile à mettre sur écoute. En plus, dans votre contrat téléphonique, vous avez un accord avec votre opérateur, c’est plus facile de se retourner contre lui.</li></ul>



<p>En termes de facilité : Signal chiffre appels, messages, s’installe de partout, etc. Aucune configuration nécessaire, synchronisation, etc.</p>



<p>Pour masquer ses contacts : Silence, parce que pas de synchro sur un serveur distant. Si vous ne voulez pas activer la data en permanence : Silence. Récapitulatif disponible dans les slides .</p>



<p>Autres applis :</p>



<ul class="wp-block-list"><li>Whats app : bonne sécurité mais appartient à Facebook.</li><li>Telegram : sécurité mal conçue, chiffrement avec le serveur par défaut, pas end to end.</li></ul>



<p>Personnellement j’utilise les deux : Silence par défaut, Signal pour iOS et pour le chat mobile desktop</p>



<p>TLDR : il est important de définir son modèle de menaces pour définir sa sécurité : ne pas recommander des outils trop techniques pour des gens pas techniques.. Par exemple, quand il s’agit de protéger ses sources, c’est peut-être pas idéal d’utiliser un téléphone mobile, même chiffré. Combien sont chiffrés à proximité ? Est-ce géolocalisable ?</p>



<p>Pour aller plus loin : bibliographie, la présentation sera disponible dans les heures qui suivent.</p>



<p><strong>Remarque</strong>&nbsp;: Signal a beau être open source, ils ont une fâcheuse tendance à attaquer tous ceux qui essaient d’implémenter leur protocole.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://articles.nissone.com/2018/11/transcript-du-meetup-protection-des-donnees-personnelles-chez-ekino-le-25-octobre-2018/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Notes autour de « La servitude volontaire »</title>
		<link>https://articles.nissone.com/2017/06/notes-autour-de-la-servitude-volontaire/</link>
					<comments>https://articles.nissone.com/2017/06/notes-autour-de-la-servitude-volontaire/#comments</comments>
		
		<dc:creator><![CDATA[Delphine Malassingne]]></dc:creator>
		<pubDate>Sat, 24 Jun 2017 16:01:52 +0000</pubDate>
				<category><![CDATA[[Compte-rendu]]]></category>
		<category><![CDATA[Hygiène numérique]]></category>
		<category><![CDATA[données personnelles]]></category>
		<guid isPermaLink="false">http://articles.nissone.com/?p=2758</guid>

					<description><![CDATA[Voici quelques notes que j&#8217;ai prise suite à la présentation de Philippe Vion-Dury lors du meetup de CozyCloud, le 01er juin 2017. On y parlait analyses prédictives et manipulations par la donnée personnelle et c&#8217;était aussi intéressant qu&#8217;inquiétant ! Philippe Vion-Dury est l&#8217;auteur de La nouvelle servitude volontaire – Enquête sur le projet politique de&#8230;&#160;<a href="https://articles.nissone.com/2017/06/notes-autour-de-la-servitude-volontaire/" rel="bookmark">Lire la suite &#187;<span class="screen-reader-text">Notes autour de « La servitude volontaire »</span></a>]]></description>
										<content:encoded><![CDATA[<p><figure id="attachment_2764" aria-describedby="caption-attachment-2764" style="width: 1435px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="wp-image-2764 size-full" src="http://articles.nissone.com/wp-content/uploads/2017/06/walle-e-humains.jpg" alt="" width="1435" height="597" srcset="https://articles.nissone.com/wp-content/uploads/2017/06/walle-e-humains.jpg 1435w, https://articles.nissone.com/wp-content/uploads/2017/06/walle-e-humains-300x125.jpg 300w, https://articles.nissone.com/wp-content/uploads/2017/06/walle-e-humains-768x320.jpg 768w, https://articles.nissone.com/wp-content/uploads/2017/06/walle-e-humains-1024x426.jpg 1024w" sizes="(max-width: 1435px) 100vw, 1435px" /><figcaption id="caption-attachment-2764" class="wp-caption-text">Cette vision du futur, dépeinte dans le film d&rsquo;animation Wall-e, me donne toujours la chair de poule car elle me paraît tellement probable quand je vois notre comportement actuel, nos valeurs, notre idée du confort.</figcaption></figure></p>
<p>Voici quelques notes que j&rsquo;ai prise suite à la présentation de Philippe Vion-Dury lors du <a href="https://www.meetup.com/fr-FR/Meetup-des-utilisateurs-de-Cozy-Cloud-en-France/events/240055693/">meetup de CozyCloud, le 01er juin 2017</a>. On y parlait <strong>analyses prédictives</strong> et <strong>manipulations par la donnée personnelle</strong> et c&rsquo;était aussi intéressant qu&rsquo;inquiétant !</p>
<p>Philippe Vion-Dury est l&rsquo;auteur de <a href="https://www.fypeditions.com/nouvelle-servitude-volontaire-enquete-projet-politique-de-silicon-valley/"><em>La nouvelle servitude volontaire – Enquête sur le projet politique de la Silicon Valley</em></a> aux éditions fyp.</p>
<p>NB : Il ne s&rsquo;agit ici que de notes prises à la volée. Ce n&rsquo;est pas forcément bien rédigé, il n&rsquo;y a pas de transition, etc. Pour une vision complète, je vous invite à regarder la <a href="https://www.pscp.tv/MyCozyCloud/1rmGPPPnqRQGN">Vidéo (disponible temporairement ?)</a> ou à acheter le livre !<br />
De plus, il y a forcément un biais : c&rsquo;est ce que j&rsquo;ai compris, retenu, choisi de noter ; sans compter que j&rsquo;ai également noté mes réflexions personnelles de-ci de-là.</p>
<h2>Notes</h2>
<p>Analyses prédictives (= le thème du bouquin) pour prédire nos comportements.<br />
La corrélation permet de tirer des conclusions. Pour ça, il faut avoir plein de données.<br />
La personnalisation fait qu&rsquo;on consulte de plus en plus<strong> un Internet qui a été filtré pour nous et non l&rsquo;internet de la sérendipité voulu aux origines</strong>.</p>
<p>Réflexion perso : La suggestion par Spotify ne va pas me gêner car je suis peu mélomane, connaît peu de chose est ai tout à découvrir. Du coup, je vois ça comme un service. Mais si je transpose au monde des arts plastiques, par exemple, où j&rsquo;ai envie de découvrir y compris ce que je n&rsquo;aime pas car l&rsquo;art c&rsquo;est ça, ça repousse des limites, ça pose questions, alors là je mesure d&rsquo;un coup comme cela peut enfermer, limiter la créativité, anéantir la nouveauté (disons « l&rsquo;innovation » pour faire marketing). Là, je mesure comme cela peut être effrayant et risquer de faire vivre chacun, si on pousse un peu, dans un monde monotone et fait d&rsquo;une seule vision.</p>
<p>Je n&rsquo;avais jamais réalisé l&rsquo;impact que cela pouvait avoir sur la création et la créativité et c&rsquo;est effrayant.<br />
Je serais une version tellement pauvrette de moi-même si je n&rsquo;avais pas été exposée à des contenus, des styles que je ne souhaitais pas, que je ne cherchais pas. Des contenus qui m&rsquo;ont gênée et forcée à me poser des questions, à ajuster – ou non – ma vision des choses.</p>
<p>Bulles filtrantes : on ne sait plus si ce qu&rsquo;on voit c&rsquo;est le réel ou ce qu&rsquo;on veut être le réel.</p>
<p>Au cinéma, notamment à Hollywood, il y a déjà des sociétés qui viennent corriger des scénarios pour optimiser leur rentabilité via des bases de données constituées pour guider leur choix.</p>
<p><em lang="en">OkCupid</em> (application de rencontre) indique un score de compatibilité. Ils ont testé d&rsquo;inverser les score (indiquer 10 % de compatibilité quand les deux profils, selon leur algorithme avaient une compatibilité de 90 % par exemple) pour voir si les gens suivaient alors ce qui étaient indiqué ou suivaient leurs impressions personnelles. Polémique.</p>
<p>En fait, on est tous le sujet de pleins d&rsquo;études en permanence et sans le savoir (ex. de Facebook avec des contenus plutôt positifs pour certains et plutôt négatifs pour d&rsquo;autres).</p>
<p>Obama, pendant la campagne. Les données permettaient non seulement de savoir qui était indécis mais aussi à quels sujet il/elle était sensible pour l&rsquo;aborder sur ces sujets là.<br />
(Renforce le fait qu&rsquo;une personne va voter sur une ou deux idées plutôt que sur un programme (ce qui est probablement déjà le cas pour une grande partie de la population, c&rsquo;est un autre débat).)</p>
<p>Les assurances connectées. Ça commence aux États-Unis, via du renforcement positif. Que les personnes soient en meilleure santé sert l&rsquo;objectif financier de l&rsquo;assureur. Mais les malus via du renforcement négatif arrivent et on peut imaginer que ça va basculer sur des taux différenciés !</p>
<p>Justice prédictive, police prédictive (au début spatial, puis individuelle), services sociaux prédictifs.</p>
<p>(On est en plein <a href="https://fr.wikipedia.org/wiki/Person_of_Interest#La_Machine"><i lang="en">Person of Interest</i></a> !)</p>
<p>Il n&rsquo;y a plus de choix politique.</p>
<p>En Chine, un accord avec un consortium d&rsquo;entreprises et l&rsquo;État pour donner un score de citoyenneté qui pour pourrait impacter des taux d&#8217;emprunt ou autre avantages.</p>
<p><strong>On n&rsquo;est plus dans des sociétés disciplinaires mais dans des sociétés plus softs où on nous incite en permanence à avoir les bons comportements où on se laisse couler sans trop s&rsquo;en rendre compte et en trouvant ça plutôt agréable.</strong></p>
<p>Ce sont des mécanismes de pouvoir.</p>
<p>Les algorithmes de personnalisation sont tellement précis que des résultats aléatoires sont intégrés parce que sinon c&rsquo;est trop flippant pour l’utilisateur !</p>
<p>Le <a href="https://fr.wikipedia.org/wiki/R%C3%A8glement_g%C3%A9n%C3%A9ral_sur_la_protection_des_donn%C3%A9es">GDPR</a> (<span class="lang-en"><em>General Data Protection Regulation</em></span>, Règlement Général sur la Protection des Données, en français) rentre en fonction le 25 mai 2018 et s&rsquo;impose à tous les pays européens et aux entreprises qui y font des affaires. Amandes jusqu&rsquo;à 4 % du CA mondial.</p>
<p>Des entreprises comme CozyCloud jouent ce rôle à son niveau, tout comme des associations comme Framasoft.</p>
<p><em lang="en">Ethic by design</em>, aux US, pour éviter les dark patterns</p>
<div class="zonePlus">
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-2766" src="http://articles.nissone.com/wp-content/uploads/2017/06/la-nouvelle-servitude-volontaire.jpg" alt="" width="80" height="118" srcset="https://articles.nissone.com/wp-content/uploads/2017/06/la-nouvelle-servitude-volontaire.jpg 400w, https://articles.nissone.com/wp-content/uploads/2017/06/la-nouvelle-servitude-volontaire-203x300.jpg 203w" sizes="(max-width: 80px) 100vw, 80px" /></p>
<p>Bon voilà, ce ne sont vraiment que des notes mais elles peuvent vous donner une idée des thèmes de la vidéo, et donc du livre. Si cela vous a interpelé, vous pouvez acheter <em>La nouvelle servitude volontaire :</em></p>
<ul>
<li>chez votre libraire préféré,</li>
<li>ou <a href="https://www.fypeditions.com/nouvelle-servitude-volontaire-enquete-projet-politique-de-silicon-valley/">directement chez l&rsquo;éditeur</a>,</li>
<li>ou chez <a href="https://www.leslibraires.fr/livre/10140469-la-nouvelle-servitude-volontaire-enquete-sur--vion-dury-philippe-fyp-editions?affiliate=solips">un libraire indépendant</a>.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-2768" src="http://articles.nissone.com/wp-content/uploads/2017/06/surveillance.jpg" alt="" width="80" height="119" srcset="https://articles.nissone.com/wp-content/uploads/2017/06/surveillance.jpg 500w, https://articles.nissone.com/wp-content/uploads/2017/06/surveillance-202x300.jpg 202w" sizes="(max-width: 80px) 100vw, 80px" /></p>
<p>J&rsquo;en profite également pour <strong>vous recommander chaudement l&rsquo;excellent livre <em><a href="http://standblog.org/blog/pages/Surveillance">Surveillance://</a></em> de Tristan Nitot</strong>. Il balaye un panorama de la situation actuelle, de ses dangers et donne des premières pistes. Sa vulgarisation en fait un livre facile à aborder et à comprendre.</p>
<p>Là, aussi, achetez-le :</p>
<ul>
<li>chez votre libraire préféré,</li>
<li>ou <a href="http://cfeditions.com/surveillance/">directement chez l&rsquo;éditeur</a>,</li>
<li>ou chez <a href="https://www.leslibraires.fr/livre/10819900-surveillance-les-libertes-au-defi-du-numeriqu--nitot-tristan-cf?affiliate=solips">un libraire indépendant</a>.</li>
</ul>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://articles.nissone.com/2017/06/notes-autour-de-la-servitude-volontaire/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
