1 2
Hors ligne
Hors ligne
Hors ligne
Nous recueillons les mots de passe, les indices de mot de passe et des informations de sécurité similaires utilisées pour votre authentification et l'accès à votre compte.
Nous recueillons le contenu de vos fichiers et de vos communications au besoin pour vous fournir les produits que vous utilisez.
Les pages web de Microsoft peuvent contenir des images électroniques connues sous le nom de balises web (également appelées pixels espions). [...] En plus de placer des balises web sur nos propres sites web, nous travaillons parfois avec d'autres sociétés pour placer nos balises web sur leurs sites web ou dans leurs publicités.
Google (Source : https://www.google.com/intl/fr/policies/terms/, consulté en Janvier 2017) :
Nos systèmes automatisés analysent vos contenus (y compris les e-mails). [...] Cette analyse a lieu lors de l'envoi, de la réception et du stockage des contenus.
Lorsque vous utilisez nos services ou que vous affichez des contenus fournis par
Google, nous collectons et stockons [...] :
- la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
- des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
- votre adresse IP.
Facebook (Source : https://fr-fr.facebook.com/about/privac … noscript=1, Consulté en janvier 2017):
Nous recueillons des informations lorsque vous visitez ou utilisez des sites web et des applications de tiers qui ont recours à nos Services [...]. Ceci comprend des informations sur les sites web et les applications que vous consultez.
Vous nous autorisez à utiliser votre nom, votre photo de profil, vos contenus et vos informations dans le cadre d’un contenu commercial. [...] Cela implique, par exemple, que vous autorisez une entreprise ou une autre entité à nous rémunérer pour afficher votre nom et/ou la photo de votre profil avec votre contenu ou vos informations, sans vous verser de dédommagement.
Si vous n'êtes toujours pas convaincu, ceux qui ont un compte google peuvent consulter l'historique complet des recherches effectuées ici
Au programme de cette rencontre, nous allons commencer par décortiquer les conditions générales d'utilisation des GAFAM et montrer ce qu'ils font concrètement avec vos données. Ensuite, nous ferons une démonstration de Lightbeam. Savez vous, par exemple, qu'en visitant seulement 3 sites, vous étalissez en réalité des connexions vers 136 sites tiers, de façon totalement transparente pour vous, et dont une trentaine vont concrètement déposer des fichiers dans votre ordinateur (des cookies) ? Lightbeam permet de suivre en temps réel les services qui traquent l'activité d'un navigateur internet.
Nous ferons également un point sur le renseignement en France et à l'étranger. En effet, depuis les révélations d'Edward Snowden, nous savons que les bases de données des GAFAM sont exploitées par les agences de renseignement. Nous aborderons donc un petit point de droit sur le livre VIII du code de la sécurité intérieure relatif aux techniques de renseignement, et sur ce que la DGSE a légalement le droit de faire.
Finalement, nous verrons les différentes solutions qu'il est possible de mettre en place pour limiter les traces que nous laissons derrière nous. En particulier, nous évoquerons les plugin firefox qui bloquent le contenu traçant et qui permettent de retrouver un minimum de contrôle sur ses données. Nous montrerons également des alternatives aux GAFAM qu'il est possible d'utiliser afin d'avoir la possibilité de se passer de gmail ou de google.
Nous ferons également une instalation de Tails pour les participants qui sont intéressés. L'installation est très rapide et prend 2 minutes montre en main. Il vous faut juste ramener une clé USB vierge de 8 Go minimum (Nous ne fournissons pas la clé).
Et alors ? Je m'en fiche, je n'ai rien à cacher !
Beaucoup de gens prétendent n'avoir effectivement rien à cacher. C'est un argument qui a été couramment employé par Joseph Goebbels pour servir la propagande nazie du 3èm Reich ("Si vous n'avez rien à cacher, vous n'avez rien à craindre"). Pourtant, bien que beaucoup d'entre nous prétendent ceci, il est probable que ça ne soit pas réellement le cas : nous fermons bien la porte de la salle de bain quand nous allons aux toilettes ou que nous prenons une douche, et peu d'entre nous seraient d'accord pour que des caméras soient installées dans la chambre ou sur vos enfants. De la même façon, comment réagiriez vous si vous trouviez quelqu'un qui fouille dans vos poubelles ?
Avoir quelque chose à cacher ne signifie pas avoir fait quelque chose de mal. Ça signifie juste avoir le droit à l'intimité. Or vous ne savez pas comment les informations que vous faites fuiter, sciemment ou pas, seront utilisées par la suite. Si je tape sur Google "test de grossesse" ou alors "Sida, où faire un test de dépistage", ou bien "cancer du sein, symptômes" ou "Rencontrer des filles coquines" ou encore "Suicide, urgence", je n'ai rien fait de mal. Par contre, j'ai communiqué mes préoccupations du moment à Google, et accessoirement à des centaines de sites tiers à qui je n'ai rien demandé, et vous ne savez pas dans quelles mains vont tomber ces informations, ni ce qui en sera fait. Et si ça arrivait jusqu'à un assureur qui vous ferait un prix personnalisé ? Ou à une banque qui vous refuserait un prêt ? Ou a un employeur qui refuserait de vous embaucher malgré vos qualifications ?
Avec les données que nous avons laissé et que nous continuons de laisser sur internet, il est possible de détruire la e-réputation de chacun d'entre nous, et par extension de détruire une vie sociale.
Finalement, ce n'est pas parce que nous n'estimons pas utile de faire valoir nos droits que d'autres n'en ont pas besoin. En affirmant que nous n'avons rien à cacher, nous donnons notre consentement à des dérives glauquissimes et nous affirmons implicitement par ce fait que les autres ne nous intéressent pas.
Dernière modification par mikykeupon (21 octobre 2017 à 01:05)
Hors ligne
Yog-Sothoth a écrit
Si vous n'êtes toujours pas convaincu, ceux qui ont un compte google peuvent consulter l'historique complet des recherches ET DES DEPLACEMENTS effectuées ici
Le Mes activités de Google, fournisseur officiel de grosses suées... (et des fâmes acariatres )
N'allez pas vérifier si vous avez le coeur fragile...
Yog-Sothoth a écrit
Il vous faut juste ramener une clé USB vierge de 8 Go minimum (Nous ne fournissons pas la clé).
Le message est passé, je me pointe avec foultitude de clé USB à dealer dans mon imper
Bon, blague à part, la clé ne servira qu'à ça (dédiée à tails, donc vierge tout ça) ou c'est surtout pour transporter le fichier / log / que sais je... (auquel cas, je peux mettre ça sur une grosse clé qui sert à autre chose) ?
EDIT :
Faudrait faire une conf payante genre "trucs et astuces pour infidèles" ça marcherait du tonnerre.
Après on part faire une université d'été en Uruguay...
Dernière modification par Anonyme8541 (20 octobre 2017 à 21:23)
Hors ligne
Hors ligne
Anonyme8541 a écrit
Bon, blague à part, la clé ne servira qu'à ça (dédiée à tails, donc vierge tout ça) ou c'est surtout pour transporter le fichier / log / que sais je... (auquel cas, je peux mettre ça sur une grosse clé qui sert à autre chose) ?
Concrètement, on installe Tails sur la clé USB. En fait, je vais venir avec ma propre clé Tails et je vais la cloner sur les clés cibles. A la fin de la rencontre, vous aurez une clé prête à l'emploi. Pour utiliser Tails, il faut juste brancher la clé sur n'importe quel ordinateur et booter dessus. C'est tout.
Le système d'exploitation en lui même fait entre 2 et 4 Go. Mais La clé USB Tails pourra aussi servir à stocker des données dans un container chiffré une fois que le volume persistant de Tails sera construit et paramétré. Du coup, si vous voulez vous pointer avec des clés de 32 ou 64 Go, voire plus, n'hésitez pas, ça ne sera pas du gaspillage.
Si vous voulez plus d'information, allez consulter le tutoriel sur Tails. Avec ce tutoriel et une clé Tails, vous avez toutes les cartes en main pour retrouver le contrôle de vos données.
Hors ligne
Yog-Sothoth a écrit
Pour utiliser Tails, il faut juste brancher la clé sur n'importe quel ordinateur et booter dessus. C'est tout.
.
Mais du coup «booter» la clé sur l'ordi, c'est quoi? Genre un delire comme rooter un smarphone = «craquer» le système d'exploitation de base pour pouvoir détourner certaines «limitations». Ou ceux qui crakent leur console pr utiliser des jeux piratés...?
Par ex, cest plutôt recommandé de le faire sur une bécane hors garantie ou ça change rien.
Car des fois si tu tritouille trop loin en informatique / que tu tente une réparation hors circuit, tu n'est plus sous garantie...
Dsl, je vais lire les infos Tails, j'espère ne pas demander pour rien...
Merci
Hors ligne
Hors ligne
Dernière modification par NeoX (23 octobre 2017 à 20:15)
Hors ligne
Anonyme8541 a écrit
Mais du coup «booter» la clé sur l'ordi, c'est quoi? Genre un delire comme rooter un smarphone = «craquer» le système d'exploitation de base pour pouvoir détourner certaines «limitations». Ou ceux qui crakent leur console pr utiliser des jeux piratés...?
Pas du tout. Booter sur un disque, ça veut dire démarrer dessus tout simplement !
Regarde : ton système d'exploitation (Windows, Mac, Linux, peu importe), il est bien installé sur un périphérique de stockage, en l'occurence un disque dur interne. Pour démarrer ton ordinateur, tu bootes dessus. Les données du système d'exploitation sont alors lues et chargées dans la RAM.
Mais du coup, ça veut dire que tu peux démarrer à partir de n'importe quel périphérique de stockage s'il y a un programme ou un système d'exploitation installé dessus. Il faut juste dire à ton ordinateur de ne pas démarrer sur le disque dur interne (Ce qu'il fait par défaut), mais sur le périphérique de stockage, sur lequel Tails aura été préalablement installé.
Quant à savoir sur quelle machine lancer Tails, Tails a été conçu pour ne laisser aucune traçe sur la machine hôte. Tails n'écrit rien dans le disque dur interne ou sur les autres périphériques de stockage, à moins que vous ne le lui demandiez explicitement. Les données de Tails sont chargées uniquement dans la RAM (Il s'agit d'une mémoire volatile qui doit être sous tension pour pouvoir stocker des données). Que tu la branches sur ton ordinateur ou sur la machine de mme Michu n'a aucune importance et ne risque pas de faire voler la garantie.
Ne t'inquiète pas, je ferai une démo le 7 !
NeoX a écrit
Est-il possible de graver le contenu de la clé sur un CD pour qu'il soit bootable ou y a-t-il une manip supplémentaire à faire ?
Je ne l'ai jamais fait, mais il me semble que c'est possible. En revanche, il faut absolument que tu prennes un CD réinscriptible car Tails est régulièrement mis à jour par les développeurs et il est important de faire ces mises à jour.
NeoX a écrit
EDIT: ce qui me parait plutôt inquiétant, c'est que Google fait tout pour persuader les utilisateurs novices d'activer les options de suivi et d'historique du compte.
Par exemple pour la géolocalisation : "Grâce à l'historique de vos positions, vous bénéficiez de recommandations et de résultats plus pertinents pour les produits Google. Par exemple, vous pouvez obtenir des recommandations en fonction des lieux où vous vous êtes rendu avec les appareils sur lesquels vous étiez connecté, ou avoir accès à des prévisions de circulation en vue de votre trajet domicile-travail quotidien."
Autrement dit : confiez-vous vos infos, c'est pour votre bien...
Tootafay ! Personnellement, j'appelle ça du Kaa-computing :
Hors ligne
Dernière modification par NeoX (24 octobre 2017 à 02:52)
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
MissySippi a écrit
ne craignez vous pas qu'il y ait des RG ?
T'inquiète pas, si y en a on les vire !!!
Hors ligne
MissySippi a écrit
cependant, ne craignez vous pas qu'il y ait des RG ? je suis un peu parano mais ma question est sincère.
C'est marrant que tu poses la question, parce que j'en parlais justement à Miky hier.
Personnellement, je pense que c'est effectivement possible. J'ai déjà assisté/animé des conférences ateliers sur la vie privée sur internet, comment utiliser Tor, toussa toussa, où la DGSE était présente : ils se sont fait griller par les animateurs justement parce qu'ils étaient trop discret (Genre ils étaient dans un coin sans parler).
En plus, j'ai prévu de faire un petit topo sur la législation relative aux renseignement (code de la sécurité intérieure), donc bon...
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
Hors ligne
[ Forum ] Agenda - Rencontres/Ateliers PsychoHeads - Novembre 2018
|
36 | |
[ Forum ] Agenda - Atelier/rencontre psychoheads
|
6 | |
[ Forum ] Agenda - Annulé : Atelier PsychoHeads / mais 2018
|
4 |