====Intro==== La sécurité peut se jouer à plusieurs niveaux, parmi lesquels on trouve : * La sécurité physique (autodéfense...) * La sécurité mentale (autodéfense mentale, fake news, manipulations...) * En distanciel (Informatique, serveur, réseau...) * En présentiel (Infiltration, taupe, mouchard, chantage sur une personne...) Le niveau de sécurité est surtout en adéquation avec les risques que l'on prend. Se protéger de tout est très contraignant ! ====Schéma de principe pour le distanciel==== **Image** {{::hack.png?direct&600|}} **Source** {{::hack.svg?300|}} Police utilisée : [[https://www.1001fonts.com/fira-sans-font.html|Fira Sans]] ===Commentaire du schéma=== **Utilisateurs** On dit souvent chez les administrateurs système dit que « la plus grande des failles de sécurité, c'est l'interface chaise-clavier ». Cela signifie que l'erreur humaine concerne les utilisateurs, mais aussi les codeurs, les administrateurs réseaux / systèmes, les salariés des fournisseurs d'accès internet... Un périphérique corrompu branché sur notre appareil (clé USB, caméra...), des mots de passe écrits (post-it, carnet, mail...) ou enregistrés (visible dans les paramètres du logiciel de navigation), des mots de passe simples (avec une logique récurrente, des mots du dictionnaire de notre langue, les mêmes d'un site à l'autre...) sont autant de failles humaines de l'utilisateur. **Informaticien** Coté informaticien, on retrouve les mêmes choses que pour les utilisateurs et l'on ajoute les "portes restées ouvertes", les [[https://www.eset.com/fr/cybermenaces/faille-zero-day/|faille zero-day]], l'utilisation d'outils avec des failles connues, le code écrit de manière bâclée ou non réfléchi, conservation de compte utilisateurs par défaut… **Matériel** Le matériel peut avoir des failles connues à corriger (patch) ou inconnue ([[https://www.eset.com/fr/cybermenaces/faille-zero-day/|faille zero-day]]). De manière générale, un système ou un logiciel propriétaire sont à considérer comme des dangers potentiels (Code non connu, stockage de données et utilisation cachée de même...). Voir les [[https://fr.wikipedia.org/wiki/R%C3%A9v%C3%A9lations_d%27Edward_Snowden|révélations de Snowden]]. [[https://e.foundation/fr/e-os/|Existence de /e/]], un système libre pour les smartphones. Le sans fil facilite des attaques du type [[https://fr.wikipedia.org/wiki/Attaque_de_l%27homme_du_milieu|attaque de l'homme du milieu]] Les objets connectés sont également des failles importantes. [[https://www.lemonde.fr/pixels/article/2015/06/11/piratage-de-tv5-monde-l-enquete-s-oriente-vers-la-piste-russe_4650632_4408996.html|L'attaque de TV5 Monde était passé par une caméra.]] ====Outils de défense numérique==== ===Vie privée=== [[https://exodus-privacy.eu.org/fr/|Exodus privacy. Analyse les problèmes de vie privée pour les smartphone Android.]] ===Clé=== Il est possible de diffuser des messages contenant une clé de cryptage ([[https://fr.wikipedia.org/wiki/Pretty_Good_Privacy|PGP]]). Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Une clé PGP peut être utilisée pour signer et chiffrer courriels et fichiers. Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Vous pouvez partager la clé publique avec quiconque désirant vous envoyer des messages ou fichiers chiffrés. La clé privée, elle, doit rester secrète, connue de vous seul ; elle est utilisée pour déchiffrer les messages reçus. ([[https://help.gnome.org/users/seahorse/stable/about-pgp.html.fr|Source]]. Certains mails comme protonmail propose d'ajouter cette fonction à l'envoi du mail. ===Email corrompu ?=== **Have I been Pawned ?** [[https://haveibeenpwned.com/|Mon email a-t-il fuité dans une des grandes fuites de données.]] (Si oui, changez de mot de passe) ====Outils de défense intellectuelle==== ===Site internet=== **Google dorks** Les google dorks peuvent permettre de repérer des failles des sécurité en temre de données sur vos sites. [[https://www.securiteinfo.com/attaques/hacking/google-dorks-et-google-hacking.shtml|Google Dorks / Google Hacking : Google au service des hackers)]] [[https://www.funinformatique.com/google-dorks-hackez-requete-google/|Google Dorks – C’est quoi et comment l’utiliser ?]] ===Fausse information=== Rien de pire qu'avoir le cerveau hacké ;) Trouver la source, c'est important pour comprendre les intentions, agenda caché... **Origine des images** [[https://tineye.com//|Trouver la source d'une image avec TinEye]] [[https://www.google.fr/imghp?hl=fr|Recherche Google en recherchant l'image]] **Origine des vidéos** [[https://citizenevidence.amnestyusa.org/|Youtube DataViewer]] [[https://www.invid-project.eu//|InVID project]] Point de réflexions. * Les sources sont-elles crédibles ? * Source sérieuse et dans son domaine d’expertise ? * Dans quel cadre le document a été fait ? * L’information est-elle crédible ? * Quelle est la période d’émission (1er avril ? Performance du matériel de test de l’époque...) * La source est-elle dans une bulle médiatique ? * Reproduction des expériences pour les sources scientifiques (faux positif possible, erreur de protocole possible…) * ... **Vérification** [[https://www.youtube.com/watch?v=NkdczX1Sq-U|Comment fact-checker une étude scientifique ? ]] [[http://www.imageforensic.org/|Analyse de données contenues dans une image]] [[https://29a.ch/photo-forensics/#forensic-magnifier|Analyse de l’image]] **Sites spécialisés** __Conspiracy Watch__ https://www.conspiracywatch.info/ __Checknews__ http://checknews.fr/ __France TV__ https://www.francetvinfo.fr/vrai-ou-fake/ __Les décodeurs__ https://www.lemonde.fr/les-decodeurs/ __Les observateurs__ https://observers.france24.com/fr/ __Hoaxbuster__ http://www.hoaxbuster.com/ ===Principe de zététique=== I. Le droit au rêve a pour pendant le devoir de vigilance. II. Inexpliqué n´est pas inexplicable. III. La charge de la preuve revient à celui qui l´affirme. IV. Une allégation extraordinaire nécessite une preuve plus qu´ordinaire. V. L´origine de l´information est fondamentale. VI. Quantité de preuves n´est pas qualité de la preuve. VII. La cohérence n´est pas une preuve. VIII. Les croyances créent des illusions. ===Ressources de défense mentale=== **Chaînes** [[https://www.youtube.com/channel/UCOuIgj0CYCXCvjWywjDbauw|Le chat sceptique]] [[https://www.youtube.com/@HygieneMentale|Hygiène mentale]] [[https://www.youtube.com/@horizongull|Horizon-gull ]] [[https://www.youtube.com/@DefakatorOfficiel|Defakator]] **Sites** [[https://www.hacking-social.com/|www.hacking-social.com]] **Livres** Petit traité de manipulation à l'usage des honnêtes gens (Jean-Léon Beauvois) Petit cours d'autodéfense intellectuelle (Normand Baillargeon)