Table des matières

Intro

La sécurité peut se jouer à plusieurs niveaux, parmi lesquels on trouve :

Le niveau de sécurité est surtout en adéquation avec les risques que l'on prend. Se protéger de tout est très contraignant !

Schéma de principe pour le distanciel

Image

Source

Police utilisée : Fira Sans

Commentaire du schéma

Utilisateurs

On dit souvent chez les administrateurs système dit que « la plus grande des failles de sécurité, c'est l'interface chaise-clavier ».

Cela signifie que l'erreur humaine concerne les utilisateurs, mais aussi les codeurs, les administrateurs réseaux / systèmes, les salariés des fournisseurs d'accès internet…

Un périphérique corrompu branché sur notre appareil (clé USB, caméra…), des mots de passe écrits (post-it, carnet, mail…) ou enregistrés (visible dans les paramètres du logiciel de navigation), des mots de passe simples (avec une logique récurrente, des mots du dictionnaire de notre langue, les mêmes d'un site à l'autre…) sont autant de failles humaines de l'utilisateur.

Informaticien

Coté informaticien, on retrouve les mêmes choses que pour les utilisateurs et l'on ajoute les “portes restées ouvertes”, les faille zero-day, l'utilisation d'outils avec des failles connues, le code écrit de manière bâclée ou non réfléchi, conservation de compte utilisateurs par défaut…

Matériel

Le matériel peut avoir des failles connues à corriger (patch) ou inconnue (faille zero-day).

De manière générale, un système ou un logiciel propriétaire sont à considérer comme des dangers potentiels (Code non connu, stockage de données et utilisation cachée de même…). Voir les révélations de Snowden. Existence de /e/, un système libre pour les smartphones.

Le sans fil facilite des attaques du type attaque de l'homme du milieu

Les objets connectés sont également des failles importantes. L'attaque de TV5 Monde était passé par une caméra.

Outils de défense numérique

Vie privée

Exodus privacy. Analyse les problèmes de vie privée pour les smartphone Android.

Clé

Il est possible de diffuser des messages contenant une clé de cryptage (PGP). Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Une clé PGP peut être utilisée pour signer et chiffrer courriels et fichiers. Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Vous pouvez partager la clé publique avec quiconque désirant vous envoyer des messages ou fichiers chiffrés. La clé privée, elle, doit rester secrète, connue de vous seul ; elle est utilisée pour déchiffrer les messages reçus. (Source. Certains mails comme protonmail propose d'ajouter cette fonction à l'envoi du mail.

Email corrompu ?

Have I been Pawned ?

Mon email a-t-il fuité dans une des grandes fuites de données. (Si oui, changez de mot de passe)

Outils de défense intellectuelle

Site internet

Google dorks Les google dorks peuvent permettre de repérer des failles des sécurité en temre de données sur vos sites. Google Dorks / Google Hacking : Google au service des hackers)

Google Dorks – C’est quoi et comment l’utiliser ?

Fausse information

Rien de pire qu'avoir le cerveau hacké ;)

Trouver la source, c'est important pour comprendre les intentions, agenda caché…

Origine des images

Trouver la source d'une image avec TinEye

Recherche Google en recherchant l'image

Origine des vidéos

Youtube DataViewer

InVID project

Point de réflexions.

Vérification

Comment fact-checker une étude scientifique ?

Analyse de données contenues dans une image

Analyse de l’image

Sites spécialisés

Conspiracy Watch

https://www.conspiracywatch.info/

Checknews

http://checknews.fr/

France TV

https://www.francetvinfo.fr/vrai-ou-fake/

Les décodeurs

https://www.lemonde.fr/les-decodeurs/

Les observateurs

https://observers.france24.com/fr/

Hoaxbuster

http://www.hoaxbuster.com/

Principe de zététique

I. Le droit au rêve a pour pendant le devoir de vigilance.

II. Inexpliqué n´est pas inexplicable.

III. La charge de la preuve revient à celui qui l´affirme.

IV. Une allégation extraordinaire nécessite une preuve plus qu´ordinaire.

V. L´origine de l´information est fondamentale.

VI. Quantité de preuves n´est pas qualité de la preuve.

VII. La cohérence n´est pas une preuve.

VIII. Les croyances créent des illusions.

Ressources de défense mentale

Chaînes

Le chat sceptique

Hygiène mentale

Horizon-gull

Defakator

Sites

www.hacking-social.com

Livres

Petit traité de manipulation à l'usage des honnêtes gens (Jean-Léon Beauvois)

Petit cours d'autodéfense intellectuelle (Normand Baillargeon)