Intro
La sécurité peut se jouer à plusieurs niveaux, parmi lesquels on trouve :
- La sécurité physique (autodéfense…)
- La sécurité mentale (autodéfense mentale, fake news, manipulations…)
- En distanciel (Informatique, serveur, réseau…)
- En présentiel (Infiltration, taupe, mouchard, chantage sur une personne…)
Le niveau de sécurité est surtout en adéquation avec les risques que l'on prend. Se protéger de tout est très contraignant !
Schéma de principe pour le distanciel
Commentaire du schéma
Utilisateurs
On dit souvent chez les administrateurs système dit que « la plus grande des failles de sécurité, c'est l'interface chaise-clavier ».
Cela signifie que l'erreur humaine concerne les utilisateurs, mais aussi les codeurs, les administrateurs réseaux / systèmes, les salariés des fournisseurs d'accès internet…
Un périphérique corrompu branché sur notre appareil (clé USB, caméra…), des mots de passe écrits (post-it, carnet, mail…) ou enregistrés (visible dans les paramètres du logiciel de navigation), des mots de passe simples (avec une logique récurrente, des mots du dictionnaire de notre langue, les mêmes d'un site à l'autre…) sont autant de failles humaines de l'utilisateur.
Informaticien
Coté informaticien, on retrouve les mêmes choses que pour les utilisateurs et l'on ajoute les “portes restées ouvertes”, les faille zero-day, l'utilisation d'outils avec des failles connues, le code écrit de manière bâclée ou non réfléchi, conservation de compte utilisateurs par défaut…
Matériel
Le matériel peut avoir des failles connues à corriger (patch) ou inconnue (faille zero-day).
De manière générale, un système ou un logiciel propriétaire sont à considérer comme des dangers potentiels (Code non connu, stockage de données et utilisation cachée de même…). Voir les révélations de Snowden. Existence de /e/, un système libre pour les smartphones.
Le sans fil facilite des attaques du type attaque de l'homme du milieu
Les objets connectés sont également des failles importantes. L'attaque de TV5 Monde était passé par une caméra.
Outils de défense numérique
Vie privée
Clé
Il est possible de diffuser des messages contenant une clé de cryptage (PGP). Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Une clé PGP peut être utilisée pour signer et chiffrer courriels et fichiers. Quand vous créez une clé PGP, une paire de clés contenant une clé publique et une clé privée est générée. Vous pouvez partager la clé publique avec quiconque désirant vous envoyer des messages ou fichiers chiffrés. La clé privée, elle, doit rester secrète, connue de vous seul ; elle est utilisée pour déchiffrer les messages reçus. (Source. Certains mails comme protonmail propose d'ajouter cette fonction à l'envoi du mail.
Email corrompu ?
Have I been Pawned ?
Mon email a-t-il fuité dans une des grandes fuites de données. (Si oui, changez de mot de passe)
Outils de défense intellectuelle
Site internet
Google dorks Les google dorks peuvent permettre de repérer des failles des sécurité en temre de données sur vos sites. Google Dorks / Google Hacking : Google au service des hackers)
Fausse information
Rien de pire qu'avoir le cerveau hacké ;)
Trouver la source, c'est important pour comprendre les intentions, agenda caché…
Origine des images
Trouver la source d'une image avec TinEye
Recherche Google en recherchant l'image
Origine des vidéos
Point de réflexions.
- Les sources sont-elles crédibles ?
- Source sérieuse et dans son domaine d’expertise ?
- Dans quel cadre le document a été fait ?
- L’information est-elle crédible ?
- Quelle est la période d’émission (1er avril ? Performance du matériel de test de l’époque…)
- La source est-elle dans une bulle médiatique ?
- Reproduction des expériences pour les sources scientifiques (faux positif possible, erreur de protocole possible…)
- …
Vérification
Comment fact-checker une étude scientifique ?
Analyse de données contenues dans une image
Sites spécialisés
Conspiracy Watch
https://www.conspiracywatch.info/
Checknews
France TV
https://www.francetvinfo.fr/vrai-ou-fake/
Les décodeurs
https://www.lemonde.fr/les-decodeurs/
Les observateurs
https://observers.france24.com/fr/
Hoaxbuster
Principe de zététique
I. Le droit au rêve a pour pendant le devoir de vigilance.
II. Inexpliqué n´est pas inexplicable.
III. La charge de la preuve revient à celui qui l´affirme.
IV. Une allégation extraordinaire nécessite une preuve plus qu´ordinaire.
V. L´origine de l´information est fondamentale.
VI. Quantité de preuves n´est pas qualité de la preuve.
VII. La cohérence n´est pas une preuve.
VIII. Les croyances créent des illusions.
Ressources de défense mentale
Chaînes
Sites
Livres
Petit traité de manipulation à l'usage des honnêtes gens (Jean-Léon Beauvois)
Petit cours d'autodéfense intellectuelle (Normand Baillargeon)