Autodéfense et hygiène numérique
B. Lemoine - Tykayn - www.cipherbliss.com
Que protéger?
- Des personnes
- Des communications
- Du matériel
- Des données
- Des accès
photo: Katie Bouman installant Linux
La sécurité informatique
Un compromis et un process
- Une marchandise
- Une fonctionnalité premium
- Une option
Ce que n'est pas la vie privée
- Un droit fondamental inaliénable
- Une notion fragile
- Une chose inexistante dans un régime totalitaire
Ce qu'est la vie privée
Distinguer les problèmes collectifs des problèmes individuels
Qui gardera les gardiens?
Les contre-pouvoirs et la séparation des pouvoirs
La confiance se mérite
Le cloud
c'est juste l'ordinateur de quelqu'un d'autre
L'illusion de suppression
La Réidentification numérique
Nous avons mis à jour
nos règles de confidentialité
Qui lit les CGU ?
Oups les fuites
Collecte active et passive
Révélations Snowden en 2013
Programmes Prism & XKeyScore + 40 autres
"Si une donnée n'est pas lisible aujourd'hui, elle pourrait le devenir plus tard" - la NSA
Ad vitam eternam
Que faire, donc?
Comment s'approprier le numérique?
Apprendre
Comprendre
Déléguer les connaissances techniques
Prendre le temps
S'entraider
Cultiver les biens communs
Le Chiffrement
Le pratiquer, détenir les clés et comprendre
L'ouverture des données et du code par défaut
- Priorité au logiciel libre https://publiccode.eu
- La loi Lemaire de 2016 pour une république numérique
- le RGPD
- Financer les outils éthiques
- Sortir des GAFAM
Adopter les alternatives
Les CHATONS
Les GULLs, l'agenda du libre
Groupes d'utilisateurs et utilisatrices du Logiciel Libre sont référencés sur www.agendadulibre.org
Se donner le temps
Vie privée, autodéfense et hygiène numérique
By tykayn
Vie privée, autodéfense et hygiène numérique
Café vie privée, hygiène numérique et autodéfense
- 877