Autodéfense et hygiène numérique

B. Lemoine - Tykayn - www.cipherbliss.com

Que protéger?

  • Des personnes
  • Des communications
  • Du matériel
  • Des données
  • Des accès

photo: Katie Bouman installant Linux

La sécurité informatique

Un compromis et un process

  • Une marchandise
  • Une fonctionnalité premium
  • Une option

Ce que n'est pas la vie privée

  • Un droit fondamental inaliénable
  • Une notion fragile
  • Une chose inexistante dans un régime totalitaire

Ce qu'est la vie privée

Distinguer les problèmes collectifs des problèmes individuels

Qui gardera les gardiens?

Les contre-pouvoirs et la séparation des pouvoirs

La confiance se mérite

Le cloud

c'est juste l'ordinateur de quelqu'un d'autre

L'illusion de suppression

La Réidentification numérique

Nous avons mis à jour

nos règles de confidentialité

Qui lit les CGU ?

Oups les fuites

Collecte active et passive

Révélations Snowden en 2013

Programmes Prism & XKeyScore + 40 autres

"Si une donnée n'est pas lisible aujourd'hui, elle pourrait le devenir plus tard" - la NSA

Ad vitam eternam

Smart capteurs partout

vie privée nulle part

www.technopolice.fr

Que faire, donc?

Comment  s'approprier le numérique?

Apprendre

Comprendre

Déléguer les connaissances techniques

Prendre le temps

S'entraider

Cultiver les biens communs

Le Chiffrement

Le pratiquer, détenir les clés et comprendre

L'ouverture des données et du code par défaut

  • Priorité au logiciel libre https://publiccode.eu
  • La loi Lemaire de 2016 pour une république numérique
  • le RGPD
  • Financer les outils éthiques
  • Sortir des GAFAM

Adopter les alternatives

Les CHATONS

Les GULLs, l'agenda du libre

Groupes d'utilisateurs et utilisatrices du Logiciel Libre sont référencés sur www.agendadulibre.org

Se donner le temps

Made with Slides.com