forked from Nothing2Hide/slides
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathquiz.html
118 lines (111 loc) · 5.6 KB
/
quiz.html
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
---
layout: slide
lang: FR
ref: quizz
title: "Le Quiz Sécu !"
description : "Quiz sécurité numérique"
onhome: true
order: 9
categories: [Conférences]
licence: "CC BY 3.0"
---
<section>
<section>
<h1>Question #1</h1>
<p><strong>zUo!7$r</strong> → Est-ce un mot de robuste ?</p>
</section>
<section>
<h2>NON</h2>
<p>L'utilisation de plusieurs jeux de caractères (chiffres, majuscules, minuscules) ne garantie pas la <a href="https://nothing2hide.org/fr/verifier-la-robustesse-de-votre-mot-de-passe/">robustesse d'un mot de passe</a>. Le nombre de caractères est un facteur beaucoup plus déterminant. Oubliez les mots de passe, utilisez des <strong>phrases de passe</strong>.</p>
</section>
<section>
<p>À faire: le cours Totem en ligne sur <a href="https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/course/">Les mots de passe</a>
</p>
</section>
</section>
<section>
<section>
<h1>Question #2</h1>
<p>L'adresse <code>https://www.facebook.secure.com/admin/</code> appartient-elle à Facebook ?</p>
</section>
<section>
<h2>NON</h2>
<p><strong>Cette adresse appartient à secure.com</strong>. Cette technique est souvent utilisée par des pirates pour prendre le contrôle de vos comptes en ligne, cela s'appelle une attaque par hameçonnage (ou phishing).</p>
</section>
<section>
<ul>
<li>À faire : <a href="https://phishingquiz.withgoogle.com/?hl=en-GB">le quiz sur le hameçonnage</a> de Google Jingsaw</li>
<li>À faire: <a href="https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about">le cours en ligne Totem sur le hameçonnage</a></li>
<li>À utiliser : <a href="virustotal.com/">virustotal.com</a> pour déterminer si un site ou un ficher reçu est légitime ou non.</li>
</ul>
</section>
</section>
<section>
<section>
<h1>Question #3</h1>
<p>Mes fichiers sont-ils protégés si je verrouille ma session d'ordinateur avec <strike>un mot de passe</strike> une phrase de passe ?</p>
</section>
<section>
<h2>NON</h2>
<p>Seule l'utilisation tels que <a href="https://veracrypt.fr/en/Home.html">VeraCrypt</a> ou PGP permet de protéger ses données. Ces outils sont aussi utiles aussi pour le stockage de vos données dans le cloud.</p>
</section>
<section>
<ul>
<li>À faire : <a href="https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:veracrypt">le tutoriel</a> de Nothing2Hide pour installer et utiliser Veracrypt.</li>
</section>
</section>
<section>
<section>
<h1>Question #4</h1>
<p>Quelle est le service de messagerie le plus sécurisé ?</p>
<ol>
<li>Whatsapp</li>
<li>Messenger</li>
<li>Mail</li>
<li>Signal</li>
<li>Skype</li>
<li>Telegram</li>
<li>Wire</li>
</ol>
</section>
<section>
<h2>Ça dépend.</h2>
<p>Tous ces services en ligne chiffrent (donc protègent vos messages). Cependant seuls Signal et Wire chiffrent vos messages de bout en bout <strong>par défaut</strong> et seuls ces deux applications protègent vos métadonnées.</p>
<aside class="notes">Signal also <a href="https://signal.org/blog/looking-back-as-the-world-moves-forward">does not have access</a> to your contacts, social graph, group data, group membership, profile name, profile avatar, location data, gif searches, etc. – and we don’t include trackers, ads, or analytics in our software at all.</a></aside>
</section>
<section>
<ul>
<li>À faire : le cours en ligne Totem sur <a href="https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about">les applications de messagerie sécurisées.</a></li>
</ul>
</section>
</section>
<section>
<section>
<h1>Question #5</h1>
<p>Est-ce que je peux utiliser un réseau wifi public en toute confiance ?</p>
</section>
<section>
<p>Il existe une multitude d'intermédiaires entre votre ordinateur et le service auquel vous souhaitez accéder qui peuvent intercepter vos données. Le routeur wifi en fait partie. Dans un réseau public, ce sont l'ensemble des appareils connectés qui peuvent accéder à votre flux de données.</p>
</section>
<section>
<img src="{{site.url}}{{site.baseurl}}/assets/i/wifi-intermediaires.png" alt="Les intermédiaires sur Internet">
</section>
<section>
<img src="{{site.url}}{{site.baseurl}}/assets/i/wifiiphone1.png" alt="Un exemple de leakiphone sur le wifi">
</section>
<section>
<ul>
<li><a href="https://nothing2hide.org/slides/atelier-navigation.html#/">Sécurisez votre navigation</a> avec un <a href="https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:vpn">VPN</a> ou <a href="https://guide.boum.org/tomes/2_en_ligne/3_outils/01_installer_tbb/">Tor</a>.</li>
<li>À faire : <a href="https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about">le cours Totem : "Comment fonctionne Internet"</a></li>
</ul>
</section>
</section>
<section>
<section>
<h1>Question #6</h1>
<p>Je suis journaliste et j'ai un scoop incroyable sur un criminel en fuite. Je me prends en photo avec lui pour prouver que je suis bien avec lui. Est-ce que je peux utiliser ma photo pour illustrer mon papier ?</p>
</section>
<section>
<p>Ce n'est pas une très bonne idée. Pour preuve, la <a href="https://www.wired.com/2012/12/how-vice-got-john-mcafee-caught/">mésaventure arrivée au journaliste de Vice lors de son interview avec John Mc Afee</a> qui a conduit à l'arrestation de ce dernier. Les documents bureautiques (word, pdf) et des images (JPEG, RAW, etc.) peuvent contenir des meta données telles que le nom de l’auteur, la date et l’heure de la création du fichier, et même - pour les images - le lieu de prise de vue d'une photo.</p>
</section>
</section>