-
Notifications
You must be signed in to change notification settings - Fork 2
Expand file tree
/
Copy pathquiz.html
More file actions
177 lines (164 loc) · 6.79 KB
/
quiz.html
File metadata and controls
177 lines (164 loc) · 6.79 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
---
layout: slide
lang: FR
ref: quizz
title: "Le Quiz Sécu !"
description : "Quiz sécurité numérique"
onhome: true
order: 9
categories: [Conférences]
licence: "CC BY 3.0"
---
<section>
<section data-markdown>
Question #1
============
**zUo!7\$r** → Est-ce un mot de robuste ?
</section>
<section data-markdown>
NON
---
L' utilisation de plusieurs jeux de caractères (chiffres, majuscules,
minuscules) ne garantie pas la [robustesse d'un mot de
passe](https://nothing2hide.org/fr/verifier-la-robustesse-de-votre-mot-de-passe/).
Le nombre de caractères est un facteur beaucoup plus déterminant.
Oubliez les mots de passe, utilisez des **phrases de passe**.
</section>
<section data-markdown>
- À faire : le cours Totem en ligne sur [Les mots de passe](https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/course/)
- À tester : [la robustesse de votre mot de passe](https://nothing2hide.org/fr/verifier-la-robustesse-de-votre-mot-de-passe/)
- À tester : les fuites de données avec [HaveIBeenPownd](https://haveibeenpwned.com) ou [Mozilla Monitor](https://monitor.mozilla.org)
- À utiliser : [Keepass XC](https://keepassxc.org/), un gestionnaire de mot de passe local
- À utiliser : [bitwarden](https://bitwarden.com) ou [Proton Pass](https://proton.me/fr/pass), des gestionnaires de mot de passe en ligne
</section>
</section>
<section>
<section data-markdown>
Question #2
============
L'adresse `https://www.facebook.secure.com/admin/` appartient-elle à
Facebook ?
</section>
<section data-markdown>
NON
---
**Cette adresse appartient à secure.com**. Cette technique est souvent
utilisée par des pirates pour prendre le contrôle de vos comptes en
ligne, cela s'appelle une attaque par hameçonnage (ou phishing).
</section>
<section data-markdown>
- À faire : [le quiz sur le hameçonnage](https://phishingquiz.withgoogle.com/?hl=en-GB) de Google Jingsaw
- À faire: [le cours en ligne Totem sur le hameçonnage](https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/about)
- À utiliser : [virustotal.com](virustotal.com/) pour déterminer si un site ou un ficher reçu est légitime ou non.
</section>
</section>
<section>
<section data-markdown>
Question #3
============
Mes fichiers sont-ils protégés si je verrouille mon ordinateur ou mon
smartphone avec ~~un mot de passe~~ une phrase de passe ?
</section>
<section data-markdown>
NON
---
Seule l'utilisation de logiciels ou d'outils de **chiffrement** tels que [VeraCrypt](https://veracrypt.fr/en/Home.html),
[Cryptomator](https://cryptomator.org), [Tella](https://tella-app.org) ou PGP permet de protéger vos données. Ces outils sont aussi très utiles
aussi pour protéger vos données dans le cloud.
</section>
<section data-markdown>
À faire, à suivre, les tutoriels de Nothing2hide pour installer et
utiliser :
- [Cryptomator](https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:cryptomator)
- [Veracrypt](https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:veracrypt)
</section>
</section>
<section>
<section data-markdown>
Question #4
============
Quelle est le service de messagerie le plus sécurisé ?
1. Whatsapp
2. Messenger
3. Mail
4. Signal
5. Skype
6. Telegram
7. Wire
8. Olvid
</section>
<section data-markdown>
Ça dépend
---
Tous ces services en ligne chiffrent (donc protègent vos messages). Cependant seuls Signal, Olvid et Wire chiffrent vos messages de bout en bout **par défaut** et seuls ces deux applications protègent vos métadonnées.
</section>
<section data-markdown>
- À faire, à suivre : le cours en ligne Totem sur [les applications de
messagerie
sécurisées.](https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about)
- [Le guide des applications de communication
sécurisées](https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:smartphone:communications)
sur le wiki de Nothing2hide
</section>
</section>
<section>
<section data-markdown>
Question #5
============
Est-ce qu'Est-ce que je peux utiliser un réseau wifi public en toute confiance ?
</section>
<section data-markdown>
NON
---
Il existe une multitude d'intermédiaires entre votre ordinateur et le
service auquel vous souhaitez accéder qui peuvent intercepter vos
données. Le routeur wifi en fait partie. Dans un réseau public, ce sont
l'ensemble des appareils connectés qui peuvent accéder à votre flux de
données.
</section>
<section data-markdown>

</section>
<section data-markdown>

</section>
<section data-markdown>
- [Sécurisez votre
navigation](https://nothing2hide.org/slides/atelier-navigation.html#/)
avec un
[VPN](https://wiki.nothing2hide.org/doku.php?id=protectionnumerique:vpn)
ou
[Tor](https://guide.boum.org/tomes/2_en_ligne/3_outils/01_installer_tbb/).
- À faire : [le cours Totem : \"Comment fonctionne
Internet\"](https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about)
</section>
</section>
<section>
<section data-markdown>
Question #6
============
Ok alors si j'utilise un VPN, je sécurise ma connexion. Mais est-ce que ça suffit pour m’anonymiser en ligne ?
</section>
<section data-markdown>
NON
---
Un VPN modifie votre adresse IP en faisant passer vos données par un tunnel chiffré entre votre ordinateur et un serveur VPN qui les renvoie alors jusqu'au service que vous souhaitez visiter. Cependant, il de nombreux autres marqueurs techniques permettant de vous identifier : système d'exploitation, langue, navigateur, taille de la fenêtre, etc. Tous ces marqueurs techniques créent pour vous [une empreinte numérique unique](https://amiunique.org/fr).
</section>
<section data-markdown>
Ménagez-vous une fenêtre d'anonymat avec le navigateur [Tor](https://guide.boum.org/tomes/2_en_ligne/3_outils/01_installer_tbb/). Tor modifie votre adresse IP **et** votre empreinte numérique.
</section>
</section>
<section>
<section data-markdown>
Question #7
============
Je suis journaliste et j'ai un scoop incroyable sur un criminel en
fuite. Je me prends en photo avec lui pour prouver que je suis bien avec
lui. Est-ce que je peux utiliser ma photo pour illustrer mon papier ?
</section>
<section data-markdown>
Ce n'est pas une très bonne idée
---
Pour preuve, la [mésaventure arrivée au journaliste de Vice lors de son interview avec John Mc Afee](https://www.wired.com/2012/12/how-vice-got-john-mcafee-caught/) qui a conduit à l'arrestation de ce dernier. Les documents bureautiques (word, pdf) et des images (JPEG, RAW, etc.) peuvent contenir des méta données telles que le nom de l'auteur, la date et l'heure de la création du fichier, et même - pour les images - le lieu de prise de vue d'une photo.
</section>
</section>