Bonjour, Choisiy-le-Roi ! Deuxième journée de #PSES2018 ! Des lapins, de l'Internet, de la liberté, du numérique, de la bière, de la société, du pain ! https://www.passageenseine.fr/
Et on commence avec m4dz sur le "privacy by design". Je suis au premier rang, sur le canapé. #RGPD #donnéesPersonnelles #PSES2018
« Avec son smartphone, on a l'impression d'avoir de super-pouvoirs, mais les éditeurs des apps savent bien qu'on est des gamins attardés. » #PSES2018
Places aux PETs (Privacy-Enhancing Technologies). Chiffrement, gestion des permissions, vérification légale intégrée au code, etc.
Déjà, dès la conception du projet, pensez vie privée, ne demandez pas trop de permissions, réfléchissez « en ai-je vraiment besoin ? »
Un bon exemple, le site patronal FemmesNumérique ,https://femmes-numerique.fr/ bien fait question vie privée (on peut personnaliser les permissions, ce n'est pas uniquement "tout accepter"). #PSES2018
« Voici un exemple. Désolé pour le JS, je suis un fronteux. » #PSES2018
« Personne ne vous demande d'être cryptographe, mais il y a des tas de bibliothèques bien faites, aucune excuse pour ne pas chiffrer les données. » #PSES2018
« C'est aimable, vous pouvez faire ce que vous voulez. » Ah, non, en fait, je crois qu'il disait que le truc était thémable. #PSES2018
Rappel sur l'anonymisation : la plupart du temps, ça ne marche pas. On arrive très souvent à retrouver les gens. Utiliser des techniques comme "differential privacy", qui introduit du bruit dans les données. #PSES2018
Les traces que laissent les utilisateurs, vues par l'admin système, par Nanar de Nardon à #PSES2018
Utiles pour résoudre les problèmes techniques, ou pour répondre aux amis du petit déjeuner.
Sur la sécurité et la vie privée avec DHCP, ne pas manquer le RFC 8386 https://www.rfc-editor.org/info/rfc8386 #PSES2018
Et une solution pour DHCP, le RFC 7844 http://www.bortzmeyer.org/7844.html #viePrivée #DHCP #PSES2018
Beaux exemples de traces liées au trafic #DNS (l'utilisateur qui regarde "un-jeu-réaliste-pour-les-hommes.DOMAINE"...) #PSES2018 #teamRFC7626
Excellent exposé, très concret, avec plein d'exemples, sur toutes les traces qu'on laisse en se connectant au réseau. (Dans les logs du proxy, Xhamster…) #PSES2018
« Et s'il utilise Tor ? »
« Alors, la seule trace sera qu'il utilise Tor. C'est déjà important. »
« Au CNRS, des tas d'unités utilisent des mauvais certificats (car c'est trop galère d'avoir des "bons"), donc il y a toujours des avertissements, donc les utilisateurs sont entrainés à cliquer OK, donc HTTPS ne protège plus. » #PSES2018
Discussion sur la stratégie de la crèpe, pour contrer Google. #PSES2018
Maintenant, l'avenir de Next Inpact, par David Legrand. Faut-il avoir une presse libre ?
Next Inpact a quinze ans (mais ça s'appelait PC Inpact avant et d'autres noms avant). #presseLibre #PSES2018
J'ai oublié l'uèrèleu : https://www.nextinpact.com/ (Il avait été proposé de faire un PSES entièrement consacré à Next Inpact, mais ça a été refusé) #PSES2018
« Il y a 20 ans, les sites Web étaient jaunes avec des liens bleus. » Ping @Natouille #WebSiteFromHell #PSES2018
@bortzmeyer bah nan, il est très bien ! :P
L'avantage, c'est qu'il ne faut pas une connexion haut-débit pour espérer le charger en moins d'une seconde ;)