Vie privée 2013 : pourquoi, quand, comment.

Intervenant(s) : Werner Koch

  • Langue : Anglais
  • Type d'événement : Conférence
  • Date : Lundi 8 juillet 2013
  • Horaire : 15h00
  • Durée : 60 minutes
  • Lieu : K.1.105
Fils rouges : Au quotidien
Public cible : Grand public

À des intervalles de plus en plus courts, nous apprenons de nouvelles menaces sur la vie privée. Cette avalanche de mauvaises nouvelles n’est due ni à des failles techniques ni au journalisme d’investigation, mais elle est la conséquence de l’énorme quantité de données transmises par Internet et placées sous le contrôle exclusif des entreprises ou des gouvernements.

Avec l’accroissement de la collecte de données, une plus grande quantité des ces données feront inévitablement l’objet de fuites. Dans l’ancien Internet décentralisé, ce n’était pas vraiment un problème parce que, bon, le réseau est décentralisé par conception. Les intérêts économiques ont de plus en plus transformé cette infrastruture en une oligarchie de centres de traitement de données, chacun avec des centaines de millions d’utilisateurs. Ils sont aujourd’hui au cœur d’Internet et donc un point de défaillance unique de la vie privée. Les utilisateurs à même de lire les politiques de confidentialité sont sans doute conscients de ce problème, et pourtant ils ont fermé les yeux et profité des promesses de ces données agrégées (connues sous le nom "réseaux sociaux"). Les dangers d’une mauvaise utilisation de ces services d’agrégation de données ne sont pas immédiatement visibles mais n’apparaissent que quelques années plus tard. Pire, chaque année nous pouvons constater que les gouvernements s’intéressent à ces données, et on apprend régulièrement des détails relatifs à ces grands systèmes de surveillance mondiale.

Il n’est plus farfelu de prétendre que nous vivons maintenant dans un monde de surveillance.

Cette conférence présente les raisons pour prendre soin de vos données, examine les réelles menaces mondiales sur la vie privée, et suggère des moyens pour la reconquérir : utiliser TOR pour l’anonymat, Jabber avec OTR pour la messagerie instantanée, votre propre cloud pour stocker des informations personnelles, YaCy ou DDG comme moteur de recherche alternatif, chiffrer de la totalité de la chaîne de transmission du courrier électronique, et enfin préférer le logiciel libre aux logiciels non libres et leurs probables "portes dérobées".

Documents joints

Transparents
Transparents (PDF - 158.1 ko)