documentation:sensibilisation:actions:20190606-atelier-usage-email
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédenteProchaine révisionLes deux révisions suivantes | ||
documentation:sensibilisation:atelier-usage-email-juin-2019 [2019/06/12 10:07] – [Compléments Post-atelier] cacatoes | documentation:sensibilisation:actions:20190606-atelier-usage-email [2019/10/09 16:21] – ↷ Page déplacée et renommée de documentation:sensibilisation:atelier-usage-email-juin-2019 à documentation:sensibilisation:actions:20190606-atelier-usage-email cacatoes | ||
---|---|---|---|
Ligne 2: | Ligne 2: | ||
Plan en bref : | Plan en bref : | ||
+ | |||
* fournisseurs de boites mail | * fournisseurs de boites mail | ||
* usage du mail | * usage du mail | ||
Ligne 7: | Ligne 8: | ||
Slides : | Slides : | ||
- | * {{ : | + | * {{ : |
+ | * Dépot Git : [[: | ||
Modalités : | Modalités : | ||
Ligne 19: | Ligne 21: | ||
- | == Objectif | + | ===== Objectifs |
*faire comprendre (un peu) le fonctionnement du mail et ses enjeux | *faire comprendre (un peu) le fonctionnement du mail et ses enjeux | ||
Ligne 34: | Ligne 36: | ||
* Tour de table rapide (prénom + avez-vous déjà chiffré un mail ?) | * Tour de table rapide (prénom + avez-vous déjà chiffré un mail ?) | ||
* Présentation rapide de l'asso Mycelium | * Présentation rapide de l'asso Mycelium | ||
+ | * Présentation de Lille Radiée et/ou autres collectifs | ||
* Présentation du contenu de l' | * Présentation du contenu de l' | ||
* On va présenter un moyen possible parmi d' | * On va présenter un moyen possible parmi d' | ||
Ligne 39: | Ligne 42: | ||
* On explique qu' | * On explique qu' | ||
* Pour les questions des gens, on ne prend que les questions de compréhension ; tout ce qui est hors sujet ou pour les questions qui anticipent le déroulé, on voit ça après (pour ne pas prendre la parole 1h30 au début). | * Pour les questions des gens, on ne prend que les questions de compréhension ; tout ce qui est hors sujet ou pour les questions qui anticipent le déroulé, on voit ça après (pour ne pas prendre la parole 1h30 au début). | ||
- | |||
- | |||
- | ==== Phase 1 : Théorie ===== | ||
- | |||
- | === Partie 1 : C'est quoi un mail ? --> 10 minutes === | ||
- | |||
- | - C'est un corps et des en-têtes : on peut montrer (ou imprimer ?) rapidement à quoi ça ressemble concrètement. | ||
- | - C'est quoi Internet ? C'est quoi un serveur ? | ||
- | - Ça circule sur Internet, d'un serveur à un autre sur lesquels il sera stocké, après qu'on l'ait rédigé (sans rentrer dans le détails des clients : on pourra y revenir plus tard). Ensuite, le mail est consulté (rester vague sur les protocoles : on pourra y revenir plus tard). | ||
- | |||
- | === Partie 2 : Enjeux --> 10 minutes === | ||
- | Quelle confiance pouvons nous avoir dans le parcours et le stockage de notre mail ? l' | ||
- | | ||
- | |||
- | Pour les fournisseurs de mail un peu plus " | ||
- | |||
- | Questionner au passage à qui on veut échapper, et faire la distinction entre surveillance d' | ||
- | |||
- | Note : chiffrer ses mails permet aussi de les cacher si on se fait voler/ | ||
- | |||
- | Note: la formulation de cette partie «enjeux» est pas tout à fait claire pour moi, donc elle me perturbe un peu mais je crois qu'on se rejoint sur le fond. | ||
- | |||
- | ===Partie 3 : les bons plans de Mycelium --> 7 minutes=== | ||
- | Donner les noms de fournisseurs de mail que l'on peut conseiller. | ||
- | Ne pas cacher la difficulté que cela représente de faire fournisseur de mail associatif et dire que ce n'est pas | ||
- | toujours gratuit (Note: pour moi tout doit être gratuit, mais on peut comprendre que certains fassent payer -> c'est un autre débat, car les serveurs et la connexion Internet ont un coût financier dans la société actuelle) et que c'est peut être normal. Évoquer les barrières et les règles qu' | ||
- | |||
- | Liste des fournisseurs acceptables : | ||
- | - l' | ||
- | - herbesfolles (laissons les admins de HF décider) | ||
- | - autistici.org | ||
- | - riseup.net (sur cooptation) | ||
- | - disroot.org | ||
- | - »»»»»»gandi | ||
- | - http:// | ||
- | - https:// | ||
- | - https:// | ||
- | |||
- | ====Phase 2 : Une solution pour plus de confidentialité===== | ||
- | |||
- | === Partie 1 : chiffrer ses mails --> 5 minutes === | ||
- | Qu' | ||
- | Lorsque nous parlons de chiffrement, | ||
- | * un individu écrit un courrier, et souhaite l' | ||
- | * Pour ce faire, il va utiliser un cadenas, dont seuls le destinataire et lui-même possèdent la clé. | ||
- | * Il dépose son courrier dans un coffre, et le verrouille avec ce cadenas. | ||
- | * Enfin, il envoie le coffre verrouillé à son destinataire. | ||
- | * Ainsi, même si quelqu' | ||
- | |||
- | |||
- | |||
- | Cette méthode utilise des clés de chiffrement : pour que l'on se représente bien tou·tes une clés de chiffrement, | ||
- | |||
- | Nous utiliserons toujours une clé, mais pas une clé physique, pas comme celle qu'on utilise pour ouvrir une porte ou un cadenas. Non, dans le domaine du chiffrement, | ||
- | |||
- | |||
- | Chiffrement = procédé algorithmique basé sur des fonctions à sens unique. | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | /!\ ne pas confondre avec un mot de passe. | ||
- | |||
- | |||
- | Note : on peut évoquer au besoin que les clés servent à chiffrer mais aussi signer (ex. avec Tails, pour certifier la contenu) | ||
- | |||
- | |||
- | ===Partie 2 : Limites et risques --> 5 minutes=== | ||
- | ==Des limites au chiffrement d' | ||
- | - Les entêtes sont visibles. Leur interception n'est pas aisée pour autant, mais on pourrait en déduire des graphes sociaux et des informations sur notre activité. | ||
- | - Ajoute une petite contrainte à l' | ||
- | - On ne peut communiquer de façon chiffrée qu' | ||
- | - L' | ||
- | - Réservé aux expert(e)s ? Les moyens techniques de cryptographie sont encore largement débattus. Exemple : https:// | ||
- | |||
- | |||
- | ==Comporte des risques :== | ||
- | |||
- | - tu perds ta clé = tu perds tes mails chiffrés | ||
- | |||
- | - utiliser sa clé privée sur un ordinateur vérolé/ | ||
- | |||
- | - ne pas s' | ||
- | |||
- | |||
- | ===Partie 3 : présentation des outils pour chiffrer --> 3 minutes=== | ||
- | Rapide présentation de Thunderbird (c'est quoi un client lourd pour les mails) et de son plugin enigmail | ||
- | |||
- | |||
- | |||
- | ====Phase 3 : mise en pratique ===== | ||
- | |||
- | L' | ||
- | * télécharger Thunderbird et Enigmail | ||
- | * configurer Thunderbird | ||
- | * créer une paire de clé | ||
- | * configurer Thunderbird pour qu'il fonctionne bien avec la paire de clé | ||
- | * apprendre à chercher des clés publiques | ||
- | * écrire des messages aux autres dans la salle, encore et encore... | ||
- | * migrer vers un autre hébergeur et ce que ça veut dire | ||
- | * (montrer où est le dossier de clé dans le système de fichiers) | ||
- | |||
- | Si des personnes sont finalement assez à l'aise avec le chiffrage de mail, on peut faire un petit groupe qui travaille sur pass pour montrer qu'il y a d' | ||
- | |||
- | |||
- | Final | ||
- | Tour de table final (récolter les avis sur la soirée et son déroulement, | ||
- | Ouverture en proposant aux gens de cheminer avec nous en tentant de mieux comprendre Internet | ||
- | (sinon on peut leur proposer une install party) | ||
- | /!\On prend les chèques (attention aux chèques en bois de palette) et le liquide, pas la CB | ||
- | Merci, au revoir | ||
===== Notes complémentaires post-atelier ===== | ===== Notes complémentaires post-atelier ===== | ||
Ligne 162: | Ligne 53: | ||
Voilà. Ce point visait juste à insister sur le fait que transmettre sa clé publique par email n'est pas une méthode vraiment suffisante ni satisfaisante. Cela n'est en fait que rarement un problème car dans notre petit microcosme les personnes peuvent se rencontrer physiquement et échanger leur clé publique à ce moment là. Par contre, il faut garder cela en tête lorsqu' | Voilà. Ce point visait juste à insister sur le fait que transmettre sa clé publique par email n'est pas une méthode vraiment suffisante ni satisfaisante. Cela n'est en fait que rarement un problème car dans notre petit microcosme les personnes peuvent se rencontrer physiquement et échanger leur clé publique à ce moment là. Par contre, il faut garder cela en tête lorsqu' | ||
- | ==== Mise à jour des slides | + | ==== Trop ambitieux :p ==== |
- | + | ||
- | Certains slides ont été mis à jour. | + | |
- | + | ||
- | Les supports peuvent être récupérés et retravaillés via le dépot Git [[: | + | |
- | + | ||
- | + | ||
+ | Parmi les remarques qu'on s'est faites après l' |
documentation/sensibilisation/actions/20190606-atelier-usage-email.txt · Dernière modification : 2021/04/17 00:28 de 114.119.152.196