Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
mediation_numerique:etape2naviguer [2022/12/15 15:45] jchauveau [Les fonctions de bases :] |
mediation_numerique:etape2naviguer [2023/01/18 14:01] jchauveau [Faire le point] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== | + | ====== |
+ | |||
+ | ===== Présentation de la Fondation Mozilla ===== | ||
+ | | ||
+ | [[https:// | ||
+ | Grace à ce nouveau navigateur la fondation a eu pour objectif de briser le monopole des navigateurs, | ||
+ | Vingt ans plus tard, Mozilla continue à se battre pour ses valeurs : un Internet où les géants de la tech sont tenus responsables et où les internautes ont un véritable pouvoir en ligne. | ||
- | | + | Le travail |
- | |||
- | |||
- | [[https:// | ||
- | Vingt ans plus tard, Mozilla continue à se battre pour un Internet | + | Internet |
- | Le travail de Mozilla est guidé par le Manifeste Mozilla. Fondée en tant que projet communautaire open source en 1998, Mozilla se compose de deux organisations : la Fondation Mozilla ([[https://en.wikipedia.org/wiki/501(c)(3) _organisation|organisation 501(c) (3)]]*), qui mène les efforts de création de mouvement ; et sa filiale en propriété exclusive, Mozilla Corporation, | + | [[https://www.mozilla.org/fr/ |
- | | + | *Organisation 501(c) (3) : |
- | [[https:// | + | ==== Pourquoi choisir Firefox ? ==== |
- | |||
- | *Organisation 501(c) (3) : est une société aux États-Unis ou autre type d’organisation exonéré de l’impôt fédéral sur le revenu, il s’agit de l’un des types de 501 (c) d’organisation à but non lucratif aux États-Unis | ||
- | ===== Pourquoi choisir Firefox ? ===== | ||
Notre navigateur web préféré est [[https:// | Notre navigateur web préféré est [[https:// | ||
* il est conçu par la fondation Mozilla, organisation à but non lucratif | * il est conçu par la fondation Mozilla, organisation à but non lucratif | ||
* Parce que c’est un logiciel libre, qui respecte notre vie privée, qui est transparent, | * Parce que c’est un logiciel libre, qui respecte notre vie privée, qui est transparent, | ||
- | | + | * qu’il est utilisable sur l’ensemble de nos équipements numériques |
+ | |||
+ | ==== Vocabulaire ==== | ||
+ | |||
+ | |||
+ | **Le navigateur :** | ||
- | ====Le navigateur :==== | ||
Le navigateur est le véhicule qui vous emmène partout. Vous tapez votre destination dans la barre d’adresse (ou bien « conduisez » d’abord vers le moteur de recherche pour décider où vous allez) et vroum : votre navigateur vous emmène n’importe où sur internet. | Le navigateur est le véhicule qui vous emmène partout. Vous tapez votre destination dans la barre d’adresse (ou bien « conduisez » d’abord vers le moteur de recherche pour décider où vous allez) et vroum : votre navigateur vous emmène n’importe où sur internet. | ||
- | ====Le moteur de recherche :==== | + | **Le moteur de recherche :** |
Les moteurs de recherche tels que Yahoo, Google, Bing et DuckDuckGo sont la carte et la boussole. Vous indiquez à un moteur de recherche où vous voulez aller en tapant vos termes de recherche dans la case blanche, et il vous donne quelques destinations possibles. Les moteurs de recherche sont aussi des sites Web. | Les moteurs de recherche tels que Yahoo, Google, Bing et DuckDuckGo sont la carte et la boussole. Vous indiquez à un moteur de recherche où vous voulez aller en tapant vos termes de recherche dans la case blanche, et il vous donne quelques destinations possibles. Les moteurs de recherche sont aussi des sites Web. | ||
- | ==== La différence entre navigateur et moteur de recherche | + | **La différence entre navigateur et moteur de recherche** |
Pour conclure, Lorsque vous vous déplacez vous avez besoin d’un véhicule équipé d’un GPS pour trouver votre chemin, voici donc la différence entre le navigateur et le moteur de recherche. | Pour conclure, Lorsque vous vous déplacez vous avez besoin d’un véhicule équipé d’un GPS pour trouver votre chemin, voici donc la différence entre le navigateur et le moteur de recherche. | ||
- | ====Coin lecture==== | + | ==== Coin lecture ==== |
- | + | ||
- | Nous vous proposons la lecture de cette bande dessinée très instructive sur l’utilisation de nos données personnelles par Google | ||
+ | Nous vous proposons la lecture de cette bande dessinée très instructive sur l’utilisation de nos données personnelles par Google [[https:// | ||
- | ===== Je crée mon environnement | + | ===== Installation de Firefox |
- | ==== Ou se trouve les fonctions principales de Firefox | + | Pour télécharger [[https:// |
- | ==== Utilisation | + | ==== La sauvegarde de mon profil à quoi cela sert ? ==== |
- | Afin d’utiliser votre navigateur voici ou se trouve les marques-pages | ||
- | {{ : | ||
- | le moteur | + | ** Firefox Sync ** permet |
- | {{ : | + | |
- | + | ||
- | Vos mots de passe enregistrés | + | |
- | {{ : | + | |
==== Configuration ==== | ==== Configuration ==== | ||
+ | |||
Comment accéder aux paramètres de mon application ? | Comment accéder aux paramètres de mon application ? | ||
{{ : | {{ : | ||
- | Afin d’accéder à la zone de paramétrage de votre navigateur, cliquez sur les trois traits figurants en haut à droite de votre fenêtre de navigation puis Paramètre --> recherche --> **moteur de recherche par défaut** --> choix de votre navigateur | + | Afin d’accéder à la zone de paramétrage de votre navigateur, cliquez sur les trois traits figurants en haut à droite de votre fenêtre de navigation puis Paramètre --> recherche --> **moteur de recherche par défaut** --> choix de votre navigateur |
- | pour effectuer vos recherches | + | Pour effectuer vos recherches |
- | Même si ça peut paraître difficile au départ, nous vous suggérons d’essayer ces moteurs de recherche qui protègent mieux votre vie privée que Google : | + | Même si ça peut paraître difficile au départ, nous vous suggérons d’essayer ces moteurs de recherche qui protègent mieux votre vie privée que Google : |
* [[https:// | * [[https:// | ||
Ligne 76: | Ligne 75: | ||
{{ : | {{ : | ||
- | ==== La sauvegarde de mon profil à quoi cela sert ? ==== | + | ==== Utilisation au quotidien |
- | ** Firefox Sync ** permet de partager la configuration de votre compte Mozilla Firefox en mettant à jour vos données personnelles ainsi que vos préférences de navigation. Ce service vous permet d’avoir un compte toujours à jour qui contient tous vos thèmes et modules complémentaires installés, mais aussi vos identifiants et mots de passe, vos marque-pages et votre historique, le bon moteur de recherche… bref, en somme, il vous permet de transporter tout votre univers d’un appareil à l’autre. Le tout avec une adresse e-mail ou bien grâce au QR code | ||
+ | Afin d’utiliser votre navigateur voici ou se trouve les marques-pages | ||
+ | {{ : | ||
+ | le moteur de recherche : | ||
+ | {{ : | ||
+ | Vos mots de passe enregistrés | ||
+ | {{ : | ||
+ | ====== Personnalisation et extensions ====== | ||
- | + | ===== Personnalisation | |
- | ===== Je sécurise mon navigateur ===== | + | |
- | + | ||
- | (extensions et options | + | |
- | + | ||
- | **Extension utile** | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | + | ||
- | **Bloqueur de pub et vie privée** | + | |
- | + | ||
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | **Correcteur** | + | |
- | + | ||
- | [[https:// | + | |
- | Inclus : conjugueur, lexicographe, | + | |
- | + | ||
- | + | ||
- | **Traducteur** | + | |
- | + | ||
- | [[https:// | + | |
- | + | ||
- | ---- | + | |
- | + | ||
- | + | ||
- | ====Pour aller plus loin==== | + | |
Cette section est destinée à des utilisateurs avertis. | Cette section est destinée à des utilisateurs avertis. | ||
Ligne 133: | Ligne 98: | ||
Afin de configurer correctement votre navigateur nous vous proposons d’effectuer quelques réglages dans les **préférences avancées ** de votre navigateur | Afin de configurer correctement votre navigateur nous vous proposons d’effectuer quelques réglages dans les **préférences avancées ** de votre navigateur | ||
- | Pour y accéder allez dans la barre d’adresse, | + | Pour y accéder allez dans la barre d’adresse, |
{{ : | {{ : | ||
Ligne 150: | Ligne 115: | ||
| Désactiver la connexion silencieuse lors du survol d’un lien | network.http.speculative-parallel-limit | 0 | | | Désactiver la connexion silencieuse lors du survol d’un lien | network.http.speculative-parallel-limit | 0 | | ||
- | |||
- | |||
- | ===== Je pratique au quotidien ===== | ||
- | |||
- | | ||
- | |||
- | ===== Navigateur Tor ===== | ||
- | |||
- | Le navigateur Tor fonctionne comme les autres navigateurs proposés sur le marché, mais il permet d’accéder au [[https:// | ||
- | |||
- | Tor (The Onion Router) est un réseau qui anonymise le trafic Web afin de garantir une navigation 100 % privée sur le Web. Le navigateur Tor masque votre adresse IP et votre activité de navigation en redirigeant le trafic Web via une série de routeurs connus sous le nom de nœuds. Il est généralement utilisé par des lanceurs d’alerte comme [[https:// | ||
- | |||
- | ==== Comment fonctionne Tor ? ==== | ||
- | |||
- | Tor utilise le routage en **.oignon** pour chiffrer et rediriger le trafic Web via le réseau en oignon de Tor. | + | ===== Les extensions ===== |
- | Le fonctionnement de Tor repose sur 3 composantes principales, | + | **Bloqueur |
- | | + | |
- | | + | |
- | * Le dernier est le compilateur | + | |
- | {{ : | ||
- | ==== Comment installer Tor sur sa machine | + | [[https:// |
- | Pour installer le navigateur Tor sur votre machine nous vous invitons à vous rendre sur page de [[https://www.torproject.org/download/|téléchargement]] et de choisir | + | [[https://addons.mozilla.org/fr/ |
+ | [[https:// | ||
+ | [[https:// | ||
+ | **Correcteur** | ||
- | ====Pourquoi utiliser Tor ==== | + | [[https:// |
+ | Inclus : conjugueur, lexicographe, | ||
- | l’utilisation du navigateur Tor, permets d’anonymiser le trafic internet, afin de mieux protéger l’identité de l’utilisateur. Par contre il ne protège pas toutes vos données personnelles contre les fuites et les rends donc vulnérables à la surveillance. Tor permet que personne ne sache qui vous êtes, mais n’empêche personne de savoir ce que vous êtes en train de faire sur internet, si vous souhaitez devenir invisible utiliser un VPN premium | ||
+ | **Traducteur** | ||
- | ====Pour | + | [[https:// |
- | [[https:// | + | ====== Mots de passe et sécurité ====== |
+ | ==== Comment créer un mot de passe sécurisé : | ||
- | [[https:// | + | nous pouvons utiliser de nombreuses méthodes pour générer un mot de passe robuste, |
+ | * Firefox nous propose lors de la création d’un compte en ligne de créer un mot de passe robuste. | ||
+ | * Vous pouvez aussi utiliser un [[https:// | ||
+ | * Si vous utiliser un gestionnaire de mots de passe, comme Keepass, celui-ci aussi vous propose de créer un mot de passe solide. | ||
+ | ==== Utiliser Firefox comme gestionnaire de mot de passe ==== | ||
- | [[https:// | + | Afin de ne pas perdre ses mots de passe, nous pouvons utiliser le gestionnaire de mot de passe inclut dans Firefox |
+ | Vous le trouverez facilement dans le menu d’application en haut à droite de votre navigateur, puis dans *Mots de passe* | ||
+ | {{ : | ||
- | [[https:// | + | Une fois dans le gestionnaire de mots de passe |
+ | - Vous retrouverez l’ensemble de vos mots de passe enregistre | ||
+ | - Vous pouvez de vous-même ajouter un mot de passe, mais en général ce qui se passe c’est qu’il se rajoute de lui-même, avec votre accort lorsque vous vous connectez a votre espace sécurisé. | ||
+ | | ||
- | ---- | + | {{ : |
- | ===== Présentation de Keepass XC ===== | + | |
- | Keepass XC est un gestionnaire de mot de passe sécurisé et open source. On peut l’exécuter sur une machine sous Linux, Windows et Mac os. Vous allez pouvoir y stocker | + | Ensuite lorsque vous avez besoin de récupérer |
+ | {{ : | ||
- | ==== Présentation | + | ==== Les principales recommandations |
+ | **L’authentification par mot de passe : devinabilité ou entropie** | ||
- | L' | + | **Dès aujourd’hui, |
- | La vue principale | + | Pour vérifier la robustesse d’un mot de passe, en l’état actuel de l’art, il est nécessaire de se reposer sur la définition de critères de complexité et de longueur. Pour chaque système d’information, |
- | Vous pouvez ouvrir plusieurs bases de données | + | L’« **entropie** » peut être définie dans ce contexte comme la quantité |
- | {{ : | ||
+ | Ici, ce principe nous permet de définir un niveau minimal générique de 80 bits d’entropie pour un mot de passe sans mesure complémentaire, | ||
+ | **Exemple 1** : les mots de passe doivent être composés d'au minimum 12 caractères comprenant des majuscules, des minuscules, des chiffres et des caractères spéciaux à choisir dans une liste d'au moins 37 caractères spéciaux possibles. | ||
- | (A) Groupes - Organisez vos inscriptions en groupes distincts pour mettre | + | **Exemple 2** : les mots de passe doivent |
- | (B) Étiquettes - Groupes dynamiques d' | + | **Exemple 3** : une phrase |
- | (C) Entrées - Les entrées contiennent toutes les informations que vous souhaitez conserver pour un site Web ou une application que vous stockez dans KeePassXC. Cette vue montre toutes les entrées du groupe sélectionné. Chaque colonne peut être redimensionnée, réordonnée et montrée ou cachée en fonction de votre préférence. Cliquez avec le bouton droit sur la ligne d' | + | Demain, la devinabilité |
- | (D) Avant-première - Affiche | + | La notion de « devinabilité » est une nouvelle approche pour déterminer la robustesse d’un mot de passe. Elle consiste à évaluer, au moyen de traitements algorithmiques dédiés, la facilité pour un adversaire de retrouver un mot de passe donné. Il s’agit donc, non pas de vérifier |
+ | La littérature | ||
- | {{ : | ||
- | (A) Base de données - Base de données ouvertes, base de données | + | Elle sera attentive aux nouveaux développements dans ce domaine, notamment quant à la disponibilité |
+ | Information issue du site internet | ||
- | (B) Entrées - Création d' | ||
- | (C) Données d' | + | ==== Les recommandations pour sécuriser vos mots de passes ==== |
- | (D) Outils - Générateur de mots de passe, paramètres d' | ||
- | |||
- | (E) Recherche | ||
- | + | - Utilisez un mot de passe différent pour chaque service | |
- | ==== Les fonctions | + | - Utilisez un mot de passe suffisamment long et complexe |
- | + | - Utilisez un mot de passe impossible à deviner | |
+ | - Utilisez un gestionnaire de mots de passe | ||
+ | - Changez votre mot de passe au moindre soupçon | ||
+ | - Ne communiquez jamais vos mots de passe à un tiers | ||
+ | - N’utilisez pas vos mots de passe sur un ordinateur partagé | ||
+ | - Activez la « double authentification » lorsque c’est possible | ||
+ | - Changez les mots de passe par défaut des différents services auxquels vous accédez | ||
+ | - Choisissez un mot de passe particulièrement robuste pour votre messagerie | ||
+ | - Ne laissez pas vos mots de passe écrie sur un post-it collé sur votre ordinateur | ||
+ | - Ne pas enregistrer vos mots de passe sur un ordinateur en libre accès (en dehors de votre domicile) | ||
- | * Créer, ouvrir et sauvegarder des bases de données | + | ==== Pour aller plus loin : ==== |
- | * Stocker les informations sensibles dans les entrées organisées par groupe | + | |
- | * Recherche d’entrées | + | |
- | * Générateur de mots de passe | + | |
- | * Intégration du navigateur favori | + | |
- | * Importation de bases de données à partir des formats CSV, 1Password et KeePass1 | + | |
- | Bien entendu il y a de nombreuses autres fonctions que je vous invite à consulter [[https:// | ||
- | ====Installation de Keepass xc sur votre ordinateur | + | Nous vous proposons de découvrir et utiliser ce gestionnaire de mot de passe centralisé : |
- | Je vous invite à vous rendre sur cette | + | Vous souhaitez |
- | pour l’exemple je suis sous Linux Mint 21 Cinnamon | + | |
- | 1) lors de la première utilisation de Keepass xc vous devez créer une nouvelle base de données, ou bien en importé une existante. | + | ====== Faire le point ====== |
- | **Je vous invite à cliquer sur créer une nouvelle base de données** | + | |
- | {{ : | + | |
- | 2) Sur la seconde étape, vous devez indiquer un **nom pour la base de données** ainsi qu’une **description** de celle-ci | + | Échanger avec son Dǎoshī |
- | {{ : | + | |
- | 3) Sur la troisième étape, vous indiquez le **temps de déchiffrement** ainsi que le format de la **base de données** | + | [[:vie_privee|vie_privee]] |
- | {{ :mediation_numerique: | + | |
- | + | ||
- | 4) sur la quatrième vous devez créer un mot de passe sécurisé qui vous permettra d’**administré** votre base de donner | + | |
- | {{ : | + | |
- | + | ||
- | (1) Grâce à cette fonction vous allez pouvoir générer un mot de passe sécurisé, nous vous invitons à l’utiliser pour créer ce mot de passe | + | |
- |