ateliers:android_sdk_vie_privee
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
ateliers:android_sdk_vie_privee [2020/11/29 16:50] – [Explications] contenu xavcc | ateliers:android_sdk_vie_privee [2021/05/28 13:35] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Atelier vie privée, intimité, appareil Android et le SDK ====== | + | ====== Atelier vie privée, intimité, appareil Android et les SDK ====== |
{{page> | {{page> | ||
Ligne 10: | Ligne 10: | ||
Lors de cet atelier nous allons démontrer et donner à voir comment google et facebook peuvent connaître la situation et santé, voir l' | Lors de cet atelier nous allons démontrer et donner à voir comment google et facebook peuvent connaître la situation et santé, voir l' | ||
</ | </ | ||
+ | |||
+ | ===== Objectifs ===== | ||
+ | |||
+ | * **Donner à voir un état des lieux** | ||
+ | * **Partager et discuter les moyens de comprendre** | ||
+ | * **Permettre d' | ||
+ | * **Offrir la possibilité éventuelle de reproduire par soi-même la manipulation** | ||
+ | * **Apprendre à se protéger & aider d' | ||
+ | |||
===== Matériel nécessaire ===== | ===== Matériel nécessaire ===== | ||
Ligne 16: | Ligne 25: | ||
* Un ordinateur Linux | * Un ordinateur Linux | ||
* Un câble USB pour connecter le téléphone et l' | * Un câble USB pour connecter le téléphone et l' | ||
- | * Installer [[https:// | + | * Installer [[https:// |
+ | * 1 heure ou 2 heures de temps libre pour débuter | ||
<note tip> | <note tip> | ||
Ligne 29: | Ligne 39: | ||
===== Explications ====== | ===== Explications ====== | ||
- | Un appareil Android contient un Android Advertising Identifier (IFDA) qui est un identifiant unique et spécifique à l' | + | Un appareil Android contient un Android Advertising Identifier (IFDA) qui est un identifiant unique et spécifique à l' |
- | Des software développement Kit (SDK) sont posés en dessous ou en dessus des applications Android lors de leurs création. Ils sont des serrures de développement qui collecte des données | + | Ce n'est pas une question |
- | Les SDK sont | + | < |
+ | « //Dans l' | ||
+ | |||
+ | //Lorsque nous croisons une donnée avec une autre donnée, nous produisons un savoir qui n'est pas le savoir de la donnée elle-même. Nous déduisons, par exemple, des relations sociales, un comportement politique, alors qu'ils ne sont pas dans les données elles-mêmes// | ||
+ | |||
+ | < | ||
+ | </ | ||
+ | |||
+ | |||
+ | Des software développement Kit (SDK) sont posés en dessous ou en dessus des applications Android, lors de leurs créations, installées sur l' | ||
+ | |||
+ | Les SDK sont | ||
* Une délégation de pouvoir de la technique à des tiers | * Une délégation de pouvoir de la technique à des tiers | ||
* Une opportunité de monétisation des informations collectées par les tiers | * Une opportunité de monétisation des informations collectées par les tiers | ||
- | * Des | + | * Des moyens d'agir en « pisteurs » via des autorisations |
- | Les autorisations que demandent des logiciels pour avoir accès à des fonctionnalités de l' | + | Les autorisations que demandent des logiciels |
* Niveau de batterie | * Niveau de batterie | ||
Ligne 45: | Ligne 66: | ||
* géolocalisation | * géolocalisation | ||
* type de connexion (Bluetooth, wifi, etc.) | * type de connexion (Bluetooth, wifi, etc.) | ||
- | * type de machine | + | * type de machine |
* réglage de la machine | * réglage de la machine | ||
* 1ère ou énième connexion à tel service ou tel site web | * 1ère ou énième connexion à tel service ou tel site web | ||
+ | * le produit de soin et d' | ||
+ | * etc… | ||
+ | |||
+ | De nombreux SDK profitent de ces autorisation pour collecter des informations et aident établir des profils et des comportements des individus en transmettant ces informations contenant votre IFDA au passage. | ||
Sur un téléphone sans application Facebook, il y a possibilité de « shadow profiling », constitution de profil sur des personnes qui n'ont pas compte facebook à partir des données collectées depuis les SDK dépendants de facebook. | Sur un téléphone sans application Facebook, il y a possibilité de « shadow profiling », constitution de profil sur des personnes qui n'ont pas compte facebook à partir des données collectées depuis les SDK dépendants de facebook. | ||
Ligne 53: | Ligne 78: | ||
On peut montrer ici et maintenant que cette collecte contient nom, prénom, age, genre, statut sérologique, | On peut montrer ici et maintenant que cette collecte contient nom, prénom, age, genre, statut sérologique, | ||
- | Une analyse de ce que font ces bouts de codes, pour comprendre la collecte de données plus ou moins intrusives et plus ou moins légitime, que nous ferons ensuite avec l'aide du logiciel mitmproxy nous fournira | + | Une analyse de ce que collecte |
+ | < | ||
+ | « //Il n'y a pas de données, il n'y a que des obtenues// » | ||
+ | < | ||
+ | </ | ||
+ | |||
+ | ===== Mettre en place votre installation d' | ||
+ | ===== | ||
Ligne 74: | Ligne 106: | ||
====== Ressources externes ====== | ====== Ressources externes ====== | ||
+ | |||
+ | ===== Outils de travail ===== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | |||
+ | ===== Biblioweb ===== | ||
* Améliorer son hygiène numérique https:// | * Améliorer son hygiène numérique https:// | ||
Ligne 83: | Ligne 125: | ||
* Quitter Android (produit g00gle) pour LineageOS sur un téléphone Motorola https:// | * Quitter Android (produit g00gle) pour LineageOS sur un téléphone Motorola https:// | ||
* POURQUOI SÉCURISER ET MAÎTRISER LES COLLECTES DE DATAS SUR MOBILE - Esther ONFROY Vidéo de conférence (2018) https:// | * POURQUOI SÉCURISER ET MAÎTRISER LES COLLECTES DE DATAS SUR MOBILE - Esther ONFROY Vidéo de conférence (2018) https:// | ||
- | * | + | * EntréeLibre, |
* QCSuper: a tool for capturing your 2G/3G/4G air traffic using rooted Qualcomm-based Android phone. and produce a PCAP analyzable using Wireshark and more. https:// | * QCSuper: a tool for capturing your 2G/3G/4G air traffic using rooted Qualcomm-based Android phone. and produce a PCAP analyzable using Wireshark and more. https:// | ||
* ufluns: Easy to use APK/IPA Mobile App Inspector (experimental) https:// | * ufluns: Easy to use APK/IPA Mobile App Inspector (experimental) https:// | ||
+ | |||
+ | {{tag> |
ateliers/android_sdk_vie_privee.1606668647.txt.gz · Dernière modification : 2021/05/28 13:33 (modification externe)