dragoon76 a écritJe penses que dans des conférences tu risques de ne rencontrer que les personnes déjà intéressés par le sujet, donc c'est un peu biaisé pour juger l’intérêt du très grand publique, bon après je ne sais pas dans quelles circonstances précisément tu as données ces conférences.
La fin de la phrase est tout à fait justifiée.
En l'occurrence, il s'agit de personnes fréquemment activement des MJC, donc effectivement, c'est un public qui a quelques prédispositions à comprendre ce genre d'enjeux ; néanmoins, ce sont des gens qui ont en moyenne très peu de notions d'informatique, et qui ne savaient pas forcément qu'on allait (entre autres) parler de ça.
dragoon76 a écritles gens (et les filles ^^)
Les filles ne sont pas des gens, d'après toi ? 😐
(Gaffe avec le fait d'aborder dans la rue : le plus souvent, ça dérange les gens, et donc, entre autres effets nuisibles, ça ne donne pas une bonne image de toi, ni de ce que tu promeus).
dragoon76 a écritPour avoir déjà essayé de présenter des projet plus pointus que j'ai fais avant Own-Mailbox, et je peux te dire avec pas mal de certitude que si tu leur parle de VPN, neutralité du net, IPV6 ect... , pour 97% tu as perdu leur attention pour toujours à la seule prononciation d'un de ses mots, ils comprennent que ce n'est pas pour eux.
Alors tu le présentes mal 😛
Et, d'une manière générale, « vendre » aux gens une sécurité sans leur expliquer un minimum de choses sur la façon dont les choses fonctionnent (au minimum, la structure très simplifiée du réseau), ça ne sert simplement à rien. Au contraire, même. Parce que l'élément le plus important dans la chaîne, c'est l'utilisateur lui-même.
Il n'y a évidemment pas besoin de faire de tout le monde des experts. Mais dire aux gens « vous avez juste à utiliser notre machin et c'est bon », sans faire un minimum de vulgarisation, c'est mensonger, et potentiellement dangereux.
dragoon76 a écritD'ailleurs je trouve que le schémas dans la vidéo de la brique internet est un peu trompeur, car les communications ne sont chiffrées que jusqu'au fournisseur d'accès associatifs
Non.
Le trafic VPN est chiffré jusqu'au FAI associatif, notamment parce que c'est le seul moyen d'empêcher le FAI commercial, qui est le point le plus critique de l'échange de messages, d'accéder aux informations. Le reste du trafic est chiffré jusqu'au destinataire, parce que c'est géré par l'application (les serveurs Web, Jabber, etc. chiffrent sans difficulté). Et, la Brique permet aussi un passage par TOR, d'ailleurs.
Pour ce qui concerne spécifiquement le chiffrement mail, renseignements pris, c'est un des gros chantiers en cours.
dragoon76 a écritqui pourraient bien être ... la NSA ou ses collaborateurs.
À un moment, il faut arrêter de caser « NSA » partout comme un épouvantail. En France, on a largement plus à se préoccuper de la DGSI.
Et, je le répète une fois encore, mais l'impression de sécurité ne fait pas la sécurité, au contraire. Chiffrer ses mails, évidemment, c'est une bonne pratique ; et c'est à privilégier dans pas mal de cas. Mais le contenu des mails, s'il peut intéresser les Google et consorts⁽¹⁾ qui ont d'autres objectifs, n'a à peu près aucun intérêt pour les services de renseignement.
Ce qui prime, pour les services de renseignement, ce sont les méta-données (qui a parlé à qui, quand, à quelle fréquence). Et ça, ce n'est pas chiffré, GPG ou pas.
(1) Rappelons aussi qu'avoir des mails auto-hébergés et chiffrés n'apporte strictement rien si le destinataire utilise le service fourni par un tiers : dans ce cas, le tiers dispose généralement de la clef de déchiffrement et peut lire le contenu sans problème. Dans ce cas, une « bonne pratique », mais dont l'application par l'utilisateur lambda est irréaliste, est de chiffrer le contenu à part (avec une autre clef) et de l'envoyer en pièce jointe.