background preloader

Protection des donnees personnelles

Facebook Twitter

Surveillance.

Nsa

Cas d'école. Règles de or. FIC 2014 : le citoyen de 2020 ultra-connecté, super-isolé. De notre envoyé spécial à Lille - En 2020, les humains "seront plus grands de quelques centimètres, à condition qu'on mette fin à la famine et au manque d'eau [...], et seront isolés".

FIC 2014 : le citoyen de 2020 ultra-connecté, super-isolé

Le phénomène social d'isolement a déjà été montré par la canicule de 2003, selon Lazaro Pejsachowicz, président du Clusif, qui y voit un enjeu majeur du numérique pour les années à venir. Lors d'une conférence sur "Le citoyen numérique en 2020" au Forum international de la cybersécurité (FIC) 2014, le spécialiste de la sécurité a tenté de remettre la question de l'humain au coeur des problématiques du numérique. C'était d'ailleurs l'enjeu de la conférence, qui tentait d'explorer les modifications du statut de citoyen à l'aune du tout-connecté, de la big data et des nouvelles régulations. Le "privacy paradox" La question de l'isolement a un intérêt : elle permet de montrer quels apports concrets a le numérique, s'il fallait encore le faire, pour immédiatement les dépasser. Paradoxe ? Vol de données : pourquoi les hackers s’acharnent sur Orange.

01net le 07/05/14 à 16h54 En trois mois, Orange a été victime de deux vols massifs de données.

Vol de données : pourquoi les hackers s’acharnent sur Orange

L’intrusion dans ses serveurs du 18 avril dernier, et qui a été rendue publique le 5 mai a cette fois, touché 1,3 million de ses clients. En février, « seulement » 800 000 informations avaient été dérobées. Ces chiffres, s’ils sont conséquents pour la France, sont tout de même sans commune mesure avec l’affaire Target. Pour Orange, les données bancaires sont sauves [seules les adresses mail et les numéros de téléphone mobile et fixe ont été copiés] . « La cybersécurité est une priorité pour Orange » avait martelé Stéphane Richard en février dernier alors qu’il faisait visiter à Jean Yves Le Drian, ministre de la Défense, son centre de cybersurveillance de Rennes. Pour le groupe, ces informations sont surtout destinées à lancer des opérations de phishing de grande ampleur.

Orange a exécuté les consignes de crise en alertant les personnes concernées par mail. Que faire concrètement ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ?

Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Pour protester, le collectif Anonymous lance une attaque DDoS qui paralyse les sites PlayStationNetwork.com. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation. NSA, Prism et consorts : quoi de neuf ? Révélations d'Edward Snowden. Un article de Wikipédia, l'encyclopédie libre.

Révélations d'Edward Snowden

Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 2013[1]) transmis par Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA). Le 6 juin 2013, le Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA.

Historique[modifier | modifier le code] 2013[modifier | modifier le code] Juin[modifier | modifier le code] Juillet[modifier | modifier le code] NSA : une étude souligne que les métadonnées peuvent violer la vie privée. Lorsque le scandale PRISM a éclaté, et avec lui son cortège de révélations toutes plus édifiantes les unes que les autres, le gouvernement américain s'est empressé de réagir en organisant dès le lendemain une conférence de presse dans laquelle le président Barack Obama se voulait formel : les services de renseignement ne se préoccupent pas du contenu mais des métadonnées.

NSA : une étude souligne que les métadonnées peuvent violer la vie privée

À l'époque, il s'agissait de minimiser la portée des documents obtenus par Edward Snowden et relayés par la presse. Le président américain expliquait qu'il fallait trouver un équilibre entre plusieurs contraintes opposées. "Je pense qu'il est important de reconnaître que vous ne pouvez pas avoir une sécurité à 100% et une vie privée à 100 % avec aucun inconvénient", déclarait-il alors. Or il est clair aujourd'hui que les métadonnées permettent d'aller très loin dans la vie privée des individus. "Ils savent que vous avez appelé un service de téléphone rose à 2h24 du matin et que vous avez parlé pendant 18 minutes.

Principes

Lois. Identite numerique. Geolocalisaion. Données personnelles: 20% des sites ne fournissent aucune information. Acteurs. Role des fai. Chronologie. Europe.