background preloader

Personal data and security

Facebook Twitter

Sécurité informatique : culpabiliser ou autonomiser l’utilisateur. Gary Davis (@garyjdavis) est responsable de l'évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire beaucoup le propos qu'il tenait sur la scène de la dernière édition de Lift : il est là pour nous convaincre de l'utilité des protections logicielles de sa firme.

Gary Davis n'est rien d'autre qu'un nouveau genre de commercial à l'heure des réseaux sociaux. Bréviaire de la sécurité Alors il déroule son discours bien rodé. Tremblez amis utilisateurs ! Avec l'internet des objets, de nouvelles menaces arrivent (et un nouveau marché pour les sociétés de sécurité...), plus dangereuses que toutes celles que nous connaissions jusqu'alors. Difficile à croire, d'autant que notre évangéliste en chef ne cite pas d'étude pour étayer son propos, ni n'est très précis dans sa comparaison : de quelles données parle-t-il vraiment ?

Image : Gary Davis sur la scène de Lift. Pourquoi ces données vaudraient-elles autant ? Americans’ Privacy Strategies Post-Snowden. It has been nearly two years since the first disclosures of government surveillance programs by former National Security Agency contractor Edward Snowden and Americans are still coming to terms with how they feel about the programs and how to live in light of them. The documents leaked by Snowden revealed an array of activities in dozens of intelligence programs that collected data from large American technology companies, as well as the bulk collection of phone “metadata” from telecommunications companies that officials say are important to protecting national security.

The metadata includes information about who phone users call, when they call, and for how long. The documents further detail the collection of Web traffic around the globe, and efforts to break the security of mobile phones and Web infrastructure. Some people have changed their behaviors in response to surveillance The public has divided sentiments about the surveillance programs More about this survey. Resource Library - Badge The World. Apple watch : les questions qui fâchent. Nous avions déjà pointé quelques limites au système de santé pour les montres et smartphones d’Apple : notamment sur le fait que ses capacités de mesure ne pouvaient pas être supprimées (voir également notre dossier sur les limites les applications de santé). Sur The Verge, Josh Dzieza nous explique que la montre d’Apple va surtout nous servir à utiliser moins souvent notre iPhone.

La montre d’Apple est surtout la démonstration de combien nos téléphones sont devenus des fardeaux. Pour autant “comment pouvez-vous dire aux gens qui se sentent envahis par leurs téléphones que la solution est d’acheter un autre appareil qu’ils attacheront physiquement à leurs corps et qui bourdonnera à chaque fois qu’ils recevront un message ?” Vous vous sentez surconnecté ? Peut-être l’êtes-vous seulement pas assez ! La montre d’Apple ne nous propose pas de nous libérer de nos appareils, mais exactement le contraire, estime le journaliste. Sur Fusion, Kashmir Hill, elle, pose une autre question qui fâche. MIT launches three-pronged effort to thwart cyber attacks.

MIT is attacking cybersecurity from three angles: technical, regulatory and managerial through three programs and in partnership with major corporations. The initiatives include participants from across several MIT schools as well as from outside the university with a goal of making it harder for attackers to succeed in efforts to break into networks, disrupt them, and steal and destroy data. The technical challenge will be met by the school’s Computer Science and Artificial Intelligence Laboratory (CSAIL) in cooperation with a group of industry partners – BAE Systems, BBVA, Boeing and Raytheon – that will meet periodically to be briefed about ongoing research.

The goal is to address the technical challenges of cybersecurity with a big-picture view rather than a piece here and a piece there. CSAIL’s principal research scientist Howard Shrobe calls the latter a patch-and-pray strategy that fails to fight attacks systematically. Erreur. Erreur Votre session est expirée ou vous ne vous êtes pas identifié(e) par la page de connexion.

Il est possible que vous ayez passé beaucoup de temps sur la candidature avant de la valider ce qui expliquerait une déconnexion automatique (prévue par mesure de sécurité). Pour éviter cet incident: Essayez de faire une validation intermédiaire de votre candidature puis de la compléter en modification. Hacking, Cracking & Phreaking. The Great SIM Heist: How Spies Stole the Keys to the Encryption Castle. AMERICAN AND BRITISH spies hacked into the internal computer network of the largest manufacturer of SIM cards in the world, stealing encryption keys used to protect the privacy of cellphone communications across the globe, according to top-secret documents provided to The Intercept by National Security Agency whistleblower Edward Snowden. The hack was perpetrated by a joint unit consisting of operatives from the NSA and its British counterpart Government Communications Headquarters, or GCHQ. The breach, detailed in a secret 2010 GCHQ document, gave the surveillance agencies the potential to secretly monitor a large portion of the world’s cellular communications, including both voice and data.

The company targeted by the intelligence agencies, Gemalto, is a multinational firm incorporated in the Netherlands that makes the chips used in mobile phones and next-generation credit cards. In all, Gemalto produces some 2 billion SIM cards a year. Its motto is “Security to be Free.” GCHQ slide. La NSA et le GCHQ lisaient dans les cartes SIM. La NSA et son homologue britannique le GCHQ ont pu intercepter des quantités « sidérantes » de communications en volant des clés de cryptage de cartes SIM.

C'est ce qu'affirme The Intercept, site américain lancé par Glenn Greenwald, journaliste qui avait publié les révélations d'Edward Snowden, jeudi 19 février. Selon les informations du site, l'agence du renseignement américain a aidé le GCHQ britannique à rentrer dans les réseaux informatiques de fabricants de carte SIM pour dérober ces clés qui permettent de coder et décoder les communications. Gemalto, géant mondial du secteur a ainsi été infiltré. Lire aussi : La NSA, l'espion qui vous aimait La NSA par exemple était déjà capable en 2009 de « traiter entre 12 et 22 millions de clefs par seconde », pour pouvoir les utiliser plus tard au besoin pour écouter des conversations ou intercepter des mails, selon The Intercept.

Lire : Le groupe Equation, la bonne vieille boîte à outils de la NSA. Floodwatch. Adblock : une utilisation de plus en plus massive qui fait réagir. Si les outils tels qu'Adblock Plus sont considérés par certains comme nécessaires pour la survie sur internet, son utilisation de plus en plus massive commence à poser de réels soucis à ceux qui tentent de faire vivre un site gratuit au quotidien. Motivant les professionnels de la publicité à proposer cette dernière de manière différente, il incite les éditeurs à commencer à prendre des mesures vis-à-vis de leurs visiteurs. Adblock est une extension qui permet de bloquer facilement la quasi-totalité des publicités sur internet, évitant ainsi un grand nombre des désagréments visuels imposés par certains sites. Si elle a au départ profité et en partie contribué au succès de Firefox en tant que navigateur, elle est désormais disponible sous Chrome et commence à se faire une place en tant qu'application mobile.

Elle est d'ailleurs toujours en tête des plus populaires à l'heure actuelle, sous le nom d'Adblock Plus (ABP) qui a pris le relai il y a quelques années. Libertés Numériques. Quelle protection de la vie privée face aux attaques contre nos libertés numériques ? Texte de mon intervention lors du colloque La France dans la transformation numérique : quelle protection des droits fondamentaux ? , Conseil d’État, Paris, 6 février. Monsieur le président, Monsieur le vice-président du Conseil d’Etat, Madame la présidente de la section du rapport et des études, Mesdames, Messieurs, Je vous remercie pour l’invitation que vous m’avez adressée de participer à cette journée de mise en débat des propositions contenues dans l’étude annuelle 2014 du Conseil d’Etat « Le numérique et les droits fondamentaux »— étude que j’ai accompagné dans ma qualité de membre du groupe de contacts et à laquelle j’ai contribué avec un texte[1].

Pour comprendre le rôle et la place des données dans le contexte socio-technique contemporain il faut d’abord prendre en compte la relation théorique existante entre vie privée et données personnelles. Les termes mêmes que nous employons pour définir ces entités (à la fois légales, techniques et politiques) s’avèrent ambivalents. . [2] Cf. Privacy...?: Foggy thinking about the Right to Oblivion.

I was lucky enough to spend a few days in Switzerland working on Street View. And I treated myself to a weekend of skiing too. The weather wasn't great, we had a lot of mountain fog, but then, the entire privacy world seems to be sort of foggy these days. In privacy circles, everybody's talking about the Right to be Forgotten. The European Commission has even proposed that the "right to be forgotten" should be written into the up-coming revision of the Privacy Directive.

Originally, a rather curious French "universal right" that doesn't even have a proper English-translation (right to be forgotten? Right to oblivion? Right to delete?) More and more, privacy is being used to justify censorship. Most conversations about the right to oblivion mix all this stuff up. 1) If I post something online, should I have the right to delete it again? 2) If I post something, and someone else copies it and re-posts it on their own site, do I have the right to delete it?

Qui veut vos données personnelles ? LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par Yves Eudes Dès que vous vous connectez à un site Web commercial, toutes vos activités en ligne sont suivies, analysées et exploitées pour créer un profil marketing personnalisé qui sera stocké, puis enrichi en permanence. Le traçage initial est effectué grâce aux "cookies", mini-logiciels déposés dans votre navigateur, et par l'adresse Internet (IP) de votre ordinateur. Cette pratique est connue du grand public, mais très sous-estimée, car pour l'internaute de base elle reste abstraite, intangible.

Pour mieux la mettre en évidence, la société californienne Mozilla, éditrice du navigateur Firefox, a créé une application baptisée Collusion, qui suit la propagation de vos données sur le réseau et crée un graphique animé permettant de la visualiser en temps réel. Sur votre graphique Collusion, chaque site visité est représenté par une pastille entourée d'un halo. Ce n'est qu'un début.

Un métafichier, en quelque sorte, pour la bonne cause... Data Dealer. Legal, illegal, whatever. | English. Directive 95/46/CE sur la protection des données personnelles. Un article de Wikipédia, l'encyclopédie libre. Directive sur la protection des données personnelles Lire en ligne sur Eur-lex La directive 95/46/CE constitue le texte de référence, au niveau européen, en matière de protection des données à caractère personnel. Publiée au Journal officiel de l'Union européenne du , elle est officiellement intitulée « directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données ».

Elle ne couvre pas les données personnelles traitées dans le cadre du troisième pilier de l'UE, à savoir la coopération policière et judiciaire en matière pénale, ce qui inclut l'ensemble des fichiers de police, de justice et de renseignement. Contexte[modifier | modifier le code] Contenu[modifier | modifier le code] Principes[modifier | modifier le code] Groupe de travail article 29[modifier | modifier le code] Facebook : Vos données, ce sont aussi un peu les siennes. A quelques jours de son entrée en bourse (prévue vendredi), il s'agit pour Facebook de se montrer présentable et respectable. D'abord sur la forme, en corrigeant l'attitude négligée de son jeune PDG, dont les retards et l'éternel sweat à capuche semblent donner des frissons d'horreur aux futurs investisseurs. Ensuite et surtout sur le fond, en se préoccupant enfin de ramener le réseau social aux 900 millions de membres dans la légalité... car ce n'est pas encore le cas.

Comme prouvé par une bande d'étudiants en droit pointilleux, regroupés sous le nom Europe vs Facebook , Facebook contrevient en une vingtaine de points aux directives européennes régissant la vie privée en ligne, et ne semblait pas, jusqu'à aujourd'hui, plus pressé que ça d'y remédier. Le délai est passé depuis belle lurette et le dossier n'a pas beaucoup avancé, mais la perspective de l'entrée en bourse -- autrement plus excitante qu'une injonction de la CNIL -- semble avoir fait son petit effet.