background preloader

Sécurité Informatique et liberté

Facebook Twitter

Accueil - ChannelInsider.fr. Accueil - eWeekEurope.fr. Big Brother Awards France (BBA-F) C R Y P T O. Cryptographie. Septembre 2017 Pourquoi la cryptographie? L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer.

Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web. Qu'est-ce que la cryptographie? Le mot cryptographie est un terme générique désignant l'ensemble des techniques permettant de chiffrer des messages, c'est-à-dire permettant de les rendre inintelligibles sans une action spécifique. D'une part les modifier de telle façon à les rendre incompréhensibles. Le fait de coder un message de telle façon à le rendre secret s'appelle chiffrement. Le chiffrement se fait généralement à l'aide d'une clef de chiffrement, le déchiffrement nécessite quant à lui une clef de déchiffrement. Les fonctions de la cryptographie. Dictao : benchmark software developer for electronic transaction.

Ficher la précarité plutot que traquer la fraude fiscale. Victoire, le fisc affirme avoir donc identifié 3.000 comptes en Suisse, avec les noms et les montants, mais sans déclencher la moindre poursuite. On leur offre même le café s’il viennent se dénoncer. Au même moment, mais sans faire autant de bruit, le fichier du Revenu de solidarité active (RSA) commençait tout juste sa basse besogne.

Pendant qu’on joue au poker avec une poignée de planqués pour amuser la galerie, on entreprend la plus vaste opération de fichage obligatoire et minutieux sur les populations les plus fragiles, le tout au service de la "solidarité active". Ce mégafichier de (potentiellement) 4 millions de personnes (baptisé "@RSA" pour donner l’illusion de la modernité), a été créé par un décret du 18 juin 2009.

Le bébé du soldat Hirsch s’est fait disséquer façon bouchère par un collectif de travailleurs sociaux. Ça sonne comme la précédente ritournelle du trésorier en chef Eric Woerth pour redresser les finances publiques. Autres éléments inquiétants : Bref : Like this: KeePass Password Safe. La confiance électronique. La nouvelle carte d'identité britannique déjà piratée - Numerama. 12 minutes. C'est le temps qui aura été nécessaire pour qu'Adam Laurie casse les protections de la nouvelle carte d'identité britannique.

Un exploit qui relativise l'intérêt d'engloutir d'importantes sommes d'argent dans des systèmes censés être très solides et qui jette le trouble sur la capacité d'un gouvernement à protéger efficacement les données sensibles des citoyens. Car ce n'est pas la première fois qu'Adam Laurie s'illustre de la sorte : il y a quelques temps, le hacker avait réussi à hacker le passeport britannique en quatre heures.

Recueillant pas moins de 50 catégories d'informations sur un individu (caractéristiques physiques, empreintes digitales, adresse postale, numéro de sécurité sociale, statut d'immigration, plaque d'immatriculation du véhicule), cette carte d'identité a été déployée grâce à la loi Identity Card Act. Cette carte sera obligatoire pour les résidents en dehors de l'Union européenne souhaitant vivre ou travailler au Royaume-Uni. LA SIGNATURE ELECTRONIQUE. La surveillance high tech est-elle soluble dans le low tech ? | Un appareil photo jetable pour détruire les puces RFID, des stylos lasers pour aveugler les caméras de vidéosurveillance, de la pâte à modeler pour flouer les contrôleurs biométriques, le dossier brouillon d’un webmail pour déjouer l’interception des communications, un vrai-faux passeport biométrique pour endormir la confiance des policiers…: la surveillance high tech serait-elle soluble dans le low tech ?

Dans mon billet consacré aux enjeux pour 2006 et intitulé Qui surveillera les surveillants ? , je m’étonnais de voir qu’il fut beaucoup question en 2005, sur InternetActu, de technologies de contrôle et de surveillance (RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc.), et quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants. La cybersurveillance, “techniquement inepte et inefficace à combattre les criminels” Une mini-bombe à impulsion électromagnétique contre les RFID.

La surveillance high tech est-elle soluble dans le low tech ? | Le scandale du passeport RFID - Le blog - Aïe ! tech. Les papiers biométriques sont falsifiables. Je ne m’y attendais pas : j’ai été interviewé par ONPP, et le syndicaliste policier et l’universitaire sécuritaire à qui, a priori, j’étais censé faire la claque, sont d’accord avec moi : les papiers biométriques sont falsifiables, et n’empêcheront nullement les terroristes de terroriser. Quand bien même c’est précisément ce pour quoi ils nous sont vantés, et imposés.

Journaliste, et membre des Big Brother Awards, je suis régulièrement contacté par certains confrères en mal d’intervenants ès-atteintes à la vie privée (et donc aux droits de l’homme). J’ai ainsi été récemment interviewé pour un reportage d’On ne peut pas plaire à tout le monde, consacré au « boom des faux papiers« . Ma mission : relativiser le discours officiel vantant les papiers (passeports, cartes d’identités) biométriques et électroniques « sécurisés » et soit-disant « infalsifiables« . Faudra-t-il se mettre une puce dans le cou ? La conclusion de l’intervention de Christophe Naudin n’en fut pas moins inintéressante. . Portail de signature électronique. Questions au Commissaire désigné Reding sur les libertés dans l' La Quadrature du Net a envoyé cette lettre aux membres des comités LIBE et JURI du Parlement européen afin de les enjoindre de poser les questions ci-dessous à Viviane Reding, Commissaire désignée pour la Justice, les Droits fondamentaux et la Citoyenneté, lors de son audition le mardi 12 janvier 2010 à 13h.

Tout citoyen se sentant concerné par les questions liées aux libertés dans l'environnement numérique et l'accord ACTA peut contribuer en appelant les membres des comités LIBE et JURI afin de s'assurer que la Commissaire Reding prenne publiquement position sur ces sujets essentiels. Cher Membre du comité LIBE/JURI Le 12 janvier, vos collègues et vous-même conduirez l'audition de la Commissaire Viviane Reding. Nous serions honorés si ces questions pouvaient vous aider à déterminer l'engagement de Madame Reding à défendre les valeurs européennes fondatrices que sont la liberté, la démocratie et l'État de droit.

Accès au Net, filtrage du web et droit fondamentaux. Rigolons un peu avec la sécurité des passeports RFiD - BUG BROTH. Ce que j'aime bien, avec les hackers (bidouilleurs, en français) c'est leur rapport décomplexé à l'information, et leur façon d'exposer, par l'exemple, et l'humour, ce qu'ils veulent démontrer.Prenons l'exemple des passeports et autres titres d'identité, soi-disant sécurisés, parce que dotés d'étiquettes RFiD (pour identification par radio-fréquences), ces puces "sans contact" qui permettent d'identifier (à distance) un objet voire, par extension, le détenteur de cet objet. Lorsqu'on recherche des informations sur le "passeport RFiD", Google (en français) nous renvoie, en premier, vers des pages intitulées "Le scandale du passeport RFiD" (plusieurs chercheurs ont en effet démontré qu'on pouvait le pirater, le cloner, ou encore, et plus simplement, en lire les données soi-disant sécurisées), ou encore vers cette démonstration du fait qu'il était possible de reprogrammer un passeport RFiD "sécurisé" pour se faire passer pour...

Elvis Presley. Régler les options de confidentialité de Facebook. Service en ligne de création et de validation de signature élect. Testez la signature électronique. The Inquirer - Pour taper sur les doigts de ceux qui se rongent les ongles. Tutoriel sur la cryptographie. Vie privée : le point de vue des “petits cons” Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée.

Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ? « , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.

Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1. Y’aura-t-il un scandale Sesam Vitale ? | InternetActu.net. Fin 1998, Serge Humpich, un informaticien, était arrêté par une armada composée d’une trentaine de policiers et d’experts. Son crime : avoir tenté de négocier avec le Groupement des Cartes Bancaires la découverte d’une faille de sécurité dans les CB, qui les rendait facilement falsifiables. Le Groupement CB aurait pu traiter le problème de façon relativement discrète, il préféra diaboliser l’informaticien.

La médiatisation de l’affaire fut telle que l’affaire Humpich fut désastreuse pour le commerce électronique, nombreux étant ceux qui pensèrent dès lors qu’il était risqué d’acheter sur l’internet, alors que ce qu’avait démontré Humpich n’avait strictement rien à voir. Cet été, deux ingénieurs ont démontré que la carte Sesam Vitale était d’autant plus faillible qu’elle n’était tout simplement pas sécurisée.

A ce jour, à l’exception de deux articles publiés par l’un d’entre-eux (Carte Vitale: rien à cacher! Et Problèmes de sécurité de la carte Vitale : suite… mais pas fin !)