background preloader

Sécurité Informatique et liberté

Facebook Twitter

Accueil - ChannelInsider.fr. Accueil - eWeekEurope.fr. Big Brother Awards France (BBA-F) C R Y P T O. Cryptographie. Février 2015 Pourquoi la cryptographie?

Cryptographie

L'homme a toujours ressenti le besoin de dissimuler des informations, bien avant même l'apparition des premiers ordinateurs et de machines à calculer. Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant, cette communication met de plus en plus en jeu des problèmes stratégique liés à l'activité des entreprises sur le Web.

Dictao : benchmark software developer for electronic transaction. Ficher la précarité plutot que traquer la fraude fiscale. Victoire, le fisc affirme avoir donc identifié 3.000 comptes en Suisse, avec les noms et les montants, mais sans déclencher la moindre poursuite.

Ficher la précarité plutot que traquer la fraude fiscale

On leur offre même le café s’il viennent se dénoncer. Au même moment, mais sans faire autant de bruit, le fichier du Revenu de solidarité active (RSA) commençait tout juste sa basse besogne. Pendant qu’on joue au poker avec une poignée de planqués pour amuser la galerie, on entreprend la plus vaste opération de fichage obligatoire et minutieux sur les populations les plus fragiles, le tout au service de la "solidarité active". Ce mégafichier de (potentiellement) 4 millions de personnes (baptisé "@RSA" pour donner l’illusion de la modernité), a été créé par un décret du 18 juin 2009. Le bébé du soldat Hirsch s’est fait disséquer façon bouchère par un collectif de travailleurs sociaux. Ça sonne comme la précédente ritournelle du trésorier en chef Eric Woerth pour redresser les finances publiques. Autres éléments inquiétants : Bref : Like this: KeePass Password Safe.

La confiance électronique. Skip to main content LinkedIn Home Main content starts below.

La confiance électronique

La confiance électronique 350 members About the La confiance électronique Group Permettre à tous les entreprises de mieux connaître les enjeux de la dématérialisation. Have something to say? Join LinkedIn for free to participate in the conversation. La nouvelle carte d'identité britannique déjà piratée - Numerama. 12 minutes.

La nouvelle carte d'identité britannique déjà piratée - Numerama

C'est le temps qui aura été nécessaire pour qu'Adam Laurie casse les protections de la nouvelle carte d'identité britannique. Un exploit qui relativise l'intérêt d'engloutir d'importantes sommes d'argent dans des systèmes censés être très solides et qui jette le trouble sur la capacité d'un gouvernement à protéger efficacement les données sensibles des citoyens. Car ce n'est pas la première fois qu'Adam Laurie s'illustre de la sorte : il y a quelques temps, le hacker avait réussi à hacker le passeport britannique en quatre heures. Recueillant pas moins de 50 catégories d'informations sur un individu (caractéristiques physiques, empreintes digitales, adresse postale, numéro de sécurité sociale, statut d'immigration, plaque d'immatriculation du véhicule), cette carte d'identité a été déployée grâce à la loi Identity Card Act.

Cette carte sera obligatoire pour les résidents en dehors de l'Union européenne souhaitant vivre ou travailler au Royaume-Uni. LA SIGNATURE ELECTRONIQUE. La surveillance high tech est-elle soluble dans le low tech ? Un appareil photo jetable pour détruire les puces RFID, des stylos lasers pour aveugler les caméras de vidéosurveillance, de la pâte à modeler pour flouer les contrôleurs biométriques, le dossier brouillon d’un webmail pour déjouer l’interception des communications, un vrai-faux passeport biométrique pour endormir la confiance des policiers…: la surveillance high tech serait-elle soluble dans le low tech ?

La surveillance high tech est-elle soluble dans le low tech ?

Dans mon billet consacré aux enjeux pour 2006 et intitulé Qui surveillera les surveillants ? , je m’étonnais de voir qu’il fut beaucoup question en 2005, sur InternetActu, de technologies de contrôle et de surveillance (RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc.), et quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants. La cybersurveillance, “techniquement inepte et inefficace à combattre les criminels” La surveillance high tech est-elle soluble dans le low tech ? Le scandale du passeport RFID - Le blog - Aïe ! tech. Les papiers biométriques sont falsifiables. Je ne m’y attendais pas : j’ai été interviewé par ONPP, et le syndicaliste policier et l’universitaire sécuritaire à qui, a priori, j’étais censé faire la claque, sont d’accord avec moi : les papiers biométriques sont falsifiables, et n’empêcheront nullement les terroristes de terroriser.

Quand bien même c’est précisément ce pour quoi ils nous sont vantés, et imposés. Journaliste, et membre des Big Brother Awards , je suis régulièrement contacté par certains confrères en mal d’intervenants ès-atteintes à la vie privée (et donc aux droits de l’homme). Portail de signature électronique. Questions au Commissaire désigné Reding sur les libertés dans l' La Quadrature du Net a envoyé cette lettre aux membres des comités LIBE et JURI du Parlement européen afin de les enjoindre de poser les questions ci-dessous à Viviane Reding, Commissaire désignée pour la Justice, les Droits fondamentaux et la Citoyenneté, lors de son audition le mardi 12 janvier 2010 à 13h.

Questions au Commissaire désigné Reding sur les libertés dans l'

Tout citoyen se sentant concerné par les questions liées aux libertés dans l'environnement numérique et l'accord ACTA peut contribuer en appelant les membres des comités LIBE et JURI afin de s'assurer que la Commissaire Reding prenne publiquement position sur ces sujets essentiels. Cher Membre du comité LIBE/JURI Le 12 janvier, vos collègues et vous-même conduirez l'audition de la Commissaire Viviane Reding. Rigolons un peu avec la sécurité des passeports RFiD - BUG BROTH. Ce que j'aime bien, avec les hackers (bidouilleurs, en français) c'est leur rapport décomplexé à l'information, et leur façon d'exposer, par l'exemple, et l'humour, ce qu'ils veulent démontrer.Prenons l'exemple des passeports et autres titres d'identité, soi-disant sécurisés, parce que dotés d'étiquettes RFiD (pour identification par radio-fréquences), ces puces "sans contact" qui permettent d'identifier (à distance) un objet voire, par extension, le détenteur de cet objet.

Rigolons un peu avec la sécurité des passeports RFiD - BUG BROTH

Régler les options de confidentialité de Facebook. Service en ligne de création et de validation de signature élect. Testez la signature électronique. Testez le service d'horodatage. The Inquirer - Pour taper sur les doigts de ceux qui se rongent les ongles. Tutoriel sur la cryptographie. Vie privée : le point de vue des “petits cons” Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée.

Vie privée : le point de vue des “petits cons”

Y’aura-t-il un scandale Sesam Vitale ? Fin 1998, Serge Humpich, un informaticien, était arrêté par une armada composée d’une trentaine de policiers et d’experts.

Y’aura-t-il un scandale Sesam Vitale ?

Son crime : avoir tenté de négocier avec le Groupement des Cartes Bancaires la découverte d’une faille de sécurité dans les CB, qui les rendait facilement falsifiables. Le Groupement CB aurait pu traiter le problème de façon relativement discrète, il préféra diaboliser l’informaticien.