background preloader

Atelier securité

Facebook Twitter

Bonjour Brigitte, la forme ?  On ne le dira jamais assez, la protection de vos données personnelles est importante si vous voulez être tranquille, sans personne pour vous espionner. Cette protection de votre vie privée ne se limite pas aux seuls éléments qui font votre vie privée : elle s’étend à toute donnée considérée comme personnelle et, à ce titre, le couple d’identifiant « nom prénom » en fait partie. Mon billet parle donc de Brigitte. Je resterai volontairement flou dans ce billet car les données traitées sont privées, mais je pense qu’il sera assez clair pour voir le danger que je souhaite présenter. Bref. Nous étions à une terrasse après PSES (Pas Sage en Seine), un ami me demande de démarrer le bluetooth pour m’envoyer une donnée et me voilà donc, à cet instant, avec un petit scanner bluetooth dans les mains.

Comment l’ais-je vu ? Ici, deux cas de figure : soit vous êtes en train d’halluciner, auquel cas la suite ne vous étonnera pas, soit vous vous dites « oui, et ? Flame : cyberespionnage et guerre virale dans votre salon  Dans ce qui semble être la plus grosse opération de cyberespionnage de tous les temps, on a découvert la semaine dernière que Flame est relié à Stuxnet, ce puissant ver informatique, découvert en 2010, qui a attaqué les installations nucléaires iraniennes.

Le fait que du code de Flame se retrouve aussi dans une vieille version de Stuxnet, prouve que les opérations de Flame et les opérations Stuxnet se sont croisées à un moment donné (lire les détails dans Ars Technica). Ce qui veut dire que les commanditaires sont probablement les mêmes… Or, au début du mois, le New York Times a révélé que Stuxnet est, vraiment, un projet secret conjoint entre les Américains et les Israéliens dont Obama semble être tout à fait au courant. C’est ce qui permet d’affirmer au Washington Post hier que le programme Flame vient aussi de ces mêmes commanditaires. Retour de Flame Flame a été identifié il y a deux semaines. Très volumineux, 20 megs, il peut enregistrer tout : son, vidéo, touche du clavier. Législatives : de graves menaces de fraudes planent sur le vote par Internet - Démocratie ? Lors des prochaines élections législatives de juin, plus d’un million d’électeurs pourront ne pas se rendre dans l’isoloir et voter par Internet.

À la suite de la réforme constitutionnelle de 2008 voulue par Nicolas Sarkozy, le vote par Internet sera proposé aux « Français établis hors de France » qui éliront pour la première fois onze députés. Bugs, risques de piratages et de fraudes, sécurité et confidentialité non garanties, sous-traitance à des entreprises privées et délocalisation à l’étranger : le vote par Internet est bien loin d’être infaillible. L’ancien gouvernement est pourtant passé outre. La Commission nationale de l’informatique et des libertés (Cnil) avait exprimé ses réserves en 2010, estimant « que les systèmes de vote existants ne fournissaient pas encore toutes les garanties exigées par les textes légaux ». Ces mises en garde ont été ignorées. Un risque de fraudes assumé par le gouvernement Autre faille : le réseau Internet lui-même.

Un piratage réussi du système ? Info.corroy.org - Mon portail de la sécurité informatique. La France, championne du monde de la surveillance du Web. Google prend bien garde de ne pas l'écrire en toutes lettres, mais l'analyse de son dernier "Transparency Report" (rapport de transparence) est sans appel. La France est le pays au monde qui demande le plus d'informations sur ses citoyens à Google, par rapport à son nombre d'internautes.

Sur les six premiers mois de 2011, les autorités françaises ont formulé 1 300 requêtes, soit une pour 34 500 internautes*. Attention, toutefois, car les statistiques de Google n'incluent pas certains pays, comme la Chine qui arriverait probablement en tête. Placés devant la France en nombre total de requêtes, les États-Unis (5 950 demandes) et l'Inde (1 739 demandes) restent largement derrière l'Hexagone si l'on rapporte ces chiffres à leur population internaute : une requête pour 41 000 internautes aux États-Unis et une pour 57 500 en Inde. Hausse de 27 % pour la France La comparaison avec les voisins européens est douloureuse pour la France. Paris ne commente pas. L'histoire des virus. Histoire du premier virus. Le premier pas vers les virus : Core War. Au début des années 60, trois informaticiens américains de la société Bell ont créé un jeu qui consistait à lâcher deux programmes de combat dans la mémoire vive de l’ordinateur.

Le but était très simple : le gagnant était celui qui détruisait le premier son adversaire ou celui dont le nombre de copies restantes, après un temps déterminé, était le plus grand. Les techniques de combat étaient très simples. L’algorithme ayant eu le plus de succès visait à bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisait. Ce jeu, réservé à quelques initiés ne représentait pas de grand danger. Le premier virus fut réalisé par un étudiant en informatique à l’Université de Californie (Fred Cohen), qui avait pour objectif de créer un programme parasite, une sorte de vie artificielle (ou, du moins, comparable à celle de virus biologiques) capable de se reproduire et de pervertir les programmes.

Les différentes formes de virus. Tout d’abord, il faut bien comprendre que le mot virus, tel qu’il est utilisé aujourd’hui, est un abus de langage commun. L’expression « logiciel malveillant », bien qu’un plus pompeuse, est plus appropriée aux diverses menaces qui traînent actuellement sur le Net. En effet, il existe de nombreux types de « virus », aux noms et aux propriétés tous différents : le virus : celui qui a donné son nom à toute une génération de logiciels malveillants.

Au sens large, le mot virus désigne tout type de programme qui veut du mal à votre machine. Il désigne surtout un programme informatique créé pour se greffer à un hôte. Une fois que le virus l’a contaminé, il suffit que l’utilisateur ouvre le fichier vérolé pour que celui-ci se mette au travail. FAIT DIVERS : NIORT - En garde à vue parce que son voisin utilis. C'est une affaire qui pourrait faire beaucoup de mal aux lois Hadopi et Loppsi sur le piratage.

À la fin de l'année 2009, une chef d'entreprise de Niort se plaint de recevoir quotidiennement des appels graveleux. Vérification faite auprès de ses interlocuteurs un peu entreprenants, elle apprend qu'elle a été inscrite, à son insu, sur trois sites, dont Meetic, le site de rencontres. Les policiers du commissariat de Niort identifient rapidement l'abonnement à Internet depuis lequel les fausses annonces ont été déposées et placent son titulaire en garde à vue. Le suspect, qui est l'un des clients de l'entreprise de la victime, nie toute implication. Profil Facebook Les policiers relancent alors leurs investigations et découvrent que le suspect a été victime d'un cambriolage en 2009, au cours duquel son ordinateur avait été dérobé. Nouveau sport national ? Vie privée : le point de vue des “petits cons” « InternetActu.ne.

Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?

« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés. Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics.

La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1. Droits numeriques. La valeur sociale de la vie privée. Par Hubert Guillaud le 21/10/09 | 28 commentaires | 20,786 lectures | Impression Souvent, la réponse aux inquiétudes concernant la confidentialité de nos données consiste à dire que “ceux qui ne transgressent pas la loi n’ont rien à se reprocher” : nous n’avons rien à craindre de la collecte massive de données.

La vie privée, finalement, n’est qu’un problème de vieux cons. Qu’importe si les caméras de surveillance nous filment, si nos communications sont écoutées, si nos activités sont enregistrées, si nos déplacements sont surveillés, si nos achats sont tracés… : les bons citoyens, employés, consommateurs que nous sommes n’ont rien à se reprocher de cette surveillance généralisée qui n’a pour but que de déjouer ceux qui contournent les règles communes, ceux qui s’en prennent à notre sécurité collective.

Cette position serait simple à accepter si elle n’était pas si réductrice. Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive Hubert Guillaud. Lettre ouverte à ceux qui n’ont rien à cacher. « Apportez-moi deux lignes du plus honnête homme et j’y découvrirai de quoi le faire pendre. » — Louis-Benoît Picard, inspiré de cette citation attribuée au Cardinal de Richelieu : « Avec deux lignes d’écriture d’un homme, on peut faire le procès du plus innocent« .

On entend souvent dire que « seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher« , remarque « de bon sens » allègrement utilisée par ceux que ne dérangent pas -voire qui défendent- l’extension des mesures, contrôles et lois sécuritaires, et des technologies de surveillance qui leur sont associées. Il fut un temps où la peine de mort relevait elle aussi du « bon sens« , tout comme auparavant l’interdiction faite aux femmes d’aller voter, ou encore le fait que les « nègres » et « bougnoules » ne pouvaient pas avoir les mêmes droits que ceux qui les avaient colonisés. In fine, ou en résumé : le problème, c’est le voyeur, pas celui dont l’intimité ou la vie privée est ainsi violée. Every logs belong to us. Données personnelles sur Internet : réseaux sociaux, moteurs de.

Internet et vie privée. Parce qu'on a tous tendance à se dire qu'il est bon de communiquer sur Internet, on peut vite se livrer un peu trop. Un certain Marc en a fait la malheureuse expérience car un journaliste a pris au hasard un internaute et a mené une enquête pour récolter le maximum d'informations sur lui. Les services web passés au crible furent principalement Google, Facebook et Flickr. La lecture du récit qui suit devrait en faire réfléchir plus d'un sur la confidentialité sur le Web... Internet et vie privée Bon annniversaire, Marc.

Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ».

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. C’est sur toi qu’est tombée la (mal)chance d’être le premier portrait Google du Tigre. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.