background preloader

Sécurité

Facebook Twitter

Documenter les ressources pédagogiques sur la sécurité des jeunes sur Internet volet social et volet technologique

Pour un Internet plus ouvert, mais moins surveillé. Pour un Internet libre et ouvert, mais où la vie privée doit être protégée sans compromis.

Pour un Internet plus ouvert, mais moins surveillé

De passage à Montréal lundi soir, le fondateur de Wikipedia, Jimmy Wales, a rappelé l’importance de maintenir un réseau Internet sans barrières ni contraintes « avec le plus haut degré d’ouverture » et un niveau élevé de concurrence entre les fournisseurs de services et de contenus afin d’enrayer l’assujettissement des internautes à une poignée d’entreprises seulement. Le Parlement doit être prudent. Haro sur le profilage numérique des enfants. Préoccupations !

Haro sur le profilage numérique des enfants

Au terme d’une troisième analyse d’applications pour appareils mobiles et sites Web populaires auprès des enfants, le Commissariat à la protection de la vie privée s’inquiète de la trop grande quantité d’informations personnelles collectée sur ces internautes mineurs, tout comme de l’impossibilité pour les enfants et leurs parents de s’en soustraire facilement. Dans la foulée, l’organisme fédéral, de concert avec 28 autres gardiens de la vie privée à travers le monde, appelle à la responsabilisation des concepteurs, au nom de l’enfance et du respect de l’intimité des enfants. Dans les univers numériques, « on peut se demander s’il est approprié de suivre des enfants […] à des fins de [profilage] publicitaire », a résumé mercredi Daniel Therrien, commissaire à la protection de la vie privée du Canada, à l’occasion du dévoilement des données sur cette troisième analyse de services en ligne pilotée par le Global Privacy Enforcement Network (GPEN).

Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft. On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage.

Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows ! Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 : Silk Road bust hints at FBI's new cybercrime powers - tech - 04 October 2013. Peeling the onion: Almost everyone involved in developing Tor was (or is) funded by the US government. “The United States government can’t simply run an anonymity system for everybody and then use it themselves only.

Peeling the onion: Almost everyone involved in developing Tor was (or is) funded by the US government

S01E01 - Traque Interdite. C’est possible, mais difficile.

S01E01 - Traque Interdite

On vous propose d’adopter une nouvelle « hygiène numérique » avec quelques conseils et outils à utiliser. La première chose à faire est de ne pas accepter automatiquement tout ce qu’un site ou une application que l’on télécharge propose. On garde sa localisation, sa liste de contact et son calendrier pour soi. Reprenez le contrôle de votre identité numérique grâce à Traque interdite. À compter d’aujourd’hui, la série documentaire interactive en ligne Traque interdite vous montrera tout ce que le Web sait sur vous ― et les résultats risquent de vous troubler.

Reprenez le contrôle de votre identité numérique grâce à Traque interdite

Un moteur de recherche pour explorer la face cachée du web. Surveiller ? Tout le monde le fait !, par Maurice Lemoine (Le Monde diplomatique, février 2014) Lorsque, voilà deux décennies, un Digicode a remplacé la concierge qui, cerbère embusqué derrière le rideau de sa loge, surveillait l’escalier, vous avez soupiré, soulagé : vos allées et venues et fréquentations allaient enfin passer inaperçues.

Surveiller ? Tout le monde le fait !, par Maurice Lemoine (Le Monde diplomatique, février 2014)

Erreur funeste. Au quotidien, l’historique de l’utilisation de vos cartes de crédit, comptes en banque, dossiers médicaux, fiches de paye, casiers judiciaires, relevés d’appels téléphoniques figurent désormais dans des dizaines de bases de données sur lesquelles vous n’avez aucun contrôle — sachant qu’il est presque impossible d’y corriger des informations erronées. Les demandes des autorités se multiplient chez Facebook. The Most Wanted Man in the World: Edward Snowden in his own words. DerpTrolling Helping The FBI Out With Lizard Squad. Inside the mind of Derp, a hacking group with a taste for cyber chaos. Friday 27 December 2013.

Inside the mind of Derp, a hacking group with a taste for cyber chaos

The answer phone message was simple: “Get PhantomL0rd”. No one knew who it came from. The message was left on a phone operated by “DerpTrolling”, a clandestine hacker group, active since 2011. Like many similar groups, Derp, as its tens of thousands of Twitter followers know it, is a loose collective of coders and computer experts, who have a taste and a talent for internet chaos. They identify a target – usually a large corporation, often a video game company – and attempt to break its online infrastructure. But Derp has a unique approach. A DDoS attack is not hacking, it does not require the perpetrator to gain illicit access to the system – instead it involves directing a colossal flood of network traffic at the site until its servers buckle under the load. This time, however, the target was not a website but a person.

Latest News on DDoS Attacks. L’heure d’une conversation nationale sur l’éthique a sonné. La masse d’informations produites chaque jour par la dématérialisation de nos existences, dans les réseaux sociaux entre autres, fournit désormais des données denses et précises aux chercheurs et scientifiques soucieux de décoder les comportements humains et de sonder l’âme du présent.

L’heure d’une conversation nationale sur l’éthique a sonné

Les possibles sont démesurés, mais ils devraient désormais être accompagnés, croient plusieurs spécialistes de la recherche, d’une « conversation nationale » visant à mettre éthique et normes d’utilisation de toutes ces nouvelles sources de renseignements en harmonie avec un contexte technologique en mutation propice aux dérapages. Digital Attack Map. Illegal Spying Below: Activists Fly Anti-Surveillance Airship over NSA's Utah Data Center. Who Has Your Back 2014: Protecting Your Data From Government Requests. Contents Download Report Download the complete Who Has Your Back?

Who Has Your Back 2014: Protecting Your Data From Government Requests

2014: Protecting Your Data From Government Requests report as a PDF. Le guide complet. L'utilisation des réseaux sociaux est un fait : tout le monde s'y met, mais comment protéger ses données et sa vie privée ?

le guide complet

Comment prévenir le piratage et se débarrasser des spams et des ennuies ? Découvrez dans la suite, nos meilleurs conseils pour se protéger sur les réseaux sociaux ! Évitez le piratage de votre compte Facebook Afin d'éviter les tentatives de piratage de votre compte Facebook, il faut prendre certaines mesures et suivre certaines bonnes pratiques. Thot - Cursus a retweeté un lien de Sabine A. Berger sur Twitter ! - Outlook Web Access Light. Sur les réseaux sociaux, vous êtes vite à poil (version femme) Etude mondiale securite et Web 2.0_les risques contrarient l’adopti... Le Web 2.0 a-t-il besoin d’une sécurité Web 2.0 ? Au temps des premières attaques Web, il s'agissait le plus souvent de défacer une page d’accueil. Désormais, les pirates essaiment du code Javascript pour collecter des données personnelles. Le Web 2.0, la deuxième génération de développement et de conception Web, est en plein essor, tout comme les applications qui s’appuient sur cette technologie.

Sécurité et Web 2.0 : les employés français de l'IT inconscients des risques. Les salariés français du secteur IT négligent des risques et font trop confiance à leurs collègues. Une enquête révèle à quel point ils se démarquent de leurs homologues étrangers. Les employés français de l'IT n'ont pas le même rapport à la sécurité des applications Web 2.0 que leurs homologues dans le reste du monde. C'est du moins ce qui apparaît dans toutes les conclusions saillantes de l'étude "Web 2.0 et la sécurité dans le monde de l'entreprise". Financée par Check Point et indépendamment menée par Ponemon Institute, elle a recueilli et les réponses de 2 100 salariés de l'IT (essentiellement des managers) formant un panel d'experts répartis sur 5 pays : Etats-Unis, Grande Bretagne, Etats-Unis, Australie, Japon et France.

Web 2.0 : le point sur les risques de sécurité. Et si ne pas connaître son mot de passe était la solution de sécurité ? Dignité et intégrité des enfants sur Internet. Jeunes et médias. Accueil. L'espace d'un clic. Il existe plusieurs dangers sur Internet qui peuvent mener directement ou indirectement à des cas d'agression sexuelle, à de l'intimidation, à des fraudes et plein d'autres désagréments. Voici quelques trucs qui vous permettront de les détecter, les prévenir et d'agir plus sécuritairement en ligne.

Vous pouvez aussi répondre à un petit questionnaire qui vous permettra d'évaluer votre niveau de risque. La discussion La meilleure façon de se protéger des dangers qu'Internet peut apporter est de les prévenir en discutant avec vos parents ou quelqu'un de confiance. Si vous voyez quelque chose qui semble suspect ou qu'un individu vous propose des choses qui vous semblent déplacées par le biais d'Internet, n'hésitez pas à en parler! Une section de ce site est réservée pour vos parents et contient des informations qui leurs seront utiles, suggérez leurs de la lire! Il est primordial de dénoncer toute situation douteuse et de rapporter tout propos troublant. Enquête sécurité internet Epitech 2011. Cybersécurité - Les enjeux pour les adolescents. Le jeu.