background preloader

Sécurité

Facebook Twitter

Documenter les ressources pédagogiques sur la sécurité des jeunes sur Internet volet social et volet technologique

Pour un Internet plus ouvert, mais moins surveillé. Pour un Internet libre et ouvert, mais où la vie privée doit être protégée sans compromis. De passage à Montréal lundi soir, le fondateur de Wikipedia, Jimmy Wales, a rappelé l’importance de maintenir un réseau Internet sans barrières ni contraintes « avec le plus haut degré d’ouverture » et un niveau élevé de concurrence entre les fournisseurs de services et de contenus afin d’enrayer l’assujettissement des internautes à une poignée d’entreprises seulement. L’homme a également appelé à un débat public sur la protection de la vie privée à l’ère du numérique, pour empêcher l’érosion des libertés civiles par de nouvelles pratiques policières non juridiquement encadrées. « Vous ne seriez pas heureux si le serrurier chez qui vous avez acheté la serrure de votre maison donnait la clé de cette serrure à d’autres personnes, mais également à la police pour lui permettre de venir fouiller chez vous quand elle le désire », a dit M.

Le Parlement doit être prudent. Au cours des derniers mois, les organismes d’application de la loi ont relancé un important débat sur l’accès sans mandat aux renseignements personnels des Canadiens – débat que de nombreux défenseurs du droit à la vie privée croyaient terminé à la suite de la décision historique rendue par la Cour suprême du Canada dans R. c. Spencer. Dans cette décision, le plus haut tribunal du pays avait statué que les renseignements concernant les activités d’un abonné sur l’internet ne devraient pas être obtenus sans mandat, sauf dans des circonstances très précises. Depuis cette décision, nombre d’entreprises de télécommunications et de fournisseurs de services internet demandent un mandat ou une ordonnance de communication lorsque les policiers leur réclament des renseignements confidentiels sur un abonné.

Les organismes d’application de la loi font valoir que cela les empêche de faire leur travail. Haro sur le profilage numérique des enfants. Préoccupations ! Au terme d’une troisième analyse d’applications pour appareils mobiles et sites Web populaires auprès des enfants, le Commissariat à la protection de la vie privée s’inquiète de la trop grande quantité d’informations personnelles collectée sur ces internautes mineurs, tout comme de l’impossibilité pour les enfants et leurs parents de s’en soustraire facilement. Dans la foulée, l’organisme fédéral, de concert avec 28 autres gardiens de la vie privée à travers le monde, appelle à la responsabilisation des concepteurs, au nom de l’enfance et du respect de l’intimité des enfants. Dans les univers numériques, « on peut se demander s’il est approprié de suivre des enfants […] à des fins de [profilage] publicitaire », a résumé mercredi Daniel Therrien, commissaire à la protection de la vie privée du Canada, à l’occasion du dévoilement des données sur cette troisième analyse de services en ligne pilotée par le Global Privacy Enforcement Network (GPEN).

Effets pervers. Une analyse de trafic réseau de Windows 10 dévoile l’incroyable étendue de l’espionnage mis en place par Microsoft. On savait déjà que Windows 10 était un système d’exploitation pouvant collecter de nombreuses informations sur vos habitudes devant votre ordinateur. On savait aussi qu’il était possible de supprimer une partie de cette collecte en utilisant un logiciel Open Source plutôt bien conçu pour cet usage.

Mais il est maintenant clair que cela ne suffit pas du tout à réduire de manière significative l’étendue de l’espionnage mis en place par Microsoft quand on se penche sur l’analyse réseau qui a été faite par un spécialiste tchèque : les résultats sont bien au-delà de tout ce qui avait été annoncé et par Microsoft, et par les plus paranoïaques des geeks anti-Windows !

Il apparaît que l’étendue de l’utilisation du fameux Cloud au sein de Windows 10 transforme un peu plus cet OS en une sorte de terminal communiquant constamment avec les serveurs de Microsoft. Voici les informations collectées qui ont pu être identifiées en analysant le trafic réseau d’un ordinateur sous Windows 10 : Silk Road bust hints at FBI's new cybercrime powers - tech - 04 October 2013. Read full article Continue reading page |1|2 The biggest drug marketplace on the internet has been busted. The illicit empire of the Silk Road came crashing down on Wednesday after its founder Ross Ulbricht, aka Dread Pirate Roberts, was arrested and charged with narcotics trafficking, money laundering, computer-hacking and attempted murder. He was caught through ads and coding queries related to Silk Road, posted to the web in the early days of development, and tagged using his real email address.

The end of Silk Road means the FBI has now brought down two of the most famous services on Tor, the anonymising software that lets users access hidden parts of the internet, known as the darknet. Earlier this year, it busted shady web-hosting company Freedom Hosting – known for turning a blind eye to child porn websites. Investigators at Baneki Privacy Labs, a non-profit internet research collective, say that's highly unusual. Many Silk Road buyers and sellers are panicking about the bust. Peeling the onion: Almost everyone involved in developing Tor was (or is) funded by the US government. “The United States government can’t simply run an anonymity system for everybody and then use it themselves only. Because then every time a connection came from it people would say, “Oh, it’s another CIA agent.” If those are the only people using the network.” —Roger Dingledine, co-founder of the Tor Network, 2004 In early July, hacker Jacob Appelbaum and two other security experts published a blockbuster story in conjunction with the German press.

They had obtained leaked top secret NSA documents and source code showing that the surveillance agency had targeted and potentially penetrated the Tor Network, a widely used privacy tool considered to be the holy grail of online anonymity. Internet privacy activists and organizations reacted to the news with shock. But the German exposé showed Tor providing the opposite of anonymity: it singled out users for total NSA surveillance, potentially sucking up and recording everything they did online.

“A branch of the U.S. NSA? Brief history of Tor. S01E01 - Traque Interdite. C’est possible, mais difficile. On vous propose d’adopter une nouvelle « hygiène numérique » avec quelques conseils et outils à utiliser. La première chose à faire est de ne pas accepter automatiquement tout ce qu’un site ou une application que l’on télécharge propose. On garde sa localisation, sa liste de contact et son calendrier pour soi. Si on ne comprend pas le lien direct entre la demande d’accès et le service offert, on dit non.

Évidemment, certaines demandes sont justifiées. Voici donc quelques logiciels et sites qui vous aideront à suivre les traqueurs: Lightbeam est une extension de Firefox développée par Mozilla, qui permet de voir qui vous suit sur les sites que vous visitez. Tactical Technology Collective est une organisation qui travaille sur l’utilisation de l’information et propose une panoplie de sites pour analyser les traces qu’on laisse et éviter d’en laisser.

Et pour plus d’outils, cliquez ici. Reprenez le contrôle de votre identité numérique grâce à Traque interdite. À compter d’aujourd’hui, la série documentaire interactive en ligne Traque interdite vous montrera tout ce que le Web sait sur vous ― et les résultats risquent de vous troubler. Conçue et réalisée par le documentariste canadien et producteur Web primé Brett Gaylor (RiP : remix manifesto), la série en sept épisodes vous apprendra comment nos comportements en ligne sont traqués, analysés et vendus ― une question qui touche chacun d’entre nous, ainsi que des milliards d’internautes aux quatre coins du monde. Pour amener les utilisateurs à saisir les enjeux individuels et collectifs et ainsi tenter de reprendre le contrôle sur l’exploitation de leur identité numérique, Traque interdite va au-delà de l’expérience documentaire traditionnelle : les membres de l’auditoire qui consentent à partager leurs données personnelles ont une occasion inédite d’observer en temps réel comment leur identité est traquée en ligne.

Une web-série à suivre Voici la liste des épisodes : À propos des réalisateurs. Un moteur de recherche pour explorer la face cachée du web. Surveiller ? Tout le monde le fait !, par Maurice Lemoine (Le Monde diplomatique, février 2014) Lorsque, voilà deux décennies, un Digicode a remplacé la concierge qui, cerbère embusqué derrière le rideau de sa loge, surveillait l’escalier, vous avez soupiré, soulagé : vos allées et venues et fréquentations allaient enfin passer inaperçues.

Erreur funeste. Au quotidien, l’historique de l’utilisation de vos cartes de crédit, comptes en banque, dossiers médicaux, fiches de paye, casiers judiciaires, relevés d’appels téléphoniques figurent désormais dans des dizaines de bases de données sur lesquelles vous n’avez aucun contrôle — sachant qu’il est presque impossible d’y corriger des informations erronées.

Partout où vous passez fleurissent les caméras : dans les halls d’immeuble (nous y revoilà), les rues, les parkings, les transports en commun, les boutiques, voire sur des drones destinés — bien sûr ! — à « déjouer les actes terroristes »… mais aussi et surtout à surveiller les manifestations et les banlieues. Résolument moderne, vous vivez rivé à l’écran de votre « ordi ». Les demandes des autorités se multiplient chez Facebook. L’oeil des autorités canadiennes se fait de plus en plus insistant sur l’existence numérique des citoyens. À preuve : depuis le début de l’année, les demandes d’accès à des renseignements personnels d’un compte Facebook, demandes orchestrées par les forces policières ou un organisme public au pays, ont augmenté de 77 %, selon le plus récent Rapport des demandes gouvernementales publié cette semaine par la multinationale américaine.

Le géant de la socialisation en format numérique a d’ailleurs acquiescé à ces entrées légales dans l’intimité des internautes dans plus de la moitié des cas, 54 % pour être précis. Entre janvier et juin dernier, près de 390 abonnés canadiens du réseau social Facebook ont été la cible des autorités canadiennes, qui ont réclamé l’accès aux données de leur compte, et ce, dans le cadre d’enquêtes policières et autres procédures légales. Pouvoirs publics et polices. The Most Wanted Man in the World: Edward Snowden in his own words. DerpTrolling Helping The FBI Out With Lizard Squad. Inside the mind of Derp, a hacking group with a taste for cyber chaos | Technology. Friday 27 December 2013. The answer phone message was simple: “Get PhantomL0rd”.

No one knew who it came from. The message was left on a phone operated by “DerpTrolling”, a clandestine hacker group, active since 2011. Like many similar groups, Derp, as its tens of thousands of Twitter followers know it, is a loose collective of coders and computer experts, who have a taste and a talent for internet chaos. But Derp has a unique approach. A DDoS attack is not hacking, it does not require the perpetrator to gain illicit access to the system – instead it involves directing a colossal flood of network traffic at the site until its servers buckle under the load.

This time, however, the target was not a website but a person. Enter Phantomlord Jason Varga is a popular internet TV presenter who earns his living playing and commentating on online video games. The person who called Derp was perhaps a rival presenter or a bored viewer who wanted to cause some trouble during the school holidays. DDoS Attacks | Latest News on DDoS Attacks. L’heure d’une conversation nationale sur l’éthique a sonné.

La masse d’informations produites chaque jour par la dématérialisation de nos existences, dans les réseaux sociaux entre autres, fournit désormais des données denses et précises aux chercheurs et scientifiques soucieux de décoder les comportements humains et de sonder l’âme du présent. Les possibles sont démesurés, mais ils devraient désormais être accompagnés, croient plusieurs spécialistes de la recherche, d’une « conversation nationale » visant à mettre éthique et normes d’utilisation de toutes ces nouvelles sources de renseignements en harmonie avec un contexte technologique en mutation propice aux dérapages. « Avoir une réflexion, un débat ouvert alimenté autant par les chercheurs universitaires que par ceux du secteur privé, sur les enjeux éthiques, serait une très bonne chose, a résumé cette semaine en entrevue au Devoir Simon Hobeila, conseiller en éthique de la recherche à l’Université de Montréal.

Des cris, une riposte Les cris d’inquiétude ont été forts. Des balises à préciser. Digital Attack Map. Illegal Spying Below: Activists Fly Anti-Surveillance Airship over NSA's Utah Data Center. Who Has Your Back 2014: Protecting Your Data From Government Requests. Contents Download Report Download the complete Who Has Your Back? 2014: Protecting Your Data From Government Requests report as a PDF. Executive Summary We entrust our most sensitive, private, and important information to technology companies like Google, Facebook, and Verizon. Collectively, these companies are privy to the conversations, photos, social connections, and location data of almost everyone online. The choices these companies make affect the privacy of every one of their users. These questions are even more important in the wake of the past year’s revelations about mass surveillance, which showcase how the United States government has been taking advantage of the rich trove of data we entrust to technology companies to engage in surveillance of millions of innocent people in the US and around the world.

The legal landscape is unsettled. Evaluation Criteria We used the following six criteria to assess company practices and policies: Major Findings in 2014 Report: User Notification. Le guide complet. L'utilisation des réseaux sociaux est un fait : tout le monde s'y met, mais comment protéger ses données et sa vie privée ? Comment prévenir le piratage et se débarrasser des spams et des ennuies ? Découvrez dans la suite, nos meilleurs conseils pour se protéger sur les réseaux sociaux ! Évitez le piratage de votre compte Facebook Afin d'éviter les tentatives de piratage de votre compte Facebook, il faut prendre certaines mesures et suivre certaines bonnes pratiques. Protégez votre compte Facebook des applications malveillantes et bloquez les jeux qui vous spamment Apprenez à reconnaître les d'applications suspectes et à vérifier les permissions données aux applications que vous utilisez déjà.

Le spam aussi est une nuisance : Marre des notifications que vous recevez de la part de vos amis Facebook vous invitant à jouer à tel jeu, ou essayer telle application ? Contrôlez votre historique Facebook Supprimez votre historique Youtube Youtube garde un historique de vous. Thot - Cursus a retweeté un lien de Sabine A. Berger sur Twitter ! - Outlook Web Access Light. Sur les réseaux sociaux, vous êtes vite à poil (version femme) Etude mondiale securite et Web 2.0_les risques contrarient l’adopti... Le Web 2.0 a-t-il besoin d’une sécurité Web 2.0 ? Au temps des premières attaques Web, il s'agissait le plus souvent de défacer une page d’accueil. Désormais, les pirates essaiment du code Javascript pour collecter des données personnelles. Le Web 2.0, la deuxième génération de développement et de conception Web, est en plein essor, tout comme les applications qui s’appuient sur cette technologie.

Des sites interactifs comme LinkedIn, Twitter, voire des sites Web d’entreprise, sont de plus en plus populaires. Et pourtant, de nombreux départements informatiques ne sont pas préparés aux menaces nouvelles et émergentes associées à ce phénomène. En effet, dans la mesure où toujours plus d’entreprises se reposent sur le Web pour développer leur activité, les possibilités d’attaque sont sensiblement multipliées. En règle générale, les failles de sécurité potentielles, ou vulnérabilités, ciblent les informations personnelles et économiques créées et stockées dans certaines applications Web 2.0, notamment Google Docs et Mobile Me. Sécurité et Web 2.0 : les employés français de l'IT inconscients des risques. Web 2.0 : le point sur les risques de sécurité. Et si ne pas connaître son mot de passe était la solution de sécurité ? Dignité et intégrité des enfants sur Internet | Action Innocence Suisse - FR.

Jeux :: Jeunes et médias. Accueil. L'espace d'un clic. Enquête sécurité internet Epitech 2011. Cybersécurité - Les enjeux pour les adolescents. Le jeu.