background preloader

Comment identifier une personne sur Internet

Comment identifier une personne sur Internet
On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent...etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c'est ce que l'EFF a appelé Panopticlick et que vous pouvez tester en allant ici. Mais une nouvelle technique exploite les réseaux sociaux. En effet, en exploitant l'historique de votre navigateur, un attaquant (ou un espion ou une société privée) peut savoir sur quels sites vous avez été. Effrayant non ? Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici. Related:  SécuCe qu'on sait de moi en ligne

A Popular Ad Blocker Also Helps the Ad Industry | MIT Technology Review - Nono's Links Shaare your links... 18110 links Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily Links per page: 20 50 100 page 1 / 1 A Popular Ad Blocker Also Helps the Ad Industry | MIT Technology Review - Nono's Links Allons, allons, éclaircissons les choses: - Ghostery appartient à Evidon, une boite qui vend des services aux entreprises pour s'assurer qu'elles respectent bien leur politique de confidentialité et de respect de la vie privée. - Ghostery n'envoie *RIEN* à Evidon sur votre navigateur, sauf si vous activez l'option "GhostRank". Shaarli 0.0.41 beta - 2009-09-27 - The personal, minimalist, super-fast, no-database delicious clone. Panopticlick

A Popular Ad Blocker Also Helps the Ad Industry Whenever discussion starts about how to hide from the tracking code that follows users around the Web to serve them targeted ads, recommendations soon pile up for a browser add-on called Ghostery. It blocks tracking code, noticeably speeds up how quickly pages load as a result, and has roughly 19 million users. Yet some of those who advocate Ghostery as a way to escape the clutches of the online ad industry may not realize that the company behind it, Evidon, is in fact part of that selfsame industry. Evidon helps companies that want to improve their use of tracking code by selling them data collected from the eight million Ghostery users who have enabled a data-sharing feature in the tool. That makes Evidon, which bought Ghostery in 2010, something of an anomaly in the complex world of online advertising. Evidon straddles both sides of that debate. Evidon sells two main services based on the data it collects. Not everyone sees Evidon’s business model as conflict-free, though.

Tout ce que votre navigateur peut balancer sur vous Peu de gens en ont conscience, mais votre navigateur peut en dire beaucoup sur vous. Votre adresse IP évidemment, les plugins installés sur le navigateur, mais aussi votre géolocalisation, le type de machine et de connexion que vous avez, et même les sites web sur lesquels vous êtes connecté. Si vous lisez mon site depuis longtemps, vous savez déjà tout ça, et vous savez aussi que rien qu'avec ces infos, on peut vous tracer de manière individuelle. Pour connaitre toutes ces infos, Robin Linus a mis en ligne une page qui fait la démonstration par l'exemple et qui accompagne tout ça d'explications et de liens intéressants. Bref, un bon exemple de sensibilisation à faire tourner. Source Rejoignez les 60553 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..

How to Detect Apps Leaking Your Data One reason that smartphones and smartphone apps are so useful is that they can integrate intimately with our personal lives. But that also puts our personal data at risk. A new service called Mobilescope hopes to change that by letting a smartphone user examine all the data that apps transfer, and alerting him when sensitive information, such as his name or e-mail address, is transferred. “It’s a platform-agnostic interception tool that you can use on your Android, iOS, Blackberry, or Windows device,” says Ashkan Soltani, an independent privacy researcher who created Mobilescope with fellow researchers David Campbell and Aldo Cortesi. Their first proof-of-concept won a prize for the best app created during a privacy-focused programming contest, or codeathon, organized by the Wall Street Journal in April this year; the trio has now polished it enough to open a beta trial period. “Our focus is making really simple the process of interception,” says Soltani.

Prophet. Trouver de l’information sur un contact – Les outils de la veille Prophet est une extension pour Chrome qui va vous permettre de trouver des informations sur n’importe quel contact présent sur les réseaux sociaux. Prophet est d’une efficacité assez étonnante et devrait être d’une grande utilité à tous ceux qui utilisent les réseaux comme source de leads supplémentaires. Étonnant d’efficacité et étonnant de simplicité également. Il suffit d’installer l’extension sur votre navigateur Chrome et elle est prête à être utilisée. Un clic et vous accédez à une sorte de carte de visite dans laquelle sont listés les réseaux sociaux dans lesquels est présent le contact ainsi que les sites et les blogs. Autre fonction particulièrement utile, Prophet permet de rechercher l’adresse mail d’un contact. Les résultats que j’ai obtenus sur plusieurs tests sont intéressants. Lien : Prophet

Android Privacy Guard There's no public key encryption for Android yet, but that's an important feature for many of us. APG tries to fill that void, with new features quickly being added. Hopefully APG will grow into a fully functional OpenGPG implementation of GPG or PGP calibre. NOTE: requires Android 1.5+ See also: APG on GitHub. Changes 24.03.2014 - v1.1.1 Fix K-9 integration 24.03.2014 - v1.1.0 Merge most OpenKeychain features back into APGColorized fingerprintAllow secret key import without private master keyLegacy K-9 integrationDark theme 10.10.2013 - v1.0.9 More secure random numbers (thanks, Dominik)Fixed selection of multiple recipients for encryption 25.12.2010 - v1.0.8 HKP key server supportapp2sd supportmore pass phrase cache options: 1, 2, 4, 8 hoursbugfixes 15.08.2010 - v1.0.7 clear sign problem with lacking trailing newline fixedmore options for pass phrase cache time to live (20, 40, 60 mins) 14.08.2010 - v1.0.6 30.06.2010 - v1.0.5 10.06.2010 - v1.0.4 10.06.2010 - v1.0.3 08.06.2010 - v1.0.2 older changes

Traces numériques Cet article à été initialement diffusé dans le numéro de mai du journal Epicure (version collège en page 15 et version lycée en page 17) Commander en ligne, renseigner un formulaire, publier des photos, partager son opinion sur un film, effectuer une recherche : toute activité sur le web crée des traces. Les informations ainsi collectées sont conservées et analysées. Mais par qui, dans quel but et que deviennent-elles ? Web 2.0 : un générateur de traces Traces volontaires : Ce que nous disons de nous au travers de nos publications (les informations remplies sur un formulaire, notre blog, nos tweets, notre page Facebook, etc.).Traces involontaires : Ce que les systèmes informatiques retiennent de nous à notre insu. Chaque ordinateur est identifié par son adresse IP dès lors qu’il est connecté au réseau. Enjeux Maîtriser ses traces Il nous appartient en tant qu’internaute d’arbitrer entre l’usage que l’on souhaite avoir de l’Internet et la protection de nos données personnelles. Réponse

Se protéger de la cyber surveillance Un ancien fonctionnaire de la CIA, officiant pour la NSA, révèle l’existence de PRISM, un espion numérique. Voici comment combattre cet espionnage. Vous avez très certainement dû lire les « révélations » d’un ancien agent de la CIA, Edward Snowden, expliquant que les grandes oreilles de l’Oncle Sam avaient mises en place, avec l’aide de Microsoft, Yahoo!, Google, Facebook, PalTalk, Youtube, Skype, AOL et Apple, un moyen d’interception de données global. Collecte de fichiers, photos, vidéos, audios, … Des données que peuvent ensuite se partager la NSA, le FBI et le MI6/MI5 Anglais. Vous comprenez mieux pourquoi zataz.com expliquait, il y a peu, le rachat de Skype (Entreprise alors Australienne) par Microsoft. Chiffrez vos informations Pour cela, de nombreux outils vous permettent de protéger vos données et autres contenus. Vos « surfs » les navigateurs alternatifs ne sont pas légions. Vous pouvez aussi vous pencher sur l’application Firefox Cryptocat.

Related: