background preloader

A VOIR ! Peur du piratage ? Effacer ses traces sur le Web

Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. La sécurité sur toutes les couches Dans la vidéo : Ce qu’il faut savoir 0’00 » : Introduction 2’44 » : La sécurité par couche (matériel, système d’exploitation, logiciel) 16’19 » : Cryptez vos données 25’35 » : Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27 » : Comment s’équiper pour démarrer 43’36 » : Les outils de chiffrement 46’58 » : Naviguer en proxy : utiliser le réseau Tor pour masquer son identité 53’09 » : Chatter dans l’anonymat avec le réseau IRC 55’38 » : Bitcoin, la monnaie privée du net 56’57 » : Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie. le matériel ; le système d’exploitation ; Related:  Gestion des Systèmes Informatique

Sécurité informatique | La prévention des menaces en entreprise Aujourd’hui, les problématiques de sécurité informatique sont généralement traitées par l’ajout de technologies appropriées. Toutefois, il est essentiel d’y apporter une part opérationnelle pour en retirer tout le bénéfice. En effet, le respect des normes et la mise en place de solutions technologiques ne suffisent plus. > Placer l’utilisateur au centre de la politique de sécuritéComme le souligne Philippe Rondel, Directeur Technique de Check Point France : « Le divorce entre l’utilisateur et la sécurité informatique est consommé. Si la technologie est le support incontournable d’une politique de sécurité, elle doit désormais se construire autour d’un certain nombre de process, intégrant le facteur humain. C’est une tendance forte dans le monde applicatif, encore insuffisamment présente dans la sécurité réseau.

Dans la peau d’un hacker black hat Robert Hansen, du site WhitehatSec a mis en ligne sur son blog, une interview passionnante. Durant plusieurs jours, il a eu l'occasion d'échanger avec un black hat, c'est à dire un hacker qui pratique son art illégalement essentiellement pour l'argent. Il a pu lui poser toutes les questions qu'il avait en tête et ainsi mieux connaitre l'envers du décor. J'ai trouvé intéressant de vous la retranscrire ici en français. Merci à Robert Hansen qui a réalisé cette interview. Ces dernières années, je me suis efforcé de me mettre à l’écoute de la "communauté black hat". La plupart du temps, malgré leurs réticences, mes interlocuteurs dans le domaine de la sécurité informatique ont conscience de l’utilité d’un dialogue avec les cybercriminels. Je crois au contraire qu’il est extrêmement important que les experts en sécurité informatique maintiennent un dialogue ouvert avec la communauté black hat. L’interview d’Adam s’est déroulée sur plusieurs jours, et a demandé de nombreux échanges. 1. 2. 1.

[Infographie] 89 % des réseaux Wi-Fi publics ne sont pas sécurisés Mardi 19 novembre Web - 19 novembre 2013 :: 11:03 :: Par Une étude nous montre que les réseaux publics auxquels nous avons l’habitude d’accéder lors de nos voyages sont loin d’être sécurisés et qu’ils représentent des terrains de chasse idéaux pour les voleurs de données. Lorsque nous voyageons, des réeaux Wi-Fi publics nous sont souvent proposés afin de pouvoir profiter d’une connexion gratuite en continu. Cependant, ces réseaux ne sont pas des exemples en matière de sécurité, loin de là. Avant de nous intéresser aux chiffres en eux-mêmes, prenons la distance nécessaire avec cette infographie. Je ne vais pas vous détailler tous les chiffres que vous pourrez retrouver dans l’infographie ci-dessous, mais voici quelles sont les points clés qui ressortent : Si autant de personnes se connectent en encourent des dangers, c’est pour une seule raison : elles sont connectées sans le savoir. Voici la fameuse infographie : (source) Plus d'infos sur : infographie, public, Réseau, sécurité, Wifi

Des "failles de sécurité" dans la messagerie du Parlement européen Ceux qui pensaient que l’affaire Snowden avait généré une prise de conscience en matière de sécurité informatique en Europe vont être déçus. Un hacker vient de démontrer que pénétrer les comptes emails des eurodéputés est "un jeu d’enfant", comme il le dit lui-même dans Mediapart, qui a révélé l’affaire. Exploitant une faille dans le logiciel de messagerie Exchange de Microsoft, utilisé dans l'ensemble des institutions européennes, cet expert informatique a réussi à avoir accès ces derniers mois "et de manière régulière" à l'ensemble des courriels de 14 députés, assistants parlementaires et employés européens qu'il avait sélectionnés de manière aléatoire, histoire de démontrer que le système n'était pas sûr. Parmi les élus espionnés figurent également des Français tels que Jean-Jacob Bicep (Verts), Maurice Ponga (UMP-PPE) et Constance Le Grip (UMP-PPE). Une faille Exchange et une bonne dose de naïveté Les eurodéputés crient au scandale. Des équipements obsolètes Lire aussi:

Comment le ministère des finances espionne le trafic web de ses collaborateurs 01net le 11/12/13 à 18h57 Le Minefi décrypte tous les échanges SSL de ses collaborateurs. Pour Ralf Skyper Kaiser (RSK), membre du collectif de hackers « The Hackers Voice », il n’y a pas de doute possible : le ministère français de l’Economie et des Finances (Minefi) espionne les flux web chiffrés en SSL de ses collaborateurs. Et il est tellement remonté qu’il a même averti la Commission européenne pour l’inciter à mener une enquête. L’affaire remonte en fait à quelques jours. Tous les échanges SSL sont passés au peigne fin L’ANSSI a réagi au quart de tour, en révoquant les faux certificats et en publiant un communiqué qui fait référence à une « erreur humaine » dans l’utilisation des certificats. Grâce au faux certificat, ce dispositif fait croire à l’utilisateur qui souhaite accéder aux sites web externes que sa liaison est bien sécurisée. Un espionnage qui se fait depuis des années L’ANSSI confirme Lire aussi: Sources:

Related: