background preloader

Guide sécurité avancé : la méthode de gestion des risques

Guide sécurité avancé : la méthode de gestion des risques
Related:  Sécurité, Vie Privée, Chiffrement

Surveillance, trace, profil .” M. Foucault « Big Brother is watching you ». Aussi importe-t-il moins de savoir si on peut tout surveiller (oui, on peut !) Trace Les nouvelles technologies de l’information et de la communication enregistrent une multitude de traces : ondes, émissions, sans parler des dispositifs destinés à faciliter le repérage des mouvements d’un individu (tel le bracelet qui permet de suivre les prisonniers en permission ou à domicile). Une nouvelle notion est apparue pour rendre compte de tous ces phénomènes : la trace .. Si tout trajet fait trace, personne ne court plus vite que son passé. La technologie multiplie les mémoires et les interconnecte . Bien qu’elle puisse être un indice pour une éventuelle police de la pensée, la trace informatique concerne chacun d’entre nous, surtout en tant que consommateur individualisable soumis à des stratégies commerciales . Profil Qui dit profil dit profit. C’est aussi une technique d’espionnage stricto sensu. Signature Contrôler ses traces. Traquer, traiter

Pour la CNIL, le projet de loi sur le renseignement « reste profondément déséquilibré » Entretien avec la présidente de la Commission nationale informatique et libertés, pour qui les garanties apportées au projet de loi sur le renseignement sont insuffisantes. Isabelle Falque-Pierrotin, présidente de la Commission nationale informatique et libertés (CNIL), le gendarme français de la vie privée, estime que les garanties apportées au projet de loi sur le renseignement sont insuffisantes. Elle souhaite pouvoir contrôler les fichiers des services de renseignement pour prévenir tout débordement. La CNIL avait émis un avis assez critique au sujet de la première version du projet de loi sur le renseignement. Le texte a été modifié en partie par les députés. Quel est votre regard sur le texte issu de l'Assemblée ? Nous avons été saisis très en amont sur l'avant-projet de loi. L'avis de la CNIL a été entendu par le gouvernement et par le législateur, qui ont resserré les mailles de la collecte. Ces avancées sont-elles suffisantes ?

Prends le contrôle de tes données personnelles : brochure et vidéo de la Commission européenne Prends le contrôle de tes données personnelles est un dossier mis à disposition en ligne en 2012 par la Commission européenne (Direction européenne de la justice), 16 pages (en pdf) pour expliquer la nouvelle réglementation européenne en matière de droit à la protection des données personnelles. Sur un ton humoristique, le dessinateur belge Pierre Kroll illustre les changements en cours sur cette thématique en complément du mini-site d’information Protection des données personnelles. Un sujet préoccupant puisque 70% des citoyens européens se disent inquiets par l’utilisation de leurs données privées. Contenu du guide Prends le contrôle de tes données personnelles La brochure Prends le contrôle de tes données personnelles à destination des publics jeunes rappelle en quelques points essentiels, la règlementation européenne qui évolue via des pavés de textes courts et les illustrations de Pierre Kroll avec un chapitrage par questions : À qui peux-tu faire confiance ? Où vont ces données?

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ». Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Comment un nul en informatique comme moi peut-il échapper à la sombre coalition de « Big Brother » et « Big Business » ? Je me suis donc adressé à des geeks. Noyez-vous dans la masse Jérémie Zimmermann est cofondateur et porte-parole de l’organisation citoyenne La Quadrature du Net. « Globalement, il faut essayer d’apprendre la technologie et de ne pas subir. Il rappelle un principe très simple : « Lorsqu’un service est gratuit, le produit, c’est vous. » Justement, mon cher Jérémie, moi qui ne veux plus être un produit, comment faire pour que l’industrie du « bed and breakfast » me laisse dormir tranquille ? « Pour commencer, vous pouvez installer Tor. Arrêtez de vous gaver de cookies Facile.

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [1], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Vos empreintes numériques Vos empreintes numériques sont censées refléter votre personnalité. Assurez-vous que c’est bien le cas grâce à nos didacticiels faciles à suivre. Chaque jour, que nous le voulions ou non, nous alimentons notre profil en ligne, un profil qui est sans doute plus ouvert au public que nous ne l’imaginons. Grâce à ce profil, des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller votre passé ; des annonceurs suivent vos recherches sur d’innombrables sites web. Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. Donc, quelques soient vos activités virtuelles, il est important que vous sachiez quelles traces vous laissez et quelles en sont les conséquences. Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. Voici quelques trucs pour le faire! 1. Media sociaux

Reprenez le contrôle de vos données ! 11 ways to make your LastPass account even more secure LastPass offers a lot of security options for locking down your account and protecting your valuable data. We’re fans of LastPass here at How-To Geek – it’s a great service that a lot of you already use. You’ll find most of these options in your LastPass account settings dialog – either click here to access your account settings or log into your LastPass vault and click the Settings button in the sidebar. Restrict Logins to Specific Countries On the General tab, you’ll find an option to only allow logins from selected countries. Disallow Logins From Tor You’ll also find the option to disallow logins from the Tor network here. Increase Password Iterations You can also increase the Password Iterations (PBKDF2) value. Set Up Two-Factor Authentication Two-factor authentication is key for securing your LastPass account. We’ve covered setting up two-factor authentication in LastPass before. Restrict Mobile Access Log Off Automatically Enable Security Notifications Re-Prompt For Password

La sécurité des mots de passe des français est la plus faible d'Europe La sécurité des mots de passe, tout un programme. Nous sommes de plus en plus connectés et plus longtemps, de plus en plus de sites requièrent l’enregistrement d’un mot de passe, nous achetons de plus en plus sur le web, bref, les mots de passe font partie intégrante de notre quotidien, et visiblement cela a un effet néfaste sur notre vigilance. On ne le dira jamais assez, un mot de passe bien sécurisé doit réunir plusieurs conditions : il doit être assez longil faut éviter les motsil faut privilégier les caractères spéciaux, les chiffres et les majusculeset le plus important, il faut le changer régulièrement Mais malgré ces conseils répétés, le message ne semble pas être passé en France. Ainsi, 70 000 utilisateurs ont été interrogés. Lire également : Top des meilleures applications de gestion de mots de passe Au niveau des usages, les français se montrent plus prudents en ce qui concerne leur argent que leur image.

E-réputation et identité numérique by Magalie Bossuyt on Prezi Supprimer son identification des photos sur Facebook Facebook a effectué quelques changements au sein de son interface. Ainsi, les paramètres de confidentialité sont plus facilement accessibles et l’historique personnel a été complètement revu. Cette timeline de toutes vos actions se faisait auparavant très discrète, elle permet pourtant d’avoir une vue d’ensemble sur toute votre activité (likes, partages, commentaires) et surtout, sur les contenus dans lesquels vous êtes identifié. Cet historique personnel a été mis à jour, afin de trier toute cette activité par catégorie. Il est ainsi possible de vérifier sur quelles photos vous avez été identifié et ensuite sélectionner celles que vous ne voulez plus voir apparaître sur votre profil. Rendez-vous donc dans les raccourcis de confidentialité, catégorie « Qui peut voir mes contenus ? Pour rappel, il est possible de contrôler qui vous tague sur Facebook, les identifications en instance de publication apparaîtront dans la catégorie « Examen du journal » de votre historique.

Cryptoparty : Ateliers et ressources pour apprendre à protéger vie privée et données personnelles sur Internet Les crypto-parties (ou chiffrofêtes) sont des événements destinés à permettre au simple citoyen de prendre conscience des traces qu’il laisse sur le Web et de s’outiller contre toutes les tentatives d’intrusion dans sa vie privée. NetPublic a évoqué en février 2015 ce nouveau type d’ateliers qui peuvent être organisées au sein d’EPN (espaces publics numériques). Pour organiser ou participer à une cryptoparty, le wiki CryptoParty fait référence avec ses ressources et événements mentionnés. Cf. également l’article Cryptoparty de Wikipédia. Autre variation d’appellation pour ce type d’activité : le Café Vie Privée (atelier d’au minimum 1 heure axés autour de la sécurité informatique et de la protection de la vie privée). Ressources pour cryptoparty Chiffrer ses mails avec PGP (par Gildas Avoine) (en pdf, présentation de 9 diapositives, 3 pages) Sommaire : Origine ; Alice et Bob ; Crypto symétrique et asymétrique ; Création d’une clef ; Certification de la clef.

Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

Accéder à l'historique complet de son activité sur Facebook Dans un souci de mieux contrôler la visibilité de vos contenus sur Facebook, il est possible de visualiser un historique personnel de toute votre activité : statuts, photos, mentions J’aime, modifications de profil, etc. Pour y accéder, ouvrez les raccourcis de confidentialité, section « Qui peut voir mes contenus ? » et cliquez sur le lien « Accéder à mon historique personnel ». Il est aussi accessible depuis votre profil, juste en dessous de votre photo de couverture. La page affiche un flux qu’il est possible de filtrer selon les catégories. Les activités de vos applications sont aussi présentes dans l’historique, utile pour surveiller lesquelles sont celles qui publient le plus sur votre journal (type Spotify, Deezer, DailyMotion). À noter qu’il est possible de modifier directement le comportement global de l’application dans la partie supérieure de la page, ainsi que les endroits dans lesquels vous voulez voir apparaitre ses activités.

Related:  Reprendre le controle de ses données