background preloader

Jean marc manach (@manhack)

Jean marc manach (@manhack)

https://twitter.com/manhack

Related:  Veille & fact-checkRGPD ?! OSINT-OPSEC=PEBCAKDarknet

Comment (et pourquoi) Bernard Cazeneuve a décidé de ficher 60 millions de Français Le gouvernement n’a que faire des avis de la Commission nationale de l’informatique et des libertés (Cnil) : en remontant la chronologie ayant entraîné le gouvernement à publier au Journal Officiel, ce dimanche 30 octobre au matin, en plein week-end de la Toussaint, un décret validant le fichage des identifiants biométriques de la quasi-totalité de la population française, on découvre que la planification de ce «fichier monstre» de 60 millions de Français avait été décidée et planifiée bien avant que la Cnil ne se soit prononcée à son sujet, dans le cadre d’une réforme visant à «simplifier la procédure pour les usagers et renforcer le degré de sécurité des titres délivrés», mais aussi et surtout à supprimer 1 300 équivalents temps plein travaillé (ETPT) dans l’administration préfectorale. A lire aussi Une nouvelle mégabase de données, ça la fiche mal «Arme de destruction massive d’emplois» Machine administrative lancée La Cnil contournée «SAFARI ou la chasse aux Français»

Audélor - Développeur de territoire: COVID-19 La Direction Générale de la Sécurité Intérieure publie le "Flash" Ingérence économique. Ce « flash » évoque des actions d’ingérence économique dont des sociétés françaises sont régulièrement victimes. Ayant vocation à illustrer la diversité des situations auxquelles les entreprises sont susceptibles d’être confrontées, il est mis à votre disposition pour vous accompagner dans la diffusion d’une culture de sécurité interne. Consultez les derniers numéros, dans le cadre de la crise sanitaire du COVID-19 : Les risques d’escroqueries liées au COVID-19Flash ingérence n°61, avril 2020à consulter en cliquant ICI Les risques cyber liés aux rançongiciels dans le cadre de l’épidémie du COVID-19Flash ingérence n°62, avril 2020à consulter en cliquant ici

Darknet Un article de Wikipédia, l'encyclopédie libre. Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petite taille, souvent avec moins de dix utilisateurs chacun. Un darknet peut être créé par n'importe quel type de personne et pour n'importe quel objectif, mais la technique est le plus souvent utilisée spécifiquement pour créer des réseaux de partage de fichiers en pair à pair[réf. nécessaire]. Les darknets sont distincts des autres réseaux pair à pair distribués car le partage y est anonyme (c'est-à-dire que les adresses IP ne sont pas partagées publiquement) et donc les utilisateurs peuvent communiquer avec peu de crainte d'interférence gouvernementale ou d'entreprise[1]. Histoire[modifier | modifier le code]

Les Observateurs - France 24 Filmer, Témoigner, Vérifier guide de vérification Aucun article n'a été trouvé Les cadres dirigeants sont le maillon faible de la sécurité mobile PARIS--(BUSINESS WIRE)--MobileIron (NASDAQ:MOBL), à l’origine de la première plate-forme de sécurité « zero-trust » mobile pour entreprises, présente aujourd’hui les résultats d’une nouvelle étude. Ceux-ci montrent que les cadres dirigeants, bien qu’étant particulièrement visés par les cybercriminels, sont le principal groupe dans une société à demander un relâchement des mesures de sécurité mobile (74 %). « Ces découvertes sont troublantes parce que toutes ces exceptions accordées aux cadres dirigeants augmentent énormément le risque d’une perte de données, »Tweet this

La vie privée, un problème de vieux cons ? Le livre En résumé : La vie privée, un problème de « vieux cons » ? (le livre) peut donc être commandé sur Amazon, la Fnac, l'AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies... Depuis que j'ai écrit cet article intitulé La vie privée, un problème de vieux cons ? Fact-checking: les meilleurs outils et méthodes de vérification Le monde se divise en deux catégories : ceux qui tweetent sans vérifier, et puis ceux qui creusent avant de partager. A mesure que l'information émane et se propage de plus en plus par les réseaux sociaux, le fact-checking devient une discipline en soi, avec ses méthodologies, ses "bonnes pratiques" et ses outils, de plus en plus nombreux. Vous connaissiez peut-être le Verification Handbook, lancé en 2013 et traduit depuis en 9 langues (dont le français), ou encore Bellingcat -LA référence en matière de journalisme d'investigation basé sur le renseignement de source ouverte (OSINT). En juin 2015, le Google News Lab, les a tous réuni dans une coalition, First Draft News, qui s'est donnée pour mission de compiler les meilleurs outils et pratiques de factchecking sur Internet. Je sais que, d'ordinaire, Mediacademie préfère vous faire gagner du temps en condensant et résumant "un" seul et même lien.

Un quart d'heure d'anonymat en ligne Le texte ci-dessous est issu d’un article rédigé originellement pour l’INA, actualisé et republié sur le blog de Jean-Marc Manach sous le titre Comment (ne pas) être (cyber)espionné ?. L’article original a été rédigé pendant l’été 2012. Sur Internet ce qui était valable la veille ne l’est plus forcément le lendemain. Cet article a pour objectif de donner des pistes pour se ménager une fenêtre d’anonymat en ligne. Ce n’est pas un guide exhaustif. Les lecteurs sont donc invités à vérifier la validité des sites et services mentionnés dans cet article. Web profond Un article de Wikipédia, l'encyclopédie libre. Ne doit pas être confondu avec darknet. Ne pas confondre[modifier | modifier le code] Ressources profondes[modifier | modifier le code]

Twitter : la liste complète des opérateurs de recherche avancée Au quotidien, vous êtes sûrement amenés à rechercher des informations sur Twitter, que ce soit en temps réel ou dans les archives du réseau social, afin de trouver des sources pour des études, des tutoriels, etc. Sur cette page, retrouvez l’ensemble des opérateurs de recherche avancée de Twitter dont je parle régulièrement sur ce blog. Les tableaux ci-dessous vont plus loin que ceux présentés sur la documentation officielle par le réseau social.

Bonnes pratiques à l’usage des professionnels en déplacement Faire rimer sécurité et mobilité Le guide de Bonnes pratiques à l’usage des professionnels en déplacement se situe au carrefour de plusieurs enjeux à savoir la sécurité numérique et la mobilité. C’est pourquoi le ministère de l’Europe et des affaires étrangères et l’ANSSI ont souhaité y rappeler d’une même voix la responsabilité de tous et toutes vis-à-vis des informations que leur confient leurs organisations d’appartenance. Développer cette culture de la sécurité en milieu professionnel, c’est aussi faire naître ou renforcer certains réflexes chez les citoyens. Des origines du risque aux bonnes pratiques

L’internet et les « pédo-nazis » : le best of J'en avais rêvé, Stéfan l'a fait : sur son blog, 36 15 ma vie, il a compilé une dizaine de reportages passés aux JT de France Télévision dans les années 90, qu'il a débusqué dans les archives de l'Ina et qui tous présentent l'internet comme un repère de pédophiles, de nazis, de trafiquants de drogue et de médicaments, de terroristes aussi. Bref, de pédo-nazis, comme on avait fini par les surnommer en cette fin de siècle dernier. Au risque de choquer certains : non seulement c'est (bien évidemment très -très très- exagéré), mais c'est tant mieux, et on aurait tort de s'en priver, pour la simple et bonne raison que le fait qu'ils se montrent permet, aussi, de les débusquer (voir aussi le billet que j'avais déjà écrit à ce sujet : Les pédophiles sont sur le Net. Nous aussi. Et tant mieux.).

Related: