background preloader

Se protéger sur Internet : j’ai pris un cours avec la DCRI

Se protéger sur Internet : j’ai pris un cours avec la DCRI
Internet, c’est le mal : à Sciences-Po, un agent du contre-espionnage m’a expliqué pourquoi Facebook ou Copains d’avant étaient les meilleurs amis des espions. Q (Ben Whishaw), geek des services de renseignement britanniques dans le dernier James Bond, « Skyfall » (Francois Duhamel/Danjaq, LLC, United Artists Corporation, Columbia Pictures Industries, Inc.) En mai, l’Elysée a été piraté et les ordinateurs de plusieurs conseillers haut placés infiltrés, révèle L’Express de ce mercredi. Hasard du calendrier : le jour de la sortie de l’hebdomadaire, j’ai assisté à un séminaire de formation en sécurité informatique dispensé par un policier de la Direction centrale du renseignement intérieur (DCRI, le service de contre-espionnage français, issu en 2008 de la fusion entre RG et DST). Ce séminaire, qui se déroulait dans les locaux de Sciences-Po à Paris, n’était ouvert qu’à certains étudiants de l’école, pas aux journalistes (mais voilà, je suis l’un et l’autre). Il commence, se présente : Related:  PrivacyPassword Security

Netizen Report : Chroniques de la cyber-police dans le monde Image de l'utilisateur de Flickr freefotouk (CC BY-NC 2.0) Ce rapport a été élaboré, écrit et édité par Weiping Li, Chan Myae Khine, Hisham Almiraat, Renata Avila, Alex Laverty, Sarah Myers et Rebecca MacKinnon. Traduction Abdoulaye Bah et Thalia Rahme Ces dernières semaines, les internautes ont vu de multiples tentatives de la part de gouvernements démocratiques d'étendre le pouvoir de surveillance dans le cyberespace dans le but de combattre et de prévenir la criminalité. Une autre proposition controversée qui accorde plus de pouvoir de surveillance policière en ligne au Canada retourne à l'honneur après que la police canadienne a exhorté le gouvernement fédéral à adopter aussi la loi Protecting Children from Internet Predators Act, connue comme le projet de loi C-30. Surveillance Un autre appel à davantage de surveillance provient de l'Organisation des Nations Unies. Censure Brutalités Vie privée Politique nationale Droit d'auteur Souverains du cyberespace La gouvernance d'Internet

PIN number analysis Ian’s messages made me chuckle. Then, later the same day, I read this XKCD cartoon. The merging of these two humorous topics created the seed for this article. What is the least common PIN number? If you had to make predication about what the least commonly used 4-digit PIN is, what would be your guess? This tangentially relates to the XKCD cartoon. This article is not intended to be a hacker bible, or to be used as a utility, resource, or tool to help would-be thieves perform nefarious actions. Source Obviously, I don’t have access to a credit card PIN number database. Soap Box – Password Database Exposures Bottom line Security strengthens with layers, and the simple application of encryption on your database table can help protect your customer’s data if this table is exposed. Back to the data Given that users have a free choice for their password, if users select a four digit password to their online account, it’s not a stretch to use this as a proxy for four digit PIN codes.

Mode opératoire : comment l’Intranet de l’Elysée a été piraté Un homme devant un ordinateur (Audrey Cerdan/Rue89) L’internaute lambda pense souvent que l’association pare-feu + antivirus suffit à assurer la protection de ses données numériques. Mais les hackers utilisent également des stratégies s’appuyant sur des erreurs humaines pour accéder à des informations sensibles : coordonnées bancaires, adresses, documents. Le « phishing » (hameçonnage) en fait partie. Ce stratagème, utilisé traditionnellement à l’encontre de particuliers, commence à être mis en place pour des organismes publics, comme le révèle L’Express dans un article qui relate une cyberattaque d’origine américaine sur l’Elysée datant de mai 2012. Repérer des employés de l’Elysée Pour le grand public, les pirates se cantonnent à envoyer des e-mails en masse à des adresses glanées sur Internet en se faisant passer pour des grandes compagnies ou des banques et inciter les victimes à fournir volontairement leurs informations bancaires. Entrer en contact via Facebook Intranet

Petit manuel de contre-espionnage informatique GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende). Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . .

Netizen Report, édition Moyen-Orient : La censure du porno L'ensemble du Netizen report de ce mois est le résultat des recherches, des contributions et de l'éditing de Rayna St, Nermeen Edrees et Hisham Almiraat. La traduction en français a été réalisée par Marie André, Emmanuelle Leroy, Thalia Rahme, Laurence Noël. Les liens sont en anglais sauf mention contraire. La bande-annonce du film “L'innocence des musulmans” publiée sur YouTube avait provoqué une importante vague de protestations dans les pays de la région voici quelque temps. Différentes mesures ont été mises en place par les gouvernements du Moyen-Orient et d'Afrique du Nord pour renforcer le contrôle des contenus qui circulent sur internet. L’Arabie Saoudite, qui censure déjà de tels sites web, souhaite bloquer des noms de domaine contenant des mots tels que ‘sexe', ‘gay’ ou ‘porno'. Les responsables des gouvernements au Moyen-Orient ont fait de l'interdiction des sites ‘pornographiques’ leur nouveau cheval de bataille. L’ “allergie au porno” ne semble pas diminuer. Le Dr. Censure

Kill the Password: Why a String of Characters Can't Protect Us Anymore | Gadget Lab You have a secret that can ruin your life. It’s not a well-kept secret, either. Just a simple string of characters—maybe six of them if you’re careless, 16 if you’re cautious—that can reveal everything about you. Your email. No matter how complex, no matter how unique, your passwords can no longer protect you. Look around. This summer, hackers destroyed my entire digital life in the span of an hour. The age of the password is over. Since that awful day, I’ve devoted myself to researching the world of online security. First thing I do? This summer I learned how to get into, well, everything. The common weakness in these hacks is the password. Passwords are as old as civilization. In 413 BC, at the height of the Peloponnesian War, the Athenian general Demosthenes landed in Sicily with 5,000 soldiers to assist in the attack on Syracusae. The first computers to use passwords were likely those in MIT’s Compatible Time-Sharing System, developed in 1961. So we were lulled into complacency.

Danger du Net: «La prudence s'impose avec les données personnelles» - News High-Tech: Web Danger du Net La Centrale fédérale pour la sûreté de l'information (MELANI) ignore actuellement dans quelle mesure les données personnelles sont collectées sur internet. Photo d'illustration.Image: AFP Articles en relation Signaler une erreur Vous avez vu une erreur? Veuillez SVP entrez une adresse e-mail valide Partager & Commenter Votre email a été envoyé. On ignore actuellement dans quelle mesure les données personnelles sont collectées sur internet, rappelle jeudi la Centrale fédérale pour la sûreté de l'information (MELANI). Certes, «la plupart des gens savent que sur internet, la prudence s'impose avec les données personnelles», écrivent les experts de MELANI dans leur rapport du second semestre 2012. Des programmes sans cesse améliorés et la puissance de calcul croissante des processeurs permettent d'exploiter de manière toujours plus raffinée de grandes quantités de données, qui acquièrent ainsi une valeur commerciale, expliquent les auteurs du rapports. Régler son navigateur

Le smartphone comme doudou, c'est mauvais pour la santé Sciences - Santé La technologie est désormais totalement entrée dans notre vie quotidienne, c'est un fait. Et dans nos nuits? Une étude américaine réalisée par Online Psychology Degree est sans appel: les jeunes sont connectés en permanence, de jour comme de nuit, à leurs smartphones et autres tablettes. Ce n'est pas sans conséquence... Jamais sans mon doudou Que vous lisiez cet article sur un smartphone, une tablette, ou même un encombrant ordinateur de bureau, lisez attentivement: 90% des 18-29 ans dorment avec leur smartphone, ou le laisse à proximité. Attachées à leur nouveau doudou 2.0, une personne sur trois serait même prête à renoncer au sexe pour leur smartphone. 95% des gens le consultent d'ailleurs avant d'aller dormir, et 50% vérifient leur téléphone lorsqu'ils se réveillent en pleine nuit. Le sommeil, ça se mérite, respectez-le! 63% des gens estiment ne pas avoir assez d'heures de sommeil. Mais que font les smartphones pour nuire à nos nuits de la sorte?

Conférence de l’IUT : les cyberactivistes s’unissent pour défendre un Web libre [Les liens de ce billet renvoient vers des pages web en anglais.] Les cyberactivistes, les défenseurs des libertés numériques et les experts en politiques relatives aux nouvelles technologies de Thaïlande à la Colombie, en passant par le Kenya, se sont largement exprimés au cours des dernières semaines concernant la question, complexe, de la gouvernance d’Internet. Aussi bizarre et technique que cela puisse paraître, une bonne gouvernance, à savoir l’établissement de normes internationales relatives à la fonctionnalité et à la politique de gestion du réseau, est essentielle pour qu’Internet reste un outil ouvert et efficace en termes techniques, et ce dans le monde entier. Pourquoi une telle mobilisation maintenant ? David Westerfield. Contexte : Historiquement, l’UIT a oeuvré à établir des normes techniques d’interopérabilité pour les systèmes de télécommunications, radio et satellite, tout en promouvant en parallèle l’accès aux TIC.

Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ». Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. Le principe fait appel à une technique bien connue en informatique. C’est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. STIC ? Exploiter le maillon faible de la chaîne de sécurité du STIC Selon les bruits ambiants, les appels semblent passer via Skype. Les recommandations de la CNIL Quatre enquêtes du Parquet à Paris, l'IGS saisie

Protéger ses données personnelles mises sur Internet Protection des informations personnelles sur Internet © Maxppp Une Ardéchoise a découvert son dossier médical sur Internet en entrant simplement son nom dans Google. Le premier lien porte un nom étrange qui ne lui dit pas grand-chose : "Dossier DBSI Mère". Elle clique et découvre son numéro de sécurité sociale en entier, et toutes les informations médicales la concernant. Dossier médical sur internet - LES CHOIX DE FRANCE INFO On retrouve sur internet des dossiers médicaux, judiciaires, mais cela est plutôt rare, explique Alain Bensoussan, avocat, spécialiste du droit de l'informatique. " En général ce sont des gens qui essayent de se venger ou qui portent atteinte à leur société. Le manque de contrôle sur Internet permet à tout un chacun d'y mettre ce qu'il veut. " C'est une autorégulation d'abord et une sanction après Protection des données.

Facebook contrôle votre fil d'actualité, comment reprendre les commandes Facebook contrôle ce qui apparaît ou non dans le fil d'actualité des utilisateurs qui «aiment» une Page. On pourrait croire que sur Facebook, pour ne rien manquer à propos d'un sujet, d'une entreprise, d'un site Web ou d'un personnage public qui nous intéresse, il suffit de joindre sa Page afin de voir toutes ses publications dans le fil d'actualités. Erreur! Seulement un certain pourcentage des fans voit les publications dans leur fil d'actualité, les autres sont laissés de côté et n'ont pas droit à ces mises à jour, car Facebook bloque la publication. Mais n'est pas aux membres de décider eux-mêmes ce qu'ils veulent voir ou non dans leur fil d'actualités? On pense que oui, chaque usager devrait être libre de voir toutes les mises à jour des pages qu'il aime et Facebook ne devrait pas exercer un tel contrôle. Surtout que tout ça se fait sans que les usagers le sachent, et que c'est clairement pour inciter les détenteurs de pages à payer pour que plus de fans voient la publication...

Accéder à l’information publique, c’est votre droit ! Obtenir des informations, données et documents des administrations n'est pas toujours chose facile, bien que les informations des institutions publiques appartiennent aux citoyens qui les financent par leurs impôts. Dans la pratique, l'accès à l'information rencontre de nombreux obstacles qui constituent des violations à des traités internationaux comme la Convention du Conseil de l'Europe sur l'accès aux documents publics et plus de 93 lois d'accès à l'information. C'est une des raisons pour lesquelles certaines organisations de la société civile qui militent en faveur de la transparence, ont mis en place une série de plateformes sur Internet permettant de solliciter des informations auprès des institutions publiques. Avec ces applications, toutes les demandes d'information envoyées aux institutions sont publiques. L'objectif est de permettre à chacun de suivre le cours des demandes et de voir les réponses correspondantes. “Le public a le droit d'accéder à l'information”

Related: