background preloader

Se protéger sur Internet : j’ai pris un cours avec la DCRI

Se protéger sur Internet : j’ai pris un cours avec la DCRI
Internet, c’est le mal : à Sciences-Po, un agent du contre-espionnage m’a expliqué pourquoi Facebook ou Copains d’avant étaient les meilleurs amis des espions. Q (Ben Whishaw), geek des services de renseignement britanniques dans le dernier James Bond, « Skyfall » (Francois Duhamel/Danjaq, LLC, United Artists Corporation, Columbia Pictures Industries, Inc.) En mai, l’Elysée a été piraté et les ordinateurs de plusieurs conseillers haut placés infiltrés, révèle L’Express de ce mercredi. Hasard du calendrier : le jour de la sortie de l’hebdomadaire, j’ai assisté à un séminaire de formation en sécurité informatique dispensé par un policier de la Direction centrale du renseignement intérieur (DCRI, le service de contre-espionnage français, issu en 2008 de la fusion entre RG et DST). Ce séminaire, qui se déroulait dans les locaux de Sciences-Po à Paris, n’était ouvert qu’à certains étudiants de l’école, pas aux journalistes (mais voilà, je suis l’un et l’autre). Il commence, se présente :

http://rue89.nouvelobs.com/2012/11/23/se-proteger-sur-internet-jai-pris-un-cours-avec-la-dcri-237268

Related:  PrivacyPassword Security

Monde : Un marathon de traductions pour traduire la Déclaration des libertés sur Internet Le monde est peut être rivé devant le poste de télévision pour regarder l'ouverture des Jeux olympiques [fr] de Londres, mais les traducteurs de Global Voices sont absorbés par un autre challenge : le “Translathon”, le marathon de traductions de la Déclaration des libertés sur Internet [fr], pour qu'elle soit traduite en autant de langues et dialectes que possible au cours des 24 heures de la journée du vendredi 3 août. Tout le monde peut participer : pas besoin d'être traducteur professionnel pour participer ! Freedom!

Mode opératoire : comment l’Intranet de l’Elysée a été piraté Un homme devant un ordinateur (Audrey Cerdan/Rue89) L’internaute lambda pense souvent que l’association pare-feu + antivirus suffit à assurer la protection de ses données numériques. Mais les hackers utilisent également des stratégies s’appuyant sur des erreurs humaines pour accéder à des informations sensibles : coordonnées bancaires, adresses, documents. Le « phishing » (hameçonnage) en fait partie.

Souriez mesdames, vous êtes agressées et filmées Deux agressions récentes, complaisamment filmées, dont les images ont été largement diffusées par des chaînes de télé, posent de sérieuses questions à l'ensemble de la société, estime le site d'analyse The Hoot. Sur le rôle des médias, bien sûr, mais aussi sur les droits des victimes et ceux des agresseurs. 23 juillet 2012 | Partager : Impunité Journaliste à New Delhi, Nilanjana S. Roy revient, dans The International Herald Tribune, sur l'affaire de l'adolescente harcelée par une bande de jeunes hommes ; elle rappelle un cas similaire qui s'est produit à Bombay en 2010 pour conclure que "les victimes d'attaques de ce genre reçoivent peut-être de plus en plus d'attention et de compassion de la part du public, mais ne doivent pas compter sur plus de justice". Et de rappeler que seulement 26,5% des plaintes pour viol aboutissent à une condamnation.

Danger du Net: «La prudence s'impose avec les données personnelles» - News High-Tech: Web Danger du Net La Centrale fédérale pour la sûreté de l'information (MELANI) ignore actuellement dans quelle mesure les données personnelles sont collectées sur internet. Photo d'illustration.Image: AFP Articles en relation Signaler une erreur Vous avez vu une erreur? Hackathon "We fight censorship" le 21 juillet à 14h00 Reporters sans frontières vous donne rendez-vous le 21 juillet à 14h à la Cantine pour un hackathon ! Reporters sans frontières est engagée depuis plusieurs années dans la lutte contre la cybercensure, la défense des (net)citoyens et des blogueurs. L’organisation a lancé en 2010 le premier "Abri anti-censure", un espace dédié aux journalistes, blogueurs et dissidents, réfugiés ou de passage à Paris, leur permettant de communiquer et surfer de manière anonyme.

Le viol vocal ou comment pirater le fichier STIC par un simple coup de fil Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l’A86, on voudrait que tu nous sortes deux STIC (…) on ne sait pas si tu es capable de le faire ». Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap… par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. Le principe fait appel à une technique bien connue en informatique.

Protéger ses données personnelles mises sur Internet Protection des informations personnelles sur Internet © Maxppp Une Ardéchoise a découvert son dossier médical sur Internet en entrant simplement son nom dans Google. Le premier lien porte un nom étrange qui ne lui dit pas grand-chose : "Dossier DBSI Mère". Elle clique et découvre son numéro de sécurité sociale en entier, et toutes les informations médicales la concernant.

Hackathon "We fight censorship" Reporters sans frontières vous donne rendez-vous le 21 juillet à 14h à la Cantine pour un hackathon ! Reporters sans frontières est engagée depuis plusieurs années dans la lutte contre la cybercensure, la défense des (net)citoyens et des blogueurs. L’organisation a lancé en 2010 le premier "Abri anti-censure", un espace dédié aux journalistes, blogueurs et dissidents, réfugiés ou de passage à Paris, leur permettant de communiquer et surfer de manière anonyme. Dans la droite ligne de cette initiative et afin d’adapter ses moyens de lutte pour la liberté de l’information aux évolutions de la censure en ligne, RSF lancera, en octobre 2012, un nouveau site : wefightcensorship.org Ce site sera destiné à héberger des documents censurés ou qui auront valu à leurs auteurs d’avoir été condamnés, violentés, emprisonnés, assassinés. Grâce à un formulaire sécurisé et anonymisé, tout internaute aura la possibilité de transmettre à l’organisation des documents censurés ou interdits.

Le piratage du fichier STIC rappelle l'efficacité des attaques par ingénierie sociale Ce Système de Traitement des Infractions Constatées rassemble des informations sur un peu plus de 36 millions de citoyens, soit parce qu'ils sont victimes, soit parce qu'ils sont mis en cause (mais pas nécessairement condamnés) dans une affaire de police. Il s'agit donc, bien entendu, d'informations dont l'accès est contrôlé. Pour déjouer ces contrôles, les pirates se sont fait passer, par téléphone, pour des policiers afin de se faire transmettre les données STIC relatives à plusieurs chanteurs de rap français. Comment ? Là encore, ils n'ont rien inventé : Kevin Mitnick disait déjà exploiter "le mensonge, la manipulation, l’influence et la politesse naturelle des gens".

#JHack spécial "Richard Stallman" à la Mutinerie le 28 juin A l’occasion de la deuxième édition des rencontres JHack, Reporters sans frontières s’associe à Silicon Maniacs, la FIDH, l’agence Limite, Telecomix et Mutinerie pour recevoir Richard Stallman le 28 juin, à 15h00 à Mutinerie. En février dernier, Reporters sans frontières co-organisait la première édition de #JHack : une journée de rencontres et de formations entre journalistes et hackers autour des thèmes de la sécurité des données et des communications en ligne. Le 28 juin, Reporters sans frontières s’associe à la deuxième édition des #JHack et accueille Richard Stallman, le père du logiciel libre, en partenariat avec Silicon Maniacs, Telecomix, Mutinerie, la FIDH et l’agence Limite. La conférence de RMS portera sur le thème Logiciels libres et droits de l’Homme. Elle abordera les problématiques de surveillance et de sécurité de plus en plus prégnantes à travers le monde et sera suivie d’un moment d’échange avec le public.

OpenWatch : Le contrôle citoyen à l’ère de la mobilité Il arrive que des initiatives de contrôle public de projets à grand budget financés par des donateurs ne soient pas si ouvertes au public ou soient spécifiques à certains secteurs. Toutefois, les TIC permettent aux gens ordinaires d'utliser les médias sociaux ainsi que des outils à bas coût tels que les téléphones mobiles pour améliorer la transparence et rendre le contrôle public plus aisé. OpenWatch est un projet de média citoyen participatif utilisant les technologies mobiles au service du contrôle public des pratiques de corruption et de la répression. Dans de nombreux pays, les gouvernements non démocratiques et les autorités répressives abusent de leur pouvoir et se livrent à la corruption. Actuellement, les technologies de surveillance sont réservées aux autorités, ce qui pousse à se demander “Quis custodiet ipsos custodes?” – Qui surveille ceux qui surveillent ?

High-Tech : Une vie numérique détruite en trois coups de téléphone Un journaliste américain a perdu le contrôle de ses comptes e-mails et a vu le contenu de son ordinateur et de son téléphone disparaître sous ses yeux. Pour réussir cet exploit, les hackeurs ont exploité les failles des procédures de sécurité téléphoniques d'Amazon et d'Apple. «En l'espace d'une heure, ma vie numérique a été détruite. On a piraté puis supprimé mon compte Gmail. Mon compte Twitter a lui aussi été piraté puis utilisé pour envoyer des messages racistes et homophobes. Et le meilleur pour la fin: quelqu'un a accédé à mon compte AppleID pour supprimer à distance toutes les données de mon iPhone, de mon iPad et de mon MacBook.» Piratage de compte : Apple audite ses méthodes de vérification d'identité Nous avons fait écho hier dans nos colonnes de la mésaventure d’un journaliste du magazine Wired. Un pirate a pris le contrôle de trois de ses machines reliées par un compte iCloud, en s’en prenant directement à ce dernier. Le pirate n’a eu besoin que d’appeler l’Apple Care et de se faire passer pour sa victime afin d’obtenir une demande de réinitialisation du mot de passe. Un acte qui n’est visiblement pas resté sans conséquences chez Apple. La source du problème : des informations pas si anodines

Related: