background preloader

Comment Chrome envoie tous vos mots de passe à Google

Comment Chrome envoie tous vos mots de passe à Google
Le saviez-vous ? Lorsque vous vous connectez à Chrome avec votre compte Google, le navigateur envoie par défaut l'ensemble de vos mots de passe des sites tiers sur les serveurs de Google, pour vous permettre de les retrouver. Un risque considérable pour la sécurité, que la firme documente très mal. Désormais, lorsque vous vous connectez à votre compte Google avec Chrome ("Menu" / "Se connecter à Chrome…"), Google synchronise par défaut l'ensemble des éléments enregistrés dans le navigateur avec ses serveurs, y compris la liste des mots de passe mémorisés localement. Le tout avec une transparence largement perfectible, pour ne pas dire plus. En effet, lorsque l'internaute demande sur Chrome à se connecter à son compte pour "accéder à vos favoris, à votre historique et à vos paramètres sur tous vos appareils", le formulaire de connexion suivant apparaît, sans que la case "Sélectionner les éléments à synchroniser" ne soit cochée par défaut : Lire

http://www.numerama.com/magazine/30290-comment-chrome-envoie-tous-vos-mots-de-passe-a-google.html

Related:  La surveillance de masseSurveillanceCôté perso

Lantern, le logiciel qui veut éradiquer la censure d'Internet Le Monde.fr | • Mis à jour le | Par Martin Untersinger Si vous vous trouviez en Chine, vous ne pourriez pas lire cet article. LeMonde.fr est en effet bloqué par la censure chinoise, et sans outils techniques spécifiques, impossible d'y accéder.

Trace my Shadow Journaux de l’adresse MAC sur le routeur L’enregistrement des adresses MAC est généralement effectué sur le routeur ou l’hôte immédiat qui fournit l’adresse IP en corrélation avec l’adresse MAC. Quoique dans certains réseaux, l’adresse MAC est également connectée sur des routeurs du réseau local. Épisodes - Traque Interdite On le savait déjà, Facebook collecte une quantité impressionnante d’informations sur le quotidien et le mode de vie de ses 1,4 milliard d’utilisateurs. Ce qu’on sait moins, c’est que Facebook ne se contente pas de collecter les données que vous postez volontairement. Votre navigation sur des millions d’autres sites est également prise en compte. Pour cela, il suffit d’insérer sur n’importe quelle page une touche “J’aime” ou une fonction de connexion, le fameux « login via Facebook ». Et même si vous n’avez pas de compte Facebook, vous n’échappez pas au tracking : les carnets d’adresses de vos amis inscrits sur le réseau social, dans lesquels sont répertoriés votre adresse mail et votre numéro de téléphone, sont soigneusement collectés. Mais Facebook veut aller plus loin.

L’édifiant arsenal des espions britanniques pour manipuler les contenus sur le Web 01net le 15/07/14 à 19h33 Les documents Snowden sont loin d’avoir révélé tous leurs secrets. En témoigne l’article que vient de pondre Glenn Greenwald sur The Intercept, pile au moment où le gouvernement britannique s’apprêter à intensifier la surveillance électronique des sujets de sa Majesté. Basé sur des pages d’un Wiki interne au GCHQ récupérées par Snowden, il dévoile une incroyable série de programmes qui, au delà de la surveillance massive, lui permet de flooder l’internet de fausses informations afin de tenter de manipuler l’opinion. « Ces outils font partie des méthodes les plus surprenantes de propagande et de tromperie découvertes dans les documents Snowden » indique Greenwald dans l’article.

Tracer mon ombre numérique : Outils en ligne pour gérer ses données personnelles et privées Tracer mon ombre numérique : c’est le nom d’un site et d’un outil en ligne gratuit et non intrusif pour découvrir les traces que vos laissez sur Internet et connaître divers moyens de les réduire. Ce projet a été développé par Tactical Technology, organisation à but non lucratif créé en 2003 et basée à Berlin qui propose des outils pratiques notamment en matière de respect des données personnelles et de la vie privée, de confidentialité de l’information… Ceci avec la volonté d’un nécessaire recul critique par rapport au numérique au sens large. Comment gérer concrètement son empreinte numérique Mediatoolkit. Veille active sur votre nom ou votre marque Mediatoolkit est un nouvel outil qui nous vient de Croatie et qui vous propose une veille active sur votre nom ou votre marque sur l’ensemble du Web. Dès que l’on va parler de vous, de votre entreprise, ou d’un de vos produits, Mediatoolkit va aussitôt vous alerter. J’ai été surpris lors du test par la puissance et l’agilité de cet outil qui scanne en permanence et en temps réel plus de 10 millions de sites et l’ensemble des réseaux sociaux. Puissant et véloce, deux qualificatifs qui ne sont pas usurpés. Les radars de Mediatoolkit fonctionnent vite et bien. Une fois inscrit sur le site, vous allez pouvoir créer vos objets de recherche à partir de votre nom, de votre marque ou d’une requête qui peut être simple ou complexe et que vous allez pouvoir progressivement affiner en utilisant les opérateurs booléens ou un pas-à-pas proposé par le service.

Un mouchard dans nos voitures dès 2015 Et voici encore un exemple de libertés individuelles rognées par les bons sentiments... Je vous expliquais il n'y a pas si longtemps que les polices européennes étaient en train de négocier un mouchard et une prise de contrôle de nos véhicules pour pouvoir arrêter les voitures de n'importe qui à distance, les localiser et j'en passe. Et bien BONNE NOUVELLE pour tous les Little Brothers, le Parlement Européen vient de valider un machin baptisé eCall qui consiste tout simplement à placer un système de téléphonie mobile (Pas besoin de carte SIM apparemment) obligatoire dans tous les véhicules neufs commercialisés à partir d'octobre 2015. Officiellement, le bon sentiment est de permettre aux secours d'arriver plus vite sur le lieu d'un accident. En effet, en cas de déclenchement d'airbag ou d'accident important, le système eCall passera un coup de fil automatique au service de secours (112), leur communiquant votre position exacte ainsi que le modèle du véhicule.

Des didacticiels pour gérer sa présence numérique — Enseigner avec le numérique L’Internet SOCiety (ISOC), association de droit américain à vocation internationale engagée dans la promotion de « l'interconnexion ouverte des systèmes et de l'Internet », publie via sa plateforme en ligne un ensemble de 9 modules pédagogiques visant à faciliter la compréhension et la gestion des traces internautiques. Les différents thèmes abordés s'organisent autour de 3 axes principaux : l'économie (le rôle des cookies à l'origine des traces, les effets de la connectabilité, la publicité et le modèle économique des services dits gratuits, le traçage commercial, la monétisation), les risques (la protection de la vie privée, les traces générées via les appareils nomades, la gestion induite) et les contextes (les dynamiques à l'œuvre dans le monde des empreintes numériques, les questions relatives au consentement et aux accords transfrontaliers sur les transferts de données). Chaque module s'accompagne d'une version texte intégrale téléchargeable au format PDF. ISOC : (janvier 2015)

Nothing to Hide, le site qui analyse votre e-réputation Publié le jeudi 11 février 2016 à 16:30 par Coline PAISTEL . 53 % des employeurs utilisent les réseaux sociaux pour recruter. © Ouest-France Vous cherchez un emploi mais êtes-vous sûrs de bien maîtriser votre e-réputation ? Les photos de soirées, les vieux statuts, on a tous des posts sur les réseaux sociaux que l’on aimerait cacher à notre futur employeur. Le CSA dresse la liste de ce qu'il veut contrôler sur Internet Le Conseil Supérieur de l'Audiovisuel (CSA) a publié lundi son rapport annuel 2013 (.pdf), dans lequel l'autorité administrative confirme sa demande de ne plus réguler uniquement la télévision et la radio, ou leurs déclinaisons "à la demande", mais bien tout le web audiovisuel en France. Et surtout de créer un label "Site de Confiance" que les logiciels de contrôle parental et de filtrage auraient l'obligation de respecter pour s'assurer que la censure du web est effective — voir à ce sujet nos explications sur le mécanisme redoutable qui attend les internautes. Ainsi, les "services audioivisuels numériques" serait entendus comme "les services de communication au public par voie électronique mettant à disposition du public ou d'une catégorie de public des contenus audiovisuels ou sonores".

Des réseaux sociaux internes aux plateformes de collaboration conversationnelles À une époque pas si lointaine, l’Entreprise 2.0 était un sujet très porteur. Face au succès du Web 2.0 et des premières plateformes sociales de grande envergure (Facebook, Youtube…), les entreprises se sont dit qu’il serait forcément bénéfique d’internaliser ces pratiques (blog, wiki…) pour fluidifier le partage d’informations, capitaliser la connaissance et stimuler la collaboration. Le concept d’Entreprise 2.0 était né et il allait générer un formidable engouement, notamment autour des réseaux sociaux internes (autrement appelés RSE). Quand je dis « formidable engouement », en fait c’étaient surtout les DSI et éditeurs de logiciels qui étaient enthousiasmés à l’idée de bousculer un statu quo vieux de plusieurs décennies (le couple emails / MS Office). 10 ans après, que reste-t-il de l’Entreprise 2.0 ? Pas grand-chose, car les salariés n’aiment pas changer leurs habitudes, et car les entreprises sont des organisations sociales souffrant d’une terrible inertie.

Nouveau scandale sur la NSA et RSA. Mozilla impliqué. En fin d'année dernière, l'agence Reuters avait révélé que la société de sécurité RSA (désormais possédée par EMC) avait accepté 10 millions de dollars de la part de la NSA, pour imposer par défaut dans son logiciel de sécurité BSafe un algorithme que l'agence de sécurité américaine savait casser. Il s'agissait du Dual Elliptic Curve Deterministic Random Bit Generator (Dual EC DRBG), une méthode de génération de nombres aléatoires pour laquelle les premiers soupçons émis par la communauté des cryptographes sont apparus dès le milieu des années 2000. Ce lundi, la même agence Reuters révèle qu'un groupe de chercheurs américains (de Johns Hopkins, l'Université du Wisconsin, l'Université d'Illinois...) publiera cette semaine le résumé d'une présentation qu'ils feront l'été prochain, dans laquelle ils affirment que la NSA a également poussé RSA à intégrer un autre protocole, "Extended Random". Interrogés par Reuters, ni Eric Rescorla ni Mozilla n'ont souhaité réagir.

Assange détenu illégalement et de façon arbitraire selon l’ONU L’Australien de 44 ans espère ainsi "la restitution immédiate de (son) passeport et la fin de toute nouvelle tentative de (l)'arrêter". "Nous pouvons simplement constater que le groupe de travail est arrivé à une autre conclusion que les autorités judiciaires suédoises", a déclaré sobrement une porte-parole du ministère suédois des Affaires étrangères. En septembre 2014, il avait déposé plainte contre la Suède et la Grande-Bretagne auprès du groupe de travail de l'ONU pour faire reconnaître son confinement comme une détention illégale.

Related: