
Smartphones mouchards : comment se protéger Les articles présentant alternatives et techniques pour se rendre anonyme sur Internet ont fleuri cet été après les révélations d’Edward Snowden sur les programmes de surveillance de la NSA. Une fois son ordinateur protégé, on serait tenté de se sentir enfin en sécurité, quitte à en oublier – étrange schizophrénie – que nous transportons (presque) tous un mouchard encore plus performant que notre ordi : le smartphone. Ces bijoux de technologie ont su se rendre indispensables : la France en compte 24,1 millions au dernier trimestre, soit 44,4% de la population française âgée de plus de 11 ans. Capture d’écran du PowerPoint de la NSA révélé par Edward Snowden en juin et montrant les entreprsies qui ont participé au programme Prism Un mouchard très bavard Après nos conseils pour naviguer masqué sur le Web, voici quelques solutions pour protéger sa vie privée sur son smartphone. Les réglages préliminaires Désactiver les services de géolocalisation Prendre garde aux applis téléchargées Le réseau Tor
Les sites de rencontres pour adolescents inquiètent les parents Sur le modèle de ce qui existe pour les adultes, des sites proposent aux jeunes de 11 à 25 ans de les mettre en relation. Une nouvelle offre pointée du doigt par les médecins, qui mettent en garde contre les risques de dérives. La vie sentimentale des adolescents ne se limite plus désormais à la cour de leurs écoles, à leurs activités sportives ou encore à leurs «boums». Nodaron.com, kiss-ados.com, 4ados.com, rencontre-ados.net, fun-ados.com… Ces sites gratuits, qui proposent aux jeunes de 11 à 25 ans de les mettre en relation entre eux, rencontrent un succès grandissant depuis plus d'un an, certains revendiquant 100.000 à 200.000 membres. Pour attirer les adolescents, ces sites Web misent sur une inscription gratuite et rapide - elle se fait sans avoir besoin de l'accord des parents -, la possibilité de discuter de manière illimitée avec les autres membres et de mettre des photographies, à l'instar de ce qui se fait sur Facebook.
Surveillance : "On serait passé de Big Brother aux Little Sisters" La sortie de votre livre répond-elle aux récentes révélations d’Edward Snowden ? Armand Mattelart Armand Mattelart - Au départ, pas du tout ! Tout au long de l’ouvrage, vous expliquez que les démocraties modernes sont constamment tiraillées entre les notions de sécurité et de liberté. La doctrine de la sécurité nationale apparaît au seuil de la Guerre froide. En Europe, on n’a eu conscience des premiers programmes d’écoute américains que très tard ? Il y a un exemple très intéressant, c’est celui d’Echelon. Comment définiriez-vous ce que vous appelez “le profilage des populations” ? C’est la construction d’une identité, d’un double informatique, à partir de données prélevées sur les individus. Il y a longtemps que les Etats tentent de surveiller la population ? En 1787, dans un rapport présenté au roi de France, Pierre-Samuel Dupont de Nemours, écrivait : “Rien n’est plus utile à l’Etat qu’une liberté connue et une surveillance cachée“. Comment se déroule cette articulation ?
Cyber-harcèlement scolaire: Les réseaux sociaux désinhibent Cela n'arrive pas qu'aux autres. 40% des élèves de collèges et lycées déclarent avoir déjà été victimes d'une agression sur internet, 6% de manière régulière, selon l'essai de Catherine Blaya, Les ados dans le cyberespace, paru en mai 2013. Afin de lutter contre l'effet "caisse de résonance" des réseaux sociaux, une campagne est lancée lundi contre le cyber-harcèlement. Elle est pilotée par l'ONG BICE (Bureau international catholique de l'enfance), l'association française e-Enfance, l'Union nationale lycéenne et le Syndicat général lycéen. Le lancement de cette campagne intervient la veille du Safer internet day ("Jour de l'internet plus sûr"), auquel participent mardi 30 pays européens. Une pétition a été mise en ligne sur le site du BICE. 10 000 signatures sont espérées, un peu moins de 800 avaient déjà été récoltées lundi après-midi. 3 à 4 suicides par an dûs au cyber-harcèlement Les réseaux sociaux peuvent-ils être tenus directement pour responsable?
Logiciel pour espionner les conversations Facebook Les révélations d’Edward Snowden n’en finissent pas. Toujours bloqué à l’aéroport de Moscou, l’ancien analyste de la NSA avait déjà dévoilé des informations concernant le programme d’espionnage américain Prism. Mercredi soir, « The Guardian » a révélé comment les services de renseignements américains faisaient pour espionner les internautes du monde entier à travers le logiciel secret XKeyscore. Le programme permettrait de surveiller les internautes sur les réseaux sociaux Fonctionnant comme un Google bis, le programme peut retrouver l’historique de navigation d’un internaute, ses sites visités, ses recherches, ses mails, ses destinateurs. « Le Monde » précise qu’un outil nommé « DNI Presenter » aurait la possibilité de visualiser les conversations privées des internautes, en tapant seulement son nom. Les informations récoltées par les renseignements américains sont conservées trois à cinq jours généralement mais beaucoup plus longtemps si les informations sont jugées plus importantes.
Les écoutes vues par des policiers : « L’horreur » « Au bout d’un moment, tu lâches toujours un truc au téléphone. » La prudence a une fin. Pour les enquêteurs, c’est une question d’organisation... et de patience. Mettez-vous à la place des policiers qui ont écouté Nicolas Sarkozy, Brice Hortefeux et Claude Guéant. Certes, ils travaillent à l’Office central de lutte contre la corruption et les infractions financières et fiscales (OCLCIFF, oui oui), ne rigolent pas tous les jours, portent sans doute des costumes sombres et en ont vu d’autres. A quoi ressemblent leurs journées ? Nous avons demandé à quelques policiers qui pratiquent couramment des écoutes judiciaires comment s’organise leur travail. En direct ou en différé Nicolas Sarkozy branché D’après Europe 1, Nicolas Sarkozy a été placé sur écoute le 3 septembre dernier dans le cadre de l’enquête sur un éventuel financement de sa campagne électorale par la Libye, ouverte en avril 2013. « C’est un logiciel tout simple faisant apparaître les appels. Le premier reprend : Comme à la maison
Si mon patron me fliquait grâce à un logiciel espion ? Entre midi et deux, au bureau, vous avez envie d'aller jeter un œil à votre boîte mail perso, d'écrire à vos "amis" sur Facebook, puis de commander vos billets de train sur le site de la SNCF. Cela vous fera perdre un quart d'heure de productivité, ce qui ne pèsera guère sur votre entreprise. Mais, si votre patron est un peu vicieux, ce quart d'heure pourrait vous coûter cher... en confidentialité. Un logiciel espion qui traque ce que vous écrivez Pour peu qu'il ait quelques connaissances en informatique, votre chef aura peut-être glané, lors de ce surf innocent, le mot de passe de votre courriel, les choses personnelles que vous y écrivez et même votre numéro de CB ! Comment ? En clair, ce bidule diabolique garde la trace, dans un historique, de toutes les touches que vous avez pressées. Une panoplie complète d'espionnage pour 1.000 euros Certains logiciels ne répertorient que les mots-clés qui l'intéressent et ne l'alerteront qu'au moment opportun. Simple, non ?
Les défis de la cybersécurité ParisTech Review – La cyber-menace est-elle différente pour les Etats et pour les entreprises ? Hervé Guillou – Pas vraiment. Dans le cybermonde, les frontières entre administration et industrie ne se déterminent ni par les chaînes actionnariales ni par les organigrammes. Elles sont poreuses, par le truchement des services. Les individus reçoivent des services de santé, l’armée a besoin d’une logistique, les entreprises contribuables paient l’impôt sur les sociétés au ministère des Finances. Pour appréhender ce sujet, il faut bien définir le cyber-espace. Il y a tout d’abord la couche physique (les câbles, les fibres optiques, les réseaux sous marins, les liaisons radios, les liaisons satellites, l’interconnexion, les switchs, bref toute la couche de support de l’information. Ensuite, la couche informatique, les ordinateurs, les robots, les serveurs, les protocoles, les logiciels directs comme Windows, les logiciels de pilotage des robots, ou l’informatique embarquée sur une voiture.
Enquête : J'ai un espion à la maison Oubliez l'imperméable et les lunettes noires ! Aujourd'hui, les détectives privés ont juste besoin d'un téléphone portable et d'un ordinateur pour mener leurs enquêtes. C'est le cas d'Alain Stevens, ancien analyste des risques dans le secteur bancaire, reconverti en cyberdétective depuis 2000. « Cette-année-là, sur l'ordinateur d'un couple, j'ai trouvé le nom de tous les amants de la femme, en allant dans l'historique des navigations Internet, raconte-t-il. J'ai fait réaliser un constat d'huissier. J'ai ainsi été le premier en France à réaliser un constat d'adultère numérique ! Cinq conseils pour se protéger 1 Choisissez bien vos mots de passe : ayez-en plusieurs, qui soient difficiles à trouver. 2 Effacez vos historiques de navigation Internet et de requêtes sur les moteurs de recherche. 3 Installez-vous un keylogger (un logiciel espion) pour savoir si quelqu'un utilise votre ordinateur. 4 Soyez prudents sur les réseaux sociaux : régler bien vos paramètres de confidentialité.