MISC Hors-série N°
Numéro
8

Apprenez à protéger votre vie privée

Temporalité
Octobre/Novembre 2013
Image promotionnelle
Logiciels espions - menace réelle à la vie privée
Article mis en avant

Résumé

En 1968, Andy Warhol avait prédit que « dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». L'explosion des technologies et systèmes de télécommunication — et donc de leurs corollaires, visant à surveiller et espionner les premières — fait qu'aujourd'hui, nous sommes tous « en état d'interception : toutes vos télécommunications pourront être retenues contre vous ». Dès lors, le problème, aujourd'hui, serait plutôt de savoir en quelle mesure il sera encore possible, à l'avenir, d'avoir son « quart d'heure d'anonymat ».

Dans ce numéro...


Les journalistes ne peuvent plus faire l'impasse sur la sécurité informatique. Reporters sans frontières, une organisation internationale de défense de la liberté de l'information, collabore avec la communauté des « hackers » et des experts en sécurité pour proposer aux journalistes des solutions aux problèmes de confidentialité auxquels ils sont exposés.
Intervenant bénévole depuis bientôt 2 ans dans le monde des ONG, blogueur activiste et médias sur le thème de la sécurité des communications et des données, mon implication dans le milieu des ONG est due avant tout à la confiance qu'elles m'accordent et au but commun que nous partageons.
Dans ce modèle où chaque utilisateur d'internet est un consommateur potentiel, il est essentiel de connaître les moindres préférences de l’internaute et de lui proposer des offres de produits ou de services ciblées. Le Do Not Track vient donc perturber cet équilibre. Le Do Not Track est une fonctionnalité embarquée dans votre navigateur qui indique sans ambigüité au site visité que vous ne souhaitez pas qu'il se souvienne de votre visite. Qu’il vous ignore. Une promenade qui ne laisserait, en somme, aucune trace en forêt. Un souhait qui semble assez naturel pour les citoyens en quête de protection de vie privée, et qui pourrait être très simple à réaliser techniquement. Mais un site pourra-t-il renoncer à vous traquer ? Un navigateur pourrait-il avoir un intérêt de vous rendre invisible ?
Cet article aborde l'ensemble des réseaux sociaux et la confidentialité. De par la variété des plateformes et de leurs interactions, il est parfois difficile de maîtriser la confidentialité du contenu et des liens que l’on peut avoir sur le Web. Qu’il s’agisse de réseaux professionnels ou personnels, il est important de maîtriser et de comprendre les mécanismes mis en oeuvre par les différents acteurs incontournables. Nous découvrirons quels types de données intéressent tous ces réseaux et nous verrons que l'usage de ces données ne se limite pas au ciblage publicitaire.
Nos smartphones et nos tablettes sont des objets qui nous accompagnent partout et qui sont pour la plupart équipés d'une interface Wi-Fi. Certaines spécificités de cette technologie font que ces compagnons de vie numériques se comportent comme de véritables mouchards en révélant des informations personnelles à qui veut bien tendre l'oreille (ou plutôt l'antenne). Nous faisons ici le point sur ces fuites de données et les dangers qu'elles représentent pour notre vie privée.
L'informatique ubiquitaire est une approche récente de l'informatique où le traitement de l'information est intégré dans les objets de tous les jours. On la retrouve ainsi dans les véhicules modernes, les appareils électroménagers, les dispositifs médicaux implantés, etc., mais aussi dans tous les objets qui intègrent de l'identification par radiofréquence (RFID). La technologie en elle-même n'est certainement pas à remettre en cause, mais la manière dont elle est utilisée peut parfois constituer une menace pour notre vie privée si quelques précautions ne sont pas prises.Cet article introduit le concept de vie privée et présente quatre applications de la vie de tous les jours où le sentiment que notre vie privée est menacée se fait sentir. L'objectif de cet article n'est pas de prêcher contre ces technologies, mais, bien au contraire, de mettre en garde concepteurs et utilisateurs sur les risques parfois mal connus que font courir les technologies ubiquitaires, afin de mieux les maîtriser.
Pas besoin d'être mentaliste et d'avoir compris Nostradamus pour deviner les pensées de ses voisins : une connexion internet, un peu de programmation, quelques notions de probabilité et du temps CPU feront l'affaire !
Nous vous proposons dans cet article de revenir sur la collecte des données personnelles par les entreprises et de voir quelles sont leurs contraintes réglementaires tant au niveau national qu'européen. Une fois passé ce florilège du droit, nous consacrerons quelques instants à la technique afin de mettre en lumière les méthodes les plus adaptées à l'anonymisation des données tout en corrélant celles-ci avec les métiers business et techniques qui composent une entreprise. Pour terminer, nous reviendrons sur la mise en œuvre des techniques dans un environnement professionnel à travers divers types d'organisations, ainsi que quelques exemples d'implémentation en Java et SQL.
« Even minutiae should have a place in our collection, for things of a seemingly trifling nature, when enjoined with others of a more serious cast, may lead to valuable conclusion. » — George Washington
Tout le monde a déjà entendu parler des « spywares », ces logiciels espions qui peuvent voler des informations d'un système infecté. Dans cet article, nous ferons un tour d'horizon de divers cas de logiciels espions et montrerons comment un utilisateur lambda peut s'en protéger.
Il est une catégorie d’internautes que l’on imagine plus soucieuse que les autres de la protection de sa vie privée et de son anonymat : les cybercriminels. Ils évoluent en effet dans un environnement qui leur est particulièrement inhospitalier sinon hostile et doivent faire face à des adversaires résolus et obstinés : services de police nationaux et internationaux, équipes de réponse à incident, CERT, chercheurs en sécurité professionnels ou « amateurs », groupes cybercriminels concurrents, etc.Nous nous proposons de décrire dans cet article comment les cybercriminels construisent leurs politiques de sécurité afin de protéger leur « business » et leur identité, comment ils y parviennent et comment ils échouent parfois.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Body