Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

Articles taggués ‘confidentialité’

Protection de la vie privée et cybersécurité …

Posté par Arnaud Pelletier le 9 novembre 2017

Certains discours sont parfois tentés d’opposer la protection de la vie privée à la sécurité, en mettant en avant que pour avoir l’un il faut sacrifier l’autre. Au contraire, l’objectif de ce billet est d’argumenter que la protection de la vie privée n’est pas seulement un droit fondamental de tout individu et un ingrédient nécessaire à toute société démocratique dont les États devront tenir compte, mais aussi un élément essentiel et un prérequis à une bonne cybersécurité, comme cela a été mis de l’avant en décembre dernier dans un communiqué des commissaires à la protection de la vie privée.

[…]

Assurer la confidentialité est une première étape nécessaire à la protection de la vie privée. Il faut cependant se garder de réduire la notion de respect de la vie privée au simple fait d’assurer la confidentialité des communications et des données. Ainsi, un chercheur en protection de la vie privée poursuit la démarche un cran plus loin en considérant que l’adversaire potentiel peut être le fournisseur de service lui-même. En effet, peu importe si le fournisseur de service lui-même peut être considéré comme étant de confiance ou non, dès qu’on commence à centraliser une grande masse de données, cela constitue une cible intéressante pour l’attaquant. À titre d’exemple, les enregistrements vocaux collectés par les jouets connectés CloudPets ont récemment été démontrés comme étant mal sécurisés par le fabricant de ces jouets, qui les avait stockés sur son serveur.

[…]

En savoir plus :

Par Sébastien Gambs pour quebec.huffingtonpost.ca

Source http://quebec.huffingtonpost.ca/un-seul-monde/la-protection-de-la-vie-privee-un-aspect-essentiel-de-la-cybers_a_23024106/

Crédit Photo : Shutterstock

 

Cette vidéo est une capsule de l’émission “Envoyé spécial” de la chaîne française nationale France 2 sur les smarphones, ces téléphones mobiles intelligents qui embarquent un véritable ordinateur, et qui donc sont sujets comme ce derniers à des problèmes de piratages et de failles de sécurité en tous genres.

[…]

Par la rédaction de Envoyé Spécial sur youtube.com

En savoir plus :

Source : https://www.youtube.com/watch?v=ndev7Yd2xvA

Et aussi : http://www.agoravox.tv/actualites/technologies/article/espionnage-et-securite-compromise-45648

Image By : Maurizio Pesce

Pirater les mails des députés européens, un jeu d’enfant …

Posté par Arnaud Pelletier le 22 novembre 2013

imageNi visée crapuleuse, ni espionnage politique : un hackeur “éthique” est parvenu selon Mediapart (lien abonnés) à s’introduire dans les boîtes mail de six eurodéputés et huit de leurs collaborateurs dans le seul but de faire passer un “message politique”. Le site d’information raconte qu’avec un simple ordinateur portable bas de gamme équipé d’une carte wi-fi installé à proximité du Parlement de Strasbourg, l’homme est parvenu à récupérer les mots de passe de ces 14 responsables européens choisis au hasard.

[…]

Par la rédaction de bigbrowser.blog.lemonde.fr

En savoir plus :

Source http://bigbrowser.blog.lemonde.fr/2013/11/21/jeu-denfant-un-hacker-pirate-les-mails-des-deputes-europeens/

Et aussi http://www.numerama.com/magazine/27566-pirater-les-e-mails-au-parlement-europeen-un-jeu-d-enfant-via-microsoft.html

1« Le premier smartphone sécurisé de bout en bout sous Android en Europe ».

Bull a dévoilé une petite surprise à l’occasion des Assises de la Sécurité IT en dévoilant son terminal Hoox m2 destiné aux marchés professionnels.

Plus particulièrement en visant les responsables de projets sensibles qui cherchent à obtenir la confidentialité des communications (appels vocaux, sms et transmission Internet).

[…]

Combien cela coûte ? le smartphone Hoox m2 coûte environ 2000 euros, avec une mise en œuvre assurée par Time Reversal Communications (filiale du Groupe Bull).

[…]

Par Philippe Guerrier pour itespresso.fr

En savoir plus :

source http://www.itespresso.fr/bull-hoox-smartphone-securise-bout-en-bout-android-68583.html?pid=1251#gallery-nme

 

Un Français veut protéger les échanges sur Internet …

Posté par Arnaud Pelletier le 24 juillet 2013

1Gith propose un logiciel facile d’utilisation, pour chiffrer ses communications en un clic. Une révolution dans le monde imbuvable de la sécurité.

 

Alors que les révélations sur l’espionnage généralisé des internautes mis en oeuvre par les services secrets américains, mais aussi européens (France, Allemagne, etc.), font encore couler beaucoup d’encre, la société française Gith Security Systems est sur le point de proposer un logiciel très facile d’utilisation, pour le chiffrement des communications. Le but : permettre aux internautes “lambda” d’échanger gratuitement messages, documents et appels de manière protégée, en quelques clics au sein d’une même interface ergonomique. “Nous avons lancé le projet il y a un an, bien avant que ça devienne à la mode, et nous sommes donc parmi les premiers”, explique le fondateur Benoît Girard, 32 ans, ingénieur et ancien des laboratoires de recherche du ministère de la Défense.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

source http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/apres-prism-un-petit-francais-veut-proteger-les-echanges-sur-internet-22-07-2013-1707381_506.php

Et si on tentait de rester invisible sur le Net …

Posté par Arnaud Pelletier le 21 juin 2013

Les révélations sur le programme PRISM américain de surveillance des communications et des réseaux sociaux ont déclenché une ruée vers les outils qui promettent de protéger la confidentialité des échanges ou de ne pas laisser de traces.

[…]

  • Snapchat

1Cette appli, qui fait fureur chez les ado et les jeunes Américains et a pour logo un fantôme, avait été conçue pour que les messages et photos, en général salaces et compromettants, s’autodétruisent.

[…]

  • Wickr : “Ne laissez pas de traces’

Dans un genre plus adulte, Wickr propose la fonctionnalité maintenant star du message qui s’autodétruit, mais aussi un cryptage des échanges, pour les deux participants à un échange sur téléphone ou en ligne.

[…]

Silent Circle est l’outil pro du cryptage et de la discrétion, avec une “suite” d’outils et d’applications payantes couvrant tous les modes de communication (comme par exemple, Silent Mail pour crypter ses mails, Silent Text pour les textos, Silent Eyes pour les photos et vidéos, Burn Notice pour fixer un délai avant autodestruction d’un message).

[…]

  • Et les téléphones ?

Le Ti, le futur téléphone “le plus cher au monde” de Vertu (environ 10 000 dollars) promet d’être totalement invisible et le constructeur s’est allié à différents spécialistes du cryptage pour garantir à ses clients de n’être pas surveillés.

[…]

  • Mega

Pendant ce temps, Kim dotcom, le “pirate” du site Megaupload (désormais fermé) sous mandat d’extradition des Etats-Unis et en résidence surveillée en Nouvelle Zélande, jubile de voir son ennemi intime Obama en mauvaise posture. Son nouveau site de stockage de fichiers, Mega, lancé en janvier, et qui promet le cryptage automatique de tous les fichiers de ses clients, a dépassé les 3 millions d’utilisateurs.

Par Louise Hoffmann pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/rdv/minute-tech/rester-invisible-net-business-en-plein-boom-louise-hoffmann-759056.html

1Une application pour smartphone permet de transférer en toute confidentialité des fichiers. Une technologie qui pourrait aider des dissidents mais qui reste une mauvaise nouvelle pour les services de renseignement.

[…]

L’application promet, en effet, un transfert en toute discrétion – entre deux iPhone sur laquelle elle est installée – de messages SMS ou de documents (jusqu’à 100 Mo) comme de la vidéo, des photos ou des PDF. La technologie développée par les équipes de Silent Circle garantit que l’œil indiscret de tel service de renseignement ou d’un gouvernement un peu trop porté sur la cybersurveillance, ne saura rien de ce qui vient d’être envoyé parfois d’un bout à l’autre du globe.

[…]

  • Ce message s’autodétruira dans…

Silent Text peut aussi se révéler très utile dans le monde professionnel. “Plusieurs entreprises européennes et américaines s’en servent déjà pour transférer sans risques depuis leur tablette ou smartphone des données sensibles – même médicales – d’une filiale à l’autre”, assure Mike Janke. Une avancée majeure, tant ces terminaux mobiles moins sécurisés qu’un réseau d’entreprises sont des cibles de choix pour les cyber-espions.

[…]

En savoir plus :

Par Sébastian SEIBT pour france24.com

Source : http://www.france24.com/fr/20130308-silent-text-application-amie-dissidents-criminels-silent-circle-cryptographie-censure-smartphone-ios-internet?ns_campaign=nl_quot_fr&ns_mchannel=email_marketing&ns_source=NLQ_20130311&f24_member_id=&ns_linkname=node_4673658&ns_fee=0

Maitrisez la confidentialité de vos emails …

Posté par Arnaud Pelletier le 30 novembre 2012

 

Assurer la confidentialité de ses emails avec Thunderbird et PGP

 

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.

 

  • Utiliser un client mail et non un webmail

Un des moyens d’augmenter la confidentialité de vos eemails est d’utiliser un logiciel d’envoi et de réception d’emails tel que Thunderbird.

L’un des aspects les plus importants de la sécurité d‘envoi d’emails est le mode de connexion que vous utilisez pour accéder à votre service de messagerie. Thunderbird permet de contrôler le mode de connexion à votre serveur de messagerie. Vous devez utiliser à chaque fois que c’st possible SSL (Secure socket layer) ou TLS  (Transport Layer security). Ces protocoles protègent votre mot de passe email d’une éventuelle interception que ce soit par un logiciel tiers installé sur votre système ou par tout point situé entre Thunderbird et votre serveur de messagerie.

  • Configuration de Thunderbird

Thunderbird est un logiciel libre. Vous pouvez le télécharger gratuitement sur le site de la fondation Mozilla. Une fois Thunderbird installé, vous devez le paramétrer pour qu’il puisse se connecter à votre serveur de messagerie. Ne paniquez pas, Thunderbird fait (presque) tout, tout seul.

[…]

  • Chiffrer ses emails avec PGP

La cryptographie (ou l’art d’écrire « caché ») est la principale technique utilisée pour assurer de manière effective la confidentialité de vos communications électroniques.

PGP est le protocole que nous allons utiliser pour chiffrer nos emails de bout en bout. L’utilisation de PGP supprime toute possibilité d’interception. Vos emails sont chiffrés de bout en bout, et seul le destinataire du mail envoyé a la possibilité de le déchiffrer. Veuillez noter que le “Sujet : ”, de même que le reste des en-têtes de vos emails chiffrés avec PGP, ne sont quant à eux pas chiffrés.

  • Chiffrement = Buit
L’envoi d’emails chiffrés peut constituer un signal d’alerte pour les autorités et peut éventuellement attirer une attention non désirée. Il existe un autre moyen d’envoyer des emails de manière anonyme mais sécurisée : les emails jetables.

Afin de comprendre comment mettre en oeuvre PGP dans Thunderbird, il est important de balayer d’abord le principe de la cryptographie asymétrique sur lequel repose PGP.

  • La Cryptographie Classique

Alice et Bertrand, qui veulent échanger des messages secrets, conviennent entre eux d’un code de chiffrement et de déchiffrement (une clé). Ensuite, ils s’échangent des messages en utilisant la clé dans un sens pour le chiffrement, puis dans l’autre pour le déchiffrement.

[…]

  • La Cryptographie Asymétrique

Pour remédier à ce problème, il est préférable d’utiliser la cryptographie dite asymétrique. Deux clés sont alors nécessaires : une clé pour encrypter, une autre pour décrypter. La clé pour encrypter (appelée clé publique) peut être échangée sans danger sur Internet car elle ne permet pas de décrypter un message. La clé pour décrypter (clé secrète), elle, ne doit jamais être communiquée.

[…]

Il existe d’autres moyens d’importer la clé publique d’un correspondant. Celui-ci peut, par exemple, vous transmettre sa clé publique par mail et vous donner l’empreinte de celle-ci. L’empreinte est un numéro unique qui identifie de manière sûre une clé publique. En vérifiant l’empreinte d’une clé, vous vous assurez d’adresser le message au bon destinataire.

Par la rédaction de wefightcensorship.org

En savoir plus :

source : https://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html

 

USA – Vie privée sur internet : des règles plus strictes ?

Posté par Arnaud Pelletier le 29 mars 2012

A lire sur lexpansion.lexpress.fr :

Le régulateur américain du commerce souhaite que les lois protègent davantage les internautes, en matière de confidentialité.

 

Le régulateur américain du commerce, la FTC, s’est prononcé dans un rapport pour des mesures permettant plus facilement aux internautes qui le souhaitent de ne pas laisser leurs données personnelles “tracées” en ligne. Par troix voix contre une, la FTC a recommandé aux entreprises et aux législateurs américains d’œuvrer pour mieux protéger la vie privée des consommateurs, “dans une ère de changements rapides”.

“Si les entreprises adoptent nos recommandations pour de meilleures pratiques –et beaucoup l’ont déjà fait–, elles pourront innover et offrir aux consommateurs de nouveaux services créatifs sans que les utilisateurs ne sacrifient pour cela leur vie privée”, écrit la FTC dans son rapport.

La FTC se prononce en particulier pour la mise en place d’une option “Ne me tracez pas” simple d’accès sur les sites internet. “Nous avons confiance dans le fait que les utilisateurs auront une option ‘Ne me tracez pas’ simple d’utilisation et efficace d’ici à la fin de l’année parce que des entreprises travaillent d’arrache-pied pour que cela arrive, et parce que les législateurs l’imposeront par la loi si ce n’est pas le cas”, poursuit le régulateur.

[…]

Par AFP pour lexpansion.lexpress.fr

En savoir plus :

source : http://lexpansion.lexpress.fr/high-tech/vie-privee-sur-internet-la-ftc-reclame-des-regles-plus-strictes_289138.html

Confidentialité sur Facebook : des vidéos pas si privées …

Posté par Arnaud Pelletier le 2 août 2011

Facebook a colmaté une faille de sécurité qui touchait les vidéos. Quel que soit le niveau de confidentialité défini, tous les amis d’un membre avaient accès à la vignette et aux informations textuelles annexes.

Facebook a fini par résorber la faille de sécurité qui hantait les vidéos soi-disant privées de ses utilisateurs.

Fort de ses 750 millions d’inscrits, le réseau social de Marc Zuckerberg rencontre de manière récurrente des soucis portant sur la protection des données personnelles.

Entre scams, espionnage et piratage, l’écosystème du réseau est mis à rude épreuve.

En témoigne la faille découverte en ce début de semaine et corrigée sur-le-champ. Active depuis une semaine, elle concernait les vidéos privées.

Ces dernières étaient accessibles à tous les amis d’un utilisateur, peu importe les paramètres de confidentialité.

[…]

Une telle faille rappelle celle découverte un peu plus tôt dans l’année.

Cette vulnérabilité permettait à des tiers, dont les annonceurs, d’accéder aux informations personnelles des usagers du serveur via des applications.

[…]

Par Clément Bohic pour ITespresso.fr

En savoir plus :

http://www.itespresso.fr/confidentialite-sur-facebook-des-videos-pas-si-privees-44594.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous