Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘email’

La NSA a accès à des millions de carnets d’adresses numériques …

Posté par Arnaud Pelletier le 15 octobre 2013

1L’Agence de sécurité nationale américaine, la NSA, collecte des centaines de millions de listes de contacts par l’intermédiaire d’e-mails ou de messageries instantanées, dont certaines pourraient appartenir à des citoyens américains, a révélé le Washington Post, lundi 14 octobre, citant des documents obtenus par l’ancien consultant de l’agence Edward Snowden.

[…]

Ces listes contiennent davantage d’informations que les métadonnées téléphoniques car on peut obtenir à travers ces contacts des numéros de téléphone, des adresses physiques, des informations économiques ou familiales, et parfois les premières lignes d’un message. De nombreuses listes sont par exemple synchronisées avec le téléphone portable ou l’ordinateur de son utilisateur.

[…]

Par la rédaction du Monde.fr avec AFP et Reuters pour lemonde.fr

En savoir plus :

Source http://www.lemonde.fr/technologies/article/2013/10/15/la-nsa-collecterait-des-millions-de-listes-de-contacts-courriels_3495662_651865.html#xtor=EPR-32280229-[NL_Titresdujour]-20131015-[titres]

Maitrisez la confidentialité de vos emails …

Posté par Arnaud Pelletier le 30 novembre 2012

 

Assurer la confidentialité de ses emails avec Thunderbird et PGP

 

Plus de 200 milliards d’emails sont envoyés dans le monde chaque jour. Si l’email est un moyen extrêmement pratique pour échanger des informations, c’est également un outil très vulnérable : interception, usurpation d’identité, surveillance de boîte mail etc., sont autant de problèmes auxquels peuvent être confrontés les utilisateurs de boîtes emails. Il existe pourtant des moyens simples d’assurer la confidentialité de vos échanges sur Internet.

 

  • Utiliser un client mail et non un webmail

Un des moyens d’augmenter la confidentialité de vos eemails est d’utiliser un logiciel d’envoi et de réception d’emails tel que Thunderbird.

L’un des aspects les plus importants de la sécurité d‘envoi d’emails est le mode de connexion que vous utilisez pour accéder à votre service de messagerie. Thunderbird permet de contrôler le mode de connexion à votre serveur de messagerie. Vous devez utiliser à chaque fois que c’st possible SSL (Secure socket layer) ou TLS  (Transport Layer security). Ces protocoles protègent votre mot de passe email d’une éventuelle interception que ce soit par un logiciel tiers installé sur votre système ou par tout point situé entre Thunderbird et votre serveur de messagerie.

  • Configuration de Thunderbird

Thunderbird est un logiciel libre. Vous pouvez le télécharger gratuitement sur le site de la fondation Mozilla. Une fois Thunderbird installé, vous devez le paramétrer pour qu’il puisse se connecter à votre serveur de messagerie. Ne paniquez pas, Thunderbird fait (presque) tout, tout seul.

[…]

  • Chiffrer ses emails avec PGP

La cryptographie (ou l’art d’écrire « caché ») est la principale technique utilisée pour assurer de manière effective la confidentialité de vos communications électroniques.

PGP est le protocole que nous allons utiliser pour chiffrer nos emails de bout en bout. L’utilisation de PGP supprime toute possibilité d’interception. Vos emails sont chiffrés de bout en bout, et seul le destinataire du mail envoyé a la possibilité de le déchiffrer. Veuillez noter que le “Sujet : ”, de même que le reste des en-têtes de vos emails chiffrés avec PGP, ne sont quant à eux pas chiffrés.

  • Chiffrement = Buit
L’envoi d’emails chiffrés peut constituer un signal d’alerte pour les autorités et peut éventuellement attirer une attention non désirée. Il existe un autre moyen d’envoyer des emails de manière anonyme mais sécurisée : les emails jetables.

Afin de comprendre comment mettre en oeuvre PGP dans Thunderbird, il est important de balayer d’abord le principe de la cryptographie asymétrique sur lequel repose PGP.

  • La Cryptographie Classique

Alice et Bertrand, qui veulent échanger des messages secrets, conviennent entre eux d’un code de chiffrement et de déchiffrement (une clé). Ensuite, ils s’échangent des messages en utilisant la clé dans un sens pour le chiffrement, puis dans l’autre pour le déchiffrement.

[…]

  • La Cryptographie Asymétrique

Pour remédier à ce problème, il est préférable d’utiliser la cryptographie dite asymétrique. Deux clés sont alors nécessaires : une clé pour encrypter, une autre pour décrypter. La clé pour encrypter (appelée clé publique) peut être échangée sans danger sur Internet car elle ne permet pas de décrypter un message. La clé pour décrypter (clé secrète), elle, ne doit jamais être communiquée.

[…]

Il existe d’autres moyens d’importer la clé publique d’un correspondant. Celui-ci peut, par exemple, vous transmettre sa clé publique par mail et vous donner l’empreinte de celle-ci. L’empreinte est un numéro unique qui identifie de manière sûre une clé publique. En vérifiant l’empreinte d’une clé, vous vous assurez d’adresser le message au bon destinataire.

Par la rédaction de wefightcensorship.org

En savoir plus :

source : https://www.wefightcensorship.org/fr/article/assurer-confidentialite-ses-emails-thunderbird-et-pgphtml.html

 

A lire sur deplacementspros.com :

[…]

Selon les informations fournies par les américains, tous les mails qui transitaient via les réseaux internet gérés par IBahn auraient été piratés, analysés et conservés. Parmi les domaines analysés : l’aéronautique, l’industrie pharmaceutique et celle des nouvelles technologies informatiques.

La Chine n’a jamais caché que la recherche d’informations commerciales stratégiques était une activité importante de ses services d’espionnage. On estime aujourd’hui que plus de 150 000 personnes en Chine travaillent à l’espionnage économique. Pour la CIA, cette information est préoccupante même si, selon elle, la plupart des grandes entreprises américaines se sont protégées de ce type d’attaque. La France n’a jamais communiqué sur ce sujet même si on sait que depuis quelques années, les entreprises du CAC40 auraient été formées par des agents à la cyber guerre économique. A cette heure, les spécialistes de la sécurité numériques invitent les entreprises à utiliser des outils cryptés qui rendent difficile la lecture des messages transmis sur les réseaux.

[…]

Par la rédaction de deplacementspros.com

En savoir plus :

source http://www.deplacementspros.com/Chine-le-piratage-de-milliers-d-emails-de-voyageurs-d-affaires-serait-une-methode-appliquee-depuis-longtemps_a12805.html

Image d’illustration  libre de droit.

Yahoo accusé d’espionnage …

Posté par Arnaud Pelletier le 19 juillet 2011

Un important groupe de consommateurs anglais a accusé Yahoo de mettre son nez dans les e-mails personnels de ses utilisateurs pour les revendre à des annonceurs.

Lorsque l’on souscrit à son nouveau service de messagerie (depuis juin), Yahoo indique que des technologies de scanning seront utilisées pour bloquer les pourriels et le spam, mais aussi pour offrir des publicités « pertinentes ». Une boîte de dialogue apparaîtra pour demander leur consentement aux utilisateurs pour la mise en place de ces pratiques (qui rechercheront certains mots clés et liens dans les e-mails). En cas d’acceptation, l’internaute verra s’ouvrir des pop-ups publicitaires en rapport avec des mots clés contenus dans ses messages reçus.

Une pratique jugée intrusive pour la vie privée outre-manche, par Which? Computing, qui déclare que « les gens devraient pouvoir s’écrire sans que Yahoo ne vienne jeter un oeil dans leurs messages« .

[…]

Par Orianne Vatin pour linformaticien.com

En savoir plus :

http://www.linformaticien.com/actualites/id/21131/yahoo-accuse-d-espionnage.aspx

Comment Ben Laden envoyait ses e-mails sans Internet …

Posté par Arnaud Pelletier le 16 mai 2011

Les services secrets américains disposent du plus grand arsenal informatique du monde, et des meilleurs moyens d’espionnage, mais ils n’ont jamais réussi à trouver la trace d’Oussama Ben Laden sur Internet. Conscient d’être traqué aussi dans le monde virtuel, ce dernier avait mis en place un stratagème d’une simplicité déconcertante, mais très efficace.

Comme le note l’agence Associated Press (AP), qui tient ses informations d’officiels américains, Oussama Ben Laden écrivait ses messages sur son ordinateur mais n’avait pas de connexion à Internet dans la maison où il vivait. Il s’appuyait donc sur des personnes de confiance, qui transportaient ses messages sur une clé USB, jusqu’à un cybercafé où ils copiaient-collaient les textes et les envoyaient par e-mail. Ces messagers en profitaient pour copier tout message entrant sur la clé USB, pour rapporter son courrier virtuel à Oussama Ben Laden, qui ne quittait pas sa maison d’Abbottabad.

Des dizaines de milliers de documents

Cette pratique très discrète a protégé le leader terroriste des grandes oreilles de Washington. Mais paradoxalement, elle pourrait désormais beaucoup nuire à al-Qaida. Les membres du commando qui a exécuté Oussama Ben Laden ont retrouvé des centaines de clés USB dans la maison. Toute la correspondance de l’ex-numéro 1 de l’organisation terroriste est archivée et va être exploitée, par la CIA notamment. Il y aurait selon AP des dizaines de milliers de documents, ainsi que des noms et des coordonnées des contacts de Ben Laden.

La méthode comportait plusieurs inconvénients, dont le fait que les intermédiaires avaient accès à l’ensemble des messages. La lenteur du processus, dont on ne connaît pas exactement le rythme, pourrait aussi avoir été un handicap pour l’organisation terroriste.

[…]

Par Guerric Poncet pour lepoint.fr

En savoir plus :

http://www.lepoint.fr/high-tech-internet/comment-ben-laden-envoyait-ses-e-mails-sans-internet-13-05-2011-1330395_47.php

LES EMAILS ET LES SMS COMME MOYENS DE PREUVE …

Posté par Arnaud Pelletier le 16 septembre 2010

Le courrier électronique vulgairement appelé « email » est devenu le moyen de communication le plus utilisé et par suite, le lieu de prédilection moderne pour les contenus illicites (propos racistes, photos à caractère pédophile, propos diffamatoires ou injurieux), l’instrument privilégié de fraudes informatiques ou encore le moyen d’un manquement à des interdictions ou obligations (usage abusif de la messagerie électronique de l’entreprise) mais surtout le lieu où se trouve la preuve d’un grand nombre de faits ou actes juridiques (preuve de l’adultère, du consentement contractuel, des relations commerciales). Depuis peu, la preuve par SMS a de plus en plus d’occasion à être employée en justice. Ainsi, de manière très intéressante, le législateur et la jurisprudence ont fixé le contour de ces deux nouveaux moyens de preuve.

Nous envisagerons ci-après la situation dans laquelle une personne souhaiterait produire en justice un email ou un SMS qui a été reçu par un tiers et donc qui ne lui a pas été adressé personnellement.

En effet, la réception d’un email ou d’un SMS par cette personne lui permet de les produire en justice à condition de respecter le formalisme de constatation de ces moyens de preuve particuliers.

A cet égard, l’article 1316-1 du Code civil est clair :

« L’écrit sous forme électronique est admis en preuve au même titre que l’écrit sur support papier, sous réserve que puisse être dûment identifiée la personne dont il émane et qu’il soit établi et conservé dans des conditions de nature à en garantir l’intégrité ».

Le fait qu’un courrier électronique puisse être utilisé comme mode de preuve ne fait dès lors pas de doute, à condition qu’il soit signé pour garantir l’intégrité de son contenu et l’identification de son auteur.

De plus, l’article 1316 du Code civil énonce :

« La preuve littérale, ou principe écrit, résulte d’une suite de lettres, de caractères de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ».

Si les principes du « secret des correspondances » et du respect à la vie privée interdisent la production en justice des emails et des SMS qui ne nous sont pas destinés (I), ce principe comporte cependant des exceptions légales et jurisprudentielles.

[…]

Publié par Anthony Bem, Avocat à la Cour.

En savoir plus :

http://www.documentissime.fr/profil/cabinetbem/article-571-les-emails-et-les-sms-comme-moyens-de-preuve.html

L'auteur d'un e-mail insultant confondu par son adresse IP …

Posté par Arnaud Pelletier le 9 novembre 2009

Un ancien dirigeant de L’Occitane avait envoyé un message insultant mais anonyme à d’anciens collègues. Il a été condamné en première instance et en appel.

Si l’envie vous prenait d’envoyer un e-mail injurieux anonyme à vos collègues, cet article va peut-être vous faire changer d’avis ! En juin 2003, trois dirigeants de L’Occitane, le distributeur de produits cosmétiques, traînait pour cette même raison un ancien collègue au tribunal. Le prévenu a été condamné en première instance en juillet 2003, puis en appel en octobre 2009.

Comment a-t-il pu se faire prendre si son e-mail était envoyé anonymement ? La réponse tient en deux mots : adresse IP.

Le 4 mars 2003, l’ancien directeur général de L’Occitane Inc., qui intervient sur le marché américain, envoie au président de L’Occitane International, au directeur de L’Occitane SA et à la directrice générale de L’Occitane Inc., un e-mail depuis un compte Yahoo! France sous le nom « Lenculeurencule ».

Dans le message, l’expéditeur se déchaîne. Il met en cause les compétences professionnelles des trois destinataires, les accuse de pousser « la société au désastre », dénonce hypocrisie et autoritarisme en agrémentant le tout d’une « expression outrageante à connotation sexuelle marquant le mépris ou l’invective », selon l’arrêt de la cour d’appel de Paris (disponible sur Legalis.net).

A la réception de ce courriel, les trois intéressés ont tout de suite la puce à l’oreille sur son expéditeur. Ils reconnaissent des tournures de phrases et des expressions couramment employées par leur ancien collègue. Le président de L’Occitane International lui envoie donc un e-mail, sur son adresse personnelle. Et l’ancien collègue soupçonné répond dans la foulée.

Expertise informatique

Cette réponse ainsi que l’e-mail injurieux sont alors confiés à la société Celog, spécialisée dans l’expertise informatique. Elle analyse la provenance des deux messages et conclut vite qu’ils ont été envoyés depuis la même adresse IP. « Les numéros IP étant attribués par l’IANA (Internet Assigned Numbers Agency), deux ordinateurs ne peuvent pas avoir la même adresse IP », explique la cour d’appel.

Du coup, l’ancien collègue est bien considéré comme l’auteur du message insultant et est condamné. D’autant qu’il ne parvient pas à prouver, comme il l’affirme pour sa défense, que son adresse IP a été usurpée. Il va devoir payer un euro de dommages et intérêts à chacun des trois plaignants ainsi que 3 000 euros pour frais de procédure civile.

Il y a quelques mois, dans une interview à 01net., le chef d’escadron de gendarmerie Alain Permingeat expliquait que « la plupart du temps, l’abonné correspondant à l’adresse IP est bel et bien le coupable du délit ». Cette affaire en est en tout cas …

Arnaud Devillard

En savoir plus :

http://www.01net.com/editorial/508367/lauteur-dun-e-mail-insultant-confondu-par-son-adresse-ip/

(JPEG)

Quand un employeur demande à son administrateur des systèmes de contrôler les postes informatiques de salariés afin de déterminer l’auteur de lettres anonymes, le tribunal est en droit d’ordonner à l’entreprise l’organisation avec les délégués du personnel d’une enquête afin de déterminer les atteintes éventuelles aux personnes. Telle est la conclusion d’un arrêt de la Cour de cassation du 17 juin 2009 qui rappelle le droit d’alerte des délégués du personnel s’ils constatent une atteinte aux droits des personnes ou aux libertés individuelles.
Des responsables de Sanofi Chimie, qui exploite un site classé Seveso 2, avaient reçu des lettres anonymes, accompagnées de copies d’écran, qui comportaient des éléments montrant que leur auteur avait eu accès à des messages électroniques confidentiels et cryptés. Suite à l’examen de 17 postes informatiques effectué par l’administrateur chargé du contrôle du service informatique sur la demande du DRH et du directeur des usines, des procédures de licenciement avaient été engagées. Les délégués du personnel qui soupçonnaient une atteinte aux libertés individuelles ont saisi le bureau de jugement du conseil des prud’hommes, statuant en référé, pour qu’il ordonne à Sanofi de diligenter, avec les délégués, une enquête relative à la consultation et l’exploitation de la messagerie électronique. La demande se fondait sur l’article L 422-1-1 (aujourd’hui L2313-2) du code du travail qui autorise une telle procédure si l’employeur ne veut pas procéder à un tel contrôle ou s’il existe des divergences de vue. Refusée par cette juridiction, la mesure a été autorisée par la cour d’appel d’Aix-en-Provence dont la décision a été approuvée par la Cour de cassation.
La cour suprême qui a rejeté les arguments de Sanofi ne s’est cependant pas prononcé sur les atteintes éventuelles aux personnes lors de l’ouverture d’emails personnels. La société estimait qu’elle était en droit d’ouvrir tous les emails, même identifiés comme personnels, en raison d’un risque ou d’un événement particulier. Dans un tel cas, la Cour de cassation, dans un arrêt du 17 mai 2005, avait envisagé l’ouverture par l’employeur des dossiers d’un salarié contenus sur son ordinateur et identifiés par lui comme personnels, en son absence ou sans l’avoir « dûment appelé ».

http://www.legalis.net/

A la suite d’un incident de sécurité au sein d’une entreprise, un employeur peut-il légitimement contrôler les messageries informatiques des salariés ?

Un employeur a demandé à ce que soient contrôlés les postes informatiques de dix-sept salariés. En effet, des lettres anonymes lui avaient été adressées démontrant que l’auteur de ces lettres avait eu accès à des courriers confidentiels et verrouillés de l’entreprise.
Les délégués du personnel de l’entreprise ont saisi le Conseil de prud’hommes afin qu’il soit ordonné à l’employeur de procéder avec eux à une enquête sur les conditions dans lesquelles avaient été consultées et exploitées les messageries des salariés.

Les dossiers et fichiers détenus par un salarié grâce à l’outil informatique mis à sa disposition sur son lieu de travail sont présumés avoir un caractère professionnel, l’employeur peut y avoir accès hors la présence du salarié (1).
Toutefois, lorsqu’un salarié a identifié des dossiers et des fichiers comme étant personnels ou considérés comme tels, ils sont protégés par le secret des correspondances (2). De ce fait, l’employeur ne peut les ouvrir qu’en présence du salarié ou celui-ci dument appelé, sauf risque ou événement particulier.

Les juges constatent qu’au travers du large contrôle des mails des salariés, l’employeur avait pu avoir accès à leurs messages personnels.
Les juges considèrent que l’employeur aurait dû organiser une enquête avec les délégués du personnel pour vérifier si des messages qualifiés de personnels ou considérés comme tels avaient été ouverts et dans quelles conditions il a été procédé à l’ouverture de ces messages.

Arrêt de la Chambre sociale de la Cour de cassation du 17 juin 2009. N° de pourvoi : 08-40274

Références :

(1) Arrêt de la Chambre sociale de la Cour de cassation du 17 mai 2005, n° de pourvoi : 03-40017
(2) Article 226-15 du Code pénal.

http://www.juritravail.com/archives-news/internet-teletravail/1321.html

Les Emails et la Justice

Posté par Arnaud Pelletier le 4 mai 2009
signature-electroniqueUn email peut être produit en justice dans le cas où la preuve est libre.

Mais sa valeur probatoire est soumise à l’appréciation du magistrat. Car d’un point de vue technique, un message électronique n’apporte généralement aucune fiabilité quant à l’identité exacte de l’expéditeur et à l’intégrité du message.

La signature numérique (signature electronique) est le seul moyen recevable devant les tribunaux. De ce fait le destinataire de l’email est assuré que l’expéditeur est bien le bon, et que le contenu n’a pas été modifié.

ce que dit la loi:

Par la définition donnée (art. 1316 code civil), la loi du 13 mars 2000 étend la notion de preuve littérale ou par écrit a tous les écrits (lettres, caractères, chiffres, signes, symboles) qu’ils soient papier, électronique ou autres et elle énonce que la preuve littérale ne dépend ni du support ni des modalités de transmission.

Attention les logiciels de gestion de messagerie electronique (Outlook, Windows Live Mail ..) vous permettent de signer numériquement vos messages mais ces solutions ne donnent généralement pas de valeur juridique aux emails. Le mieux reste de faire appel à des services de signature électronique tels que Certinomis

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous