Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘vie privée’

La collecte de données issues des réseaux sociaux …

Posté par Arnaud Pelletier le 9 novembre 2016

1La collecte massive de données issues des réseaux sociaux n’est pas légale en l’absence d’information des personnes concernées

Le caractère « public » des données disponibles sur les réseaux sociaux ne leur fait pas perdre le statut de données personnelles : si leur simple consultation est toujours possible, le traitement de ces données (extraction, enregistrement, utilisation, enrichissement, etc.) est soumis à l’ensemble des conditions prévues par la loi « Informatique et Libertés ».

Ainsi, comme cela a été rappelé par la Cour de cassation et le Conseil d’Etat, la collecte des données présentes sur internet ou les réseaux sociaux doit être loyale et licite.

Quel que soit le mode de collecte (direct ou indirect) des données, cela suppose l’information des personnes concernées ainsi que la possibilité de s’opposer à la collecte des informations.

[…]

Par la rédaction de la cnil.fr

En savoir plus :

Source https://www.cnil.fr/fr/communication-politique-quelles-sont-les-regles-pour-lutilisation-des-donnees-issues-des-reseaux

Enregistrer

Les outils utilisés par Snowden pour protéger sa vie privée …

Posté par Arnaud Pelletier le 7 novembre 2016

crypterLe lanceur d’alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s’assure de ne pas être espionné.

Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans « 1984 », Edward Snowden n’a pas fui Internet. Au contraire. Réfugié à Moscou, l’ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.

[…]

Zoom sur cinq outils utilisés et approuvés par Edward Snowden.

  • Signal
  • Qubes OS
  • Tails
  • PGP
  • HTTPS Everywhere

Par Anaelle Grondin pour lesechos.fr

En savoir plus :

Source : http://www.lesechos.fr/tech-medias/hightech/0211453241629-vie-privee-5-outils-utilises-et-approuves-par-snowden-2040602.php

Crédit Photo : Shutterstock

Usurpation d’identité numérique en expansion …

Posté par Arnaud Pelletier le 18 octobre 2016

Reconnaissance facialeL’usurpation d’identité est devenue un véritable fléau qui affecte de nombreuses personnes physiques, célèbres ou inconnues, mais aussi des entreprises et leurs dirigeants voire des institutions. Ces nouvelles atteintes à l’image et à la réputation d’une personne se multiplient avec les nouveaux usages numériques comme les réseaux sociaux sur lesquels de nombreux éléments de la vie privée ont un caractère public.

[…]

Pour apporter une réponse pénale adaptée, la LOPPSI, votée le 14 mars 2011, contenait un article 226-4-1 du code pénal, ainsi libellé : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15.000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » L’usurpation d’identité numérique était née.

[…]

Par Eric A. Caprioli pour sine-digitale.fr

En savoir plus :

Source http://www.usine-digitale.fr/article/l-usurpation-d-identite-numerique-un-fleau-grandissant-heureusement-sanctionne.N451422

Crédit Photo : Shutterstock

Renseignements personnels et vie privée …

Posté par Arnaud Pelletier le 17 octobre 2016

privéeLes technologies rendent plus complexe la protection des renseignements personnels. Par exemple, saviez-vous que, lorsque vous participez à des forums sur Internet, vous y laissez des informations sur votre identité ? Que des entreprises s’échangent les renseignements que vous leur fournissez afin de concevoir de la publicité ciblée, et parfois à des fins frauduleuses?

Conscients de cette nouvelle réalité, nous nous engageons dans différentes actions afin de protéger votre vie privée. Notamment :

  • Encourager les deux ordres de gouvernement à adopter des mesures législatives visant à assurer une meilleure protection des renseignements personnels.
  • Nous assurer que le projet d’informatisation des dossiers de santé des consommateurs québécois respecte leur vie privée.
  • Voir à ce que les pratiques des entreprises concernant les informations personnelles soient sécuritaires et éthiques.

Rapports de recherche

Mémoires

 

Par la rédaction de option-consommateurs.org

En savoir plus :

Source https://www.option-consommateurs.org/analystes/vie_privee/

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Est-il possible d’avoir une boîte e-mail inviolable ?

Posté par Arnaud Pelletier le 7 octobre 2016

vie privéeDes salariés de la firme américaine Yahoo ont indiqué que leur entreprise avait espionné des millions de boîtes e-mail à la demande du gouvernement américain…

Êtes-vous bien sûr d’être le seul à pouvoir consulter vos e-mails ? Récurrente, la question est revenue, ce mercredi, dans le débat public après les accusations portées par d’anciens salariés de Yahoo ! Ceux-ci ont confié à l’agence de presse Reuters que leur entreprise avait espionné, en temps réel, des millions de boîtes e-mails à la demande du gouvernement américain.

[…]

En conséquence, il ne reste plus qu’à se tourner vers les services proposant de chiffrer (crypter) vos échanges. Comme l’application Telegram, très prisée des djihadistes. Ou Signal. Fin août, un article de Vanity Fair révélait qu’Hillary Clinton avait porté son dévolu sur ce système. Il faut dire qu’elle était dans l’œil du cyclone médiatique pour avoir utilisé sa messagerie personnelle alors qu’elle était à la tête du Département d’Etat américain (2009-2013).

[…]

Par Vincent Vantighem pour 20minutes.fr

En savoir plus :

Source http://www.20minutes.fr/societe/1936827-20161005-espionnage-comptes-yahoo-vraiment-possible-avoir-boite-e-mail-inviolable

Crédit Photo : Shutterstock

 

CNRS – Les défis de l’Internet des objets (IoT) …

Posté par Arnaud Pelletier le 6 octobre 2016

objet connectéD’ici à 2020, 50 milliards d’appareils seront connectés à un vaste réseau : l’Internet des objets. Mais les scientifiques ont encore de nombreux défis à relever, allant de l’autonomie énergétique des capteurs à la sécurité des données.

L’existence de réfrigérateurs équipés de Wi-Fi le prouve jusqu’à l’absurde : la liste des objets connectés s’allonge en permanence. Les applications ne manquent à vrai dire pas, que ce soit pour des réseaux de capteurs de qualité et de sécurité pour l’usine du futur, pour un escadron de drones dédiés à l’agriculture ou pour votre imprimante reliée en Bluetooth. Ces vastes réseaux d’appareils forment l’Internet des objets. Si le Web classique paraît déjà tentaculaire, ce domaine s’élargit de manière exponentielle et bouleverse autant la recherche que nos vies quotidiennes. En 2020, on estime que le nombre d’objets connectés en circulation atteindra les 50 milliards.

[…]

Par Martin Koppe pour lejournal.cnrs.fr

En savoir plus :

Source https://lejournal.cnrs.fr/articles/les-defis-de-linternet-des-objets

Crédit Photo : Shutterstock

Netbotz, la machine à espionner de la NSA ..

Posté par Arnaud Pelletier le 28 septembre 2016

vie priveeLe leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d’une porte dérobée permettant au renseignement militaire américain d’espionner ses clients.

En 2004, un informateur attirait l’attention du BND (l’équivalent allemand de la DGSE) au sujet d’une entreprise américaine qui cherchait à vendre à tout prix à de nombreux clients allemands, administrations publiques et sociétés privées ayant pour point commun de travailler sur des sujets sensibles, un système de surveillance particulièrement sophistiqué.

[…]

Par Jean-Marc Manach pour slate.fr

En savoir plus :

Source http://www.slate.fr/story/123971/la-porte-derobee-des-datacenters

Crédit Photo : Shutterstock

Allo de Google et votre vie privée ?

Posté par Arnaud Pelletier le 23 septembre 2016

objet connectéAllo de Google est une application de messagerie intégrant Google Assistant, permettant ainsi de générer automatiquement des réponses baptisées « Smart Replies » et d’autres suggestions de l’IA pour votre vie quotidienne.

Pour rendre ces fonctionnalités aussi utiles que possible, Google a fait un compromis avec votre vie privée. C’est ce que la firme a confirmé mercredi. Plutôt que de conserver vos messages sur ses serveurs pendant une durée réduite, elle les conservera indéfiniment, ou au moins jusqu’à ce que vous les supprimiez manuellement.

[…]

Par Laura Hautala pour zdnet.fr

En savoir plus :

Source : http://www.zdnet.fr/actualites/allo-vie-privee-es-tu-la-google-conserve-vos-messages-a-jamais-39842280.htm

Crédit Photo : Shutterstock

USB et ondes qui espionnent votre PC …

Posté par Arnaud Pelletier le 6 septembre 2016

cyber attaqueDes chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.

[…]

Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.

Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.

[…]

Par Gilbert KALLENBORN pour 01net.com

En savoir plus :

Source : http://www.01net.com/actualites/ils-espionnent-un-ordinateur-grace-aux-ondes-generees-par-l-usb-1032434.html

Crédit Photo : Shutterstock

Enregistrer

Enregistrer

Le juteux business des logiciels espions …

Posté par Arnaud Pelletier le 1 septembre 2016

vie privéeL’affaire a surpris les geeks ! Pour la première fois, Apple a dû diffuser dans l’urgence une mise à jour de l’iOS de ses iPhone. Motif ? Citizen Lab, un laboratoire de l’université de Toronto, avait découvert trois failles de sécurité dans les logiciels de ses smartphones et tablettes que l’on disait résistants même au FBI.

Tout a commencé avec Ahmed Mansoor, militant des droits de l’homme habitant les Émirats arabes unis. Le 10 août, il reçoit un message qu’il trouve suspect. Il ne l’ouvre pas, mais l’envoie au Canada pour vérification. Résultat : il s’agit d’un logiciel espion, Pegasus, fabriqué par la société israélienne NSO, spécialisée dans les programmes d’espionnage destinés à des gouvernements.

[…]

Le ministère de la Défense, à Tel-Aviv, suit tout cela de très près. Les logiciels produits par NSO sont considérés comme des cyberarmes. Et les ventes ne sont réalisées qu’avec l’accord des autorités israéliennes. Théoriquement, ces produits sont destinés à lutter contre le crime organisé et le terrorisme. Mais, bien entendu, rien n’empêche un gouvernement de les utiliser pour la surveillance de ses opposants. Ainsi, à en croire le New York Times du 25 août, les autorités mexicaines, qui ont acheté Pegasus en 2012 pour 15,5 millions de dollars afin de lutter contre le cartel local des drogues, l’auraient utilisé contre Rafael Cabrera, un journaliste auteur de révélations concernant des conflits d’intérêts au sein de la famille dirigeante mexicaine.

[…]

Par Danièle Kriegel pour lepoint.fr

En savoir plus :

Source : http://www.lepoint.fr/high-tech-internet/logiciel-espion-le-juteux-business-des-virus-et-de-leurs-antidotes-31-08-2016-2064995_47.php

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous