L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Continuer la lecture de « L’ordinateur du salon serait infecté ? – Après Luxembourg 1 »

Apple : pourquoi l’absence de virus sur Mac est une légende urbaine

INTERVIEW / ÉCLAIRAGE

La découverte du logiciel malveillant KeRanger sur OS X rappelle que les produits Apple sont également vulnérables.

Continuer la lecture de « Apple : pourquoi l’absence de virus sur Mac est une légende urbaine »

Présumés coupables

Le projet de loi sur le renseignement suscite beaucoup de débats autour de moi, parfois très animés. Il a surtout du traîner pendant un moment dans des tiroirs avant qu’on ne le révèle pile au moment qui va bien afin qu’il soit adopté.

Dans une période « normale », dirons-nous, il aurait été difficile de faire passer une loi liberticide donnant à peu près tous les droits aux services de renseignements : écoutes sauvages, rentrer chez toi sans demander la permission d’un juge, y poser des micros, et faire que tu te retrouves au centre d’une enquête alors que tu n’es qu’un simple témoin ou que, encore mieux, que tu connais quelqu’un, qui connaît quelqu’un qui connaît lui-même quelqu’un qui a mangé un tajine un jour. Cela fait de toi un possible suspect, un présumé coupable… autant te dire que si tu as de vieux disques de Cheb Mami, ils prendront un soin particulier à bien réécouter les bandes et vérifier si tu te rases le matin.

Continuer la lecture de « Présumés coupables »

Souveraineté technologique, introduction

Au moment même où j’écris, l’électricité qui alimente mon ordinateur Frankenstein, mille fois opéré et ramené à la vie, se coupe, ce qui contraint l’onduleur à émettre de petits bips. Tout cela contribue à l’impression que j’ai de vivre dans un vaisseau spatial et cela me rappelle combien nos infrastructures peuvent être précaires. Tout comme l’a déclaré Eleanor Saitta il est plus que probable qu’elles nous fassent défaut ou qu’elles nous mènent à notre perte, avant toute chose.

L’absence de planification et de résilience sont causées par une maintenance des infrastructures “publiques” de plus en plus précaire. Des jeux politiques décidés par des personnes dont les vies s’avèrent être plus courtes que les infrastructures qu’elles gèrent. Des pressions et des trafics d’influence pour être réélu et obtenir des postes de confiance. Corruption systématique. La distance entre les institutions et les citoyens, le public privatisé, les communs vandalisés et mis à sac. Les infrastructures technologiques, sociales et politiques sur lesquelles nos styles de vie sont assis, sont elles de plus en plus complexe. De ce fait, il se pourrait que les équipes à la tête de la cybernétique de contrôle de ces infrastructures se montrent incapables de détecter les règles et de distinguer à quel moment les digues de la Nouvelle Orléans cèderont, les réseaux électriques créeront des black-out complets, les centrales nucléaires seront infectées à cause du Stuxnet, ou le système financier global s’effondrera avec fracas.

Continuer la lecture de « Souveraineté technologique, introduction »

De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

HITBSecConf, avec AIS, détourner un bateau de sa trajectoire

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

D’après Wikipedia, le Système d’identification automatique (AIS) est un système de suivi automatique utilisée sur les navires et par les services de trafic maritime pour l’identification et la localisation des bateaux par l’échange électronique de données avec d’autres navires à proximité, les stations de base AIS, et les satellites.

Continuer la lecture de « HITBSecConf, avec AIS, détourner un bateau de sa trajectoire »

Turquie Joue-la comme ZABA

Ces derniers jours, le pouvoir turc a joué un sale jeu en matière de liberté d’expression, un coup dur sans possible retour en arrière.

graff-pas-un-jeu-d-enfants-mais-une-arme-de-Revolution Continuer la lecture de « Turquie Joue-la comme ZABA »

L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.

C’est un e mes articles à lire sur le site de La Tribune

Continuer la lecture de « L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire »

Petit retour du CCC

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Le Chaos communication congress, rassemblement de hackers en Europe fête cette année ses 30 ans. Une édition anniversaire qui survient dans un contexte brulant : Snowden, Wikileaks.

Conséquence, beaucoup de conférence ont porté sur la surveillance des données. En question aussi, la sécurité de nos smartphones, véritables ordinateurs embarqués, plutôt vulnérables. Mon reportage à Hambourg lors du Congress pour France Inter.

Comment la CNIL encourage à éparpiller ses données persos

La CNIL publie une fiche intitulée « Protéger ses données personnelles sur Facebook : les conseils pour agir » qui renvoie vers la page Facebook de la CNIL
gné ?

Déjà allier Facebook et protection des données personnelles est assez osé, puisque rien de ce que vous ne postez sur ce site n’est « personnel » puisque déposé sur les serveurs facebook. Dans le meilleurs des cas (avec des si), c’est tout, dans a vraie vie, ça part chez des marketteux, des pubeux, ou toute autre personne qui peut avoir accès à tout ou partie des serveurs du géant américain.
Le lien renvoie vers une jolie page avec de beaux galets de couleurs sur lesquels il faut cliquer pour obtenir des informations en as de harcèlement, de faux profil, de fermeture de compte, etc…

Capture du 2014-02-05 15:10:26

Je me suis arrêtée sur « comment gérer les paramètres de confidentialité ? » soucieuse de savoir comment confidentialité il peut y avoir quand tu échanges tout plein d’infos avec des pubeux.

Les conseils de la CNIL sont les suivants :

 

Capture du 2014-02-05 15:13:03

Si j’avais eu un compte, j’aurais liké celui-ci :
« Vous pouvez limiter l’ensemble de vos publications antérieures à l’audience de votre liste d’amis. Rappel : Depuis votre mur ou votre historique, vous avez aussi la possibilité de « supprimer» manuellement chacune des actions effectuées sur Facebook, ou limiter l’accès de vos publications à « vos amis proches », à « moi uniquement » … »

Rien n’aide moins à la confidentialité que l’illusion de la confidentialité.
On peut effectivement limiter la publication sur le Ouaibe de ces informations à la liste d’amis + les publicitaires + les marketeur + tous les autres…

Ensuite, on t’explique que tu peux « supprimer », comme ça, en un clic, ce que tu as envie de voir disparaître… sauf que… sauf qu’il n’y a qu’à la CNIL qu’on croit encore au père Noël. Et bien non, les lutins ne vont pas faire le ménage dans les serveurs de la boite, cela disparaît juste de votre mur et les informations restent chez eux, toujours utilisables à toutes fins commerciales ou autres… Biensur, cela n’est mentionné nulle part sur les explications de la CNIL.

Le mieux reste encore la proposition de destiner une publication à « moi uniquement » (????)
???
???
???
Non, la CNIL, quand quelqu’un publie sur facebook, même s’il choisit que sa voisine ne peut pas voir cette information, ils sont des centaines à pouvoir la voir.
Question, pourquoi toute cette désinformation ? Pourquoi faire croire aux gens dont vous êtes censé « faire respecter les libertés individuelles » que leurs données personnelles seront protégées alors que ce n’est pas le cas et que vous le savez.

  • Les liens qui vont bien

Données personnelles, non je ne suis pas fidèle
Voila un an et demi que j’ai quitté Facebook