Apple : pourquoi l’absence de virus sur Mac est une légende urbaine

INTERVIEW / ÉCLAIRAGE

La découverte du logiciel malveillant KeRanger sur OS X rappelle que les produits Apple sont également vulnérables.

Continuer la lecture de « Apple : pourquoi l’absence de virus sur Mac est une légende urbaine »

Présumés coupables

Le projet de loi sur le renseignement suscite beaucoup de débats autour de moi, parfois très animés. Il a surtout du traîner pendant un moment dans des tiroirs avant qu’on ne le révèle pile au moment qui va bien afin qu’il soit adopté.

Dans une période « normale », dirons-nous, il aurait été difficile de faire passer une loi liberticide donnant à peu près tous les droits aux services de renseignements : écoutes sauvages, rentrer chez toi sans demander la permission d’un juge, y poser des micros, et faire que tu te retrouves au centre d’une enquête alors que tu n’es qu’un simple témoin ou que, encore mieux, que tu connais quelqu’un, qui connaît quelqu’un qui connaît lui-même quelqu’un qui a mangé un tajine un jour. Cela fait de toi un possible suspect, un présumé coupable… autant te dire que si tu as de vieux disques de Cheb Mami, ils prendront un soin particulier à bien réécouter les bandes et vérifier si tu te rases le matin.

Continuer la lecture de « Présumés coupables »

Dans Ton Cloud

Des « célébrités » sont en rogne contre Google(EN) qui faciliterait la multiplication et la circulation de photos d’elles à poil. Si le fait est avéré, elles ont totalement raison, s’agissant de photos privées. Mais le sont-elles vraiment ?

A l’origine, les photos avaient été récupérées sur iCloud via des petits malins qui les ont fait circuler un peu partout sur la toile au mois de septembre.

iCloud, c’est le service de « cloude » d’Apple. C’est quoi donc, le « cloude » ?

Continuer la lecture de « Dans Ton Cloud »

Souveraineté technologique, introduction

Au moment même où j’écris, l’électricité qui alimente mon ordinateur Frankenstein, mille fois opéré et ramené à la vie, se coupe, ce qui contraint l’onduleur à émettre de petits bips. Tout cela contribue à l’impression que j’ai de vivre dans un vaisseau spatial et cela me rappelle combien nos infrastructures peuvent être précaires. Tout comme l’a déclaré Eleanor Saitta il est plus que probable qu’elles nous fassent défaut ou qu’elles nous mènent à notre perte, avant toute chose.

L’absence de planification et de résilience sont causées par une maintenance des infrastructures “publiques” de plus en plus précaire. Des jeux politiques décidés par des personnes dont les vies s’avèrent être plus courtes que les infrastructures qu’elles gèrent. Des pressions et des trafics d’influence pour être réélu et obtenir des postes de confiance. Corruption systématique. La distance entre les institutions et les citoyens, le public privatisé, les communs vandalisés et mis à sac. Les infrastructures technologiques, sociales et politiques sur lesquelles nos styles de vie sont assis, sont elles de plus en plus complexe. De ce fait, il se pourrait que les équipes à la tête de la cybernétique de contrôle de ces infrastructures se montrent incapables de détecter les règles et de distinguer à quel moment les digues de la Nouvelle Orléans cèderont, les réseaux électriques créeront des black-out complets, les centrales nucléaires seront infectées à cause du Stuxnet, ou le système financier global s’effondrera avec fracas.

Continuer la lecture de « Souveraineté technologique, introduction »

De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

Ne laissez pas Google chiffrer vos mails

sauf que les techniques de chiffrement sont déjà bien anciennes. PGP, par exemple, date de 1991.

La première question qu’il faudrait donc se poser c’est « pourquoi seulement aujourd’hui ? » Un an après les premières révélations d’Edward Snowden, Google essaie plutôt de coller à/créer une mode « oui, je suis sur Gmail et je chiffre mes courriels ».

A savoir, vous pouvez déjà chiffrer vos mails en étant sur Gmail, comme des grands, avec GPG sans que personne d’autre n’y mette la main dedans…

Google va chiffrer les emails,
Viva Google !
C’est la révoution !
bla, bla, bla… L’info est tombée la semaine dernière et tout le monde s’extasie en pensant que Google permettre de chiffrer ses mails.

sauf que…

Continuer la lecture de « Ne laissez pas Google chiffrer vos mails »

HITBSecConf, avec AIS, détourner un bateau de sa trajectoire

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

D’après Wikipedia, le Système d’identification automatique (AIS) est un système de suivi automatique utilisée sur les navires et par les services de trafic maritime pour l’identification et la localisation des bateaux par l’échange électronique de données avec d’autres navires à proximité, les stations de base AIS, et les satellites.

Continuer la lecture de « HITBSecConf, avec AIS, détourner un bateau de sa trajectoire »

Vie privée, suivez le blaireau !

Privacy Badger est un nouvel outil libre développé par l’EFF qui permet de bloquet les trackers des pages web que vous visitez.

Privacy Badger est un nouvel outil libre développé par l’EFF qui permet de bloqueR les trackers des pages web que vous visitez.

J’utilise Ghostery depuis pas mal de temps, il fontionne très bien, mais n’est pas totalement libre. Privacy Badger l’est.

Continuer la lecture de « Vie privée, suivez le blaireau ! »

Tes messages sur WhatsApp n’ont jamais été confidentiels

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Au secours, c’est la fin du monde ! La clé de chiffrement de l’appli WatsApp a été révélée ! Le monde se réveille apeuré, piraté, outré, sauf que… Sauf que mon grand, tes messages sur WhatsApp n’ont jamais été confidentiels.

Première contre-vérité, ce chiffrement était soi-disant sécurisé

La « sécurité » de cette application était basée sur du chiffrement symétrique, c’est à dire qu’on utilise la même clé pour chiffrer et déchiffrer le message,

Capture du 2014-03-21 10:56:50

Continuer la lecture de « Tes messages sur WhatsApp n’ont jamais été confidentiels »

Comment défendre nos libertés en ligne ? réponse avec @jerezim

Comment défendre nos libertés en ligne ? réponse avec @jerezim

J’ai assisté il y a quelques jours à la conf de Jérémie Zimmermann au Théâtre du Rond Point.
Très intéressant, comme d’habitude. j’aime, donc je le partage.

Continuer la lecture de « Comment défendre nos libertés en ligne ? réponse avec @jerezim »