Libertés Numériques
97.1K views | +0 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Panoptinet'. Clear
Scooped by Aurélien BADET
Scoop.it!

Internet et les sociétés humaines

Internet et les sociétés humaines | Libertés Numériques | Scoop.it

La logique des Etats est souvent implacable : toutes les entorses faites aux libertés constitutionnelles sont justifiées par la nécessité absolue de protéger les Etats et les citoyens. Si cette logique est tout à fait contestable elle nous oblige à nous interroger sur ce à quoi nous sommes le plus attachés, nous citoyens...

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le "Webcam Hacking", tous concernés ?

Le "Webcam Hacking", tous concernés ? | Libertés Numériques | Scoop.it

Pirater à distance la webcam d'un ordinateur n'est techniquement pas très nouveau. En revanche, ce type de hacking, servant au voyeurisme, au cyber-chantage ou au détournement bancaire, semble faire de nombreux émules ces derniers temps. Devrons-nous tous bientôt coller un sparadrap sur le haut de nos écrans ?

 

 

Scooped by Aurélien BADET
Scoop.it!

Faut-il activer la double authentification sur Twitter ?

Faut-il activer la double authentification sur Twitter ? | Libertés Numériques | Scoop.it

Suite aux multiples hacks perpétrés sur des comptes Twitter, le réseau social propose depuis peu un nouveau dispositif de sécurité : la double authentification. Comment fonctionne-t-elle ? Est-elle vraiment efficace ? Faut-il l'activer ?

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

C'est quoi l'Internet des Objets ? Quels risques pour la sécurité ?

C'est quoi l'Internet des Objets ? Quels risques pour la sécurité ? | Libertés Numériques | Scoop.it

L’Internet des objets (Ido) est une révolution qui a déjà commencé, mais dont l’ampleur reste encore à venir. Que signifie exactement ce phénomène ? Présente–t-il un risque pour la sécurité de nos ordinateurs, nos réseaux et nos données personnelles ?

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les failles de sécurité seront-elles obligatoires sur les sites américains ?

Les failles de sécurité seront-elles obligatoires sur les sites américains ? | Libertés Numériques | Scoop.it

Le FBI souhaite rendre obligatoire la présence de portes dérobées (backdoors) sur les sites Internet, afin de faciliter ses enquêtes. Au-delà de la contrainte technique, ce projet ne représente-t-il pas un risque pour notre vie privée et la sécurité de ces sites ?

Il existe de plus en plus d'outils et de techniques qui permettent aux internautes de garantir (plus ou moins) leur anonymat sur Internet. Cela complique les enquêtes des forces de police, y compris aux Etats-Unis, ce qui agace profondément le FBI. De plus, contrairement aux écoutes téléphoniques, il n'existe outre-Atlantique aucune procédure légale permettant de "mettre sur écoute" un site Internet ciblé, sauf dans le cadre d'une enquête anti-terroriste (Patriot Act).

C'est pourquoi la police fédérale américaine semble proposer aux législateurs la mise en place obligatoire de portes dérobées (backdoors) sur les sites Internet du pays : les autorités pourraient ainsi disposer d'une porte d'entrée privilégiée sur chaque site pour observer la navigation d'internautes ciblés : fréquentation, actions, contenus, échanges, etc. Le FBI prévoit déjà que cette pratique serait à la charge des sites Internet eux-mêmes, et que des amendes importantes seraient réclamées en cas de non-obtempération. Des pressions sur Google et Facebook seraient d'ores et déjà exercées.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

C'est quoi le skimming ?

C'est quoi le skimming ? | Libertés Numériques | Scoop.it

Le skimming est une activité frauduleuse qui consiste à pirater des cartes bancaires, notamment depuis les distributeurs de billets (DAB). Elles sont dupliquées et utilisées à l'étranger, au détriment de leurs propriétaires, et de leurs comptes bancaires. Focus sur une pratique malveillante qui a débarqué en France en 2008.

Le skimming est certes une activité de détente sur les plages, mais c'est aussi une pratique frauduleuse basée sur le piratage et le clonage de cartes bancaires. En vigueur en France depuis 2008, le skimming s'exerce surtout à partir des distributeurs de billets (DAB), trafiqués pour l'occasion, mais également depuis des stations essence automatisées, des commerçants, ou même sur Internet.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Amateur de jeu vidéo cracké ? 90% de chance de télécharger un virus !

Amateur de jeu vidéo cracké ? 90% de chance de télécharger un virus ! | Libertés Numériques | Scoop.it

Si vous décidez de faire fi de la loi en téléchargeant gratuitement / illégalement des versions crackées de vos jeux vidéo préférés, sachez que vous risquez à 90% de télécharger un malware à votre insu (entre autres) !


On le sait, les français sont les champions du piratage de jeux vidéo. Or, selon une étude de l'éditeur d'antivirus AVG, environ 90% des patchs ou cracks de jeux vidéo disponibles en téléchargement direct ou en BitTorrent sont infectés par des malwares. Compte tenu de leur dangerosité potentielle (contrôle distant de l'ordinateur, vol d'informations personnelles, bancaires, logicielles, etc.), le coût du jeu vidéo peut s'avérer au final plus élevé que son prix de vente !

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Sécurité Wi-Fi : les recommandations de l'ANSSI

Sécurité Wi-Fi : les recommandations de l'ANSSI | Libertés Numériques | Scoop.it

’Agence nationale de la sécurité des systèmes d’information (ANSSI) a publié la semaine dernière un document recensant non seulement les risques mais aussi les bonnes pratiques en matière de sécurisation d’un réseau Wi-Fi. Des conseils avisés qu’il convient de suivre, que l’on soit professionnel ou particulier.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les chiffrements Wi-Fi (WPA, WPA2) sont-ils toujours aussi sûrs ?

Les chiffrements Wi-Fi (WPA, WPA2) sont-ils toujours aussi sûrs ? | Libertés Numériques | Scoop.it

De nos jours, la plupart des réseaux Wi-Fi proposés par nos box Internet est sécurisée grâce à un système de chiffrement (WPA, WPA2) réputé inviolable. Mais est-ce vraiment le cas ? Peut-il résister à la persévérance d'un hacker ?

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Doit-on s'assurer contre les risques d'Internet ?

Doit-on s'assurer contre les risques d'Internet ? | Libertés Numériques | Scoop.it

Alors que c'est une pratique courante aux USA, certaines compagnies françaises d'assurance commencent à proposer à leurs clients des contrats de protection juridique et financière, contre les dangers du web. Doit-on y souscrire ?

Internet est à l'image du monde matériel : on y trouve le meilleur comme le pire. Les internautes, notamment les moins technophiles, sont régulièrement confrontés à certains pièges, au premier rang desquels l'usurpation d'identité (personnelle, professionnelle, bancaire), mais aussi l'atteinte à la e-réputation, les paiements non-sécurisés et les litiges avec certains e-commerçants.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Yontoo, le méchant publiciel qui s'accroche à votre navigateur (Mac OS)

Yontoo, le méchant publiciel qui s'accroche à votre navigateur (Mac OS) | Libertés Numériques | Scoop.it

Selon Dr. Web, un nouveau cheval de Troie nommé "Trojan.Yontoo.1" (ou Yontoo pour les intimes) s'incrusterait sur les systèmes Mac OS X, via une extension malicieuse aux navigateurs web (Chrome, Firefox, Safari). Comment le démasquer ?



L'éditeur de logiciel de sécurité Dr. Web affirme que les logiciels malveillants (malwares) se multiplieraient sur Mac OS depuis le début de l'année. Yontoo est l'un d'entre eux : il s'agit d'un publiciel (ou adware) qui vient se greffer aux navigateurs web les plus utilisés (Chrome, Firefox, Safari), sous la forme d'une extension (plugin). Son objectif est d'injecter sur les pages web visitées de nombreuses publicités, plus ou moins attractives, pour inciter les internautes infectés à cliquer dessus, et ainsi à engranger des revenus publicitaires (NDLR : sur le web, chaque clic sur une publicité rapporte de l'argent).

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Notre signature peut-elle remplacer notre code de carte bancaire ?

Notre signature peut-elle remplacer notre code de carte bancaire ? | Libertés Numériques | Scoop.it

Des chercheurs de l’institut allemand Fraunhofer élaborent actuellement une carte de paiement dont la sécurité reposerait non plus sur un code à 4 chiffres, mais sur la signature de son propriétaire. Bonne ou mauvaise idée ?

Le code à 4 chiffres qui protège nos cartes bancaires est une sécurité qui paraît aujourd’hui bien faible compte tenu des techniques de hacking du XXIème siècle. Il n’est donc pas étonnant de voir émerger de nouvelles solutions de protection des paiements, comme celle présentée par l’institut Fraunhofer au CeBIT de Hanovre (mars 2013) : une carte de crédit qui valide les paiements grâce à la signature de son propriétaire.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

1,5 milliard de mots de passe : le plus gros catalogue jamais réalisé ?

1,5 milliard de mots de passe : le plus gros catalogue jamais réalisé ? | Libertés Numériques | Scoop.it

Le hacker Stun semble bien avoir réalisé la plus grosse base de données publique de mots de passe : elle en contiendrait 1,5 milliard ! Un outil formidable pour les pirates de tout poil…

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Logiciels malveillants : que sont les Fudders ?

Les virus les plus sophistiqués intègrent nécessairement un "fudder" : ce composant assure aux malwares une meilleure efficacité, une longévité plus importante, et une discrétion à toute épreuve.  Quel est son rôle exact ?

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Nouvelle Xbox One : jouez avec votre vie privée

Nouvelle Xbox One : jouez avec votre vie privée | Libertés Numériques | Scoop.it

La récente présentation de la future console de salon Microsoft, baptisée Xbox One, a largement déçu : outre le fait que le sujet des jeux n'a pas vraiment été abordé, les nouvelles fonctionnalités high tech de la console semblent particulièrement contraignantes, et pas très respectueuses de la vie privée des joueurs (et de leur famille).

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Combien de temps votre mot de passe peut-il résister à une attaque ?

Combien de temps votre mot de passe peut-il résister à une attaque ? | Libertés Numériques | Scoop.it

Vous continuez de penser que votre mot de passe protège efficacement l'accès à votre compte (mail, réseau social, etc.) ? Vous changerez peut-être d'avis après la lecture de cet article : entre mauvaises pratiques et solutions de cracking, nos mots de passe habituels sont en péril…

En 2013, 90% des mots de passe utilisés seront vulnérables : ça en dit long, à la fois sur nos mauvaises pratiques (utilisation de mots de passe trop faibles), et sur l'amélioration continue des dispositifs de cracking, renforcés par des capacités de calcul informatique toujours plus efficaces. Faites-vous partie des 90% d'internautes en danger, ou votre mot de passe vous protège-t-il suffisamment ? Voici deux pistes qui vous aideront à le savoir !

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

5 services que nous rendons quotidiennement aux pirates

5 services que nous rendons quotidiennement aux pirates | Libertés Numériques | Scoop.it

Nos comptes web (mail, réseaux sociaux, e-commerce, etc.) sont de plus en plus piratés. Si les pirates sont bien évidemment à blâmer, nos pratiques en matière de sécurité sont également à remettre en question ! Voici 5 mauvais réflexes que nous devrions éviter.

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La France veut encadrer la cybersécurité de ses entreprises stratégiques

La France veut encadrer la cybersécurité de ses entreprises stratégiques | Libertés Numériques | Scoop.it

Face à l'essor des cyber-menaces, le gouvernement français prépare un projet de loi visant à instaurer une politique de cybersécurité efficace dans les organisations "d'importance vitale". Quelles sont les secteurs concernés ?

Qu'elles soient privées, publiques ou mixtes, certaines organisations nationales ne peuvent plus se permettre de suivre des règles de cybersécurité partielles ou incohérentes, notamment depuis la multiplication d'attaques numériques distantes ces 5 dernières années : espionnage, sabotage, attaques DDoS, etc. D'ailleurs, le dernier Livre blanc de la défense, publié le 29 avril 2013, place la lutte contre les menaces informatiques comme une priorité.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le phishing débarque sur Twitter : attention à vos informations bancaires !

Le phishing débarque sur Twitter : attention à vos informations bancaires ! | Libertés Numériques | Scoop.it

Le phishing, pratique frauduleuse se répandant principalement par e-mail, s’adapte aux réseaux sociaux, et notamment Twitter : si vous cliquez sur un lien malicieux, vous risquez non seulement d’être infecté, mais aussi de transmettre vos coordonnées bancaires à des personnes peu scrupuleuses.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les attaques DDoS passeront aussi par nos smartphones

Les attaques DDoS passeront aussi par nos smartphones | Libertés Numériques | Scoop.it

Si depuis des années nos ordinateurs peuvent être contrôlés à distance pour participer à des attaques DDoS, ce sera prochainement au tour de nos smartphones de devenir des "zombies" à la solde des hackers. Comment et pourquoi ?

Les botnets sont des malwares qui infectent nos ordinateurs : ils sont souvent très discrets, et ne s'activent que ponctuellement, à la demande de hackers, pour coordonner des attaques DDoS ciblées (ex : contre PayPal). Les hackers disposent ainsi d'une véritable armée d'ordinateurs "zombies", prêts à coopérer malgré eux à des cyber-attaques. Ce phénomène existe depuis quelques années, mais pourrait bien évoluer dans un avenir proche, notamment en mobilisant nos smartphones.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les informations personnelles que nos smartphones "nettoyés" gardent en mémoire

Les informations personnelles que nos smartphones "nettoyés" gardent en mémoire | Libertés Numériques | Scoop.it

Lorsque l'on compte donner, vendre ou jeter son vieux smartphone, le bon réflexe est d'abord de supprimer toutes les informations personnelles qu'il contient (ex : retour aux paramètres d'usine). Malheureusement, d'après Wired, il semblerait que ces précautions ne soient pas suffisantes…

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le jumeau maléfique, ou le risque des applications pirates

Le jumeau maléfique, ou le risque des applications pirates | Libertés Numériques | Scoop.it

Les applications mobiles payantes (iOS, Android, etc.) sont souvent proposées gratuitement sur des plateformes parallèles aux markets officiels. Mais ces versions pirates peuvent contenir du code malveillant invisible, comme par exemple avec l'application Swiftkey.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Instabridge, ou comment partager sa clé Wi-Fi plus facilement. Trop facilement ?

Instabridge, ou comment partager sa clé Wi-Fi plus facilement. Trop facilement ? | Libertés Numériques | Scoop.it

Donner son mot de passe Wi-Fi à un ami de passage pour qu'il puisse se connecter à Internet depuis chez vous, c'est parfois fastidieux ! C'est en fait beaucoup plus simple avec l'application Instabridge. Trop simple peut-être ?

Les clés Wi-Fi (WEP, WPA, WPA2) permettent d'empêcher un inconnu de se connecter à nos box : plus elles sont longues, et plus elles assurent la sécurité de notre réseau domestique. En revanche, lorsqu'il s'agit d'épeler cette clé à un ami qui aimerait connecter son PC ou son smartphone à votre accès Internet, la tâche peut s'avérer agaçante, notamment au bout de la troisième tentative !

C'est dans ce cas précis que Instabridge peut vous être d'un grand secours : il s'agit d'une application Android de partage de clés Wi-Fi entre amis.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Appareils photos connectés : un léger problème de sécurité !

Appareils photos connectés : un léger problème de sécurité ! | Libertés Numériques | Scoop.it

Les appareils photos numériques intègrent de plus en plus des fonctionnalités réseau, pour envoyer des photos sur Internet par exemple. Mais la sécurité ne semble pas être la préoccupation principale des concepteurs, et pirater des photos peut devenir un jeu d'enfant…

Nos appareils électroniques du quotidien sont de plus en plus connectés, ou connectables : réfrigérateurs, pèse-personnes, etc. Et les appareils photo numériques n'échappent à la règle ! Mais, comme souvent,  la simplicité d'utilisation l'emporte sur la sécurisation des données : aucun chiffrement, voire aucune authentification. Conséquence : des attaques informatiques basiques peuvent suffire à intercepter des clichés, ou même à prendre illégitimement des photos à distance.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Facebook : pourquoi nos photos privées sont-elles publiques ?

Facebook : pourquoi nos photos privées sont-elles publiques ? | Libertés Numériques | Scoop.it

Peu d'utilisateurs Facebook le savent, mais depuis 2008, toutes les photos "privées" (visibles seulement par les "amis") sont en réalité accessibles publiquement sur Internet. Comment et pourquoi ?

Il n'est pas nécessaire d'être connecté à Facebook, ou même de posséder un compte sur le réseau social, pour accéder aux photos des utilisateurs, même si la visibilité de celles-ci a bien été réglée sur "Privé – Accessible seulement aux amis". La famille de Mark Zuckerberg en avait d'ailleurs elle-même fait les frais en décembre dernier. Un problème de confidentialité des données qui n'est a priori pas près de disparaître…

 

 

No comment yet.