Catégorie : Vie privée

14/01/2021 Signal, WhatsApp, Telegram…
Ou olvid ? Quelle messagerie instantanée choisir pour espérer garder un semblant de vie privée et de confidentialité, à l’heure où WhatsApp change ses conditions d’utilisation (dans certains pays) pour partager plus de données avec Facebook ?
15/11/2020 Technologie humaine
Facebook n’a pas aimé le documentaire de Netflix sur son réseau social (the Social Network), et le fait savoir. Les réseaux sociaux sont une plaie. Certes ils ont des vertus mais conduisent aussi à de trop nombreux vices, en particulier lorsqu’on les associe au politiquement correct, une plaie venue des universités américaines. Et pour mieux […]
03/08/2020 Cookie
Qui aurait imaginé l’importance de ce petit fichier informatique, inventé quasiment en mode bidouille, et sur lequel repose aujourd’hui tant de fonctions y compris de sécurité ?
20/05/2020 DNS et TLS (DoH et DoT)
Derrière ce titre abscons se cache un enjeu important : sécuriser les requêtes DNS, souvent oubliées de toutes les études de sécurité.
02/01/2020 Le cas du New York Times
Édifiant article ne faisant que confirmer mes craintes sur l’impossible anonymisation de nos vies privées.
18/02/2019 Big brother
Le thème n’est pas nouveau, mais entre les progrès techniques (technologiques), l’avènement du big data et autres joyeusetés, nous ne sommes pas près d’avoir la paix quant aux informations personnelles circulant en dehors de notre contrôle. En outre, les petits ruisseaux font les grandes rivières : avec la prolifération des données que nous produisons, il devient possible par inférence ou corrélation de […]
15/02/2019 Appareils mobiles
Que vous soyez geek ou pas, la technologie fait partie de votre quotidien. Avec l’essor des smartphones hier et des tablettes aujourd’hui, les risques liés à la mobilité sont désormais un enjeu majeur de la sécurité des systèmes d’information. Cette tendance est renforcée par l’arrivée en entreprise des terminaux personnels : il est en effet très […]
13/02/2019 Big data
Les grosses données sont des données nombreuses et volumineuses. Concept fumeux et marketing comme toujours, il n’en est pas moins vrai que l’augmentation des performances de stockage et de calcul posent de nouveaux problèmes de sécurité. Technologie D’où ça vient ? Nous produisons de l’information depuis longtemps, bien avant le temps de l’informatique, mais la mémorisation (stockage) des informations (données) […]
22/11/2018 RGPD
Le Règlement Général sur la Protection des Données est un règlement européen sur la protection des données. Amis de La Palice, bonjour. Mais encore ? Je vais faire un résume de la très bonne explication fournie par NextInpact sur le sujet. En quelques mots, c’est quoi ? Ce règlement vise à harmoniser la protection des […]
18/08/2018 Smartphones
Nos smartphones sont-ils sûrs ? Je suis persuadé que la plupart des utilisateurs pensent que oui, particulièrement les afficionados d’Apple qui ont entendu dire (et donc sont persuadés) qu’iOS et Mac OS sont insensibles voire invulnérables aux virus et autres malwares. Or malheureusement il n’en est rien, je renvoie iOS et Android dos-à-dos, surtout lorsque […]
17/08/2018 Vote électronique
Comme tout démocrate qui se respecte, je suis contre le vote électronique. Pour plein de raisons que je développerai quand j’en aurai le temps. Même si même le FBI qui n’y connaît rien à l’informatique s’en inquiète, ça veut dire qu’il y a de quoi être inquiet. Symantec a prouvé la faisabilité d’une attaque en […]
16/08/2018 CNIL
Sujet intéressant ! Les mentions légales de ce site sont ici. Charte des contrôles de la CNIL Les mentions légales https://www.service-public.fr/professionnels-entreprises/vosdroits/F31228 Les cookies traceurs Que dit la loi ? https://www.cnil.fr/fr/cookies-traceurs-que-dit-la-loi Voir aussi https://github.com/LINCnil/CookieViz/releases pour les cookies ! Liens utiles https://www.cnil.fr/fr/modeles/courrier
31/07/2018 GnuPG
GnuPG est un système de chiffrement (ou cryptosystème) indépendant des grands acteurs de la sécurité et de la surveillance (lesquels se confondent parfois). Il se base sur l’utilisation de clés de chiffrement asymétriques, ce qui permet de les échanger plus facilement. Principes A quoi ça sert un crypto-machin ? Ça sert à masquer vos très […]
21/06/2018 Filoutage
Une page spéciale est consacrée au phishing (ou en français « hameçonnage », mais c’est pas très joli). Il s’agit d’une menace classique mais très répandue. Il s’agit d’un procédé dont le but est de vous faire avouer vos codes secrets (mot de passe) ou vos coordonnées bancaires en se faisant passer pour un mail officiel. Principe […]
04/04/2018 DNS
Le protocole DNS permet de connaître l’adresse réelle d’un serveur web. Plus précisément cela transforme le nom de domaine inclus dans une URL (adresse symbolique du genre https://secu.si) en adresse technique (adresse IP). Pour cela, de très nombreux serveurs se répartissent la tâche sur toute la planète web. Pour des raisons d’efficacité, nous nous retrouvons […]
27/03/2018 Tor Onion Routing
Tor est l’implémentation d’un réseau en oignon. Une des caractéristiques principales de ce réseau est d’avoir une typologie de réseau maillée (chaque hôte est connecté pair à pair, sans hiérarchie), dont l’objet principal est de préserver au maximum l’anonymat des utilisateurs. Génèse Étonnamment, le projet a été initié par… l’armée américaine (l’US Naval Research Laboratory, […]