Category: cybersécurité

Verrouiller et chiffrer

La cours de cassation a rendu un avis rendant définitivement délictueux le refus de livrer son mot de passe de téléphone portable (ordiphone) à la police « lorsqu’il est susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit. » Protection de la défense vs convention cryptographique Cette décision s’oppose à une règle de protection de la défense (droit à ne pas s’auto-incriminer, protection de la vie privée) qui protège un code de déverrouillage contre une requête hors perquisition (vous n’êtes pas tenu de laisser fouiller vos « systèmes privés » par des enquêteurs hors perquisition. Read more...

Placer sa confiance

Reflexion on trusting trust. Un pionnier des sciences de l’informatique, Ken Thompson, présente et publie un court discours en 1984 pour la du prix Turing. Ce discours eu une grande influence dans le monde de la sécurité. Pour cause, il démontre que la technologie ne suffit pas à créer la confiance. Ken Thompson. Reflections on trusting trust. Communications of the ACM, 27(8):761–763, 1984. Moral The moral is obvious. You can’t trust code that you did not totally create yourself. Read more...

Parce qu’aucune donnée n’est en sécurité

L’efficacité par la base de donnée La tendance est à la création de bases de données administratives massives. Police, justice, impôts, santé, citoyenneté, administrations, tous les services « gagnent en efficacité » en créant et croisant des bases de leurs usagés. Le danger classiquement identifié est le risque d’atteinte aux libertés fondamentales, du contrôle des individus par l’état. Ce risque est massivement documenté à partir des années 60 et plus encore suite à l’effondrement des totalitarismes issus des blocs de l’est. Read more...

Profilage : la capture automatisée de votre adresse email

Et il n’y a pas besoin de valider le formulaire.

Qui connaît les courtiers en donnée ?

Sur Internet, le monde de la publicité implique de nombreuses parties. Il y a le site que vous visitez, qui sert à la fois à collecter des informations sur vos habitudes et vous proposer des publicités ciblées. Il y a les courtiers en information qui créent un profil consommateur précis. Il y a les régies publicitaires qui achètent votre profil et fournissent une publicité ciblée.

Read more...