Facebook, le meilleur ami du détective privé «Vous n'imaginez pas tout ce qu’on peut savoir en quelques clics de souris… Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C’est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites… Il n’y a rien d’extraordinaire là-dedans», assure Goolam Monsoor, détective privé – ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l’image du métier. «95% des infos sont en accès libre» Premier conseil (de débutant) d'Yves Conversano, directeur de la principale école de détectives privés en France (IFAR): «Consulter les pages blanches.» Par exemple, pour connaître le nom d’un gérant d’entreprise, «plus besoin de se taper quatre heures de queue au greffe du tribunal de commerce.
Privacy 101: privacy, anonymity and you This is a double guest post, incorporating two separate presentations from the recent Melbourne Crytoparty event. Cryptoparties are grass-roots data security education activism – CryptoParties are free to attend, public, and are commercially non-aligned. Some of the information provided below is specific to Australian law; find a Cryptoparty MeetUp local to you if you want to check your specific legalities (follow the proceedings online if you can’t get to the MeetUp itself). Privacy is necessary for an open society in the electronic age. GeorgieBC first explains why privacy is necessary for all of us, then Sarah Stokely expands on privacy matters and outlines the basics of using Tor as one of the tools for online privacy. First posted on September 22, 2012 at GeorgieBC’s Blog. Cryptoparty Melbourne Hello CryptoParty. In our grandparents day they had a wonderful thing called mind your own business. #Cryptoparty Workshop: Tor Saturday, 22 September 2011, by @stokely This is NOT copyright.
Comment contourner la cybersurveillance ? "Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie." Ces propos n'émanent pas d'un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le "père inspiré de la loi Informatique et libertés", qui fut d'ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu'il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l'opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires : "La thèse de l’infalsifiabilité comme moyen de lutte contre le terrorisme doit être ramenée à sa juste valeur.
Facebook : un parent sur deux espionne son ado Quarante-cinq pour cent des Français ont accédé au compte Facebook de leur enfant à son insu! C’est ce qu’il ressort d’une étude publiée par la société de sécurité AVG, menée en ligne dans onze pays auprès de 4.400 personnes dont les enfants ont entre 14 et 17 ans. Comme pour légitimer leur ingérence, ces parents espions sont aussi nombreux à redouter que les interactions de leurs adolescents sur les réseaux sociaux – une photo compromettante comme un commentaire malheureux – ne leur portent préjudice au moment de se lancer sur le marché du travail. "Parce que nous sommes dans un contexte de panique morale qui génère de l’angoisse, les parents cherchent des stratégies pour vérifier que leurs enfants ne font pas tout et n’importe quoi", explique la sociologue Laurence Le Douarin, qui s’interroge sur le nombre de fois où les parents ont accédé au compte de leur enfant ainsi que sur la fréquence de ces intrusions. Christel de Taddeo - Le Journal du Dimanche Suivre
Tails : A propos Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.
Gorge profonde: le mode d’emploi Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. MaJ : article traduit en italien : Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totale Les méthodes de communication utilisées par Bob Woodward et Carl Bernstein, les deux journalistes, avec leur “gorge profonde” et les façons de garantir son anonymat font encore débat. Dans les années 70, tout comme aujourd’hui, les téléphones étaient écoutables. De fait, aucune rédaction, aucun journaliste, n’explique aux gens comment les contacter de façon simple, sécurisée, et en toute confidentialité.
Votre employeur peut-il vous espionner au bureau? Chaque jour, des milliers de Québécois se lèvent et vont travailler pour un patron en utilisant un ordinateur de bureau. Si la plupart en font un usage uniquement professionnel, certains dépassent les limites et peuvent même entrer dans l'illégalité. Par exemple, avez-vous déjà parlé dans le dos de votre employeur sur MSN/Skype? Avez-vous déjà dévoilé à un tiers des données sensibles sur votre travail? Écoutez-vous des vidéos sur YouTube ou naviguez-vous sur des sites pornos lors de vos heures de travail? Me Mathieu Piché-Messier, associé de Borden Ladner Gervais, et avocat membre du barreau du Québec, a répondu à nos questions. L'ordinateur d'un employé peut-il être surveillé? D'un point de vue technique oui, il est tout à fait possible de contrôler l'activité de n'importe quel ordinateur, la plupart étant reliés au réseau interne de l'entreprise. Et si l'employé utilise son propre ordinateur dans l'entreprise? Peut-on utiliser des sites comme Facebook et Twitter au travail?
L'identifiant Facebook pour se connecter aux services gouvernementaux britanniques ? Le gouvernement britannique propose un plan controversé qui permettrait aux citoyens de se connecter à une gamme de services gouvernementaux à l'aide d'identités numériques externes tels que Facebook, les comptes de banques en ligne ou encore les lignes de téléphonie mobile. Le gouvernement britannique a beau avoir abandonné son programme de carte d'identité biométrique, celui-ci n'a pour autant pas dit son dernier mot en matière d'identification et considère les identités numériques utilisées dans le domaine privé comme l'une des solutions d'avenir à exploiter. Proposé dans le cadre du programme Identity Assurance (IDA) lancé en 2011, le recours à des identités de confiance pour permettre aux citoyens de s'identifier sur des sites tels que celui des impôts, le service de paiement en ligne des amendes, la page de demande de passeport ou même celle des prêts étudiants par le biais du site web gov.uk fait son chemin. Une question de sécurité des données très sensible
Internet & données personnelles: tous fichés ? Pour la majeure partie des journalistes qui m'interviewent (au rythme de un à 3-4/semaine), Internet = Big Brother. De fait, la majeure partie des instances de protection de la vie privée, plus ou moins inspirée par la CNIL, pionnère mondiale des institutions & autorités créées pour protéger nos libertés des dangers du fichage informatique, focalisent leurs interventions, lors de la Journée mondiale de la protection des données, sur le seul Internet (voir Le monde entier enterre la vie privée). Je ne sais en quelle mesure ce raccourci vaut aussi pour les politiques, et le peuple, mais ce raccourci me consterne. L'Internet n'est pas le problème. C'est la solution, comme j'ai tenté de l'expliquer en commentaire d'un compte-rendu croisé de mon livre, La vie privée, un problème de vieux cons ?, et de celui d'Alex Türk, ancien commissaire, et président de la CNIL, La Vie privée en péril - Des citoyens sous contrôle. « Le numérique et les données personnelles : tous fichés ?
GPS, mouchards, applis : l'espionnage dans le couple Pas besoin d’avoir les grandes oreilles de la NSA pour espionner son prochain, surtout quand il dort dans le même lit que nous. Pas besoin non plus de s’appeler Edward Snowden pour accéder à ses messages vocaux, SMS, mails ou à son compte Facebook. Ni même d’être un geek pour le géolocaliser ou le mettre sur écoute. Il suffit d’être un conjoint suspicieux et d’avoir accès au Smartphone ou à l’ordinateur de sa moitié. En moins de cinq minutes, avec des applications ou logiciels dont les noms contiennent le terme « spy » (SpyBubble, Mobile Spy, mSpy…) et qui coûtent de 0 à 300 euros, on peut pirater les communications et la vie numérique de sa moitié. Elle a commencé à aller aux toilettes avec son iPhone Émilie, 30 ans, lisait les SMS de son compagnon lorsqu’il laissait son portable sur la table. Ces technologies d'hyperflicage s'insinuent à la vitesse d’un clic dans le couple On a accès à toute la vie intime de l’autre Ces espions 2.0 sont totalement invisibles
Mot de passe, bien les choisir et bien les utiliser Bien choisir et bien utiliser son mot de passe est un problème plus important qu’il n’y parait. C’est un sujet qui a beaucoup été traité mais où l’on a rarement proposé des solutions simples. Si vous souhaitez seulement savoir choisir un bon mot de passe, je vous propose de vous rendre directement à la section « Construire son mot de passe » car les chapitres avant parlent de la théorie. Avec nos nouveaux usages de l’informatique, au quotidien, de manière continu par des personnes aux niveaux techniques inégaux et sur tellement de sites, se faire dérober ou découvrir un mot de passe peut avoir des répercussions catastrophiques. Ceci est particulièrement vrai dans le cadre d’un vol d’identité par exemple. De plus, le réel problème, au delà du mot de passe en lui même, est son usage, sa durée de vie, son stockage, sa complexité. Des systèmes au niveau de sécurité très inégaux Un même mot de passe qui protège peut être d’ailleurs plus que votre machine du salon. L’attaque « hybride »
Supprimer ses messages privés sur Facebook Facebook et la confidentialité, ce n’est pas vraiment gagné… Les relations interpersonnelles y sont révélées aux yeux de tous, et ceux qui se croyaient discrets se font souvent repérer très vite. A tel point que Facebook serait coté dans une affaire de divorce sur trois au Royaume-Uni ! Et en plus des messages publics, il faut également surveiller ses messages privés… En dehors des blagues d’un goût douteux laissées par vos amis sur votre profil quand vous oubliez de vous déconnecter, les conjoints et parfois les parents (pour les plus jeunes) pourraient être tentés de jeter un œil à vos conversations privées. A l’instar de la fameuse vérification de messagerie sur téléphone, cela peut être très instructif. Vous souhaitez garder votre vie privée pour vous ? Heureusement, il existe une extension pour Google Chrome qui vous permettra de gagner beaucoup de temps. Vous voilà prévenus, laissez trainer vos conversations privées n’est plus une fatalité !
Liste de logiciels espions Un article de Wikipédia, l'encyclopédie libre. La liste suivante (non exhaustive) de logiciels espions est classée en fonction de leurs effets. Génération de fenêtres intruses[modifier | modifier le code] (Formellement cités comme étant des infections) Génération de fenêtres intruses, en endommageant ou en ralentissant les ordinateurs : [modifier | modifier le code] CoolWebSearch - le plus connu des pirates de navigateurEuniverseXupiterAbout:blank - Pirate de navigateur + fenêtres intruses et diminution de la vitesse de la machineMirar Détournement de bureau (desktop hijackers)[modifier | modifier le code] Ils s'installent généralement à l'insu de l'utilisateur : AdayairespyAdwarePunisherAdwareSheriffAlphaCleanerAVGoldBargainBuddyBraveSentryMalwareWipePestTrapPSGuardQuicknavigate.comSecurity iGuardSmitfraudSpyAxeSpyGuardSpyHealSpySheriffSpyware Soft StopSpyware VanisherSpywareQuakeSpywareSheriffStartsearches.netUpdateSearches.comVirtual MaidWin32.puperWinHound Fraude[modifier | modifier le code]
« Données personnelles et vie privée », Réseaux, n°167, 2011 1 « Les nouvelles frontières de la vie privée », Legicom n°43, Victoires Éditions 2009 2 A. Türk, La Vie privée en péril. Des citoyens sous contrôle, Odile Jacob 2011 1Il y a trois ans, un colloque de Droit de la communication établissait d’autres « nouvelles frontières de la vie privée », en articulant droits de la personnalité et protection des données personnelles1. 2La revue Réseaux y consacre son 167ème numéro : « Données personnelles et vie privée » est le titre choisi pour rassembler des contributions sociologiques et économiques en matière de communication des données personnelles. 3Tout l’intérêt de ce dossier spécial est résumé par Alain Rallet & Fabrice Rochelandet dans leur introduction générale : « La difficulté et la complexité de la société de surveillance tiennent au fait qu’elle est aussi une société de services ». 7Ensuite, il y a un déplacement de champ : Alessandro Acquisiti se penche sur « Les comportements de vie privée face au commerce électronique ».