Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite | Cybersécurité - Innovations digitales et numériques | Scoop.it

Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.

Stéphane NEREAU's insight:
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

« Une journée dans la peau d’Edward Snowden »

« Une journée dans la peau d’Edward Snowden » | Cybersécurité - Innovations digitales et numériques | Scoop.it

Vous savez comment font Edward Snowden, le "lanceur d'alertes" de la NSA, et Glenn Greenwald, le journaliste à qui il a confié des dizaines de milliers de documents classifiés, pour protéger, non seulement leur "vie privée", mais aussi tout (ou partie) de leurs (télé)communications, surfs sur le web, échanges Internet, alors qu'ils sont devenus les ennemis n°1 de la NSA ?

Stéphane NEREAU's insight:

En tout état de cause, plus de 10 ans après avoir commencé à m'intéresser à ces questions, j'en suis arrivé à la conclusion que s'il est impossible à un non-professionnel de sécuriser son ordinateur de façon à empêcher un professionnel motivé d'y pénétrer, il est par contre tout à fait possible de créer des fenêtres de confidentialité, de disparaître le temps d'une connexion, d'apprendre à communiquer de façon furtive, discrète et sécurisée, à échanger des fichiers sans se faire repérer et donc d'avoir "droit à son quart d'heure d’anonymat".

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les bouleversements sécuritaires de 2013 et leurs influences sur 2014,Par Mikko Hypponen, Chief Research Officer chez F-Secure

Les bouleversements sécuritaires de 2013 et leurs influences sur 2014,Par Mikko Hypponen, Chief Research Officer chez F-Secure | Cybersécurité - Innovations digitales et numériques | Scoop.it
Nous sommes à un tournant où Internet est en pleine évolution. Jusqu'à très récemment, le Web était en quelque sorte une utopie sans frontières, sans dimension géograhique et donc sans pays. Les gens ne se souciaient pas de certaines choses, comme l’endroit où leurs données étaient stockées. Le Web était vraiment quelque chose de mondial.
Stéphane NEREAU's insight:

Avec ces dispositifs d’espionnage massifs, cette utopie est désormais perdue. Les gens commencent à se poser des questions ; ils cherchent par exemple à savoir où leurs données sont stockées, en vertu des lois de quel pays, ou encore de quel pays vient le logiciel qu'ils utilisent. La dimension mondiale d’Internet n’est plus : on y voit progressivement se dessiner des frontières nationales. Il est clair qu’en 2014 et au-delà, cette ségrégation d'Internet va se poursuivre.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Affaire Snowden : comment contrôler les droits d'administration

Affaire Snowden : comment contrôler les droits d'administration | Cybersécurité - Innovations digitales et numériques | Scoop.it

Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden.

Stéphane NEREAU's insight:

La solution réside donc peut-être dans une approche repensée de l'attribution des droits étendus. En lieu et place de privilèges absolus, la mise à disposition de privilèges étendus devraient être mise en place uniquement en cas de nécessité, en recevant par exemples des droits d'entrée élevés à des ressources spécifique de manière limitée dans le temps.

No comment yet.