Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille

Tails, l'O.S. anonyme utilisé par Snowden, affecté par une faille | Cybersécurité - Innovations digitales et numériques | Scoop.it

Le système d'exploitation Tails, qui a notamment servi à Edward Snowden pour organiser la fuite de données sensibles en provenance de la NSA, est indirectement touché par une faille de sécurité. En effet, la vulnérabilité touche spécifiquement I2P, un réseau anonymisant qu'utilise Tails.


Stéphane NEREAU's insight:

Tails a beau faire de la sécurité l'un de ses chevaux de bataille, en plus de la défense de la vie privée et de la préservation de l'anonymat, le système d'exploitation n'est pas immunisé contre les vulnérabilités qui peuvent apparaître lors de son développement ou accompagner les logiciels équipant l'O.S. La page consacrée à la sécurité de la plateforme montre d'ailleurs que les corrections de faille sont régulières.


Louis Joseph's comment July 25, 2014 12:43 AM
Les failles que ce soit dans Tails ou Tor sont régulières. Il fait partie des systèmes surveillées par la NSA, est peut être infiltré. Toutefois cela peut être aussi de l'intox : à vous de juger !
Scooped by Stéphane NEREAU
Scoop.it!

Tails, le système qui voulait vous rendre vraiment anonyme

Tails, le système qui voulait vous rendre vraiment anonyme | Cybersécurité - Innovations digitales et numériques | Scoop.it

Basé sur Debian, le système d'exploitation Tails réunit tous les outils nécessaires à ceux qui souhaitent pouvoir surfer de façon vraiment anonyme sur Internet. C'est lui qu'a utilisé Edward Snowden pour communiquer au reste du monde ses révélations relatives à la surveillance généralisée mise en place par la NSA.

Stéphane NEREAU's insight:

Au final, Tails se présente donc comme une compilation des principaux outils dédiés au chiffrement et à l'anonymat. De l'aveu même des auteurs du projet, sa grande force réside dans le fait que ces outils sont réunis au sein d'un même environnement et configurés par défaut, de façon à pouvoir être utilisés immédiatement, sans paramétrage préalable. Pour autant, loin de tomber dans l'angélisme, ils rappellent que Tails n'a rien d'une garantie absolue : si sécurisé qu'il soit, le réseau décentralisé TOR n'est pas infaillible, et l'utilisateur de Tails reste vulnérable à un certain nombre d'attaques, dont les principales sont d'ailleurs listées sur une page d'avertissement. En revanche, Tails assure que le caractère open source de ses différents composants fait que ces derniers sont régulièrement scrutés par la communauté, qui veille à ce que personne n'y dissimule des portes dérobées (backdoors) susceptibles de compromettre la sécurité de l'utilisateur.

No comment yet.
Rescooped by Stéphane NEREAU from #CyberSecurity #CyberSécurité #Security #Sécurité #InfoSec #CyberDefence #GDPR #RGPD #DevOps #DevSecOps #SecDevOps
Scoop.it!

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL

#BlackHat USA 2014 : les outils d’#Anonymisation doivent-ils s’inquiéter ? #Sécurité #CNIL | Cybersécurité - Innovations digitales et numériques | Scoop.it

La conférence Black Hat USA commencera le 2 aout à Las Vegas. De nombreuses conférences sur la cyber sécurité sont attendues, mais en amont de cet événement, plusieurs annonces jettent un doute sur la fiabilité des outils de protection de la vie privée.


Via Frederic GOUTH
Stéphane NEREAU's insight:

Comme chaque année, la Black Hat Conference se tiendra début aout aux USA, plus précisément à Las Vegas. Cet événement entièrement dédié à la sécurité informatique permettra à plusieurs chercheurs de présenter leurs résultats et découvertes et exploits lors de différentes conférences. Mais avant même que le coup d’envoi ne soit donné, l’annulation d’une conférence concernant la sécurité du réseau Tor fait frémir certains.

Louis Joseph's comment July 23, 2014 11:30 AM
L'anonymisation via ces outils n'est que virtuelle donc illusoire CQFD...
Scooped by Stéphane NEREAU
Scoop.it!

Comment protéger ses sources ?

Comment protéger ses sources ? | Cybersécurité - Innovations digitales et numériques | Scoop.it

La surveillance et l'espionnage sont les mamelles de l'informatique, et des télécommunications. Autant vous y faire. Le tout premier ordinateur a ainsi été conçu, pendant la seconde guerre mondiale, pour casser les codes secrets utilisés par les nazis. Son histoire est restée secrète jusqu'à la fin des années 70, et n'a officiellement été reconnue qu'en l'an 2000. Le traité UKUSA, signé en 1946 par le Royaume-Uni et les États-Unis afin d'espionner les télécommunications du bloc de l'Est n'a, lui, été reconnu qu'en juin 2010. La National Security Agency (NSA) américaine et son homologue britannique, le Government Communications Headquarters (GCHQ), n'ont par contre toujours pas officiellement reconnu à ce jour l'existence d'Echelon, le programme généralisé de surveillance et d'interception des télécommunications né d'UKUSA, dont ils sont mes maîtres d'oeuvres et qui leur permet aujourd'hui d'espionner toute entité pouvant porter atteinte à leurs intérêts militaires, sécuritaires, économiques ou politiques... "dissidents" politiques américains (tels que Martin Luther King, Jane Fonda ou Joan Baez) et multinationales européennes compris. L'existence de Frenchelon, le système espion français, n'a elle non plus toujours pas été reconnue, et l'on ne sait rien ou presque de ses cibles de prédilection.

Stéphane NEREAU's insight:

En guise de conclusion, ces quelques liens, poitant vers les principales ressources expliquant plus en détail comment sécuriser ses télécommunications. Plus vous en saurez sur la question, plus vous apprendrez à être aux commandes de vos ordinateurs, plus vous serez à même de protéger vos sources. N'oubliez jamais, cela dit, que la sécurité informatique est un process, pas un produit, et que les conseils que je viens donc de vous délivrer, en ce mois de septembre 2012, pourront pour certains être invalidés le mois prochain. La sécurité informatique est un métier et... ce n'est pas le mien, même si je fais mon possible pour me tenir informer des risques (et oppoprtunités) en la matière. Les journalistes, et les défenseurs des libertés, ont cela dit une "chance" : leurs "ennemis" sont bien souvent moins au fait de ces questions qu'ils ne le sont... si tant est qu'ils aient pris la mesure des risques qu'ils prennent - et qu'ils font donc prendre à leurs interlocuteurs -, et qu'ils aient donc pris le soin de se renseigner, et d'apprendre comment se protéger, et protéger leurs communications, et correspondants. Les liens qui suivent (voir aussi ceux en sidebar) devraient les y aider.

No comment yet.