Archive pour la catégorie Sécurité des informations

Sécurité PersonnelleSécurité des informations

Guide de sécurité des données personnelles de la CNIL

cnilLe Guide de la Sécurité des Données Personnelles, publié et mise en ligne par la CNIL (la fameuse Commission Nationale Informatique & Libertés qui évite que n’importe quoi soit fait avec nos informations personnelles en France — on peut en être fier, peu de pays ont un tel organisme), est un must.

Il s’adresse à toutes les personnes qui, ayant à traiter des données personnelles, doivent mettre en application les obligations de protection et de sécurité des données définies par la loi ‘informatique et liberté’ sous la forme de 17 fiches thématiques organisées en trois sections: les précautions élémentaires, ce qu’il ne faut pas faire, et pour aller plus loin.

Merci à Gilles pour l’info !


Sécurité PersonnelleNouveautésSécurité des informations

Phishing, état des lieux

phishingLe phishing, c’est l’escroquerie qui consiste à se faire passer par une entreprise (une banque par exemple) et ainsi récupérer des informations d’une victime (un n° de carte de paiement par exemple).

CALOGA et le Groupe LEXSI ont publié un rapport sur le phénomène du phishing qui casse quelques idées reçues sur le phénomène.

Merci à Gilles pour l’info !


Sécurité PersonnelleMatériels & équipementsSécurité des informations

Safescreen, filtre de confidentialité

Filtre de confidentialitéUn ordinateur portable c’est pratique, parce que c’est… portable :-)
Mais utiliser son ordinateur n’importe où, dans un lieu public ou même dans une entreprise, peut ne pas être idéal pour la confidentialité de ses données personnelles, de travail, etc.

La solution pour limiter au maximum les regards indiscrets sur votre écran est le filtre de confidentialité (ou filtre anti-indiscrétion, safe screen, privacy screen, secret screen protection, etc.). Cette solution est à la mode en entreprise, ces dernières incitant leurs employés mobiles à les utiliser.

Le principe est simple : un écran plastique s’apposant de manière amovible sur l’écran de votre ordinateur. La matière de cette pellicule en plastique dur translucide permet de voir l’écran si l’on est exactement en face de l’écran, mais de travers, la matière est opaque (voir photos).

Des versions sont aussi désormais développées pour les PDA, iPhone, Blackberry & co. (qui n’a pas déjà pu voir le SMS qu’écrivait son voisin dans le métro ?).

Et en plus, cela réduit un peu les « radiations » de l’écran pour les gros utilisateurs d’ordinateurs.

Quelques exemples de modèles de filtres de confidentialité :
Filtre pour iPhone 3 ou iPhone 4
Filtre 3M en 17 pouces
Filtre 3M en 15,4 pouces
Filtre 3M en 12,1 pouces


Sécurité PersonnelleSécurité des informations

Interview d’Albéric Guigou, fondateur de Reputation Squad

Alberic GuigouCela fait plus de deux ans maintenant que les cas d’utilisation de données personnelles d’un tiers trouvées sur internet, sont à la mode dans les journaux. L’article sur Marc L. en est un exemple, et certains journalistes (ou bloggueurs :) ) adorent rappeler à chacun les risques de perte de réputation sur le net. Des entreprises se sont donc montées pour aider les particuliers à gérer leur réputation en ligne. L’initiative est pertinente et intéressante.

La première entreprise à communiquer largement ce nouveau service est Reputation Squad. J’ai interrogé le DG de Reputation Squad, Albéric Guigou, en quête de conseils pour nous éclairer sur la gestion de nos données personnelles sur le net.


Sécurité PersonnelleConseils & astucesSécurité des informations

Vous êtes sur la messagerie du 06…

Ne plus être esclave de son téléphone« Vous êtes sur la messagerie du 06 …, je ne suis pas disponible pour l’instant, merci de laisser un message après le bip » est un format classique de mévo.
Il va de soi que l’on ne va pas donner son nom dans ce message (cela évite qu’une personne n’ayant que votre numéro et utilisant un appel au répondeur puisse connaître votre nom — technique connue des annuaires inversés). Mais ce n’est pas l’objet de cette brève.

Je ne sais pas vous, mais moi, je déteste le téléphone (pas l’objet, la fonction). Je trouve que c’est un outil souvent peu efficace (beaucoup de paroles inutiles, pas de trace de ce qui est dit), dérangeant (il ne sonne que rarement au bon moment) et chronophage (il peut faire perdre énormément de temps).

Du coup, j’applique quelques règles mixes entre management & sécurité personnelle à l’usage du téléphone, et peut-être que ça intéressera certains d’entre vous :
- je ne suis pas esclave du téléphone, donc n’hésite pas à refuser un appel (je vois tellement de gens décrocher systématiquement, quitte à être mal poli avec la personne présente qui discute avec eux !)
- je filtre au maximum les appels risquant d’être chronophages ou mal venus, et limite  les risques d’appels importuns
- je vérifie bien évidemment toujours l’affichage avant de décrocher
- si le numéro est masqué, je ne réponds jamais
- si le numéro n’est pas masqué, mais non reconnu par mon téléphone ou reconnaissable (par ma mémoire ou un préfixe/début connu), je ne réponds pas
- si le numéro m’est connu, je décide de décrocher en fonction de la personne qui appelle, de la situation dans laquelle je me trouve (à part quelques exceptions : pas si je suis en réunion, dans les transports, dans la rue, en discussion avec quelqu’un, etc.) et surtout du temps que j’ai devant moi
- j’enregistre tous les numéros identifiés qui m’ont appelé ou que j’ai appelé au moins une fois (oui, ça fait un méchant annuaire, mais avec les smartphones, la recherche est devenue simple)
- je réponds souvent par un SMS aux mévo

Et vous ?


Sécurité PersonnelleNouveautésSécurité des informations

Couverture de Telerama d’Octobre 2010

Efficace la couverture du Telerama du 6 octobre 2010, non ?

Telerama 6 Octobre 2010


Sécurité PersonnelleSécurité des informations

ID Guard Stamp, masquer ses informations personnelles

ID Guard StampDans les vols intérieurs aux Etats-Unis, ma distraction favorite est de parcourir le catalogue de VPC Skymall, car en dehors de quelques bonnes rigolades sur certains produits totalement kitch ou inutiles, on y découvre certains produits intéressants pour le voyage ou la « home security » comme ils disent (sécurité de la maison).

Dernier produit découvert, le tampon pour masquer vos coordonnées sur les courriers/papiers, le ID Guard Stamp.

J’ai toujours prôné le « shredder » (broyeur à papier) ou le bon vieux « au feu dans la cheminée / ou dans le jardin » pour ceux qui le peuvent, et pense qu’il est important de ne pas laisser la moindre information personnelle dans ses déchets. L’idée de les tamponner pour les rendre illisibles ne m’était pas venu à l’esprit… et je n’ai pas testé (donc ne peux vous dire si l’encre masque efficacement tous types d’impression/surface), car je reste sur mon habitude originelle (et plus économique) de destruction du papier.

Mais je voulais partager avec vous cette découverte amusante :)


Sécurité PersonnelleSécurité des informations

Proxies & anonymizers

Proxies & Anonymizers, surfer librementVous avez remarqué que depuis quelques semaines, les articles se faisaient rares.

La raison est que je voyageais en Chine (entre autres à la rencontre de fabricants d’équipements de sécurité, cela fera l’objet de prochains articles) et que la Chine bloque de manière assez inattendue certains serveurs, et c’est le cas, en ce moment, de celui qui héberge le blog PROTEGOR. Ce n’était pas le cas l’an passé, et cela peut à nouveau changer dans les mois qui viennent. D’ailleurs Facebook & Youtube sont actuellement aussi bloqués. Au final, impossible donc de publier les articles que je voulais.

Il y a toutefois un moyen de surfer sur n’importe quel site bloqué.
Cette solution technique est la même que la solution pour surfer en tout anonymat.

Il s’agit d’utiliser un site « anonymizer » ou « proxy ». Un « proxy » est par définition un serveur intermédiaire servant de relai. Un site « proxy » va surfer pour vous. Vous lui indiquez sur quel site vous souhaitez surfer, il y va pour vous, et vous renvoie la page qu’il a pu lire. Ce genre de site a deux utilités :
- pouvoir surfer de manière anonyme, car le serveur du site lu ne voit que l’adresse IP du site proxy, et pas la vôtre
- pouvoir surfer sur un site interdit, dans un pays ou une entreprise ou chez un fournisseur d’accès bloquant certains sites

Il faut bien évidemment que ce site proxy ne soit pas bloqué dans le pays où vous êtes, mais si c’est le cas, trouvez-en un autre qui ne le soit pas, il y en a des centaines et dans quasiment tous les pays.

Les deux sites que j’utilise : anonymouse.org & vtunnel.com.

A voir aussi : freeproxies.org, proxy.org.


Sécurité PersonnelleNouveautésSécurité des informations

Big Brothers Awards

big brothers awardsLes gagnants 2010 des Big Brothers Awards sont désormais connus ; On notera Hortefeux pour son concept de Videoprotection, Estrosi pour la ville de Nice la plus vidéosurveillée de France, Chatel/Darcos pour le fichage des élèves, and much much more…

Les résultats sont ici !


Sécurité PersonnelleNouveautésSécurité des informations

MMA se lance aussi dans le coffre fort numérique

mmaIl y a deux mois, Air France & Allianz faisaient la promotion de leur coffre-fort numérique.

Récemment, c’est l’assureur MMA qui a lancé une campagne de publicité pour un produit similaire. Ce coffre fort numérique MMA est d’une taille illimité pour les sociétaires mais tout le monde peut s’inscrire gratuitement et disposer d’un espace de 100 Mo.

Les garanties contractuelles sont plutôt attractives : confidentialité assurée, durée de stockage illimité, sauvegarde…

Merci à Gilles pour l’info !


Sécurité PersonnelleSécurité des informations

Les « questions secrètes », le point faible de votre mot de passe

Vous croyez qu'il est difficile de connaître quel est le nom de jeune fille de votre mère ?Il y a un bon mois, une petite brève a fait sourire beaucoup d’entre nous, un hacker auvergnat piratait le compte Twitter de Barack Obama ! Ce qui est intéressant dans cette histoire, c’est la méthode de ce hacker, car elle est applicable par tous.

Aujourd’hui, il y a toujours comme depuis le début de l’informatique, les vrais hackers qui investissent de longues années de leur vie à étudier & comprendre les systèmes, trouver leur faille… et qui finalement utilisent des techniques complexes que peu de gens sont capables d’appliquer.

Mais il y a aussi de plus en plus d’individus lambda qui peuvent « hacker » ou « bricoler » certains systèmes en se basant simplement sur la logique & la facilité d’accès aux informations donnée par le web.  Dans le cas de notre exemple, la méthode est basée sur la logique. Un mot de passe, s’il est bien choisi (e.g. cf. les règles évoquées dans le guide protegor :) ) peut être difficile à casser informatiquement (ou ça prend beaucoup de temps). Mais certains, après avoir choisi un mot de passe compliqué, remplissent la fameuse « question secrète » (méthode couramment répandue pour retrouver son mot de passe quand on l’a perdu… vu que l’envoi d’un mot de passe par email n’est pas très sécurisé non plus) avec une réponse simplissime.

Ces questions secrètes sont formattées et souvent basiques pour que chacun puisse l’appliquer à son cas, et il suffit alors au « hacker » d’enquêter un peu sur sa victime pour trouver la réponse qui sera le sésame pour que le système lui divulgue le mot de passe. Pire, parfois le système propose à l’internaute de formuler lui même la question secrète qui lui sera posée pour accéder à son mot de passe… très bien si la question est compliquée, mais certains remplissent le champ par une évidence (« 1 + 1 = ? ») !

Cette méthode n’est finalement pas du « hacking » mais de l’investigation… du boulot d’ « apprenti détective », rendu souvent très simple avec les réseaux sociaux.

Trouver le nom de jeune fille de sa victime, la préfecture de naissance de sa mère, la marque de sa première voiture, son acteur préféré, son meilleur ami d’enfance, son animal de compagnie, etc. peut en effet s’avérer plus facile que de mettre en place un système technologique pour cracker le mot de passe. Parfois c’est même très simple… pour trouver le meilleur ami, aller sur le facebook de la victime permet de vite réduire les champs du possible, et avec une bonne capacité de déduction, il est parfois possible de trouver la solution en quelques clics.

En conclusion, rien ne sert d’avoir un mot de passe « béton » s’il est associé à une « question secrète » dont la réponse peut être trouvée par un tiers !


Sécurité PersonnelleSécurité des informations

Surfons heureux, surfons cachés (ou comment cacher son adresse IP)

nmipSujet un peu « geek » aujourd’hui, mais finalement très protection personnelle sur le net : comment cacher son adresse IP.

Les plus « aware » en informatique d’entre vous savent bien évidemment ce qu’est une adresse IP, pour les autres, c’est l’adresse technique qui identifie votre ordinateur sur le net (son format : quatre nombre de 2 à 3 digits, séparés par un point, voir exemple ci-dessus). Cette adresse est attribuée par votre fournisseur d’accès internet à votre ordinateur quand votre ordinateur se connecte au réseau.

Donc quelqu’un qui connaît votre adresse IP peut en théorie savoir qui vous êtes. « En théorie » car l’information « adresse IP = ordinateur de Mr Dupond » n’est pas publique, bien évidemment… mais en pratique, de bons informaticiens ou les potes  d’un des administrateurs système de votre FAI pourront y accéder :)

L’intérêt de changer son adresse IP (le plus régulièrement possible) est aussi d’empêcher un site tiers de savoir que vous le visiter régulièrement et de faire le lien entre vos différentes visites.

Pour ceux qui veulent tester, voici un petit logiciel gratuit à tester pour cacher sin IP et donc surfer « invisible » : NotMyIP
<<LIEN http://www.privacy-gateway.com/notmyip.html SUPPRIME, UN CHEVAL DE TROIE A ETE DETECTE>>.


Page 3 sur 612345Dernière page »