Skip to main contentdfsdf

Antoine CHOTARD's List: Identité numérique et sécurité

    • Quand on regarde une base de données d’opérateur téléphonique, on est confronté à des millions d’enregistrements. On semble n’y voir personne et pourtant, chacun d’entre nous est là. Comment retrouver quelqu’un dans de telles bases ? Quel serait le nombre de points nécessaires pour identifier à coup sûr une personne dans de telles bases ?

    10 more annotations...

    • Policy experts have argued that printed weapons pose little threat if bullets are hard to get. Several states have proposed sweeping legislation to regulate ammunition, and in California, proposed measures would limit the use of lead bullets. It’s certainly difficult to imagine how 3D printers might be used to fabricate ammunition given the complexity of using the chemicals involved. If 3D printing guns becomes widespread, lawmakers may face added pressure to regulate ammunition
    • A more technical solution might come from Denmark’s Create it Real, who plans to distribute software that can recognize and block the printing of gun parts. In this way, a printer can sense if the user intends to print firearms and shut down the run. Ultimately, users may find ways around these sorts of digital blockades, and Create It Real has admitted that the measure is more of a risk management solution for 3D printer manufactures, rather than a viable measure for gun control.

       

      Another remedy might come from Authentise, a Silicon Valley based startup, who recently filed a provisional patent to embed traceable information within 3D printed objects. (disclaimer: At the time of this writing I am a co-author on the patent, but not otherwise affiliated with the company.)

    1 more annotation...

  • Sep 26, 12

    Outre la reconnaissance faciale, le logicel comprendra également une base de données biométriques dans laquelle seront stockées des informations portant sur l'iris, l'ADN ou encore la voix. Actuellement, une poignée d'Etats a déjà commencé à charger ses bases de données photographique dans le cadre d'un programme pilote lancé en février. Celui-ci devrait être étendu à l'ensemble du pays d'ici 2014. (...)Un algorithme tel que celui développé par le laboratoire de Marios Savvides du Carnegie Mellon peut ainsi analyser les caractéristiques d'un visage de côté et même créer un modèle 3D de ce dernier afin de le faire pivoter jusqu'à 70 degrés pour le faire correspondre à l'angle de la photo. Les visages les plus difficiles à identifier étant ceux en situation de faible éclairage

  • Sep 13, 11

    A prendre avec des pincettes (lire le commentaire)

    1,7 milliard d'euros. C'est le coût total net de la cybercriminalité en France sur l'année 2011. Une estimation faite par Symantec* qui additionne la valeur du temps perdu par les victimes et le coût de la résolution des problèmes. L'éditeur dénombre pas moins de 9,4 millions victimes de la cybercriminalité en 2010, soit près d’une victime tous les 3 secondes, engendrant près de 872€ millions en pertes effectives directes des cybercrimes et 850€ millions en temps perdu à résoudre les incidents, selon des estimations des victimes.

    En France, 60% des internautes adultes auront été victimes de la cybercriminalité au cours de leur vie. 57% l'ont d'ailleurs été au cours des 12 derniers mois. Et 4% ont même déjà été confrontés à un acte de cybercriminalité sur un appareil mobile. 

    En moyenne, les français consacrent 7 jours par an à la résolution d'un problème lié à la cybercriminalité. Il s'agit la plupart du temps de virus ou de malwares, mais aussi de plus en plus souvent de fraudes en ligne et de fraude à la carte bancaire en ligne. 46% des français affirment d'ailleurs qu'un cybercrime est tout aussi contrariant qu'un "crime" dans le monde phyisque. 

    Selon l’étude Symantec sur la cybercriminalité, la catégorie de personnes la plus touchée par la cybercriminalité est celle des hommes âgés de 18 à 31 ans, très connectés, surtout via leurs téléphones mobiles : quatre sur cinq (80 %) d’entre eux ont été victimes d’un cybercrime. Les types de cyberattaques les plus fréquentes dans le monde, également les plus faciles à éviter, sont les virus informatiques et les logiciels malveillants, auxquels 54 % des sondés ont déjà eu affaire. Viennent ensuite les escroqueries en ligne (11 %), et les e-mails de phishing (10 %). Il est vrai qu'il existe plus de 286 millions de variantes uniques de logiciels malveillants contre 240 millions en 2009, soit une augmentation de 19 %.

    « La menace de la cybercriminalité n’est pas suffisamment prise au sérieux par les internautes », explique Laurent Heslault, Directeur des Stratégies de sécurité chez Symantec. « Elle est pourtant omniprésente ; six adultes sur dix (60%) en France ont été déjà victimes d’un cybercriminel durant leur vie et cinq adultes sur dix (50%) ne sentent pas à l’abri d’un acte de cybercriminalité lorsqu’ils sont en ligne. Pourtant, la moitié d’entre eux ne prennent pas les mesures préventives qui s’imposent. Par exemple, près de la moitié des adultes français (49%) avoue que leur logiciel de sécurité censé protéger leurs informations personnelles et financières en ligne n’est plus à jour. Et si des efforts restent à faire pour poursuivre les cybercriminels en justice, comme s’accordent à le dire 90 % des Français interrogés, la lutte contre la cybercriminalité n’en demeure pas moins l’affaire de tous. C’est à chacun d’entre nous de faire preuve de vigilance et d’investir dans des systèmes de protection efficaces. »

    Reste alors à comprendre pourquoi 49% des internautes adultes ne sont toujours pas équipés d'un logiciel de sécurité à jour. D'autant qu'ils passent un sacré paquet de temps sur Internet (19 heures/semaine en moyenne). 

    Pour Louis-Joseph Brossollet, chef de projet de la projet de la partie français du projet européen 2CENTRE, "seul le partenariat entre entreprises, forces de l’ordre et académiques permettra d’anticiper sur les attaques, mieux les identifier, mieux les traiter, tant d’un point de vue technique que juridique". A travers ses activités de recherche sur la sécurité et la maîtrise globale et son offre de formation, l’Université de technologie de Troyes se positionne comme un acteur majeur de la lutte contre la cybercriminalité en France. "En partenariat avec la Gendarmerie Nationale, nous avons notamment développé une Licence Professionnelle « Enquêteur Nouvelles Technologies » (NTECH), et nous formons ainsi chaque année environ 25 gendarmes dans les compétences et technologies de pointe pour pouvoir traquer les criminels du web, et 5 experts des enquêtes en entreprises au niveau master".

    Notez par ailleurs que l’UTT est l’un des deux premiers centres de formation et de recherche en la matière dans le cadre du projet européen 2CENTRE qui vise à constituer un réseau de centres spécialisés en la matière (répétition) à travers l’Union européenne.

    * Symantec a publié, le 6 septembre, son rapport annuel sur la sécurité entreprise. Les dépenses globales engendrées par la cybercriminalité s’élèvent sur les 24 pays suivis à 114 milliards de dollars par an, auxquelles, il faut ajouter 274 milliards de dollars de temps perdu à résoudre les incidents, selon les estimations des victimes.

  • Jul 04, 11

    Chaque mois, JDN se penche sur l'état de la menace IT. En juin, le coût des fuites de données s'envole, Facebook devient le cinquième plus gros spammeur au monde et les faux antivirus reviennent en force dans les boites mail.

  • Nov 19, 10

    La Chine a piraté l’internet pendant 18 minutes en avril dernier. Les experts en cybercriminalité ont découvert la preuve de ce piratage au cours duquel l’Empire du Milieu a absorbé 15% du trafic des résaux civils et militaires des Etats-Unis et d’autres pays occidentaux.
    Cela représente un volume de données énorme. Personne ne sait pourquoi ils ont fait ça, mais on sait au moins comment ils l’ont fait:
    Le 8 avril dernier les routeurs de China Telecom ont diffusé des messages indiquant que leurs chemins réseaux étaient les plus rapides disponibles. Comme le routage du trafic de l’internet repose sur la confiance entre les fournisseurs de solutions de communication à travers le monde, les autres routeurs ont gentiment redirigé leur trafic vers le réseau chinois.
    L’expert en sécurité Dimitri Alperovitch de chez McAfee a expliqué que cela arrivait “accidentellement” quelques fois par an, mais que c’était différent cette fois-ci: le réseau de China Telecom a absorbé toutes les données qui lui ont été envoyées et les a restituées sans délai. Par le passé ce genre d’accident aurait causé des problèmes de communication, ce qui conduit les experts à conclure qu’il ne s’agit pas cette fois d’un accident mais d’une volonté délibéré de capturer autant de données que possible. Personne ne sait vraiment pourquoi la Chine l’a fait, mais Dimitri Alperovitch a indiqué que les Chinois ont parfaitement pu manipuler les données passées par leurs réseaux.
    C’est probablement le plus gros cas de piratage de l’histoire. Qu’est-il advenu du trafic pendant qu’il était en Chine? Personne ne le sait. Imaginez la puissance et la robustesse de leurs réseaux. Existe-t-il un autre pays capable d’absorber une telle proportion du trafic internet mondial sans broncher?
    Même si le gouvernement américain s’est voulu rassurant, c’est quand même inquiétant. China Telecom ne s’est pas lancé dans une telle opération sans but précis. Peut-être n’était-ce pas une manoeuvre d’espionnage mais simplement un test technique de montée en charge?
    Une chose est

  • Oct 20, 10

    Let's admit it. People who do stuff are more interesting than those who don't. Naturally we're biased as Self-Quantifiers, but don't you love running into folks at gatherings who have surprises and results to share about themselves, gained from experimentation and tasty data? It's stimulating to hear about an insight ("I eat less when I'm happy"), a problem they're getting a handle on ("I'm seeing if exercise helps my mood"), or a delightful surprise ("I'll be darned - I'm smarter when I eat butter.")
    A meta question I'm curious about is whether we can quantify the self-quantifier. That is, can we find a personality type that's common to all of us who experiment on ourselves? Let's play with it by looking at a few possible attributes.
    The insatiably curious. If any of these dimensions are universally applicable, I'd guess it's the trait that got the species to where it is now - the urge to answer innate questions like "Why did that happen?" or "What if I tried...?" Can there really be anyone who isn't curious?Gadget lovers, early adopters. There's no question that the explosion of self-tracking widgets is exciting. Electronics for measuring sleep, exercise, even power consumption provide motivation through novelty, and ease the tracking burden through automation. A little test: Anyone using low-tech tools? Graph paper and lab notebooks for example?Risk takers. Collecting data means trying new things, and as a species change is hard. In my case, some of the experiments I try out can feel pretty scary. In your life, how much of a stretch is it for you to do your experiments?Fans of Occam's razor. Experimentation is a function of the scientific method, which requires a rational "prove it to me" mindset. Can we be motivated to collect data about ourselves yet not be skeptical?Problem solvers. Often our foray into experimentation is driven by a problem such as a major health concern. (There are over 600 of them at Alex's CureTogether.) I wonder if motivation to solve a particular situation is at right angles to a gene

  • Oct 13, 10

    Près de 70% des entreprises de plus de 5000 personnes ont subi une intrusion réussie dans leur systèmes d'information. Un chiffre en hausse par rapport à 2009.Les attaques informatiques contre les entreprises se sont encore accentuées en 2010. 67% des entreprises de plus de 5000 employés avouent avoir subi une intrusion, ou plus, de leur système d’information, contre 41% en 2009. Si le cas des PME (entre 1000 et 5000 salariés) est moins préoccupant, il n’en reste pas moins en hausse avec 59% des entreprises victimes contre 57% un an plus. Encore ne s’agit-il que des organisations qui acceptent de se dévoiler à l’occasion de la sixième Annual Enterprise IT Security Survey. Une étude sponsorisée par VanDyke Software, éditeur spécialisé en produits de sécurité.

  • Aug 23, 10

    La technologie pourrait ouvrir toutes sortes de possibilités pour les attaquants, affirment les chercheurs.
    (..)

  • Jul 20, 10

    l’extension Firefox MyPhotoLock per met, au moment d’uploader des pho tos sur Facebook ou Flickr, de sélec tion ner un à un les amis qui auront le droit de voir l’image mise en ligne, ainsi que de gar der un contrôle per ma nent sur l’affichage de ces pho tos. Pour bien com prendre ce que MyPhotoLock fait, il fait le com prendre comme un aggré ga teur de listes d’amis cou plé à une méthode bien spé ci fique d’encrytpion de l’information.MyPhotoLock a été déve loppé par Clément Cazalot, déve lop peur et entre pre neur Web du sud de la France. Clément Cazalot a observé qu’aujourd’hui encore, que ce soit sur Facebook ou ailleurs, par ta ger du contenu en ligne est une action stres sante car on s’expose toujours au risque d’être reco pié et redis tri bué par des tiers mal in ten tion nés. Clément Cazalot a donc déve loppé MyPhotoLock avec pour objec tif d’offrir une solu tion concrête qui offre 100% de contrôle sur les docu ments publiés en ligne. Le pre mier volet de son projet s’adresse à Facebook et Flickr, où la demande est par ti cu liè re ment forte.

  • Jul 19, 10

    Avec Intel SENS (Socially ENabled  Services), les limites de la vie privée vont encore reculer. Le système SENS détecte automatiquement ce que vous faites (jouer, lire, travailler, manger) en exploitant les données de tous les capteurs de votre mobile, et met à jour votre avatar en temps réel. 
    Vos amis voient sur leur téléphone votre avatar se livrer à la même activité que vous. Heureusement, vous avez la possibilité de geler l'avatar, et de vous autoriser une petite pause à l'écart du réseau.

     vidéo sur http://www.youtube.com/watch?v=MomkG7SPuw4&feature=player_embedded

  • Jul 16, 10

    The Internets
    Une proposition de loi « visant à mieux garantir le droit à l’éducation à la santé, à responsabiliser les pouvoirs publics et les industries de jeux vidéo dans l’éducation à la santé et la protection des enfants et des adolescents contre la cyberaddiction » a été enregistrée le 13 juillet dernier. Dans l’exposé des motifs, qui reprend un texte rédigé par l’école Les Alpinias de Petite-Île lors de la 6e session du Parlement des enfants, on peut lire :

    Les enfants passent de nombreuses heures au quotidien devant les jeux vidéo. Certains plus de 2 heures ! D’où l’émergence de troubles du comportement et de pathologies sévères chez les adeptes des consoles de jeux. L’utilisation abusive des jeux vidéo peut présenter un réel danger. Le jeu peut rapidement dégénérer en dépendance. Les conséquences sont alors très graves : fatigue visuelle, asociabilité, agressivité, nervosité, vertiges, troubles de la conscience et de l’orientation, voire crises d’épilepsie et nausées, repli sur soi, échec scolaire, perte de la notion du temps, déshydratation et sous-alimentation. Les jeux vidéo excitent l’imaginaire des enfants qui se laissent envahir et n’arrivent plus à s’en passer. L’entourage ne compte plus durant le jeu et l’enfant risque de devenir « accro » à ce monde imaginaire en laissant toute autre activité de côté. Cet isolement peut même devenir un rituel qui entre profondément dans les habitudes de l’enfant.

    On considère qu’une personne est « accro » aux jeux lorsqu’elle passe plus de 2 heures par jour sur l’ordinateur ou sur console.(…)

    Lorsque les jeux vidéo présentent un risque en matière de santé publique en raison de leur caractère potentiellement addictif, il est temps de penser à vos enfants et aux générations futures. Prenons dès aujourd’hui de nouvelles mesures pour lutter contre la cyberdépendance et préserver la dignité et l’intégrité des enfants. Les futurs citoyens que nous sommes pensons qu’il est nécessaire de mettre en place une réelle politique de modération que pourraient illustrer »

    L

  • Jul 08, 10

    Le but de cet article est de démystifier ce qu’est le cyberterrorisme par l’entremise d’une recherche sur différents concepts qui existent et qui se rattachent (directement ou indirectement) à celui qui nous intéresse. Voici donc neuf concepts qui se distinguent les uns des autres: le terrorisme, le cyberterrorisme, le cyberespace, l’Internet, la cybercriminalité, le crime informatique, la cyberguerre (Cyberwar), la guerre du Net (Netwar) et la guerre de l’information.

  • Jul 05, 10

    La Maison Blanche cherche à instaurer une plus grande sécurité sur le Web.Elle vient de publier une ébauche de sa stratégie visant à introduire un concept d’identité de confiance et d’authentification à l’ère numérique.“A travers cette stratégie, nous misons sur un futur où les individus peuvent volontairement choisir d’obtenir un titre, un passe ou une accréditation, (comme une carte d’identité numérique) pour procéder à une variété de services d’ordre public ou privé. Ils pourraient procéder eux-même à une authentification en ligne afin de procéder à différents types de transactions (services bancaires, accès à des fichiers médicaux électroniques, envoi d’e-mails)”, poursuit-il.Le ministère de la sécurité intérieure américain (US Department of Homeland Security) a lancé une consultation publique jusqu’au 19 juillet.La version finale du NSTIC est attendue pour l’automne.Dans un document de 39 pages en format PDF intitulé “la stratégie nationale pour les identités de confiance dans le cyber-espace” (“National Strategy for Trusted Identities in Cyberspace” ou NSTIC), la Maison Blanche décline sa stratégie.

  • Jul 02, 10

    Facebook poursuit ses ajustements en matière de protection des données personnelles et de simplification du paramétrage de la confidentialité. Désormais, les applications devront demander et obtenir une autorisation pour accéder à certaines données.

    Facebook cherche toujours l'apaisement après la grogne des utilisateurs et les remontrances des autorités de régulation suscitées par les pratiques du réseau social en matière de données personnelles. Dans une lettre publiée en mai, le PDG, Mark Zuckerberg confessait être allé trop vite.

    S'il est encore trop tôt pour juger de la sincérité de Facebook et de son dirigeant (son business model dépend après tout directement du volume de données accessible sur Internet), le réseau social poursuit ses adaptations.

    Facebook se met en conformité avec les exigences des autorités canadiennes

    Fin mai, il dévoilait ses nouveaux réglages de confidentialité, présentés comme plus simples. Du côté des applications tierces, comme les jeux, les utilisateurs peuvent les désactiver d'un simple clic.

    Sur le blog officiel de Facebook, le directeur technique du site, Bret Taylor, annonce de nouvelles évolutions sur le terrain de la confidentialité des données et de la transparence. Cette seconde étape se concentre sur le contrôle des informations partagées avec les applications et les sites Web.



    Désormais, lors de la connexion à une application via un compte Facebook, celle-ci n'a plus accès par défaut qu'aux informations publiques du profil de l'utilisateur. Pour accéder aux autres données, l'application doit au préalable obtenir un consentement.

    Cette boîte de dialogue de permission, en fait demandée par les autorités canadiennes en 2009, s'affiche systématiquement lors de l'installation d'une nouvelle application ou lors de la première connexion à un site externe via son compte Facebook.

  • Jun 30, 10

    (...) Selon OpenDNS, la mise en route de FamilyShield est sim plis sime, et ne néces site que la mise en route du ser vice. Il n’y a pas, contrai re ment à la plu part des logi ciels de contrôle paren tal, de para mé trage com plexe : la confi gu ra tion se fait en un clic et vous per met tra de sur fer sur une ver sion fil trée et sans dan gers d’internet.FamilyShield per met égale ment de pro té ger l’ensemble d’un réseau Wifi au sein d’un foyer, y com pris quand un Xbox ou une Wii s’y connecte (il vous fau dra chan ger le DNS au niveau de votre box, ou de votre rou teur, ce qui n’est pas très com plexe). Il bloque égale ment les proxies et les ano ny mi seurs, qui sont sou vent uti li sés par les enfants les plus habiles pour contour ner les logi ciels de contrôle parentaux.Bien que les parents risquent fort d’être convain cus par la seul capa cité du ser vice à fil trer l’internet, il existe un autre aspect de FamilyShield qui pour rait les inté res ser  : sa capa cité à bloquer les sites de phi sing et les mal wares auto ma tique ment. 

  • Jun 29, 10

    A son tour, l’Alpa (Association de lutte contre la piraterie audiovisuelle) a reçu l’autorisation de la Cnil (Commission nationale de l’informatique et des libertés) pour collecter des adresses IP sur les réseaux p2P, et les transmettre à la Commission de protection des droits (CPD) de l’Hadopi, rapporte 01net.

    Après la musique (SCPP, SPPF, SACEM et SDRM) le 10 juin dernier, la Cnil aurait ainsi, le 24 juin, donné son feu vert au cinéma. Comme pour la musique, la société TMG (Trident Media Guard) assurera la collecte, et l’autorisation ne concerne que les réseaux p2p. Le catalogue surveillé sera composé de cent titres de films, séries, documentaires, précise le site.

  • Apr 22, 10

    Nous savons désormais pourquoi Facebook a opéré un changement à 180° concernant la gestion de la vie privée en décembre dernier : ils souhaitaient utiliser les données autrefois privées pour rendre l’ensemble du web social. La vie privée demeure une préoccupation centrale dans ce nouveau scénario proposé par Facebook, mais Facebook a également reçu un accueil favorable dans la façon dont il utilise les iFrames sur des sites tiers et son support du format OAuth pour proposer un système de login sans mot de passe.Les developpeurs du monde du web sémantique ont certes de quoi être préoccupés par la façon dont Facebook a superbement ignoré des années de travail, mais l’Open Graph Protocol donne tout de même l’impression de respecter l’état de l’art. Shelley Powers qualifie ce dernier de “démarrage brutal, mais démarrage quand même”.Les partisants de la portabilité des données auront du mal à reprocher à Facebook de désormais permettre aux utilisateurs d’exporter leurs données vers le cache d’un site tiers, et donc potentiellement vers un autre réseau social. Ceci étant dit, Eric Marcoullier de Gnip a initié une conversation sur Twitter en laçant : “Par ‘ouverture’, Zuck entends qu’il est ouvert pour prendre toutes vos données et ne rien donner en retour”.Pour des centaines de millions de personnes, Facebook etait déjà le web. Ceci va s’avérer encore plus vrai dans le futur. Pour tout un tas d’usages et de pratiques, quand il s’agit du web social, il n’y a plus d’autre option que Facebook pour la plupart des gens. C’est une position très vulnérable pour le web.(...)

  • Mar 16, 10

    A en croire les agents très spéciaux du FBI, les coûts des cybercrimes se sont élevés à 559,7 millions de dollars en 2009soit plus du double par rapport à l’année précédente (264,6 millions).. A l’appui, un rapport annuel sur les fraudes commises sur Internet.
    Le rapport mené par l'iC3 (Crime Complaint Center) en partenariat avec le FBI révèle que le nombre de plaintes a augmenté de 22% soit 336.655 plaintes contre 275.284 en 2008. De même, dans 11,9% des cas, le dépositaire de la plainte n'aurait pas reçu la marchandise payée sur un site marchand ou le versement pour un objet envoyé par courrier postal. Le vol d’identité ne représente encore qu’une mince partie des fraudes puisque seulement 8,2% des plaintes sont concernées.
    Toujours est-il que dans la grande majorité des cas (36,7%), les personnes abusées font état d'un préjudice entre 100 et 1.000 dollars. De même, les Etats-Unis sont la principale cible des fraudes. Les fraudes numériques y sont opérées ou constatées dans 65,4% des cas. La Grande-Bretagne arrive en seconde position avec 9,9 %, le Nigeria avec 8%... Signe que les « scams nigérians » font encore recette.

1 - 20 of 80 Next › Last »
20 items/page
List Comments (0)