SlideShare una empresa de Scribd logo
1 de 8
ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net, lemonde.fr & co-organisateur des Big Brother Awards Comment contourner les  systèmes de surveillance  et de traçabilité ?
[object Object],[object Object],[object Object],[object Object]
L'espionnage ? . à 60% économique, scientifique et industriel  . à 40% politique, diplomatique ou de défense "Il faut cesser d’être naïf et de croire au hasard :  95% des vols d’ordinateurs sont ciblés". Des pirates ? Non, des "corsaires" : services de renseignements, sociétés de renseignements privées, concurrence, groupes mafieux et criminalité organisée . clefs USB qui aspirent les documents dans les PC,  . douaniers qui "confisquent" les ordinateurs portables ...   "Cryptez les informations importantes, surtout sur les terminaux mobiles.  "Soyez paranoïaques et apprenez à dire non !" Et surtout n’oubliez pas de faire appel à la DST si nécessaire.  La DST fait de l’audit, de la sensibilisation et organise des conférences. « N’hésitez pas à venir nous voir. Nous sommes joignables au  01.77.92.50.00 ». (Le n° est aujourd'hui celui de la DCRI). Réf.: "DST : Les attaques arrivent rarement par hasard…" (globalsecuritymag.fr)
security.tao.ca, le seul site qui explique comment "se protéger dans un monde  constamment surveillé" (cf bugbrother.com/security.tao.ca), considéré comme une  menace "hacktiviste" par l'organisme américain de protection des infrastructures internet. Philip Zimmermannn, le créateur de PGP, le pionnier des outils grands publics de  cryptographie, fut longtemps harcelé par les autorités américaines.  La CNIL? Elle explique certes comment nous sommes "pistés sur l'internet", mais nullement comment se protéger... securite-informatique.gouv.fr, censé aidé les Français à se familiariser avec les rudiments de la sécurité informatique... n'a  été lancé qu'en 2008... ...et son logiciel ANSMO (apprécier le niveau de sécurité d’un micro-ordinateur) d’éducation et de recommandations est toujours  "disponible prochainement". Sécurité & protection de la vie privée font peur... aux autorités
Les lois visant à placer les internautes sous surveillance sont “techniquement ineptes et inefficaces à l’encontre des criminels” et risquent, a contrario, de “saper le droit à la vie privée et à la sécurité des citoyens et du marché“. Un ex-directeur des communications électroniques stratégiques du ministère de la Défense britannique et de l’OTAN, qui explique comment les contourner, légalement. Mais comment, et où, apprendre à se protéger ? En résumé : . crypto "pour les masses" (GPG, financé par l'Allemagne) . anonymiseurs (TOR, développé par l'EFF) . coffres-forts électroniques . effacement sécurisé des données  . LiveCD bootables (pas de traces sur le PC) . logiciels libres (les seuls -ou presque- a être sécurisés)
Une question (ou un problème) politique En ces temps de "guerre économique" et de "guerre de l'information",  prérogatives de l'armée et des services de renseignement, les  gouvernements n'aiment pas expliquer à leurs citoyens comment  se protéger, mais sensibilisent les entreprises à la sécurité informatique.  En  France, internetsanscrainte.fr, site grand public,  est à destination des... 7-12 ans, et vise plus à les  protéger des "dangers" du Net qu'à leur apprendre à  en maîtriser les outils, pour mieux en embrasser les  possibilités.  A contrario, et aux USA, la NSA a quant à elle un site  ludique destiné à initier les enfants à la cryptographie... Les hackers y ont droit de cité, militaires et "services"  n'hésitent pas à en recruter, et la surveillance des internautes, notamment par la NSA, y fait scandale. En France, le premier "club" de hackers avait été créé  par... la DST.
En attendant... . vous pouvez téléphoner à la DCRI...  pour qui la non-utilisation d'un téléphone portable fait de vous un suspect . vous pouvez aussi faire confiance aux ministères de l'Intérieur et de la Culture,  qui n'ont de cesse d'inciter les internautes  à apprendre à se protéger sur le Net A ce jour, seuls les défenseurs des droits de  l'homme expliquent comment se protéger. REF : http://fr.security.ngoinabox.org/ Demain ? Google, Facebook et autres "services sociaux", intermédiaires  privés qui, sauf à ce que l'on se défie, aussi, de leurs pouvoirs de surveillance,  n'auront d'autre choix que de nous aider à protéger nos identités.
Des questions ? http://bugbrother.blog.lemonde.fr http://internetactu.net http://bigbrotherawards.eu.org http://twitter.com/manhack

Más contenido relacionado

Destacado

Counterintelligence for the honest people
Counterintelligence for the honest peopleCounterintelligence for the honest people
Counterintelligence for the honest peoplemanhack
 
Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentationPatrick Murphy
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldMer Joyce
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activismedtcd
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesMer Joyce
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?Mer Joyce
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentationNewMediaActivism
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementMatthew J. Kushin, Ph.D.
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmincsn2012
 
8 integración de aprendizajes parte 1
8 integración de aprendizajes parte 18 integración de aprendizajes parte 1
8 integración de aprendizajes parte 1valeriasdfgh
 
SISTEMA DE INFORMACION
SISTEMA DE INFORMACION SISTEMA DE INFORMACION
SISTEMA DE INFORMACION martincuasapud
 
Tutorial de como publicar información de su lector rss en una red social
Tutorial de como publicar información de su lector rss en una red socialTutorial de como publicar información de su lector rss en una red social
Tutorial de como publicar información de su lector rss en una red socialalexandra4321
 
Jorge luis Santacruz ( ECUADOR )
Jorge luis Santacruz ( ECUADOR ) Jorge luis Santacruz ( ECUADOR )
Jorge luis Santacruz ( ECUADOR ) slimjorge
 
Trastorno de la personalidad por dependencia
Trastorno de la personalidad por dependenciaTrastorno de la personalidad por dependencia
Trastorno de la personalidad por dependenciaAniusk26
 
Les Paysages De La Reunion
Les Paysages De La ReunionLes Paysages De La Reunion
Les Paysages De La Reunionthalie
 

Destacado (20)

Counterintelligence for the honest people
Counterintelligence for the honest peopleCounterintelligence for the honest people
Counterintelligence for the honest people
 
Anonymat
AnonymatAnonymat
Anonymat
 
Social media activism presentation
Social media activism presentationSocial media activism presentation
Social media activism presentation
 
Digital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the WorldDigital Activism & Power: How to Change the World
Digital Activism & Power: How to Change the World
 
Digital activism
Digital activismDigital activism
Digital activism
 
Social Media Activism Presentation
Social Media Activism Presentation Social Media Activism Presentation
Social Media Activism Presentation
 
Social Media Activism
Social Media ActivismSocial Media Activism
Social Media Activism
 
Stratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapesStratégie Digital Activisme en 11 étapes
Stratégie Digital Activisme en 11 étapes
 
What is Digital Activism?
What is Digital Activism?What is Digital Activism?
What is Digital Activism?
 
Darknet
DarknetDarknet
Darknet
 
New media activism presentation
New media activism presentationNew media activism presentation
New media activism presentation
 
Digital Activism examples
Digital Activism examplesDigital Activism examples
Digital Activism examples
 
Social media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagementSocial media and social change: Protest, activism, and civic engagement
Social media and social change: Protest, activism, and civic engagement
 
Anonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasminAnonymous et la_révolution_du_jasmin
Anonymous et la_révolution_du_jasmin
 
8 integración de aprendizajes parte 1
8 integración de aprendizajes parte 18 integración de aprendizajes parte 1
8 integración de aprendizajes parte 1
 
SISTEMA DE INFORMACION
SISTEMA DE INFORMACION SISTEMA DE INFORMACION
SISTEMA DE INFORMACION
 
Tutorial de como publicar información de su lector rss en una red social
Tutorial de como publicar información de su lector rss en una red socialTutorial de como publicar información de su lector rss en una red social
Tutorial de como publicar información de su lector rss en una red social
 
Jorge luis Santacruz ( ECUADOR )
Jorge luis Santacruz ( ECUADOR ) Jorge luis Santacruz ( ECUADOR )
Jorge luis Santacruz ( ECUADOR )
 
Trastorno de la personalidad por dependencia
Trastorno de la personalidad por dependenciaTrastorno de la personalidad por dependencia
Trastorno de la personalidad por dependencia
 
Les Paysages De La Reunion
Les Paysages De La ReunionLes Paysages De La Reunion
Les Paysages De La Reunion
 

Similar a Pourquoi contourner la cybersurveillance ?

Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à PiraterJulesis
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfGuillaume Saint Etienne
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achardSarah A.
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.pptCarmelDadjo2
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achardSarah A.
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001Nicolas Bard
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxTactika inc.
 
20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achardSarah A.
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achardSarah A.
 
Iii) le droit au respect de la
Iii) le droit au respect de laIii) le droit au respect de la
Iii) le droit au respect de laMmeKochert
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectesolivier
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achardSarah A.
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence ArtificiellePersonal Interactor
 

Similar a Pourquoi contourner la cybersurveillance ? (20)

Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à Pirater
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard20190425 balladoradio sarah_achard
20190425 balladoradio sarah_achard
 
La_cybercriminalite.ppt
La_cybercriminalite.pptLa_cybercriminalite.ppt
La_cybercriminalite.ppt
 
20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard20190423 balladoradio sarah_achard
20190423 balladoradio sarah_achard
 
Veille Né Kid 081001
Veille Né Kid 081001Veille Né Kid 081001
Veille Né Kid 081001
 
Cartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociauxCartographie des risques des réseaux_sociaux
Cartographie des risques des réseaux_sociaux
 
20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard20190505 balladoradio sarah_achard
20190505 balladoradio sarah_achard
 
Piratage
Piratage Piratage
Piratage
 
20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard20190513 balladoradio sarah_achard
20190513 balladoradio sarah_achard
 
Iii) le droit au respect de la
Iii) le droit au respect de laIii) le droit au respect de la
Iii) le droit au respect de la
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectes
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard20190428 balladoradio sarah_achard
20190428 balladoradio sarah_achard
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle2019 Cybersécurité et Intelligence Artificielle
2019 Cybersécurité et Intelligence Artificielle
 

Pourquoi contourner la cybersurveillance ?

  • 1. ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net, lemonde.fr & co-organisateur des Big Brother Awards Comment contourner les systèmes de surveillance et de traçabilité ?
  • 2.
  • 3. L'espionnage ? . à 60% économique, scientifique et industriel . à 40% politique, diplomatique ou de défense "Il faut cesser d’être naïf et de croire au hasard : 95% des vols d’ordinateurs sont ciblés". Des pirates ? Non, des "corsaires" : services de renseignements, sociétés de renseignements privées, concurrence, groupes mafieux et criminalité organisée . clefs USB qui aspirent les documents dans les PC, . douaniers qui "confisquent" les ordinateurs portables ... "Cryptez les informations importantes, surtout sur les terminaux mobiles. "Soyez paranoïaques et apprenez à dire non !" Et surtout n’oubliez pas de faire appel à la DST si nécessaire. La DST fait de l’audit, de la sensibilisation et organise des conférences. « N’hésitez pas à venir nous voir. Nous sommes joignables au 01.77.92.50.00 ». (Le n° est aujourd'hui celui de la DCRI). Réf.: "DST : Les attaques arrivent rarement par hasard…" (globalsecuritymag.fr)
  • 4. security.tao.ca, le seul site qui explique comment "se protéger dans un monde constamment surveillé" (cf bugbrother.com/security.tao.ca), considéré comme une menace "hacktiviste" par l'organisme américain de protection des infrastructures internet. Philip Zimmermannn, le créateur de PGP, le pionnier des outils grands publics de cryptographie, fut longtemps harcelé par les autorités américaines. La CNIL? Elle explique certes comment nous sommes "pistés sur l'internet", mais nullement comment se protéger... securite-informatique.gouv.fr, censé aidé les Français à se familiariser avec les rudiments de la sécurité informatique... n'a été lancé qu'en 2008... ...et son logiciel ANSMO (apprécier le niveau de sécurité d’un micro-ordinateur) d’éducation et de recommandations est toujours "disponible prochainement". Sécurité & protection de la vie privée font peur... aux autorités
  • 5. Les lois visant à placer les internautes sous surveillance sont “techniquement ineptes et inefficaces à l’encontre des criminels” et risquent, a contrario, de “saper le droit à la vie privée et à la sécurité des citoyens et du marché“. Un ex-directeur des communications électroniques stratégiques du ministère de la Défense britannique et de l’OTAN, qui explique comment les contourner, légalement. Mais comment, et où, apprendre à se protéger ? En résumé : . crypto "pour les masses" (GPG, financé par l'Allemagne) . anonymiseurs (TOR, développé par l'EFF) . coffres-forts électroniques . effacement sécurisé des données . LiveCD bootables (pas de traces sur le PC) . logiciels libres (les seuls -ou presque- a être sécurisés)
  • 6. Une question (ou un problème) politique En ces temps de "guerre économique" et de "guerre de l'information", prérogatives de l'armée et des services de renseignement, les gouvernements n'aiment pas expliquer à leurs citoyens comment se protéger, mais sensibilisent les entreprises à la sécurité informatique. En France, internetsanscrainte.fr, site grand public, est à destination des... 7-12 ans, et vise plus à les protéger des "dangers" du Net qu'à leur apprendre à en maîtriser les outils, pour mieux en embrasser les possibilités. A contrario, et aux USA, la NSA a quant à elle un site ludique destiné à initier les enfants à la cryptographie... Les hackers y ont droit de cité, militaires et "services" n'hésitent pas à en recruter, et la surveillance des internautes, notamment par la NSA, y fait scandale. En France, le premier "club" de hackers avait été créé par... la DST.
  • 7. En attendant... . vous pouvez téléphoner à la DCRI... pour qui la non-utilisation d'un téléphone portable fait de vous un suspect . vous pouvez aussi faire confiance aux ministères de l'Intérieur et de la Culture, qui n'ont de cesse d'inciter les internautes à apprendre à se protéger sur le Net A ce jour, seuls les défenseurs des droits de l'homme expliquent comment se protéger. REF : http://fr.security.ngoinabox.org/ Demain ? Google, Facebook et autres "services sociaux", intermédiaires privés qui, sauf à ce que l'on se défie, aussi, de leurs pouvoirs de surveillance, n'auront d'autre choix que de nous aider à protéger nos identités.
  • 8. Des questions ? http://bugbrother.blog.lemonde.fr http://internetactu.net http://bigbrotherawards.eu.org http://twitter.com/manhack