• AgoraVox sur Twitter
  • RSS
  • Agoravox TV Mobile

Accueil du site > Actualités > Citoyenneté > Le pillage de nos données

Le pillage de nos données

C'était une conférence donnée au Conseil régional de Haute-Normandie, à l'occasion de l'édition 2014 de la NetSecure Day. Elle traitait du pillage des données organisée par les lois américaines. A la lumière du rapport de Jean-Jacques Urvoas sur le renseignement, il semblerait que les autorités françaises n'aient pas pris la mesure de la problématique.

 

Très étonnement, le rapport Gallois commandé par François Hollande ne traite pas du tout de ce qui s’est passé dans le numérique de 2001 à 2011. Et pourtant...

 

Un éclairage sur le pillage de nos données

 

 

Tags : Internet Sécurité Armée Google Informatique Citoyenneté




Réagissez à l'article

7 réactions à cet article    


  • 3 votes
    VINASAT-2 VINASAT-2 19 décembre 2014 15:15

    il suffi d utiliser un live cd sans persistence et de crypté son disque 


      

    • 3 votes
      bloginfo 19 décembre 2014 18:27

      @Vinisat-2

      C’est une solution très extrême que vous proposez.

      Il y a aussi les VPN, Dnscrypt, les bloqueurs, les proxy, les pare-feu. Je ne crois pas que le solution soit seulement "technique".


    • 2 votes
      DJL 93VIDEO DJL 93VIDEO 19 décembre 2014 23:44

      Très intéressant doc ... merci du partage bloginfo.
      .
      Plus tu cryptes tes informations sur le net et plus tu attires l’attention des services de renseignements du net ... Ils se disent que les informations que tu cryptes a de la valeur ... C un peu comme si tu marchais dans la rue avec une mallette en métal attachée à ton poignet par des menottes, tu attires forcément l’attention des voyous !


      • vote
        Croa Croa 20 décembre 2014 20:10

        Le cryptage est tout de même nécessaire aux cibles évidentes (entreprises aux pointes de la techniques, armement, etc...) Pour un particulier crypter c’est non seulement se faire repérer (il doit forcément avoir quelque chose à cacher smiley ) mais aussi se faire espionner à tout les coups ! (Les cibles évidentes ont des moyens que nous n’avons pas, par exemple des clefs de codes plus lourdes et en particulier des personnels à la pointe des derniers et plus puissants systèmes sécurisés.)
        À priori l’usage des protections générales (intro de sites en « s ») suffit comme sécurité pour le particulier, par exemple pour voir son compte bancaire en toute sécurité.  



        • vote
          Croa Croa 20 décembre 2014 20:20

          « et se déguise en logiciel authentique de Microsoft, »
          Si ce n’est pas un vrai-faux encore ! (?) Contrairement à ce que dit le conférencier je pense qu’avec linux on limite les dégâts malgré les ouvertures obligées de linux et au moins on sait que c’est ouvert !


        • 1 vote
          bloginfo 20 décembre 2014 23:03

          @Croa

          Il n’y a plus la possibilité de filtrer sous Linux par "pid" depuis le noyau 2.6.14. Donc, il est très compliqué, au niveau d’une station de travail sous Linux, de maîtriser la sortie de paquets.



Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON

Auteur de l'article

bloginfo


Voir ses articles


Publicité





Palmarès