2659 liens privés
Les autorités préfèrent voir disparaître le cryptage, du fait qu'il compliquerait l'exposition des réseaux terroristes. Mais ce problème atteint-il bien l'ampleur que leur attribuent les services d'ordre? Prétendre que les terroristes migrent en masse vers les réseaux cryptés est difficile à étayer. Les terroristes tant à Paris qu'à Bruxelles utilisaient des téléphones ordinaires dans lesquels ils avaient coordonné leurs attaques par de simples SMS non cryptés. N'y a-t-il peut-être pas d'autres chats à fouetter d'abord? De récentes enquêtes ont démontré que la coordination par delà les frontières et entre les différents services d'ordre se passait souvent assez mal et qu'il y a un manque criant de moyens qui a déjà empêché la police bruxelloise de poursuivre des suspects.
La communication privée illimitée est une pierre angulaire inébranlable d'une société où s'applique la liberté d'expression et pas seulement pour les journalistes ou les lanceurs d'alertes. Jeter ce droit à la poubelle au nom de la menace terroriste serait une terrible erreur.
Le Point Sécu est une chaine Youtube ayant pour but de sensibiliser le grand public aux problématiques de sécurité informatique
"Les centrales sont vues depuis longtemps comme des cibles potentielles. Des connexions avec la cellule qui a frappé mardi inquiètent les autorités belges."
"Why are drivers so terrified of hitting inanimate objects with their cars when they're not driving with the exact same care around people?"
Le rapport d’une experte allemande en résistance des matériaux conclut que le redémarrage de Tihange 2 et Doel 3 est scientifiquement incompréhensible et dangereux pour la sûreté.
Nous encourageons les dirigeants du monde entier à soutenir la sûreté et la sécurité des utilisateurs en renforçant l’intégrité des communications et des systèmes informatiques. Tous les gouvernements devraient donc refuser toutes lois, mesures, mandats ou autres pratiques, y compris les accords secrets avec des entreprises, qui limitent ou affaiblissent l’accès au chiffrement ainsi qu’aux autres outils et technologies de communication sûrs.
- Les gouvernements ne devraient pas interdire ou limiter de quelque façon que ce soit l'accès au chiffrement, ni interdire la mise en œuvre ou l'utilisation du chiffrement en fonction de son standard ou de son type ;
- Les gouvernements ne devraient pas imposer la création ou la mise en service de « backdoors » (portes dérobées) ou de failles dans les outils, les technologies ou les services ;
- Les gouvernements ne devraient pas imposer que les outils, les technologies et les services soient conçus ou développés de façon à permettre à des tiers d'accéder aux données non chiffrées ou aux clés de chiffrement ;
- Les gouvernements ne devraient pas chercher à affaiblir ou à dégrader les standards de chiffrement, ni à influencer intentionnellement l'établissement de standards de chiffrement, hormis dans le sens d'une amélioration de la sécurité de l'information. Nul gouvernement ne devrait imposer des algorithmes, standards, outils ou technologies de chiffrement insuffisamment sûrs ; et
- Les gouvernements ne devraient pas, par des accords publics ou privés, forcer ou pousser une entité à des activités qui violeraient les principes ci-dessus.
In the name of keeping us safe, the FBI wants to lower everyone’s security online – even if terrorists will still be able to use encryption unimpeded
"[Tristan Nitot] comprend le besoin impérieux de démontrer qu'on agit politiquement et je soutiens la lutte contre le terrorisme. Mais n'affaiblissons pas à la fois les mécanismes sous-jacents de nos démocraties et de nos économies. Et n'attaquons pas la cryptographie. Elle est nécessaire et, qui plus est, la remettre en cause n'affaiblirait pas le terrorisme. "
“our intelligence is actually pretty good, but our ability to act on it is limited by the sheer numbers.” In other words, the problem in this case was not a lack of data, but a failure to act on information authorities already had.
"Une nouvelle étude universitaire réalisée au Canada démolit la croyance selon laquelle il faut rendre obligatoire le port du casque pour protéger les cyclistes."
"Ils ont découvert que la vaste majorité (87%) des blessures à vélo survient sur des parties du corps autres que la tête. Mais plus surprenant encore: le port du casque obligatoire a peu d’effet sur les blessures à la tête, au cuir chevelu, au cerveau, au crâne, au visage ou au cou."
Militarisation du cyberespace et surveillance de masse: interview d’un témoin et acteur clé. Bernard Barbier, ex-directeur technique du renseignement extérieur français, raconte la guerre qui se joue dans l’ombre entre Etats.
via https://twitter.com/pierre_alonso/status/646240435661180928
Un programme dans la même veine que CaliOpen?
Firefox est souvent accusé, à tord, d'être lent ou de planter, bref d'être moins performant que certains de ses concurrents.... Mais la plupart du temps, cela est dû à des addons et plugins qui s'invitent dans Firefox...
Pour le grand public, je pense qu'il faut comprendre cette décision de Mozilla comme une nécessité en terme de sécurité et de stabilité, dans l'intérêt de ses utilisateurs, vu l'importance qu'a un navigateur web.
Certains s'indigneront, mais je comprend cette décision. J'ai déjà été amené à "nettoyer" des installations de Firefox sous Windows et Mac qui étaient plein d'addons et plugins dont l’utilisateur n'avait aucune utilité et qu'il n'avait pas demandé.
Cela étant, les bidouilleurs que nous sommes pourront toujours installer des plugins non signés en désactivant la vérification des signatures, no stress donc.
EDIT:
- 'Faut aussi noter que cette Mozilla signera automatiquement les addons qui répondent aux critères de leur charte. Notez que tous les addons pour Firefox sont (déjà) sensés y répondre.
- Par ailleurs, si Mozilla annonce la possibilité d'installer explicitement des addons non signés dans les versions beta et alpha... il y a de forte chance qu'on puisse étendre cela à toutes les versions de Firefox par un petit passage dans about:config. (A voir vu que ce sera un système de white/blacklist qui vérifiera les addons);
- Offrir - au grand public / et pas qu'aux geek - un Firefox rapide, stable, fiable et sécurisé est primordial. Pourquoi ? Parce que Mozilla sait que s'ils continuent à perdre des parts de marchés, c'est la survie de la fondation qui est en jeux (en tout cas, leurs employés en sont certainement très conscient).
- Et puis franchement, ça n'a rien de choquant de mettre en place un système de signature. C'est même plutôt la norme que ce soit dans Google Play, les dépôts F-Droid, dans les dépôts Linux de toutes les distributions,...
Evaluation des risques informatiques tels que les logiciels malveillants, les risques de sécurité, les vulnérabilités et le spam par Symantec.
The GSM Security Map compares the protection capabilities of mobile networks.
Networks are rated in their protection capabilities relative to a reference network that implements all protection measures that have been seen “in the wild”. The reference is regularly updated to reflect new protection ideas becoming commercially available. Networks, therefore, have to improve continuously to maintain their score, just as hackers are continuously improving their capabilities.
Mobile network security report: Belgium, December 2014 :
http://gsmmap.org/assets/pdfs/gsmmap.org-country_report-Belgium-2014-12.pdf
Un article sur le sujet : http://geeko.lesoir.be/2015/01/02/base-ne-protege-pas-suffisamment-ses-clients/
Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore