Tag Archives: Sécurité

USB dumper

Je vous avais déjà parlé des risques de brancher un téléphone Android par USB pour le recharger. En effet, dans le cas où le téléphone est déverrouillé lorsqu’il est branché, l’accès à l’espace de stockage du téléphone est aussi débloqué. Bref si vous avez des données confidentielles sur votre téléphone, vous devriez, au même titre […]

Lister les connexions entrantes de votre ordinateur

La commande netstat -tape permet de lister les processus qui acceptent des connections entrantes sur votre ordinateur. Facile à se rappeler ! Pour plus d’information, man netstat. # netstat -tape Connexions Internet actives (serveurs et établies) Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        User       Inode       PID/Program name tcp        0      0 localhost:60061         *:*                     LISTEN      mysearch   […]

Histoires de hackers

Un joli recueil de portrait de hackers. C’est rigolo de voir que Steve Jobs vendait des boites pour pirater les lignes de téléphone… J’aime(0)Ferme-la !(0)

Et ça continue encore et encore…

Le journal allemand Bild a révélé le 23/02/2014 que 320 haut fonctionnaires allemands étaient toujours espionnés par la NSA par des agents basés en Allemagne. Le journal allemeand DeSpiegel a révéle le 27/10/2013 que Angela Merkel était espionnée depuis 2002 ! Même Obama le savait depuis 2010 et a bien sûr continué à profiter de […]

Bloquer l’accès à la mémoire du téléphone lors du branchement USB

Par défaut, lorsque vous branchez un câble USB à votre téléphone Android, vous donnez un accès en lecture/écriture à la totalité de votre téléphone. C’est pour moi une grosse faille de sécurité si l’on se branche sur l’ordinateur de quelqu’un à qui on n’a pas forcément envie de donner toutes ses données ou à un […]

Messagerie sécurisée, attention à votre carnet de contact !

Une des questions cruciales à se poser sur une messagerie « sécurisée » est comment sont gérées les méta-données? Par exemple, il est intéressant pour la NSA et autres états qui surveillent en masse de savoir qui parle à qui et à quelle fréquence. Ça permet aisément de construire des réseau de relations à faible coût. Regardons […]

Dossier partagé entre utilisateurs sous Linux

La problématique du jour est de faire un répertoire partagé entre les utilisateurs d’un même ordinateur sous linux. Permissions Unix, la mauvaise solution Les permissions Unix sont très performants pour restreindre les accès mais rendent la création d’un répertoire partagé impossible en pratique. La solution classique serait de créer un groupe qui regroupe les utilisateurs […]

Yahoo délocalise vos données personnelles

La protection de la vie privée est trop contraignante en France, pas de problème pour Yahoo qui délocalise ses serveurs en Irlande. Concrètement, Yahoo ne respectera plus la loi française sur la protection des données personnelles, mais la loi irlandaise. Yahoo EMEA remplace Yahoo! France SAS en tant que responsable de traitement des données personnelles […]

Le Parlement de Turquie renforce le contrôle d’Internet

Le Parlement turc a adopté, mercredi 5 février, une série d’amendements controversés qui renforcent le contrôle de l’Etat sur Internet, dénoncés comme « liberticides » par l’opposition turque et de nombreuses associations. Une série de mesures permettent, notamment, à l’Autorité des télécommunications (TIB) de bloquer l’accès à une page dans un délai de quatre heures sans avoir […]

Si j’étais un terroriste

Si j’étais un terroriste, j’aurais un compte Facebook et communiquerais en utilisant la stéganographie sur mes photos perso. Si j’étais un terroriste, je déposerais une bombe dans un sac dans un TGV vu que l’accès au train est libre et que tout le monde peut y déposer un bagage sans même avoir un billet. Si […]