Anonymat et vie privée : qui, quand, quoi, comment ?
p.04 Témoignage : Jean-Marc Manach : « Vous êtes en état d'interception »
p.06 ONG, hackers et journalistes
p.09 Retour d'expérience sur les formations RSF à la protection des données
Web 2.0
p.12 Do Not Track, une tentative de protection de nos vies digitales : contexte, histoire, enjeux
p.18 La confidentialité sur les réseaux sociaux
Nouvelles technologies
p.26 Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi
p.36 L'informatique ubiquitaire : une menace pour la vie privée ?
p.42 Guesswork
Mise en Œuvre
p.44 Le besoin d'anonymisation chez un opérateur d'importance vitale
p.56 L’OPSEC appliquée
Bad guys & privacy
p.67 Logiciels espions - menace réelle à la vie privée
p.73 OPSEC et Botnets
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
En 1968, Andy Warhol avait prédit que « dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». L'explosion des technologies et systèmes de télécommunication — et donc de leurs corollaires, visant à surveiller et espionner les premières — fait qu'aujourd'hui, nous sommes tous « en état d'interception : toutes vos télécommunications pourront être retenues contre vous ». Dès lors, le problème, aujourd'hui, serait plutôt de savoir en quelle mesure il sera encore possible, à l'avenir, d'avoir son « quart d'heure d'anonymat ».
Pas besoin d'être mentaliste et d'avoir compris Nostradamus pour deviner les pensées de ses voisins : une connexion internet, un peu de programmation, quelques notions de probabilité et du temps CPU feront l'affaire !
Il est une catégorie d’internautes que l’on imagine plus soucieuse que les autres de la protection de sa vie privée et de son anonymat : les cybercriminels. Ils évoluent en effet dans un environnement qui leur est particulièrement inhospitalier sinon hostile et doivent faire face à des adversaires résolus et obstinés : services de police nationaux et internationaux, équipes de réponse à incident, CERT, chercheurs en sécurité professionnels ou « amateurs », groupes cybercriminels concurrents, etc.Nous nous proposons de décrire dans cet article comment les cybercriminels construisent leurs politiques de sécurité afin de protéger leur « business » et leur identité, comment ils y parviennent et comment ils échouent parfois.