Anonymat et vie privée : qui, quand, quoi, comment ?
p.04 Témoignage : Jean-Marc Manach : « Vous êtes en état d'interception »
p.06 ONG, hackers et journalistes
p.09 Retour d'expérience sur les formations RSF à la protection des données
Web 2.0
p.12 Do Not Track, une tentative de protection de nos vies digitales : contexte, histoire, enjeux
p.18 La confidentialité sur les réseaux sociaux
Nouvelles technologies
p.26 Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi
p.36 L'informatique ubiquitaire : une menace pour la vie privée ?
p.42 Guesswork
Mise en Œuvre
p.44 Le besoin d'anonymisation chez un opérateur d'importance vitale
p.56 L’OPSEC appliquée
Bad guys & privacy
p.67 Logiciels espions - menace réelle à la vie privée
p.73 OPSEC et Botnets
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
En 1968, Andy Warhol avait prédit que « dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». L'explosion des technologies et systèmes de télécommunication — et donc de leurs corollaires, visant à surveiller et espionner les premières — fait qu'aujourd'hui, nous sommes tous « en état d'interception : toutes vos télécommunications pourront être retenues contre vous ». Dès lors, le problème, aujourd'hui, serait plutôt de savoir en quelle mesure il sera encore possible, à l'avenir, d'avoir son « quart d'heure d'anonymat ».
Pas besoin d'être mentaliste et d'avoir compris Nostradamus pour deviner les pensées de ses voisins : une connexion internet, un peu de programmation, quelques notions de probabilité et du temps CPU feront l'affaire !
L'informatique ubiquitaire est une approche récente de l'informatique où le traitement de l'information est intégré dans les objets de tous les jours. On la retrouve ainsi dans les véhicules modernes, les appareils électroménagers, les dispositifs médicaux implantés, etc., mais aussi dans tous les objets qui intègrent de l'identification par radiofréquence (RFID). La technologie en elle-même n'est certainement pas à remettre en cause, mais la manière dont elle est utilisée peut parfois constituer une menace pour notre vie privée si quelques précautions ne sont pas prises.Cet article introduit le concept de vie privée et présente quatre applications de la vie de tous les jours où le sentiment que notre vie privée est menacée se fait sentir. L'objectif de cet article n'est pas de prêcher contre ces technologies, mais, bien au contraire, de mettre en garde concepteurs et utilisateurs sur les risques parfois mal connus que font courir les technologies ubiquitaires, afin de mieux les maîtriser.