Anonymat et vie privée : qui, quand, quoi, comment ?
p.04 Témoignage : Jean-Marc Manach : « Vous êtes en état d'interception »
p.06 ONG, hackers et journalistes
p.09 Retour d'expérience sur les formations RSF à la protection des données
Web 2.0
p.12 Do Not Track, une tentative de protection de nos vies digitales : contexte, histoire, enjeux
p.18 La confidentialité sur les réseaux sociaux
Nouvelles technologies
p.26 Smartphone, Wi-Fi et vie privée : comment votre smartphone peut se révéler être votre pire ennemi
p.36 L'informatique ubiquitaire : une menace pour la vie privée ?
p.42 Guesswork
Mise en Œuvre
p.44 Le besoin d'anonymisation chez un opérateur d'importance vitale
p.56 L’OPSEC appliquée
Bad guys & privacy
p.67 Logiciels espions - menace réelle à la vie privée
p.73 OPSEC et Botnets
Face à la transformation digitale de notre société et l’augmentation des cybermenaces, la cybersécurité doit être aujourd’hui une priorité pour bon nombre d’organisations. Après plus de 20 années de publications et de retours d’expérience, MISC apporte un vivier d’informations techniques incontournable pour mieux appréhender ce domaine. Précurseur sur ce terrain, MISC a été fondé dès 2002 et s’est peu à peu imposé dans la presse française comme la publication de référence technique en matière de sécurité informatique. Tous les deux mois, ses articles rédigés par des experts du milieu vous permettront de mieux cerner la complexité des systèmes d’information et les problèmes de sécurité qui l’accompagne.
En 1968, Andy Warhol avait prédit que « dans le futur, chacun aura droit à 15 minutes de célébrité mondiale ». L'explosion des technologies et systèmes de télécommunication — et donc de leurs corollaires, visant à surveiller et espionner les premières — fait qu'aujourd'hui, nous sommes tous « en état d'interception : toutes vos télécommunications pourront être retenues contre vous ». Dès lors, le problème, aujourd'hui, serait plutôt de savoir en quelle mesure il sera encore possible, à l'avenir, d'avoir son « quart d'heure d'anonymat ».
Tout le monde a déjà entendu parler des « spywares », ces logiciels espions qui peuvent voler des informations d'un système infecté. Dans cet article, nous ferons un tour d'horizon de divers cas de logiciels espions et montrerons comment un utilisateur lambda peut s'en protéger.
« Even minutiae should have a place in our collection, for things of a seemingly trifling nature, when enjoined with others of a more serious cast, may lead to valuable conclusion. » — George Washington