Aller au contenu

Sécurité et discretion


Messages recommandés

Huh ? Il n'avait pas de passe à la sortie de veille de son téléphone ?

Iphone ~2010 je pense qu'il avait seulement le simple lock. Mais même dans les trucs sensés sécuriser l'accès au tel il y en a qui servent à rien.

Par exemple le motif qu'on dessine sans lever le doigt est super simple a deviner car normalement on doit pouvoir voir la trace sur l'écran.

Lien vers le commentaire

Iphone ~2010 je pense qu'il avait seulement le simple lock. Mais même dans les trucs sensés sécuriser l'accès au tel il y en a qui servent à rien.

Par exemple le motif qu'on dessine sans lever le doigt est super simple a deviner car normalement on doit pouvoir voir la trace sur l'écran.

Quand on fait attention, on nettoie l'écran en rangeant son téléphone (et c'est pour ça que les étuis à face rabattable sont néfastes, en plus d'être agaçants (plus de degrés de liberté, c'est plus de fragilité). ;)

Ça suppose que le motif de déverrouillage mérite d'être deviné, i.e. n'est pas un "L" ou l'initiale du prénom du possesseur, comme quatre fois sur cinq. :lol:

Lien vers le commentaire

J'ai toujours trouvé que ça servait à rien ces trucs, enfin pour la plupart des gens. 

Après c'est vrai que c'est peut être dangereux (et idiot?) de se dire "je n'ai rien de particulier à cacher alors pourquoi faire l'effort".

Mais bon, reste que je pense comme ça. C'est très bien que ça existe mais utiliser ce genre de trucs tous les jours je vois pas l’intérêt. 

 

Le degres de securite requis depend des gens, mais par exemple personne ne devrait avoir son nom ou son adresse sur un site publique (facebook etc.), tu sais pas comment ca peut etre utilise par un connard qui t'en voudrait pour une raison X ou Y.

Il faut aussi penser que ce qui n'est pas publique peut le devenir un jour (par exemple suite a un leak comme les panama papers, un hack comme avec Ashley Madison etc.).

Et bien sur il faut aussi se proteger contre les consequences d'un vol de laptop ou de telephone.

 

Apres est ce qu'il faut utiliser TOR pour acceder a lib.org au cas ou le gouvernement fasse la chasse aux liberaux dans 30 ans ? La non evidemment c'est du delire, mais il me semble quand meme sage de maintenir sa vie privee au maximum, des choses peuvent arriver auquelles on ne pense pas maintenant.

 

Et puis au dela de ca il y a un aspect moral, en utilisant TOR tu aide ceux qui l'utilisent et qui en ont vraiment besoin.

Lien vers le commentaire

J'ai toujours trouvé que ça servait à rien ces trucs, enfin pour la plupart des gens. 

Après c'est vrai que c'est peut être dangereux (et idiot?) de se dire "je n'ai rien de particulier à cacher alors pourquoi faire l'effort".

Mais bon, reste que je pense comme ça. C'est très bien que ça existe mais utiliser ce genre de trucs tous les jours je vois pas l’intérêt.

Cette attitude est valable tant que tu ne perds pas malencontreusement tes données au mauvais endroit au mauvais moment. Si je tombe sur ton téléphone 5 minutes quand tu as le dos tourné et que je suis mal intentionné, je peux te bousiller ta vie complètement.

Il ne s'agit pas de sombrer dans la paranoïa, mais les gens ne se rendent pas compte du leakage d'info qu'ils font en permanence partout et tout le temps et à quel point cela peut leur être dommageable.

Lien vers le commentaire

J'ai toujours trouvé que ça servait à rien ces trucs, enfin pour la plupart des gens. 

Après c'est vrai que c'est peut être dangereux (et idiot?) de se dire "je n'ai rien de particulier à cacher alors pourquoi faire l'effort".

Mais bon, reste que je pense comme ça. C'est très bien que ça existe mais utiliser ce genre de trucs tous les jours je vois pas l’intérêt. 

 

   Le problème de fond est que les informations ont une durée de vie illimité. A ceci il faut ajouter le fait que de multiplier différentes sources de petites informations peut conduire à de gros problèmes. L'exemple historique est le décryptage d'Enigma : quand on regarde comment il a pu être possible c'est par une addition d'informations venant d'horizons différents : espionnage, réflexion mathématiques, protocoles d'utilisation, pure chance etc. Le fait est qu'en mettant bout à bout des choses qui peuvent paraître insignifiantes on arrive à détruire un code cryptographique qui semble à première vue inattaquable.

 

  Dans la vie de tous les jours un problème qui passe sous le radar des gens qui pensent "qu'ils n'ont rien fait de mal donc rien à cacher" est le social engineering. Un cas de base simple est le suivant : je récupère plein d'informations diverses (et isolément stupides) sur ton tumblr/facebook etc. je t'appelle au téléphone et je me fais passer pour quelqu'un de ta compagnie (car j'ai vu les photos du dernier bbq corporate), je tape le bout de gras avec toi sur les derniers commérages de la boite (que j'ai aussi récupéré sur les réseaux sociaux) et je te demande de faire quelque chose une foi la confiance établie (pas directement que tu me files ton mot de passe mais pourquoi pas). Bref, le fait de disséminer des informations auprès de personnes pas vraiment bien intentionnées à ton égard leur donne des possibilités supplémentaires pour te manipuler (et bien sûr c'est un processus de type bootstrap plus j'en sais plus j'en tire). Même si tu n'es pas visé directement, car tu es vu comme une ressource dans le processus du hacker, ça n'en reste pas moins pénible.

 

Lien vers le commentaire

Il y a aussi le fait que si tout le monde donne ses donnees a l'etat sans resister ca donne a ce dernier un pouvoir qu'il ne devrait pas avoir, c'est pas sain.

 

Il est important qu'il existe des moyens de se cacher de l'etat, meme si peu de gens utilise ces moyens, afin que l'etat ne soit pas tout puissant.

C'est un peu comme la concurence, c'est pas grave si il n'y a pas de concurent par contre il faut qu'il y ait pas possibilite d'un concurent. Cette simple possibilite change la realite, meme si cette possibilite n'est pas utilisee.

 

 

Lien vers le commentaire

Si je tombe sur ton téléphone 5 minutes quand tu as le dos tourné et que je suis mal intentionné, je peux te bousiller ta vie complètement.

Oui, enfin, si je tourne le dos 5 minutes et que tu as un opinel sur toi tu peux aussi ruiner ma vie complètement. Je préfère partir du principe que ça n'arrivera pas, n'est-ce pas?! :unsure:

 

Lien vers le commentaire

Oui, enfin, si je tourne le dos 5 minutes et que tu as un opinel sur toi tu peux aussi ruiner ma vie complètement. Je préfère partir du principe que ça n'arrivera pas, n'est-ce pas?! :unsure:

 

  La comparaison ne marche pas bien : te planter un opinel fait des traces, c'est dangereux etc. Voler des informations a ceci de magique est que tu ne te rends même pas compte que tu as été volé. D'autre part on peut automatiser le traitement des informations (ce sont des bots qui vont bosser pour moi avec tes informations) et le faire de l'autre bout de la terre (donc pour la juridiction tu peux toujours courir et donc la dissuasion qui existe pour les actes dans le monde matériel est très atténuée dans le monde virtuel). Pour l'instant les drones  n'ont pas atteint ce niveau...

 

Lien vers le commentaire

Oui, enfin, si je tourne le dos 5 minutes et que tu as un opinel sur toi tu peux aussi ruiner ma vie complètement. Je préfère partir du principe que ça n'arrivera pas, n'est-ce pas?! :unsure:

Un logiciel pour gérer ses mots de passe, ça semble quand même être une bonne idée.

Si on n'en utilise pas, on va avoir tendance à utiliser le même (et pas toujours très bon) pour les dizaines de sites où l'on se connecte. Il faut en fait au moins avoir un mot de passe unique pour son webmail avec une connection avec double facteur d'authentification (envoi d'un sms de confirmation quand un nouvel ordinateur se connecte à ton compte). Si on ne prend pas ces précautions, le piratage (ou une malveillance interne) d'un seul site qui ne gère pas bien les mots de passe de ses utilisateurs, peut donner accès à ta boîte mail, et de là permettre à quelqu'un de prendre le contrôle de quasi n'importe lequel de tes comptes, en changeant le mot de passe de ton webmail et en demandant la réinitialisation des autres mots de passe qu'il va pouvoir confirmer grâce à son accès à tes mails.

Un gestionnaire de mots de passe va te permettre de générer des mots de passe longs et difficiles à forcer pour individuellement chaque site où tu dois t'identifier. Sans conséquence négative notable d'un point de vue pratique. Au contraire.

Lien vers le commentaire

PAB fais moi penser à te tordre les oreilles la prochaine fois que je te croise :D

 

 

C'est aussi en m'amusant à tracker ma copine via google ou son smartphone que je me suis rendu compte de l'étendue des dégâts que peux faire la perte d'un smartphone. Et encore, moi c'est juste mon petit côté geek qui voulait voir les possibilités de mémoire de google map après avoir appris ce petit truc, je ne voulais pas réellement tracker ce qu'elle faisait.

Et je me suis rendu compte qu'avec nos agendas partagés, on pouvait me suivre moi aussi...

Lien vers le commentaire

Oui je suis d'accord avec vous, je voulais juste dissocier deux notions. Celle de se faire emmerder par quelqu'un qui nous veut du mal et celle de se faire emmerder par quelqu'un qui y trouve un intérêt. Je pars du principe que le 1er cas est inexistant pour la plupart des gens. Le 2ème sera attiré par certaines infos et choisira les gens les plus vulnérables (ce qui ne doit pas être dur à trouver sur le net surtout en cette période de transition ou plein de gens ne connaissent pas encore la chose).

Après il y a le vol de base de données entières comme ça en gros coups de filet, mais vu les milliards de comptes sur internet faut vraiment tirer la courte paille.

Lien vers le commentaire

Oui, enfin, si je tourne le dos 5 minutes et que tu as un opinel sur toi tu peux aussi ruiner ma vie complètement. Je préfère partir du principe que ça n'arrivera pas, n'est-ce pas?! :unsure:

Bien sûr que non :) Mais le coup de l'opinel, ça laisse des traces et la police n'aime pas ça. Si je dois te ruiner ta vie numérique, je peux même en tirer profit sans laisser de traces.
Lien vers le commentaire

Je pars du principe que le 1er cas est inexistant pour la plupart des gens.

Même ça c'est pas vrai. Un couple qui divorce, ça arrive tous les jours et souvent, il y a des antagonismes qui peuvent très bien aboutir à du hacking bien furieux.

 

Après il y a le vol de base de données entières comme ça en gros coups de filet, mais vu les milliards de comptes sur internet faut vraiment tirer la courte paille.

Là encore tu serais surprise. Le vol d'Ashley Madison (USA) a eu des conséquences très concrètes et désagréables pour plusieurs personnes là où je travaille (Europe) et dans le cadre professionnel (c'était hautement improbable a priori).
Lien vers le commentaire

Oh que je hais cette loi sur le cookies warning.

 

Le pire c'est quand tu as les cookies de desactives et que le browser ne se rappelle pas que tu as deja ferme le warning, et donc te le recolle a chaque page.

Seule solution pour pour se debarasser de ce putain de cookie warning: activer les cookies  :toufou:

Great job. Really.

 

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...