• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Laurent_K

Européen enthousiaste car convaincu que l’idée d’Europe est excellente, je suis néanmoins effaré par la manière dont elle évolue depuis plusieurs années. Je cherche donc à faire évoluer les choses à mon humble niveau en faisant partager mon indignation ou mon admiration.

Tableau de bord

Rédaction Depuis Articles publiés Commentaires postés Commentaires reçus
L'inscription 0 311 0
1 mois 0 0 0
5 jours 0 0 0

Derniers commentaires



  • Laurent_K 16 novembre 2013 11:47

    Voici quelques conseils pour vous protéger :

    1. Avant d’utiliser un outil, posez-vous la question de qui l’a fabriqué et de ses objectifs.

    Les services de Facebook et Google sont gratuits mais ils doivent bien gagner de l’argent ce qui signifie donc qu’ils vendent vos données. Utiliser Gmail par exemple revient à autoriser Google à scanner tous vos mails et donc établir un profil très détaillé de vos goûts, habitudes et contacts. Utiliser Facebook ou Google + revient à leur donner votre carnet d’adresses.

    Autre exemple, Chrome est un navigateur fabriqué par Google. A éviter donc quelques soient ses autres (grandes) qualités. Internet Explorer vient de Microsoft et donc souffre du même défaut. Parmi les grands navigateurs, cela ne laisse guère que Firefox qui est écrit par une fondation à but non lucratif (américaine).

    Vous avez le système d’exploitation qui fait tourner votre ordinateur et qui voit tout ce que vous faites y compris lorsque vous n’êtes pas connecté à Internet. En gros, le choix grand public se résume à Windows 8, Max ou Linux. Windows 8 est un espiogiciel qui cherche à vous lier à un compte Microsoft à chaque fois que vous installez une application (exemple Skype) et intègre de base un filtre -pour notre sécurité bien entendu- qui envoi le nom des logiciels que vous installez sur votre PC à Microsoft (Smartscreen). Mac est écrit par Apple autre société épinglée pour son respect toute relatif de la vie privée de ses utilisateurs. Reste Linux qui souffre de deux défauts : il est décliné en tellement de versions que c’est compliqué de s’y retrouver et il y a moins de logiciels grands public que Windows ou Mac. Ceci dit, cela reste le plus fiable des trois en matière de sécurité car le code étant publique, il est plus difficile d’y introduire une porte dérobée pour vous espionner. Remarquez que je dit "plus difficile« , pas »impossible". Le code source comprend tellement de lignes que toutes les combinaisons ne peuvent pas être testées.

    Votre ordinateur est fait d’une multitude de composants et certains peuvent aider à vous tracer : le processeur est par exemple probablement Intel ou AMD qui sont toutes les deux des sociétés américaines et qui proposent des outils antivols nécessitant d’identifier le processeur. Cela peut être utile en cas de vol mais aussi pour vous tracer si « on » a accès à la bonne technologie.

    Si vous utilisez un téléphone, c’est encore pire car les deux principaux systèmes d’exploitation sont Android (=Google) et Apple.

    Vous devez aussi penser au réseau que vous utilisez pour accéder à Internet. Par exemple votre employeur peut techniquement tracer tous les sites web que vous visitez lorsque vous êtes sur le réseau de l’entreprise. Il est possible de rendre l’analyse difficile en passant par des proxys, essayer Tor ou d’autre techniques mais comme toutes les trames passent par le même tuyau, il peut toujours enregistrer et essayer de déchiffrer. Ce n’est pas forcement légal en fonction du pays ou vous vous trouvez mais c’est faisable. Même principe pour les points d’accès Wifi des aéroports, gares et centre commerciaux.

    Votre fournisseur d’accès Internet à priori sera plus le moyen le plus fiable pour protéger votre vie privée mais n’oubliez pas que la loi l’oblige à garder les logs de vos connexions pendant un an au moins. C’est lui qui fournit votre adresse IP et comme elle peut être fixe (=elle ne change jamais même quand vous redémarrez votre box) ou dynamique (=elle change à chaque fois que vous redémarrez votre box ou modem), la justice a besoin des ces informations en cas d’enquête. Cela empêche soit dit en passant les sites de vous associer une fois pour toute à une adresse IP car ils n’ont pas la correspondance. C’est pour cela qu’ils utilisent les cookies et les pseudos.

    2. Appliquez quelques astuces pour éviter d’être tracé par Google, Facebook et consort :

    • Vous utilisez Linux et Firefox avec l’extension BetterPrivacy qui supprime les cookies (text ou Flash) une fois que vous avez quitté le site et vous apparaîtrez toujours comme un nouvel utilisateur, pas comme quelqu’un revenant régulièrement sur le même site.

    • Vous utilisez un service de VPN (payant, pas gratuit) qui vous fait apparaître avec une autre adresse IP. Tor est aussi une option mais c’est lent.

    • Vous supprimez votre compte Facebook

    • Vous cessez d’avoir un mail gmail, hotmail, yahoo et consort. L’email de votre FAI est une option -imparfaite car ce sont des sociétés commerciales aussi- ou vous pouvez prendre un email chez des prestataires payants qui se rémunèrent sur l’achat du service mail, pas sur la revente de vos données (OVH par exemple).

    Il y a des techniques d’identification comme le profil de votre navigateur qui ne sont pas couvertes par ces quelques conseils mais cela n’est pas encore très utilisé. Vous volerez donc sous la plupart des radars commerciaux.

    Si vous voulez vous protéger de la NSA (par exemple si vous travaillez chez Alcatel), c’est beaucoup plus difficile. Il est possible de construire un système d’exploitation propriétaire -les Indiens ont lancé un tel projet pour leur défense il y a quelques années- et de n’utiliser que des ordinateurs maisons (genre Raspberry) mais cela demande des efforts largement au dessus de ce qu’un simple particulier peut faire. Vous devez aussi vous méfier des téléphones portables (Android= Google, iPhone = Apple) et il leur est encore possible d’infiltrer les employés de votre société. Bref, c’est toute une organisation qui doit faire face, pas juste un individu d’où la nécessité d’avoir nos propres services de contre-espionnage. Le problème, c’est justement de s ’assurer que ces mêmes services n’abusent pas eux aussi.

    La meilleure des protection que nous puissions avoir est donc le contrôle démocratique sur nos services secrets. De ce point de vue, la NSA me préoccupe moins que les services français qui me préoccupent eux-mêmes moins que les services chinois ou russes pour lesquels il n’y a aucun contrôle du tout. Un militant anti gouvernemental dans un de ces pays a fortement intérêt à regarder du coté de Tor, Freenet et/ou d’un VPN soigneusement choisi en se connectant d’ailleurs que de chez lui, jamais sur le même ordinateur, et en utilisant un système d’exploitation portable.

    Attention, aucun de ces quelques conseils n’est une protection absolue. Les techniques évoluent (DPI par exemple, découvertes de nouvelles failles de sécurité tous les jours) et les possibilités de traçage sont tellement nombreuses que personne ne peut prétendre toutes les connaître. Il y a donc des moyens de rendre le flicage plus difficile mais aucun d’être certain de ne pas être fliqué du tout.




  • Laurent_K 22 novembre 2011 13:04

    Je comprends la thèse que vous développez mais il faut étayer un peu :

    • « Sur les 842 millions de touristes qui, chaque année sortent de leur pays on estime que près de 10% choisissent leur destination en fonction de son offre de tourisme sexuel ». C’est qui « on » ?
    • « selon une étude, 70% des étudiantes du campus de Kiev ont au moins une fois été abordées par un étranger qui leur proposait une relation tarifée. » Quelle étude ? Réalisée par qui ?
    • « A Kiev, selon l’ONG School of Equal Opportunities, 11% des personnes prostituées auraient entre 11 et 15 ans / et 19% entre 16 et 17 ans. » Un lien ne serait pas mal (j’ai trouvé http://equalopportunityschools.org/ mais ne suis pas sûr que ce soit la bonne source).
    Aidez vos lecteurs, cela renforcera votre propos smiley


  • Laurent_K 2 octobre 2011 15:52

    Article intéressant mais s’il citait ses sources, ce serait encore mieux smiley Par exemple lorsque vous indiquez que « les contrats arrivent à échéance ... le mardi 27 septembre. »



  • Laurent_K 10 septembre 2011 15:54

    Pratique en effet.

    Il y a juste deux points qui me chiffonnent :

    • Avec ce système, le jour où on se fait voler son téléphone, le compte courant part avec...
    • les commerçants risquent de se faire un peu tirer l’oreille pour investir dans de nouveaux terminaux si on leur dit juste que cela va permettre « la mise en place de services permettant de fidéliser leur clientèle ». Il va par exemple falloir leur consentir des remise sur les frais de transactions. Les banques seront-elles d’accords ?


  • Laurent_K 25 août 2011 15:56

    Hp se concentre sur les serveurs et logiciel et «  envisage la possibilité de se séparer de son activité PC  ». Ce n’est pas tout à fait pareil que passer du B-to-C au B-to-B.

    Les acteurs qui vont prendre sa place ont donc plus de chance de s’appeler Acer, Samsung ou Dell qu’Apple.

Voir tous ses commentaires (20 par page)







Palmarès