<< LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
<< LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
>> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
>> Valls : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement de toutes les ressources qu'offre la cryptologie légale".
http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
>> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
>> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
### Un peu de technique
>> La DCRI explique comment pirater un smartphone
Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
>> Info technique sur les IMSI-catchers :
http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
>> Les SMS silencieux :
http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
>> Du côté du NFC (Near Field Contact)
La DCRI affirme pouvoir collecter ces informations à 15 mètres
>> InfraSec.
InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
>> ArxSys
Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...
##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)
> Contres mesures : IMSI-catchers
http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
> Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
# Prendre le maquis du net
> Autres guides "plus" chiffrement
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
https://guide.boum.org (très complet)
http://www.controle-tes-donnees.net/
http://wefightcensorship.org/fr/online-survival-kithtml.html
http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
http://genma.free.fr/?Prendre-le-maquis-du-Net
#Conseil entreprise (de la chaise au clavier + attaque réseau interne)
> Liste d'actions de sécurité pour les grandes entreprises
Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques - preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240
> Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/
# Societes ennemis internet
Amesys/Hacking Team/Trovicor/Gamma
http://surveillance.rsf.org/category/societes-ennemis-internet/
Hacking Team : outil Remote Control Systems (RCS) : incluant les outils DaVinci et Galileo
http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium