WhatsApp : backdoor ou pétard mouillé ?

Vendredi après-midi, à l’heure où blanchissent les timelines, le Guardian publiait tranquillou un article pas alarmiste pour deux sous : « une backdoor de WhatsApp permet d’espionner les messages chiffrés ». Comme de bien entendu, […]

Partager cet article :
Twitter Facebook Google Plus email

La redoutable stratégie des barbares digitaux

Vous l’avez sans doute déjà compris, parler de numérique est un peu ringard. Ne parlons pas de l’horrible terme « d’informatique » à ranger désormais dans le tiroir poussiéreux des technologies absconses du XXème siècle. Le bon […]

Partager cet article :
Twitter Facebook Google Plus email

Les pirates Russes et les emails américains…

Même Barack Obama l’a donc dit à la radio : les pirates du Kremlin sont à l’origine du piratage de la convention démocrate et de conseillers de la candidate Hillary Clinton. Après la CIA, les […]

Partager cet article :
Twitter Facebook Google Plus email

Aménagement numérique, fibre optique : le dessous des cartes

[Le présent article a été en grande partie écrit en avril 2016 et légèrement retouché et actualisé en décembre] Publié originellement sur : http://blog.spyou.org « Mémo à l’usage de ceux qui veulent avancer » Après quatre ans à […]

Partager cet article :
Twitter Facebook Google Plus email

Fichier monstre : le sens des priorités

Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l’étroite et singulière relation qu’entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. […]

Partager cet article :
Twitter Facebook Google Plus email

TES, STIC, FNAEG, de la folie des fichiers…

Que dire sur le TES (« Titres électroniques sécurisés ») que le gouvernement de Manuel Valls a décidé de mettre en activité via un décret discret et qui n’ait été dit ? Tout le monde l’a exprimé, […]

Partager cet article :
Twitter Facebook Google Plus email

Le monde selon Telegram

Telegram est souvent présentée comme l’alpha et l’oméga du terrorisme de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la […]

Partager cet article :
Twitter Facebook Google Plus email

Le compte Twitter de Reflets.info est bloqué

Nous vous racontions ici comment, avec l’aide de la fachosphère, Jean-Paul Ney avait réussi à faire suspendre par Twitter le compte @_kitetoa_. Nous évoquions en fin d’article le fait qu’il est imprudent de faire reposer […]

Partager cet article :
Twitter Facebook Google Plus email

Le nouvel âge de l’algopolitique… et ses outils

Nous sommes entrés dans une nouvelle ère qui ne se nomme pas. Cette ère est caractérisée par plusieurs phénomènes liés, dont le principal est celui de l’émergence des IA, les intelligences artificielles. Le terme « intelligence » […]

Partager cet article :
Twitter Facebook Google Plus email

Les espions se cachent pour… surveiller. Pourquoi ?

Selon un rapport secret de la CNIL allemande, les services de renseignement de notre voisin auraient violé les lois et la constitution du pays en collectant massivement des données sur des citoyens n’ayant évidemment aucun […]

Partager cet article :
Twitter Facebook Google Plus email

Terrorisme : am, stram, gram, pic et pic et Telegram

Il est toujours passionnant de faire un post-mortem  d’une opération de communication rondement menée à grands coups de  sabots bien lourds. Rembobinons. Au fil des attentats, en particulier depuis l’assassinat d’un prêtre fin juillet à […]

Partager cet article :
Twitter Facebook Google Plus email

Hameçonne moi fort, gros coquin…

C’est amusant, l’été, quand on n’a pas grand chose à faire, que de plonger dans une discussion débile qui ne mène à rien. Parfois, c’est autour d’une table, avec un peu de rosé et une […]

Partager cet article :
Twitter Facebook Google Plus email

France 2016 : bienvenue en algocrature ?

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — […]

Partager cet article :
Twitter Facebook Google Plus email

Surveillance : le hamster qui mangeait des spaghetti

Surveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d’Internet en général, […]

Partager cet article :
Twitter Facebook Google Plus email

Nous vous scrutons, bien que ce ne soit pas vous la cible

Comment repérer des criminels dans une foule, sans scruter la foule ? Comment connaître les habitudes des terroristes sans connaître celles des non-terroristes ? Comment établir des profils type, sans les comparer à un ensemble […]

Partager cet article :
Twitter Facebook Google Plus email

Bug Bounty : le Pentagone enfume avec succès la presse

Remercions ici Emmanuel Paquette, journaliste à l’Express. Sans sa sagacité, nous aurions raté ce merveilleux article qu’il a retweeté : « Des hackers ont repéré 138 failles dans le système informatique du ministère de la Défense […]

Partager cet article :
Twitter Facebook Google Plus email

IOL : mais à quoi ça pourrait bien servir ?

Le système d’interception des communications Internet (IOL, Interceptions Obligations Légales), mis en place depuis 2009 par le gouvernement français — via, notamment, l’entreprise Qosmos — permet d’écouter les personnes connectées au réseau. Tout le réseau […]

Partager cet article :
Twitter Facebook Google Plus email

IOL : un radeau nommé Confiance

Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n’est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour […]

Partager cet article :
Twitter Facebook Google Plus email

L’obscurantisme, cette valeur sûre de l’insécurité

Malgré les efforts d’une poignée de parlementaires, la situation les lanceurs d’alerte en matière de sécurité informatique demeure la même depuis 20 ans. Le petit monde de la sécurité a, lui, bien évolué, les attaques, […]

Partager cet article :
Twitter Facebook Google Plus email

Quand les représentants du peuple fragilisent les infrastructures informatiques du pays

NextInpact nous apprend que les députés ont repoussé avec un certain dédain un amendement (dit « Bluetouff ») visant à protéger les « hackers » qui signalent à un site poreux ses failles informatiques. Citant les jurisprudences Kitetoa, Zataz […]

Partager cet article :
Twitter Facebook Google Plus email

Qosmos et le gouvernement Français, très à l’écoute du Net dès 2009

Lorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre « clients » de […]

Partager cet article :
Twitter Facebook Google Plus email

Mais à quoi peut bien servir une 🍏 Watch?

🍏 Inc Nous noterons la présence de 🍏 plutôt qu’un bête mot avec de bêtes lettres. Le logo plutôt qu’un mot, après Prince et son love symbol O(+>, c’est un tantinet ringard. L’idée étant clairement […]

Partager cet article :
Twitter Facebook Google Plus email

A la DGSI, on aimerait bien « contraindre les opérateurs »

Le patron de la Direction générale de la sécurité intérieure, Patrick Calvar, a été auditionné le 10 mai dernier par la Commission de la défense nationale et des forces armées. Sur le chiffrement des communications, et […]

Partager cet article :
Twitter Facebook Google Plus email

Bitcoin, existentialisme (et rock’n’roll ?)

Depuis ce matin, l’Internet Numérique™ est le théâtre d’une comédie technico-dramatique dont il la le secret. À quel sujet ? Bitcoin, what else ? Dramatis Personae En effet, la BBC, The Economist et le magazine […]

Partager cet article :
Twitter Facebook Google Plus email