SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Qui vous surveille ? Qui vous traque ?
Agenda
• Comment êtes vous surveillé?

• Qui vous espionne?
• Pourquoi êtes-vous surveillé?
• Comment se protéger?
• Testez la sécurité de votre ordinateur
• Qui nous protège?
• Datamasse
Comment êtes-vous espionné?
• Ordinateur (internet)
– Adresse IP
– Votre navigateur (user-agent)
– Site réfèrent (Referer)

• Téléphone (métadonnées cellulaires)
– Tracé par les ondes
– Applications mobiles
http://www.01net.com/editorial/614108/comment-edward-snowden-a-siphonne-l-intranet-de-la-nsa/
Qui nous espionne?
• Géants du web

• Gouvernement
• Pirates
• Employeurs
• Matériels
• Sites web

• Fournisseurs d’accès internet
http://nnedv.org/downloads/SafetyNet/NNEDV_SpyWareAndSafety_French.pdf
Géants du web, gratuit à quel prix?
• Facebook
• Google
• AOL

• Amazon
• Twitter

• Apple
Facebook

http://blog.kaspersky.fr/infographie-la-securite-sur-facebook/
Sécuriser votre réseau social

http://11co4o3hqt1k1hgisymn3bjayb.wpengine.netdna-cdn.com/files/2013/01/fb-infographic-updated_2_FR.png
Gouvernement
• USA (NSA)
– TAO (armée de cyber-hackeurs)

– PRISM
– Xkeyscore (31 juillet 2013)
– Piratage du câble SEA-ME-WE
– Bullrun (tout décrypter)

• Grande Bretagne (GCHQ)
• Belgique (surveillée par la GCHQ & NSA)
• France (depuis le 10 décembre 2013)

• Canada (base de données des adresses mac)
• Autres gouvernements
http://www.wsws.org/fr/articles/2014/fev2014/espi-f17.shtml
Pourquoi? Quels enjeux?
• Lutte anti-terrorisme, un prétexte?
• Nous sommes des suspects potentiels
• Usage commercial pour mieux cibler
• Connaître les comportements (sociologique)
• Machine à voyager dans le temps
http://www.francetvinfo.fr/monde/espionnage-d-internet/espionnage-d-internet-pourquoi-nous-sommes-tous-concernes_361346.html
Comment se protéger
• Attention à ce que vous publiez
• Antivirus
• Pare-feu
• Logiciels anti-espions (Spybot, Bitmalware, …)
• Nettoyer vos archives (temp, cookies, registre, … )
• MAJ du système et des logiciels
• Vérifier vos paramètres de configuration des services web
https://www.google.be/intl/fr/goodtoknow/online-safety/
Testez-vous !
- Audit my PC
- Intrusion Prévention (Firewall test)

- PC Flank
- Testez votre système (trojans, test de vos ports)

- Zebulon
- Testez la sécurité (scanner de port TCP)

- Symantec
- Security check (Navigateur et système d’exploitation)

http://www8.hp.com/fr/fr/software-solutions/software.html?compURI=1341991
Qui nous protège?
• UE prend des mesures
• volonté de la part des politiques de protéger notre vie privée
• Prévention des utilisateurs (école, entreprise, …)

• Belgian internet security
• Vous ! (internet = espace public)
http://e-notoriete.e-monsite.com/pages/lois-droits/quels-sont-les-droits-et-legislations-qui-nous-protegent-sur-internet.html
Datamasse
Restons en contact !
Pierre-François Danse
Twitter : http://twitter.com/Pierre_Danse
Linkedin : linkedin.com/pub/pierre-francois-danse/
pfdanse@gmail.com

Weitere ähnliche Inhalte

Ähnlich wie Qui vous traque? Qui vous surveille sur le web?

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauJean-Antoine Moreau
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfKira Dess
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 

Ähnlich wie Qui vous traque? Qui vous surveille sur le web? (20)

Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine MoreauLinux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
cybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdfcybercrimesecurity-160416044708.en.fr.pdf
cybercrimesecurity-160416044708.en.fr.pdf
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 
Securite
SecuriteSecurite
Securite
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 

Qui vous traque? Qui vous surveille sur le web?

  • 1. Qui vous surveille ? Qui vous traque ?
  • 2. Agenda • Comment êtes vous surveillé? • Qui vous espionne? • Pourquoi êtes-vous surveillé? • Comment se protéger? • Testez la sécurité de votre ordinateur • Qui nous protège? • Datamasse
  • 3. Comment êtes-vous espionné? • Ordinateur (internet) – Adresse IP – Votre navigateur (user-agent) – Site réfèrent (Referer) • Téléphone (métadonnées cellulaires) – Tracé par les ondes – Applications mobiles http://www.01net.com/editorial/614108/comment-edward-snowden-a-siphonne-l-intranet-de-la-nsa/
  • 4. Qui nous espionne? • Géants du web • Gouvernement • Pirates • Employeurs • Matériels • Sites web • Fournisseurs d’accès internet http://nnedv.org/downloads/SafetyNet/NNEDV_SpyWareAndSafety_French.pdf
  • 5. Géants du web, gratuit à quel prix? • Facebook • Google • AOL • Amazon • Twitter • Apple
  • 7. Sécuriser votre réseau social http://11co4o3hqt1k1hgisymn3bjayb.wpengine.netdna-cdn.com/files/2013/01/fb-infographic-updated_2_FR.png
  • 8. Gouvernement • USA (NSA) – TAO (armée de cyber-hackeurs) – PRISM – Xkeyscore (31 juillet 2013) – Piratage du câble SEA-ME-WE – Bullrun (tout décrypter) • Grande Bretagne (GCHQ) • Belgique (surveillée par la GCHQ & NSA) • France (depuis le 10 décembre 2013) • Canada (base de données des adresses mac) • Autres gouvernements http://www.wsws.org/fr/articles/2014/fev2014/espi-f17.shtml
  • 9. Pourquoi? Quels enjeux? • Lutte anti-terrorisme, un prétexte? • Nous sommes des suspects potentiels • Usage commercial pour mieux cibler • Connaître les comportements (sociologique) • Machine à voyager dans le temps http://www.francetvinfo.fr/monde/espionnage-d-internet/espionnage-d-internet-pourquoi-nous-sommes-tous-concernes_361346.html
  • 10. Comment se protéger • Attention à ce que vous publiez • Antivirus • Pare-feu • Logiciels anti-espions (Spybot, Bitmalware, …) • Nettoyer vos archives (temp, cookies, registre, … ) • MAJ du système et des logiciels • Vérifier vos paramètres de configuration des services web https://www.google.be/intl/fr/goodtoknow/online-safety/
  • 11. Testez-vous ! - Audit my PC - Intrusion Prévention (Firewall test) - PC Flank - Testez votre système (trojans, test de vos ports) - Zebulon - Testez la sécurité (scanner de port TCP) - Symantec - Security check (Navigateur et système d’exploitation) http://www8.hp.com/fr/fr/software-solutions/software.html?compURI=1341991
  • 12. Qui nous protège? • UE prend des mesures • volonté de la part des politiques de protéger notre vie privée • Prévention des utilisateurs (école, entreprise, …) • Belgian internet security • Vous ! (internet = espace public) http://e-notoriete.e-monsite.com/pages/lois-droits/quels-sont-les-droits-et-legislations-qui-nous-protegent-sur-internet.html
  • 14.
  • 15. Restons en contact ! Pierre-François Danse Twitter : http://twitter.com/Pierre_Danse Linkedin : linkedin.com/pub/pierre-francois-danse/ pfdanse@gmail.com