Cartes bancaires : peut-on vraiment avoir confiance ?

Qu’il s’agisse de payer ses achats ou encore de retirer de l’argent au distributeur automatique, la carte bancaire est devenue un outil indispensable de notre quotidien. Une aubaine pour les escrocs et fraudeurs en tout genre qui, seuls ou en bandes organisées, parviennent à trouver les failles du système et à les exploiter.

Pour protéger leurs clients et faire obstacle aux pirates informatiques, les banques ont monté des cellules spécialisées. Enquête également sur le système de paiement par simple contact qui se généralise. Est-il totalement sécurisé ?

En quête d’actualité D8 (20/05/2015)

États-Unis : Licenciée pour avoir désactivé l’application de tracking de son entreprise

Myrna Arias, une Californienne, a porté plainte contre son ex-employeur Intermex, pour avoir été licenciée injustement.

Spécialisée dans le transfert d’argent à l’international, Intermex utilise une application nommée Xora, qui est installée sur les iPhone de ses employés. Cette application permet à son patron, John Stubits, de suivre ses employés lorsqu’ils sont en déplacement pendant les heures de travail.

Jusque là, pourquoi pas. Sauf que cette application n’est pas désactivée en dehors des heures de travail et permet donc de tracker les moindres faits et gestes des salariés 24h/24, 7j/7 !

Lire la suite

Au-delà d’Internet : Tor, Darknet, Bitcoin et surveillance de masse

L’être humain est devenu de plus en plus dépendant des nouvelles technologies. Non pas qu’il est seulement dépendant, il est aussi plus que jamais relié et connecté à Internet: sa vie est de plus en plus affichée et ses informations privées de plus en plus menacées d’intrusions.

Ce premier épisode traite de ce qu’on appelle le « Darknet » et plus précisément de Tor (acronyme de The Onion Router), le plus célèbre des réseaux superposés. Tor permet à chaque utilisateur de naviguer sur Internet de manière plus « anonyme » et « sécurisée » (la sécurité restant un terme relatif). A titre d’exemple, si nous voulions aller sur le moteur de recherche de Google, notre ordinateur passera sur plusieurs réseaux à travers le monde avant de se connecter sur le site désiré.

Partie 1:

Un spécialiste résume ce qu’on peut trouver dans le Darknet : du simple article philosophique traitant de « Matrix » aux sites dédiés à toute une série de ventes d’armes, fausses monnaies, drogues… Il n’est pas question de défendre ou de combattre le Darknet, mais plutôt de constater qu’il peut à la fois être utilisé par des personnes honnêtes défendant la liberté d’expression que des personnes mal intentionnées… Il revient assez rapidement sur le moyen de paiement utilisé : le Bitcoin.

Partie 2:

Ce deuxième épisode traite de la surveillance de masse, à travers les divers projets internationaux qui ont vu le jour à la fin de la seconde guerre mondiale dans le contexte de la guerre froide.
Lire la suite

Espions privés : Barbouzes 2.0

Depuis plusieurs années, les sociétés de renseignement privées (SRP) se sont développées un peu partout dans le monde. La démocratisation et le développement des outils d’espionnage a ouvert un gigantesque marché qui profite au milieu des affaires et de la politique.

Ses principaux acteurs sont d’anciens policiers, militaires ou retraités des services secrets. Reconvertis dans le privé, ces professionnels du renseignement sont employés par des entreprises du CAC 40, des cabinets d’intelligence économique ou des officines aux contours flous.

Leur objectif consiste à obtenir des informations sur des firmes, déstabiliser un concurrent politique, ou passer au crible la vie privée d’un individu.

Le journaliste, Jérôme Pierrat a enquêté, pendant huit mois, auprès de ces hommes de l’ombre.

Communications : Des SMS vraiment privés

Saviez vous que la NSA récupérait près de 200 millions de SMS par jour à travers le monde? Si eux le peuvent, j’imagine que d’autres aussi… Pour vous en convaincre, il vous suffit de faire une petite recherche sur google duckduckgo.

Personnellement, tout ceci me chagrine fortement. Même si ma vie privée n’a rien d’extraordinaire, j’aimerais que les sextos envoyés à maman ainsi que les blagues de cul envoyées à mon beau-père restent entres nous… J’ai donc décidé de scruter le web à la recherche d’un outil, facile d’utilisation pour les non geeks, open source (un critère de transparence mais pas que), et adaptable à mon smartphone qui tourne sous cyanogenmod (un android open source).

Bingo, et bonne nouvelle pour tous les utilisateurs d’android aussi, Open WhisperSystems a développé une petite application, nommée TextSecure, à installer depuis le Play Store. Cette application, conseillée par le grand Edward Snowden, est une des seules à remplir tous les critères de sécurité du test effectué par l’Electronic Frontier Foundation. Elle utilise les algorithmes Curve25519, AES-256, et HMAC-SHA256 et comme le chiffrement se fait de bout en bout (avec un système intégré de vérification pour être certain que le destinataire et l’expéditeur sont bien ceux qu’ils prétendent être), il n’est pas possible d’intercepter en clair les messages via une attaque Man In The Middle.

Lire la suite

Edward Snowden : « Nos droits sont en train d’être redéfinis en secret »

Le 28 octobre 2014, l’hebdomadaire américain The Nation a publié un grand entretien réalisé avec le lanceur d’alerte Edward Snowden [1]. Voici  une version exclusive de ce document en français.

Lundi 6 octobre 2014, les journalistes Katrina vanden Heuvel et Stephen F. Cohen se sont entretenus à Moscou, pendant près de quatre heures, avec l’ancien consultant des services secrets. Dans cet échange, Edward Snowden évoque sa situation et ses rapports avec les autorités russes. Il rappelle que ce sont les États-Unis qui l’empêchent de sortir de son « exil ».

L’ancien employé de la CIA et de la NSA (Agence nationale de sécurité) aborde plusieurs sujets centraux : est-il possible de renforcer le contrôle démocratique des actions des gouvernements et des entreprises sur Internet ? Si oui, de quelle manière ? Pourquoi est-il nécessaire de s’engager pour de nouvelles formes de « désobéissance civile » et de se battre pour défendre nos droits fondamentaux ?

Faut-il saluer les initiatives des pays qui prônent le renforcement de leur souveraineté digitale ? De quelle manière Internet recompose-t-il les relations sociales et les pratiques politiques au niveau planétaire ? Pourquoi faut-il élaborer une Magna Carta (Grande Charte des libertés) pour Internet ? Quels seraient les contours de nos nouveaux « droits numériques » ?

Enfin, Edward Snowden expose pourquoi, selon lui, l’organisation de la production mondiale et la robotisation progressive des économies imposent la mise en place d’un revenu garanti pour tous.

PARTIE 1 – De la nécessaire désobéissance civile

The Nation  : Nous sommes très heureux d’être ici avec vous. Nous venons souvent à Moscou pour notre travail et pour voir de vieux amis, mais, de votre côté, vous n’avez pas choisi de venir vivre en Russie. Arrivez-vous à travailler ici, à sortir et à rencontrer des gens ? Ou vous sentez-vous enfermé et vous ennuyez-vous ?
Lire la suite

Une enfance sous surveillance

Les dispositifs permettant de suivre ses enfants à la trace sont à la mode. Non sans poser de lourdes questions pédagogiques, éthiques et juridiques.

Les parents balisent. Des applications permettaient déjà de scruter, depuis son téléphone portable, celui de ses enfants. Les objets physiques se multiplient désormais pour les suivre à la trace, sous la forme d’un innocent porte-clef ourson à géolocalisation, d’un manteau connecté lancé par Gemo ou d’un bracelet électronique.

Comment ne pas faire le rapprochement avec le bracelet qui permet aux prisonniers de ne pas être enfermés derrière des barreaux ? Pucer un enfant permet-il de le sortir de l’emprise de parents devenus des geôliers surprotecteurs, comme le souligne Nadia Daam sur Slate ? En le laissant quelques mètres sans une main dans la sienne, mais avec un fil à la patte.

Puce-moi si tu peux

Albert, 36 ans, cadre dans l’industrie chimique à Huttenheim (Bas-Rhin) raconte ainsi qu’il n’accompagne plus son fils à l’école, « faute de temps mais également pour lui donner une certaine autonomie, sachant qu’il maîtrise les règles élémentaires de sécurité ». Mais il lui a tout de même confié une balise, pour vérifier qu’il est bien arrivé jusque dans sa classe de CE2 :

« C’est pour moi un soulagement de pouvoir consulter à distance les données GPS, et voir ainsi si son trajet s’est bien passé. »

« Quand on voit la société dans laquelle on vit et les horreurs qu’on découvre au quotidien, comment ne pas avoir peur pour son enfant ? », réagit quant à elle la blogueuse Maman Geek dans les commentaires de son article consacré au sujet.
Lire la suite

La NSA récolte avant tout des données de vie privée de gens ordinaires

Les filets de surveillance de l’agence américaine sont tellement larges que n’importe qui peut se retrouver fiché dans leurs bases de données, avec des détails de vie privée parfois très intimes.

Ce n’est pas parce que vous êtes une personne sans histoire et que vous n’avez rien à vous reprocher que vous ne pouvez pas vous retrouver fichés dans les bases de données de la NSA. La preuve – pour ceux qui en doutaient encore – vient d’être fournie par The Washington Post qui a mis la main sur un paquet de données interceptées sur la Toile entre 2009 et 2012. A savoir : 121.134 messages instantanés, 22.111 emails, 7.892 documents, 3.856 messages de réseaux sociaux, 565 chats vocaux ou vidéo et 4.533 autres types d’informations.

Le journal a reçu cette copie par l’intermédiaire d’Edward Snowden. Il l’analysé pendant quatre mois. Conclusion : neuf détenteurs de comptes numériques sur 10 « ne sont pas des cibles désignées au préalable, mais prises dans le filet que l’agence a mis en place pour le compte de quelqu’un d’autre ».  En d’autres termes, les bases de données de la NSA sont remplies de « victimes collatérales » de sa surveillance massive.

Lire la suite

Fenêtre Sur Corps (Docu)

« Police, vos papiers ! ». Cette injonction risque d’être bientôt totalement dépassée. Avec les techniques biométriques qui permettent d’observer, de mesurer, de recueillir, de capter, d’analyser et de comparer, c’est le corps humain qui devient notre pièce d’identité.

Quelles informations livrons-nous parfois à notre insu ? Quelles techniques permettent de les capter ? Sont-elles vraiment fiables ? Notre corps «transparent» ainsi repéré à tout instant est-il toujours celui d’un homme libre ? Est-ce qu’on ne va pas finir par gérer les flux de corps humains comme des marchandises codes-barres ? Entre fiction et réalité, ce film fait le point sur cette numérisation corporelle, de plus en plus sophistiquée.

Réalisé par Patrice Desenne et Bernard Jourdain (2012)

Facebook, Twitter : Les réseaux sociaux sont-ils vraiment nos amis ?

En quelques années, les réseaux sociaux ont explosé sur la Toile. Créé il y a dix ans dans la chambre d’université de Mark Zuckerberg, Facebook, le plus célèbre d’entre eux, est devenu un véritable phénomène en comptabilisant plus d’un milliard d’utilisateurs.

Mais que fait la multinationale des données personnelles? Par ailleurs, raconter sa vie privée et ses moindres faits et gestes est-il sans danger?

Le réseau Twitter se démocratise lui aussi. Nombreux sont les politiques et les personnalités qui l’utilisent comme un outil de communication.

Partie 1:

Partie 2:
Lire la suite

Fabrice Epelboin : “La liberté d’expression n’existe pas en France !”

Spécialiste du web social, investigateur pour le site Reflets, Fabrice Epelboin donne également des cours à l’Institut d’études politiques de Paris.

Spécialisé dans l’impact des technologies de surveillance sur les gouvernances mondiales et dans la guerre informationnelle, nous avons souhaité lui demander son avis sur différents sujets d’actualité.

Entre autres, l’affaire Snowden, l’affaire Bluetouff, la récente déclaration du ministre de l’Intérieur concernant un recrutement de hackers, la volonté des pays du BRIC à s’affranchir des connexions Internet nord-américaines et d’autres sujets encore…

Partie 1/2 :

Partie 2/2 :
Lire la suite

Musique : “Rien à cacher”

Paroles et musique : la Parisienne Libérée – Entretien : Jérémie Zimmermann

Nos carnets de santé
Nos poèmes, nos dessins
Nos demandes de congé
Nos premiers tchats coquins
Nos recettes de cuisine
Nos relevés bancaires
Nos rancards, notre planning
Et notre compte à découvert

Rien, rien, rien, à se reprocher
Rien, rien, rien, rien à cacher (bis)
Lire la suite

NSA : Comment échapper à Big Brother ?

Si l’agence américaine semble avoir la capacité de déchiffrer la plupart des échanges cryptés, il est possible de lui compliquer la vie…

Chaque semaine amène son lot de révélations sur les capacités de surveillance de la NSA. La réaction du grand public est inlassablement la même, mi-cynique, mi-blasé : «On s’en doutait». La dernière en date : l’agence américaine serait capable de déchiffrer une grande partie du trafic Internet crypté, grâce à des standards qu’elle a affaiblis et des portes dérobées qu’elle force les équipementiers à installer.

Ce dont est capable la NSA
Lire la suite

“Ma vie à poil sur le net” ou le piège de Facebook [Archive]

Vidéos, blagues foireuses ou positionnement politique : les traces que nous laissons ne sont pas sans conséquences. Nuancé, ce reportage en fait la démonstration.

Éric Schmidt, le pdg de Google, l’annonçait il y a quelques semaines : les gens devront bientôt changer de nom s’ils veulent, une fois adultes, échapper aux traces peu glorieuses qu’ils auront laissées sur les réseaux sociaux à l’adolescence. Ce n’était qu’une boutade, mais cela mérite pourtant réflexion.
Lire la suite

PRISM : Interview de Jérémie Zimmermann

Porte-parole et co-fondateur de La Quadrature du Net, une organisation de défense des droits et libertés des citoyens sur Internet. Il nous donne sa clef de lecture sur l’affaire PRISM et ses conséquences sur nos démocraties. Des solutions sont abordées pour mieux appréhender la menace sur nos libertés, comment Internet nous espionne. Comment résister ?

Thinkerview

Sept pas vers la soumission

National Security Agency, Verizon, Echelon, Frenchelon, Prism et consorts. Polémia reprend un texte « grinçant de François-Bernard Huyghe » et « consacré à l’abandon de toute idée d’indépendance nationale ou européenne ».

Depuis le mois de juin, nous avons appris :

- 1/ Que le G8 était écouté et qu’un délégué ne pouvait aller au cybercafé du coin sans que les services de sa Majesté n’interceptent ses messages ;
Lire la suite

Google : bientôt une pilule électronique à ingérer pour s’identifier ?

Google et Motorola planchent actuellement sur un nouveau modèle de mot de passe et se tournent vers le tatouage électronique et même la pilule à avaler.

Depuis quelques temps déjà Google s’intéresse à la sécurité des mots de passe et tente de trouver des alternatives au mécanisme actuel qui consiste à mémoriser les combinaisons de lettres, de chiffres, de caractères spéciaux et avec différentes casses. En février 2012, Google présentait un mécanisme dans Chrome capable de générer automatiquement un mot de passe puis d’authentifier l’utilisateur par la suite. Les chercheurs de Google se sont ensuite tournés vers l’authentification par USB pour identifier automatiquement l’internaute au sein de Chrome.

Regina Dugan, autrefois directrice de la DARPA (Defense Advanced Research Projects Agency) et désormais responsable des projets spéciaux au sein de la filiale de Google Motorola Mobilty, a fait une apparition à l’occasion de la conférence annuelle D: All Things Digital. Elle affirme que la firme de Mountain View s’intéresse au domaine du « tatouage électronique » et notamment dans la sécurité.

Lire la suite

Nanotechnologie : La révolution invisible

Ce documentaire s’interroge sur les nouvelles applications dans les domaines de nos vies, de l’électronique et de la production de nouveaux matériaux. Les nanosciences et nanotechnologies, nommées NST, peuvent être définies comme l’ensemble des études et des procédés de fabrication et de manipulation de structures, de dispositifs et de systèmes matériels à l’échelle du nanomètre.

En accédant à la capacité de manipuler la matière à l’échelle des atomes et des molécules, et d’exploiter les propriétés spectaculaires des objets de taille nanométrique, les nanotechnologies ouvrent un nouveau chapitre dans l’histoire des technologies, celui d’une miniaturisation du domaine de l’invisible.

La nanotoxicologie étudie les risques environnementaux et sanitaires liés aux nanotechnologies. Par exemple, la dissémination à large échelle de nanoparticules dans l’environnement ou dans le corps humain sont sujets à des questions éthiques. Pour certains, ces évolutions technologiques devraient simplifier notre quotidien et rendre le monde plus sûr, plus efficace et plus confortable, mais pour d’autres, le risque est élevé.


Lire la suite

70% des salariés épuisés nerveusement par leur travail

Ils sont désormais plus d’un tiers à avoir vécu une réorganisation de leur entreprise en 2012. Si l’enquête du groupe Malakoff Médéric témoigne de la capacité d’adaptation des salariés, elle indique aussi que plus de la moitié d’entre eux ont désormais du mal à avoir confiance en leur avenir au sein de leur entreprise. Et disent avoir perdu en autonomie et se sentir fatigués psychiquement.

Les réorganisations en entreprise se suivent et vont se ressembler…Chercher à améliorer le fonctionnement interne, gagner en productivité, réorganiser les fonctions supports, réduire les coûts, bref « serrer les boulons » est la priorité court terme imposée par le faible niveau d’activité, l’étroitesse des marges, la pression concurrentielle… en un mot la crise. La rigueur budgétaire des Etats fait écho à celle des entreprises. Dans ce maelström, les salariés se sentent ballottés et anxieux.

L’enquête Malakoff Médéric menée depuis 2009 avec la société d’étude Sociovision sur la qualité de vie et la santé des salariés Français témoigne d’une augmentation de ces restructurations : 31% des salariés ont vécu une réorganisation dans leur entreprise en 2012. C’est 11 points de plus qu’en 2009. 16 % ont dû changer de poste ou de métier (soit 4 points de plus qu’en 2009). “Les salariés ont fait preuve de capacités d’adaptation, en particulier ceux qui travaillent dans les grandes entreprises où ces changements sont beaucoup plus fréquents. Ainsi, 40 % des salariés des entreprises de plus de 500 personnes ont connu une restructuration ou une réorganisation (pour 25 % des salariés des entreprises de 20 à 49 personnes)“, note Anne-Sophie Godon, directrice de la prévention et des nouveaux services chez Malakoff Médéric.

Quand les réorganisations tuent la confiance

Mais plus le nombre de restructurations est élevé, plus les salariés ont du mal à se projeter dans l’avenir. Ainsi, les personnes ayant connu au moins deux réorganisations en 2012 ne sont que 45 % à être confiantes en leur avenir au sein de leur entreprise (contre 71 % pour les personnes qui n’en ont connu aucune).

Ce contexte de mutation se traduit par une crainte croissante d’être “dépassé” et crée un besoin d’accompagnement. Ainsi, 28 % des salariés pensent qu’avoir plus de 45 ans dans leur entreprise est un handicap (soit 7 points de plus par rapport à 2010). Et près d’un quart d’entre eux a peur d’être dépassé par les nouveaux outils et les changements technologiques, 44% s’avouant incapables de travailler au même rythme dans dix ans. Des évolutions qui pourraient devenir à court et moyen terme de nouveaux éléments de déstabilisation.

Ce n’est pas tant les restructurations ou les réorganisations qu’ils contestent mais c’est la manière dont elles sont menées. Près de deux tiers des salariés ont l’impression que leur travail est de plus en plus haché (64% contre 58% en 2010). Ils ont par ailleurs de plus en plus de difficultés à gérer leurs priorités (35% contre 30% en 2010), et ont le sentiment de perdre en autonomie et en pouvoir de décision“, relève Anne-Sophie Godon. Les petites structures tirent mieux leur épingle du jeu. Les salariés y ont le sentiment de mieux savoir ce que l’on attend d’eux et d’avoir davantage le temps de faire un travail de qualité.

Une conciliation vie privée/vie pro de plus en plus difficile

Lire la suite

L’intrusion des banques dans la vie privée inquiète

A 53 ans, dont vingt-deux comme cliente de sa Caisse d’épargne de Rouvroy, une petite commune de 9 000 habitants du Pas-de-Calais, Janine M. n’en revient pas. Elle vient de recevoir, avec son relevé de compte, un courrier comminatoire par lequel son banquier lui enjoint de fournir, d’ici au 15 avril, la preuve de son identité, des détails sur sa profession et ses revenus, ses dernières fiches de paie, son avis d’imposition.

Quand même, réagit-elle, choquée, ils me connaissent ! J’ai mon compte à la Caisse d’épargne depuis 1988, un Livret A depuis ma naissance. Et mon mari et moi, on est des bons clients. On n’a jamais été fichés. On a toujours payé la maison. C’est indiscret. Surtout qu’on n’a pas fait de demande de prêt, rien. Je n’ai pas l’intention de répondre.” Comme Janine M., des dizaines de milliers de clients de banques françaises reçoivent actuellement de bien étranges courriers, qu’ils accueillent avec les mêmes sentiments mêlés de vexation et d’indignation.

En fait, confrontés à des règles et des lois renforcées en matière de lutte contre le blanchiment d’argent et le financement du terrorisme et à l’obligation de connaître leurs clients, les établissements financiers (Caisses d’épargne, Crédit agricole, BNP Paribas, etc.) ont lancé, depuis plusieurs semaines, une vaste opération de collecte de données personnelles.

Cette démarche, inédite, serait restée confidentielle si les banques avaient limité leur champ d’investigation à leurs nouveaux clients, pour lesquels les vérifications d’identité n’auraient pas été réalisées ou seraient incomplètes. Et si, surtout, elles n’avaient employé des méthodes aussi différentes d’un établissement à l’autre pour satisfaire à des obligations réglementaires pourtant strictement identiques.

Certaines banques s’en tiennent à la demande de pièces d’identité, de justificatifs de domicile et d’activité économique, ce qui est légal si elles ne disposent pas de ces documents. Mais d’autres exigent des informations très précises sur le patrimoine des clients, leur famille, sans les informer de ce qui est réellement obligatoire, ni s’ils encourent des sanctions s’ils ne fournissent pas les renseignements demandés,” observe Isabelle Faujour, directrice juridique adjointe à l’UFC-Que choisir.

Démarche “illégale”
Lire la suite