Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
15 juin 2013 6 15 /06 /juin /2013 11:21

 

Après le scandale, l'heure des intérêts souverains et des intérêts des sociétés (privées) est revenu sur le devant de la scène.
Tout d'abord, c'est Fleur Pellerin qui propose de stocker nos données françaises dans des datacenter Français. Certes, si on considère un accès depuis la France via des opérateurs français, sous contrôle d'un Etat Français, alors oui, cela peut s'avérer utile.
Mais si on considère un accès depuis l'étranger ou depuis un hotel d'une chaine anglaise dont la sortie Internet se fait en Angleterre via un opérateur Anglais sous contrôle des autorités anglaises, cela ne change pas trop la donne.
Or, c'est justement le fait qu'Internet soit mondial qui fait son intérêt. Partout où nous allons, où que nous soyons, nous avons besoin d'accéder à nos données.

Fleur Pellerin : PRISM démontre que nos données doivent rester en France
http://www.01net.com/editorial/597265/fleur-pellerin-prism-demontre-que-nos-donnees-doivent-rester-en-france/

J'aurai tendance à dire de mon côté c'est que ce que PRISM démontre c'est juste que l'on ne maitrise absolument pas Internet et que si l'on souhaite un peu de sécurité de nos données il faut surtout une belle dose d'UTOPIE :
0 - Un Etat qui n'a pas de volonté de surveiller Internet dans son pays (ou ailleurs....) et une société privée qui refuse de fournir ses données
1 - Un Utilisateur qui accède au données qui a conscience de leur valeurs mais dont la loyauté et la culture sécurité lui empêchent de divulguer une quelconque information de manière volontaire ou involontaire
2 - Un Poste maitrisé et sécurisé (à jour de toutes les vulnérabilités...........même celles non diffusées)
3 - Un Réseau de confiance ce qui imlique de Sécuriser les données en transit
- à la fois le flux, via par exemple mais non limitatif HTTPS (toujours cassable d'une façon ou d'une autre)
- mais également les données via par exemple un chiffrement applicatif (interne mais basé sur des algorithme nécessairement connus et publiés) qui ne sera déchiffrable (théoriquement ou pour un temps limité) qu'à l'autre bout de la chaine
4 - Un Datacenter de confiance dans lequel vos données transitent toujours de manière chiffrée, où les accès sont strictement limités
5 - Un Serveur de confiance dans lequel vos données sont stockées chiffrées et dont la sécurité est assurée en toute circonstance (à jour de toutes les vulnérabilités...........même celles non diffusées)
6 - Un Administrateur de confiance qui ne sera jamais tenté d'accéder à vos données, ni de les revendre
7 - Des Procédures de séparation des rôles et responsabilités, de diffusion sûre des secrets cryptographiques
8 - Des Procédures de contrôle régulièrement testées et validées de surveillance continue de la sécurité de tous les éléments (humains, matériels, immobiliers, procéduraux)

Concerné par 0
--------------
Que sait-on exactement sur PRISM ?

Boundless Informant: the NSA's secret tool to track global surveillance data
http://news.hitb.org/content/boundless-informant-nsas-secret-tool-track-global-surveillance-data

PRISM : un programme similaire existerait au Canada [A noter les US et la tentative Française]
http://www.01net.com/editorial/597173/prism-un-programme-similaire-existerait-au-canada/

Le directeur du renseignement US juge « irresponsables » les fuites sur PRISM
http://www.01net.com/editorial/597079/le-directeur-du-renseignement-us-juge-irresponsables-les-fuites-sur-prism/

NSA: "Dozens of attacks" prevented by our snooping
http://news.hitb.org/content/nsa-dozens-attacks-prevented-our-snooping

Scandale PRISM : Twitter n'aurait pas intéressé la NSA
http://www.reseaux-telecoms.net/actualites/lire-scandale-prism-twitter-n-aurait-pas-interesse-la-nsa-26125.html

PRISM : Barack Obama veut trouver un compromis entre sécurité et vie privée
http://www.01net.com/editorial/597099/prism-barack-obama-veut-trouver-un-compromis-entre-securite-et-vie-privee/

Big Brother needs a data privacy policy
http://news.hitb.org/content/big-brother-needs-data-privacy-policy

PRISM : un sénateur incite les Américains à attaquer le gouvernement en justice
http://www.01net.com/editorial/597669/prism-un-senateur-incite-les-americains-a-attaquer-le-gouvernement-en-justice/

Concerné par 1
--------------

Edward Snowden, l’homme par qui le scandale PRISM est arrivé
http://www.01net.com/editorial/597161/edward-snowden-l-homme-par-qui-le-scandale-prism-est-arrive/

PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine
http://www.01net.com/editorial/597585/prism-edward-snowden-possede-des-preuves-des-cyberattaques-us-contre-la-chine/

Edward Snowden: US government has been hacking Hong Kong and China for years
http://news.hitb.org/content/edward-snowden-us-government-has-been-hacking-hong-kong-and-china-years
http://www.scmp.com/news/hong-kong/article/1259508/edward-snowden-us-government-has-been-hacking-hong-kong-and-china

Concerné par 3
--------------

Why the NSA leak may boost Blackberry (and force us to move to Canada)
http://news.hitb.org/content/why-nsa-leak-may-boost-blackberry-and-force-us-move-canada
http://www.tgdaily.com/opinion-features/72125-why-the-nsa-leak-may-boost-blackberry-and-force-us-to-move-to-canada

How the NSA, and your boss, can intercept and break SSL
http://news.hitb.org/content/how-nsa-and-your-boss-can-intercept-and-break-ssl
http://www.zdnet.com/how-the-nsa-and-your-boss-can-intercept-and-break-ssl-7000016573/

Spy-proof enterprise encryption is possible, but daunting
http://news.hitb.org/content/spy-proof-enterprise-encryption-possible-daunting
http://www.computerworld.com/s/article/9240044/Spy_proof_enterprise_encryption_is_possible_but_daunting

The feasibility of breaking SSL encryption is also determined by the different configurations in which the protocol can be used. For example, the Diffie-Hellman -- DHE and ECDHE -- configurations of SSL are much more difficult to tap than the RSA configuration, Green said.

In order for encryption to completely prevent unwanted surveillance, the data must be encrypted throughout its life, said Dwayne Melancon, chief technology officer of IT security firm Tripwire, via email. "If it is in the clear at any point (at rest, in use, or in motion) it could potentially be accessed by others without credentials."

This means that data needs to remain encrypted not only as it travels across the global Internet and passes through routers and servers in different jurisdictions, but also while it's used in real time by applications, as well as when stored for backup purposes.


Concerné par 6
--------------

Edward Snowden, l’homme par qui le scandale PRISM est arrivé
http://www.01net.com/editorial/597161/edward-snowden-l-homme-par-qui-le-scandale-prism-est-arrive/

PRISM : Edward Snowden possède des preuves des cyberattaques US contre la Chine
http://www.01net.com/editorial/597585/prism-edward-snowden-possede-des-preuves-des-cyberattaques-us-contre-la-chine/


Pour finir un article spéculatif sur PRISM mais très intéressant
A Taxonomy of PRISM Possibilities
Bonne lecture
Tristan

Partager cet article

Repost 0
Published by pseudonyme
commenter cet article

commentaires

Présentation

  • : Veille
  • Veille
  • : Un petit blog sans prétention (enfin j'espère) sur ce qui retient mon attention en matière de sécurité informatique....mais pas que.
  • Contact

Recherche

Liens