Accueil » Mouchards informatiques de l'atteinte à la vie privée à l'espionnage des états : principes techniques et législation

Mouchards informatiques de l’atteinte à la vie privée à l’espionnage des états : principes techniques et législation

Projet l’informatique de confiance et NGSCB (Palladium)

Projet l’informatique de confiance et NGSCB (Palladium) 5.3/ Projet l’« informatique de confiance » (trusted computing) et NGSCB (Palladium) Ce sont des technologies qui permettent à une tierce personne de contrôler l’utilisation des contenus disponibles sur l’ordinateur, au sens de limitation de l’utilisation et non pas de surveillance (bien que ce soit possible). Comme on […]

Projet l’informatique de confiance et NGSCB (Palladium) Read More »

Le firewall (pare feu) : protecteur ou espion ?

Le firewall (pare feu) : protecteur ou espion ? V / Les Contre-mesures Nous parlerons ici de mesure de prévention et des contre-mesures et techniques d’anonymat liés aux mouchards et dérivés. On ne rentrera donc pas dans tous ce qui est anonymat de messagerie, cryptographie et stéganographie, bien que ces dernières puissent bien sûr permettre

Le firewall (pare feu) : protecteur ou espion ? Read More »

Les fichiers LOG et à l’espionnage Internet

Les fichiers LOG et à l’espionnage Internet III / Les fichiers LOG Au niveau d’un serveur, un fichier log est un fichier enregistrant les opérations des utilisateurs, qui contient donc les informations de connexion. Ce sont les logs de connexion. De manière plus générale c’est un journal des événements s’étant produits sur un système. C’est

Les fichiers LOG et à l’espionnage Internet Read More »

Utilisation détournée des Cookies et Web bugs

Utilisation détournée des Cookies et Web bugs II / Les Cookies et Web bugs Nous utiliserons ici plus facilement les termes anglais car ce sont les plus couramment employés tout en précisant leur nom dans la langue française. 2.1 / Les cookies (ou témoins de connexion) Un cookie est un fichier téléchargé sur le poste

Utilisation détournée des Cookies et Web bugs Read More »

Guid, utilisation abusive des ressources informatiques

Guid, utilisation abusive des ressources informatiques 2ème chapitre Utilisations détournées, abusives de ressources normales Ce sont les abus de solutions matériels ou logiciels (logiciels normaux et non malveillants pour en faire une utilisation malveillante). Toute ressource informatique peut être utilisée de manière abusive : systèmes d’exploitation, applications, services. De nombreuses techniques créent des traces bien

Guid, utilisation abusive des ressources informatiques Read More »

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique « Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes sont permises à l’encontre de

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique Read More »

Codes Malicieux utilisés comme mouchard : les chevaux de Troie

Codes Malicieux utilisés comme mouchard : les chevaux de Troie II / Les Codes Malicieux utilisés comme mouchard : Les chevaux de Troie (trojan horse ou trojan) Définition du NIST (National Institute of Standards and Technology) : un cheval de Troie est un programme qui exécute une tâche souhaitée, mais inclut aussi des fonctions inattendues

Codes Malicieux utilisés comme mouchard : les chevaux de Troie Read More »

Les mouchards dédiés, les mouchards logiciels ou spyware

Les mouchards dédiés, les mouchards logiciels ou spyware 1er chapitre – Les mouchards dédiés Les mouchards dédiés regroupent principalement :  Les logiciels appelés spywares ou espiogiciels qui ont comme but la collecte d’informations de manière à créer un profil commercial de l’internaute.  Les codes malicieux ayant un rôle de mouchard : les chevaux de Troie

Les mouchards dédiés, les mouchards logiciels ou spyware Read More »

Le Mouchard informatique : l’espionnage des états

Université Paris II Panthéon-Assas DESS Audit et Expertise en Informatique Mémoire Mouchards informatiques De l’atteinte à la vie privée à l’espionnage des états Principes, Techniques et Législation Laure Brignone Sous la direction de Monsieur Jean Donio Septembre 2003 Toute reproduction Verbatim de ce présent document dans son intégralité est autorisée sur tout support, pourvu que

Le Mouchard informatique : l’espionnage des états Read More »

Scroll to Top