• Aller au contenu
  • Aller au menu
  • Aller à la recherche

CPU ⬜ Carré Petit Utile

CPU

Carré, Petit, Utile : Le programme radio des gens du numérique.
Tous les Jeudi à 11h sur Radio <FMR>

  • Programmes
  • Interviewes
  • Chroniques
  • Chercher
  • Suivez-nous !
  • CPU
  • ⬜
  • Programmes
  • ›
  • Paranoid android
  • ›
  • Ex0113 Sécurité informatique en pays hostile
  • ← précédent
  • ⬜
  • suivant →

Ex0113 Sécurité informatique en pays hostile

jeudi 19 septembre 2019. Programmes › série « Paranoid android »

  • censure
  • chiffrement
  • confidentialité
  • démocratie
  • embarqué
  • harcèlement
  • international
  • journalisme
  • juridique
  • maintenance
  • piratage
  • politique
  • situation de crise
  • sécurité
  • vie privée

Dans cette release : Papers please, 1984, Z et l'Archipel du Goulag
Notre invité est Jean-Marc fo0_ Bourguignon, co-fondateur de Nothing To Hide et formateur en sécurité informatique

Chapitres :

  1. Bonjour à toi, Enfant du Futur Immédiat : Tourisme du danger — (1:13)
  2. ♪ Propellerheads - Spybreak — (5:14)
  3. Interview, première partie — (7:07)
  4. ♪ Subsonic - Hostile — (13:50)
  5. Interview, deuxième partie — (17:25)
  6. ♪ Snooze - The spy from Ankara — (27:54)
  7. Interview, troisième partie — (30:59)
  8. ♪ The Herbaliser - The missing suitcase — (41:57)
  9. Feedback : MFSocket, outil de surveillance chinoise — (47:26)

Documentation :

  • Nothing 2 hide : Protéger l'information
  • Le « Guide de protection numérique » de Nothing To Hide, compulsé au format PDF
  • Bonnes pratiques à l’usage des professionnels en déplacement
  • « No place to hide » by Glenn Greenwald, on the NSA’s sweeping efforts to Know it all
  • Pourquoi la sécurité numérique ne peut pas être la même pour tous les journalistes
  • Conseils du Quai d'Orsay par pays/destination
  • Recommendations for travelers to high risk countries
  • Classement mondial de la Liberté de la Presse dans le monde par RSF
  • What to do when US Customs asks for your social-media account info
  • Cellebrite says it can unlock any iPhone for cops
  • On a encore trouvé une société française qui vend du matériel de surveillance électronique à l'Égypte
  • Revealed : this is Palantir’s top-secret user manual for cops
  • A closer look at the Great Firewall of China
  • Police forcing me to install Jingwang spyware app, how to minimize impact ?
  • MFSocket : A Chinese surveillance tool
  • China is forcing tourists to install text-stealing malware at its border
  • How U.S. tech giants are helping to build China’s surveillance state
  • 996.ICU : Sur Github, les développeurs chinois donnent de la voix
  • How apps power Hong Kong's leaderless protests
  • Hong Kong’s protesters put AirDrop to ingenious use to breach China’s Firewall
  • MITM on all HTTPS traffic in Kazakhstan
  • Truecaller is a privacy risk, how it works is what you might not like
  • NSO spyware targets Big Tech cloud services
  • No, you don’t need a burner phone at a hacking conference
  • Fallait pas nous inviter. Quand le AirBnB avait une caméra

Équipe :

  • DaScritch, Chief Tourist Officer
  • Fs0c131y, Chief Visiting Officer

Release shippée avec les moyens techniques de CPU. Merci à l'équipe du THSF, de Mixart-Myrys et du Tetalab.
Photo : Ever watching street CCTV camera, CC0 non créditée, via publicdomainpictures.net

Pièces jointes

  • 0113-CPU(19-09-19).mp3

Cette release est dans la série « Paranoid android »

  • Ex0011 Surveillance globale et libertés numériques
  • Ex0042 Ceux qui nous surveillent
  • Ex0054 Bugs, failles et trous de sécurité
  • Ex0059 Le Darknet
  • Ex0072 Cryptoparty, 1ère partie
  • Ex0073 ACAB (All Computers Are Broken)
  • Ex0075 Cryptoparty, 2ème partie
  • Ex0079 Cryptoparty, 3ème partie
  • Ex0113 Sécurité informatique en pays hostile
  • Ex0131 Libérer son smartphone
  • Ex0207 Révélations Snowden, 10 ans après, première partie
  • Ex0208 Révélations Snowden, 10 ans après, deuxième partie
  • Ex0209 Révélations Snowden, 10 ans après, troisième partie
  • Ex0220 Ouvrir la pomme

Un commentaire

  • 1 De Da Scritch - 27/09/2019, 09:28

    J'ai eu quelques retours qui trouvaient l'émission un poil vague, notamment la partie interview avec Jean-Marc Bourguignon sur la surveillance d'état chinoise. Je vais être honnête, c'est pas mal de ma faute :

    L'interview avec Jean-Marc Bourguignon a été enregistrée pendant le THSF le 2 Juin, avant l'été. Il sortait de plusieurs sessions de formations dans des pays… euh… démocratiques et était saturé de travail. Et moi-même, au moment de l'enregistrement, j'avais totalement survolé le sujet, n'ayant eu le temps de me documenter sérieusement. Les infos plus précises sur le spyware MFSocket (il y en a plusieurs) n'ont commencé à poindre que 3 semaines plus tard, avec l'.apk (le package installable) à télécharger.

    Cette émission était originellement prévue pour être diffusée en Juin avant les vacances. Il manquait plus de 15mn au montage, donc j'ai souhaité développer le sujet. J'avais contacté de longue date plusieurs personnes qui vont régulièrement en Chine, et je les aient relancées pour faire ce complément. Elles ont finalement décliné mon invitation, même avec des propositions pour garantir leur anonymat (notamment de ne faire l'interview que par écrit, puis de la réenregistrer avec un-e comédien-ne).

    Il se trouve que Fs0c131y que je cherchais à faire intervenir depuis 2 ans, a accepté de parler de MFSocket. Nous avons pu enregistrer son segment courant Juillet ; à ce moment-là, nous avions nettement plus d'informations et il a pu regarder un peu ses tripes.

    Étant donné l'importance du sujet, j'ai préféré diffuser l'émission à la rentrée, puisqu'à ce moment-là, Radio FMR était en grille d'été et nous ne diffusions pas notre émission.

    Donc oui, cette diffusion tardive n'est pas forcément à la faveur de notre invité.

    J'en suis désolé pour lui et surtout pour vous.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées. Votre e-mail ne sera pas affiché.

Menu

Releases dans la même série

Paranoid android

  • Ex0011 Surveillance globale et libertés numériques
  • Ex0042 Ceux qui nous surveillent
  • Ex0054 Bugs, failles et trous de sécurité
  • Ex0059 Le Darknet
  • Ex0072 Cryptoparty, 1ère partie
  • Ex0073 ACAB (All Computers Are Broken)
  • Ex0075 Cryptoparty, 2ème partie
  • Ex0079 Cryptoparty, 3ème partie
  • Ex0113 Sécurité informatique en pays hostile
  • Ex0131 Libérer son smartphone
  • Ex0207 Révélations Snowden, 10 ans après, première partie
  • Ex0208 Révélations Snowden, 10 ans après, deuxième partie
  • Ex0209 Révélations Snowden, 10 ans après, troisième partie
  • Ex0220 Ouvrir la pomme

Catégories

  • Programmes
  • Interviewes
  • Chroniques
    • Enfant du futur immédiat
    • Ainsi naquit
    • Artefact du passé
    • Feedback
    • Histoire
    • How to
    • La mascotte
    • Le Gourou
    • Lexique
    • Plantage
    • Standard
    • Archéologie du Futur
    • Légende
    • Paillasse du design
  • Hors micro
  • Teaser

Séries

  • Arrière-guichet
  • Au service informatique de Sa Majesté
  • Bio is the new Black
  • Bulletin de santé d´Internet 2017
  • Crie si tu sais…
  • Elles codent
  • Futurs alternatifs
  • Histoires de la cryptographie
  • Killed By App
  • Langages machine
  • lost and found
  • Made in Japan 日本製
  • Paranoid android
  • Parce que c’est Notre Projet Souverain
  • Quelque chose de totalement différent
  • Radio numérique
  • Read That Funky Manual !
  • Recycle
  • Situation critique
  • Webmasters

Toutes les séries

Mots-clés

  • communication
  • communauté
  • politique
  • infrastructure
  • développement
  • design
  • matériel
  • standard
  • organisation
  • logiciel
  • sécurité
  • éducation
  • électronique
  • éthique
  • maker
  • humour
  • marketing
  • prototypage
  • web
  • vie privée

Tous les mots-clés

Menu extra

Suivez-nous !

  • 🎵 Podcast des émissions
  • 🎧 …pour Android
  • 🎧 …via Apple Podcast
  • 🎧 …via Google Podcast
  • 🎧 …en newsletter
  • Comment faire

Réseaux sociaux

  • @cpu@Mastodon.tetaneutral.net
  • BlueSky @cpu.pm
  • Xwitter @CPUprogramme
  • LinkedIn company/cpuprogramme
  • Facebook /programmecpu
  • Nous écrire par e-mail

Développeurs

  • Da Scritch
  • Enflammée
  • Gabriel
  • Infested Grunt
  • Solarus
  • René Speranza
  • Toute l'équipe

Producteurs

  • Radio <FMR>
  • Silicium
  • Ça Fait Écho
  • Régie publicitaire

Code source (github)

  • CPU-Audio web component
  • Thème Dotclear "CPU-15"
  • CPU podcaster
  • Youtube future playlist

Pages juridiques

  • Documentation du programme
  • Licence de l'émission et des sonores
  • Politique de confidentialité 🍪
  • Mentions légales

Interviewes et chroniques en licence CC-BY-NC ⬜ Émissions © DaScritch et l'équipe pour Radio <FMR> ⬜ Propulsé par Dotclear