SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
https://bibliotheques.univ-rennes1.fr/
@BURennes1
/UnivRennes1
Atelier Animafac – 5 février 2017
Sécuriser ses données en
dix étapes
Damien Belvèze
titre de la présentation
2
La notion de modèle de menaces
Vert : échange avec le voisin
Rouge : je garde pour moi
1. Qu'est-ce que j'ai de plus précieux comme 
données ?
2. En quoi, je pense être le plus vulnérable ?
3. D'où peuvent venir les attaques ?
#1 Activer la double authentification
Le mot de passe ne 
suffit plus
Un deuxième facteur 
est nécessaire [1]
https://myaccount.google.com/security#signin
#2 Bien verrouiller le téléphone
PIN : 4 à 8 chiffres
Si votre combinaison est l'une des suivantes, 
changez en tout de suite
1111 2222 3333 4444 5555 2001
6666 7777 8888 9999 0000 6969
1234 4321 1122 1313 2000 1010
#3 Chiffrer le disque dur ou la mémoire
de l'ordiphone
Pb avec Android : même PIN pour déverrouillage et 
déchiffrage – [2]
Pin : 8 à 12 chiffres aléatoires
#4 Utiliser un gestionnaire de mot de
passe
Clipperz, dashlane, Keepass
Un mot de passe par service
Mots de passe forts, générés aléatoirement
Quel est le mot de passe le plus fort ?
1. azerty
2. dadada
3. xjyt5g4axjyt5g4axjyt5g4axjyt5g4axjyt5g4axjyt5g4a
4.Juge un homme par ses questions plutôt que par
ses réponses
[3]
A éviter :
- suites ou les caractères répétés (azerty -000000)
- inversions de casse : bONJOUR
- certaines mutations : p@$$w0rd
- les citations
[3]
Mot de passe Nombre d'usagers
123456 120511
12345 48452
password 39448
DEFAULT 34275
123456789 26620
qwerty 20778
12345678 14172
abc123 10869
pussy 10683
1234567 9468
[4]
#5 Echanger des textos chiffrés avec
Signal
Signal, d'Open Whispers, disponible gratuitement
pour Android et iPhone
Nécessité de laisser ouvertes les données de
connexion
Principe : conversation chiffrée entre deux usagers
de l'application
Utiliser Signal à des fins militantes
Quand il y a interception des communications
Quand il y a un brouillage des communications vers
certains sites (Facebook notamment)
Chiffrement de bout en bout : Open Whispers ne peut
pas donner la clé de nos échanges à la NSA
[5]
Les points de vigilance
Signal ne chiffre par les métadonnées (à qui, quand, depuis où
on téléphone)
Le code de Signal n'est pas auditable, car pas libre. On n'est
pas sûr qu'il n'y ait pas de backdoor [6]
Système centralisé, cible d'attaques régulières
Signal peut-être bloqué même si cela devient de plus en plus
dur (domain fronting) [7]
#6 Chiffrer vos mails avec OpenPGP
Cryptographie asymétrique :
1. J'utilise la clé publique du destinaire pour lui
envoyer un message chiffré
2. J'authentifie ce message en le signant avec ma clé
privée
3. Mon destinataire se sert de sa clé privée pour
déchiffrer le message et de ma clé publique pour
l'authentifier
#7 Blinder le navigateur contre les
cookies
#8 Utiliser Tor
#9 Obtenez un certificat pour votre site
#10 Mettez les composants de votre site
à jour
Panama papers : la brêche était dans
le carroussel ! [8]
En espérant que cela vous a donné
envie de venir à notre prochaine
crypto :
Biblio
[1]J. Cadot, “Comment fonctionne la protection d’un compte avec une clé USB de sécurité (U2F) - Tech,” Numerama, 26-Jan-2017. [Online]. Available:
http://www.numerama.com/tech/227649-comment-fonctionne-la-protection-dun-compte-avec-une-cle-usb-de-securite-u2f.html. [Accessed: 04-Feb-2017].
[2]M. L. L. 12 2016 and 4:00 P.m, “Surveillance Self-Defense Against the Trump Administration,” The Intercept. [Online]. Available:
https://theintercept.com/2016/11/12/surveillance-self-defense-against-the-trump-administration/. [Accessed: 04-Feb-2017].
[3]P.-A. Haidar-Bachminska, “Sécurité des mots de passe : stockage, génération et politiques des mots de passe,” Telecom Sud Paris, 10-Jan-2017. 
[4]J. Lausson, “Ashley Madison : la liste déplorable des mots de passe les plus employés - Politique,” Numerama, 14-Sep-2015. [Online]. Available: 
http://www.numerama.com/magazine/34194-mots-passe-ashley-madison.html. [Accessed: 04-Feb-2017].
[5]R. M. M. 26 2016 and 2:49 P.m, “With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal,” The Intercept, 16-Apr-2016. [Online]. Available:
https://theintercept.com/2016/04/26/facebook-no-longer-secret-weapon-egypts-protesters-turn-signal/. [Accessed: 04-Feb-2017].
[6]| par F., “Le chiffrement ne suffira pas,” Framablog.
[7]S. Gavois, “Signal déploie une mise à jour pour contourner la censure, sur Android et iOS,” Nextimpact, 23-Dec-2016.
[8]M. Maunder, “Mossack Fonseca Breach - WordPress Revolution Slider Plugin Possible Cause,” Wordfence, 07-Apr-2016. .
.

Contenu connexe

Similaire à 20170203 securiser donnees_10_etapes

Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Serrerom
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeAlice and Bob
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptSaraNamane
 
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...ASIP Santé
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
Protection des emails
Protection des emailsProtection des emails
Protection des emailsSalma HARIM
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !SpikeeLabs
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiquemourad50
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 

Similaire à 20170203 securiser donnees_10_etapes (20)

Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2Présentation 31 janvier 2017 v2
Présentation 31 janvier 2017 v2
 
Création d'un botnet et défense
Création d'un botnet et défenseCréation d'un botnet et défense
Création d'un botnet et défense
 
Les attaques MITM
Les attaques MITMLes attaques MITM
Les attaques MITM
 
L'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passeL'authentification forte ou vers la mort du mot de passe
L'authentification forte ou vers la mort du mot de passe
 
CryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.pptCryptoChapitre1-2-3.ppt
CryptoChapitre1-2-3.ppt
 
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
2016 12-14 colloque ssi-retour d'expérience _ attaque et sécurisation d'un si...
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !Mots de passe : Protégez-les, gérez-les, oubliez-les !
Mots de passe : Protégez-les, gérez-les, oubliez-les !
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 

Plus de Bibliothèques universitaires de Rennes 1

Licences 1 Informatique-Electronique - modèles de références bibliographiques
Licences 1 Informatique-Electronique - modèles de références bibliographiquesLicences 1 Informatique-Electronique - modèles de références bibliographiques
Licences 1 Informatique-Electronique - modèles de références bibliographiquesBibliothèques universitaires de Rennes 1
 

Plus de Bibliothèques universitaires de Rennes 1 (20)

Diaporama Citer une reference licences 1 BECV
Diaporama Citer une reference licences 1 BECVDiaporama Citer une reference licences 1 BECV
Diaporama Citer une reference licences 1 BECV
 
Prepa esir tipe 2019
Prepa esir tipe 2019Prepa esir tipe 2019
Prepa esir tipe 2019
 
Diaporama licence 3 méthode de biochimie analytique
Diaporama licence 3 méthode de biochimie analytiqueDiaporama licence 3 méthode de biochimie analytique
Diaporama licence 3 méthode de biochimie analytique
 
Diaporama L1 BECV 2019
Diaporama L1 BECV 2019Diaporama L1 BECV 2019
Diaporama L1 BECV 2019
 
Licences 1 Informatique-Electronique - modèles de références bibliographiques
Licences 1 Informatique-Electronique - modèles de références bibliographiquesLicences 1 Informatique-Electronique - modèles de références bibliographiques
Licences 1 Informatique-Electronique - modèles de références bibliographiques
 
Licence 1 philosophie modeles de references bibliographiques
Licence 1 philosophie modeles de references bibliographiquesLicence 1 philosophie modeles de references bibliographiques
Licence 1 philosophie modeles de references bibliographiques
 
M2 electronique istic recherche documentaire 2018
M2 electronique istic recherche documentaire 2018M2 electronique istic recherche documentaire 2018
M2 electronique istic recherche documentaire 2018
 
Diaporama Licence 1 Informatique-Electronique 2017-18
Diaporama Licence 1 Informatique-Electronique 2017-18Diaporama Licence 1 Informatique-Electronique 2017-18
Diaporama Licence 1 Informatique-Electronique 2017-18
 
Zotero
Zotero Zotero
Zotero
 
ESIR 3 - Complement focus réf bibliographiques -
ESIR 3 - Complement focus réf bibliographiques - ESIR 3 - Complement focus réf bibliographiques -
ESIR 3 - Complement focus réf bibliographiques -
 
Master Ingénieurs, ESIR, ISTIC
Master Ingénieurs, ESIR, ISTICMaster Ingénieurs, ESIR, ISTIC
Master Ingénieurs, ESIR, ISTIC
 
Support formation
Support formation Support formation
Support formation
 
M1 Economie entreprise 2017-2018
M1 Economie entreprise 2017-2018M1 Economie entreprise 2017-2018
M1 Economie entreprise 2017-2018
 
20170925 master cah_recherche_doc_veille
20170925 master cah_recherche_doc_veille20170925 master cah_recherche_doc_veille
20170925 master cah_recherche_doc_veille
 
M2 biologie gestion-sources et methodes pour la recherche documentaire_2018
M2 biologie gestion-sources et methodes pour la recherche documentaire_2018M2 biologie gestion-sources et methodes pour la recherche documentaire_2018
M2 biologie gestion-sources et methodes pour la recherche documentaire_2018
 
Diaporama MEEF SVT 2017
Diaporama MEEF SVT 2017Diaporama MEEF SVT 2017
Diaporama MEEF SVT 2017
 
20170304 presentation pgp_cryptoparty
20170304 presentation pgp_cryptoparty20170304 presentation pgp_cryptoparty
20170304 presentation pgp_cryptoparty
 
Prepa esir tipe 2018
Prepa esir tipe 2018Prepa esir tipe 2018
Prepa esir tipe 2018
 
M1 Alim séance de formation 2 - 2017
M1 Alim séance de formation 2 - 2017M1 Alim séance de formation 2 - 2017
M1 Alim séance de formation 2 - 2017
 
M1 ALIM séance de formation 1 - 2017
M1 ALIM  séance de formation 1 - 2017M1 ALIM  séance de formation 1 - 2017
M1 ALIM séance de formation 1 - 2017
 

Dernier

Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024frizzole
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxMartin M Flynn
 
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulousePrésentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulouseYvonGervaise
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFEAhmam Abderrahmane
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2JeanLucHusson
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Technologia Formation
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementM2i Formation
 

Dernier (7)

Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024Planning de la semaine du 25 mars au 2 avril 2024
Planning de la semaine du 25 mars au 2 avril 2024
 
Semaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptxSemaine de la Passion de Jésus-Christ.pptx
Semaine de la Passion de Jésus-Christ.pptx
 
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 ToulousePrésentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
Présentation à Séminaire IA de la Fédération Gay Lussac , 25/03/24 Toulouse
 
Rapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFERapport projet de fin d'études licence PFE
Rapport projet de fin d'études licence PFE
 
Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2Présentation de lancement de la SAE203 - MMI S2
Présentation de lancement de la SAE203 - MMI S2
 
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
Webinaire Cohésion | Le pouvoir du mentorat au travail : pour qui, pourquoi, ...
 
Formation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changementFormation M2i - Femmes entrepreneures : soyez actrices du changement
Formation M2i - Femmes entrepreneures : soyez actrices du changement
 

20170203 securiser donnees_10_etapes

  • 1. https://bibliotheques.univ-rennes1.fr/ @BURennes1 /UnivRennes1 Atelier Animafac – 5 février 2017 Sécuriser ses données en dix étapes Damien Belvèze
  • 2. titre de la présentation 2 La notion de modèle de menaces Vert : échange avec le voisin Rouge : je garde pour moi 1. Qu'est-ce que j'ai de plus précieux comme  données ? 2. En quoi, je pense être le plus vulnérable ? 3. D'où peuvent venir les attaques ?
  • 3. #1 Activer la double authentification Le mot de passe ne  suffit plus Un deuxième facteur  est nécessaire [1] https://myaccount.google.com/security#signin
  • 4. #2 Bien verrouiller le téléphone PIN : 4 à 8 chiffres Si votre combinaison est l'une des suivantes,  changez en tout de suite 1111 2222 3333 4444 5555 2001 6666 7777 8888 9999 0000 6969 1234 4321 1122 1313 2000 1010
  • 5. #3 Chiffrer le disque dur ou la mémoire de l'ordiphone Pb avec Android : même PIN pour déverrouillage et  déchiffrage – [2] Pin : 8 à 12 chiffres aléatoires
  • 6. #4 Utiliser un gestionnaire de mot de passe Clipperz, dashlane, Keepass Un mot de passe par service Mots de passe forts, générés aléatoirement
  • 7. Quel est le mot de passe le plus fort ? 1. azerty 2. dadada 3. xjyt5g4axjyt5g4axjyt5g4axjyt5g4axjyt5g4axjyt5g4a 4.Juge un homme par ses questions plutôt que par ses réponses [3]
  • 8. A éviter : - suites ou les caractères répétés (azerty -000000) - inversions de casse : bONJOUR - certaines mutations : p@$$w0rd - les citations [3]
  • 9. Mot de passe Nombre d'usagers 123456 120511 12345 48452 password 39448 DEFAULT 34275 123456789 26620 qwerty 20778 12345678 14172 abc123 10869 pussy 10683 1234567 9468 [4]
  • 10. #5 Echanger des textos chiffrés avec Signal Signal, d'Open Whispers, disponible gratuitement pour Android et iPhone Nécessité de laisser ouvertes les données de connexion Principe : conversation chiffrée entre deux usagers de l'application
  • 11. Utiliser Signal à des fins militantes Quand il y a interception des communications Quand il y a un brouillage des communications vers certains sites (Facebook notamment) Chiffrement de bout en bout : Open Whispers ne peut pas donner la clé de nos échanges à la NSA [5]
  • 12. Les points de vigilance Signal ne chiffre par les métadonnées (à qui, quand, depuis où on téléphone) Le code de Signal n'est pas auditable, car pas libre. On n'est pas sûr qu'il n'y ait pas de backdoor [6] Système centralisé, cible d'attaques régulières Signal peut-être bloqué même si cela devient de plus en plus dur (domain fronting) [7]
  • 13. #6 Chiffrer vos mails avec OpenPGP Cryptographie asymétrique : 1. J'utilise la clé publique du destinaire pour lui envoyer un message chiffré 2. J'authentifie ce message en le signant avec ma clé privée 3. Mon destinataire se sert de sa clé privée pour déchiffrer le message et de ma clé publique pour l'authentifier
  • 14. #7 Blinder le navigateur contre les cookies
  • 16. #9 Obtenez un certificat pour votre site
  • 17. #10 Mettez les composants de votre site à jour Panama papers : la brêche était dans le carroussel ! [8]
  • 18. En espérant que cela vous a donné envie de venir à notre prochaine crypto :
  • 19. Biblio [1]J. Cadot, “Comment fonctionne la protection d’un compte avec une clé USB de sécurité (U2F) - Tech,” Numerama, 26-Jan-2017. [Online]. Available: http://www.numerama.com/tech/227649-comment-fonctionne-la-protection-dun-compte-avec-une-cle-usb-de-securite-u2f.html. [Accessed: 04-Feb-2017]. [2]M. L. L. 12 2016 and 4:00 P.m, “Surveillance Self-Defense Against the Trump Administration,” The Intercept. [Online]. Available: https://theintercept.com/2016/11/12/surveillance-self-defense-against-the-trump-administration/. [Accessed: 04-Feb-2017]. [3]P.-A. Haidar-Bachminska, “Sécurité des mots de passe : stockage, génération et politiques des mots de passe,” Telecom Sud Paris, 10-Jan-2017.  [4]J. Lausson, “Ashley Madison : la liste déplorable des mots de passe les plus employés - Politique,” Numerama, 14-Sep-2015. [Online]. Available:  http://www.numerama.com/magazine/34194-mots-passe-ashley-madison.html. [Accessed: 04-Feb-2017]. [5]R. M. M. 26 2016 and 2:49 P.m, “With Facebook No Longer a Secret Weapon, Egypt’s Protesters Turn to Signal,” The Intercept, 16-Apr-2016. [Online]. Available: https://theintercept.com/2016/04/26/facebook-no-longer-secret-weapon-egypts-protesters-turn-signal/. [Accessed: 04-Feb-2017]. [6]| par F., “Le chiffrement ne suffira pas,” Framablog. [7]S. Gavois, “Signal déploie une mise à jour pour contourner la censure, sur Android et iOS,” Nextimpact, 23-Dec-2016. [8]M. Maunder, “Mossack Fonseca Breach - WordPress Revolution Slider Plugin Possible Cause,” Wordfence, 07-Apr-2016. . .