01 25 2013 6:49:0
Les images des cameras privees de TRENDnet toujours diffusees sur internet
«La faille de sécurité touchant les systèmes de vidéosurveillance équipés de caméras de la marque TRENDnet n'est toujours pas résolue. Cette faille permet à n'importe quel internaute d'espionner des personnes via les caméras installées à leur domicile.
Le blog Console CowBoys a pourtant signalé ce problème il y a un an. TRENDnet tente d'avertir tous les possesseurs de ces caméras victime de cette faille mais malheureusement, certaines personnes n'ont pas enregistré leur matériel sur le site de la société. Ils ne peuvent donc pas être informés de cette faille et ne peuvent pas non plus mettre à jour leur système.
Ces caméras de surveillance devraient normalement fonctionner en circuit fermé et non diffuser les flux sur le net. Plus grave encore, ces flux vidéo sont accessibles par n'importe qui.»...
Source: http://www.zebulon.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
01 22 2013 12:56:58
Et vous vous croyez anonyme ?
«Raaaah, bientôt on fera moins les malins quand il s'agira d'aller troller un mec sur l'Internet mondial en nous cachant comme des lâches derrière un TOR ou un VPN Je vous vois ouvrir grand les yeux, pris de panique ! Voui voui voui... D'après Aylin Caliskan Islam et Sadia Afroz, 2 chercheuses spécialisées en linguistique, il serait possible d'identifier 80% des internautes qui publient anonymement sur le net... Comment ? Et bien tout simplement en analysant les mots employés et la façon de rédiger, des internautes.
Chacun a son propre style de rédaction , et en analysant les forums, il devient alors possible de faire des recoupements de styles de rédaction "similaires". Pour leur présentation lors du 29ème CCC (Chaos Communication Congress) en Allemagne, les chercheuses ont mis en pratique leur théorie sur plus de 300 sujets ouverts sur des forums undergrounds où s'échangent et se vendent des numéros de CB, des identités volées, des services pour cracker des mots de passe et autres joyeusetés de black hat SEO et de spécialistes du chiffrement Grâce à 5 000 mots minimum et des outils comme celui-ci ou celui-là , il devient alors très simple de déterminer qui est l' auteur (ou quels sont les auteurs potentiels) d'un message.
Autant vous dire que les créateurs de botnet ou de malware qui se la racontent souvent sur ce genre de forums, vont avoir chaud aux fesses. Mais je pense aussi aux dissidents politiques habitants dans des pays joyeux où ils sont traqués pour leurs idées et je m'inquiète... Comme toutes les armes, cet algo est à double tranchant... surtout que les demoiselles ne manquent pas d'idées pour améliorer encore un peu plus l'identification des anonymes, en y intégrant des informations temporelles comme les dates et heures de connexion des internautes (pour par exemple détecter une personne qui aurait plusieurs comptes et qui s'y connecterait en même temps, en rentrant du boulot.), ou encore en établissant la carte des centres d'intérêt d'une personne, ses interactions avec d'autres internautes et en recoupant avec tout cela, les discussions sur l'IRC.»...
Source: http://korben.info | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
01 17 2013 14:29:44
Les consequences juridiques du retweet
«*Pouf-pouf* (ou *clic-clic*). En deux tapotements du pouce sur smartphone (deux clics de souris sur un ordinateur) et en approximativement 0,43 seconde, vous êtes capable de « retweeter » un message.
Pour ceux qui sont restés bloqués dans les années 2000 ont voulu préserver leur santé mentale ne sont pas familiarisés avec Twitter, rappelons quelques principes de base. Soit un utilisateur de Twitter que nous appellerons, pour les besoins de la démonstration, Antoine Matter.
Antoine est « abonné » à un certain nombre de personnalités présentes sur Twitter, c'est-à-dire qu'il a choisi de recevoir leurs messages : ainsi est-il informé en temps réel du prochain album ou des embarras gastriques de Justin Bieber, par exemple.
Mais Antoine a lui aussi ses propres abonnés. Il peut s'adresser à eux directement en tapant un message. Il lui est également possible, et c'est ce qui nous intéresse ici, de relayer un message particulièrement touchant, intéressant, surprenant qu'il aurait reçu de Justin.
Ainsi, étant moi-même un abonné d'Antoine mais non de Justin, je verrai pourtant le message concerné s'afficher sur mon écran, accompagné de la mention « retweeté par Antoine Matter« . Comprenez par là « repéré et porté à votre attention par Antoine Matter« .»
[...]
«Mais revenons en au RT. Mediapart a effectivement imputé au ministre un fait attentant à son honneur, ce qui constitue le délit de diffamation. Ces informations ont été reprises dans un tweet. Que se passe-t-il si vous le retweetez ? « C’est pas moi qui l’ai dit, c’est eux ! » Vous défendrez-vous. Mais l’art. 29 de la loi de 1881 précise bien : « [...] La publication directe ou par voie de reproduction de cette allégation ou de cette imputation est punissable [...] » (mis en gras par moi) 4.
D’accord, me direz-vous, alors je vais être prudent et faire comme ça : « @PetitMalin Je me demande si c’est vrai ? RT @Mediapart Selon nos informations, M. Cahuzac aurait [imputation attentatoire à l'honneur]« . Oui, mais le texte de la loi poursuit encore : « [...] La publication directe ou par voie de reproduction de cette allégation ou de cette imputation est punissable, même si elle est faite sous forme dubitative [...] » (mis en gras par moi).
Vous voici bien attrapé ! Mais n’est-ce pas un peu sévère ? L’explication est qu’il s’agit à l’origine de droit de la presse. Or, il serait un peu facile pour des médias professionnels de colporter toutes sortes de ragots nauséabonds en faisant simplement figurer un « c’est pas sûr que ce soit vrai, mais devinez ce qu’on raconte sur M. X, vous n’allez pas en revenir : [imputation attentatoire à l'honneur]« .
D’ailleurs, cette préoccupation reste d’actualité s’agissant des « journalistes amateurs » que sont les adeptes de Twitter. La rumeur nauséabonde peut même s’y répandre plus vite et plus efficacement que jamais, et il peut être bon que le parquet dispose d’un arsenal lui permettant d’agir face à elle. Pour autant, poursuivra-t-on massivement et systématiquement des armées d’anonymes ? Probablement pas. Mais les adversaires politiques participant à la diffusion de rumeurs, par exemple, devraient bien se méfier et ne pas avoir le RT trop facile : pour eux, on prendra peut-être la peine d’une poursuite ou d’une constitution de partie civile, car ils ont un intérêt direct et personnel à propager l’atteinte à l’honneur, ce qui mérite sans doute une réaction plus vive.
»...
Source: http://www.unpeudedroit.fr | Source Status
Categories: Juridique,Tendances
01 15 2013 22:4:51
Espionnage en Libye : la justice poursuit son enquete sur Bull / Amesys
«La justice a ordonné que se poursuive l'instruction visant Amesys et son outil de surveillance d'Internet commercialisé au régime de Kadhafi. La filiale de Bull est accusée de complicité de torture en Libye.
L'affaire Amesys, filiale de Bull, n'est pas terminée. Fin 2011, la Fédération Internationale des Droits de l'Homme (FIDH) et la Ligue des Droits de l'Homme (LDH) avaient déposé une plainte contre cette filiale de Bull "pour complicité de torture à travers la fourniture au régime de Khadafi d'un système de surveillance des communications destiné à surveiller la population libyenne". Aujourd'hui, la justice a ordonné la poursuite de l'instruction ouverte.
"La Chambre de l'instruction est venue confirmer qu'il y avait matière à instruire dans cette affaire, malgré les obstacles posés par le Parquet de Paris, visiblement réticent à permettre une enquête impartiale et indépendante dans cette affaire", a déclaré Patrick Baudouin, président d'honneur de la FIDH. Michel Tubiana, président d'honneur de la LDH, a de son côté estimé que la justice française "doit enquêter avec célérité afin de déterminer, le cas échéant, si Amesys, en donnant au régime de Mouammar Khadafi les moyens technologiques d'identifier toute voix dissidente, s'est rendue complice de la répression exercée à l'encontre de la population par ce régime meurtrier". A noter que la semaine dernière, le 10 janvier, cinq victimes libyennes se sont constituées parties civiles.
Selon Patrick Baudouin, "elles avaient été arrêtées et torturées par le régime en place et leur arrestation était directement liée à leur surveillance par le système livré par Amesys". Pour mémoire, ce qui est en cause, c'est plus précisément le vaste système fourni par Amesys, appelé Eagle.»...
Source: http://www.journaldunet.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
01 09 2013 10:29:50
La maladie orpheline, le medicament miracle et l'eurocrate - Coulisses de Bruxelles
«Dans Libération daté de ce mercredi, je publie une longue enquête sur une histoire folle qui montre de quels abus de pouvoir est capable la Commission européenne. En deux mots, un laboratoire français, CTRS, a déposé, en 2009, auprès de l'Agence européenne du médicament (AEM) basé à Londres une autorisation de mise sur le marché européen d'un médicament orphelin, l'orphacol, utilisé en France depuis 1993, seul capable de traiter une très rare et mortelle maladie génétique du foie (90 cas estimés dans l'Union). Les scientifiques de l'AEM ont donné à deux reprises un avis positif unanime et la quasi-totalité des Etats européens souhaite que l'autorisation soit accordée.
Pourtant, une fonctionnaire de la direction générale santé et consommateurs de la Commission a utilisé toutes les astuces légales possibles pour s'opposer à l'orphacol. Et cette fonctionnaire, qui a pris sa retraite en décembre dernier, a réussi son coup, en dépit des avis scientifiques, en dépit de l'avis des Etats membres : la Commission a définitivement refusé la mise sur le marché de l'orphacol.
Dans l'ombre, un laboratoire pharmaceutique américain, dépendant de l'Eglise adventiste du septième jour, qui veut exploiter un médicament équivalent, mais qui n'existe pas encore : or, le premier qui obtient l'agrément européen gagne, au passage, une exclusivité de dix ans... Tous les détails dans mon journal (article réservé aux abonnés).»...
Source: http://bruxelles.blogs.liberation.fr | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
01 09 2013 9:57:4
Diffamez sur Internet : vous etes (relativement) proteges !
«Le web moderne dit 2.0 est participatif : tout internaute peut s’exprimer facilement, que ce soit par le biais de commentaires ou d’avis, sur des blogs, des forums ou autres sites plus institutionnels.
Pour autant, tout internaute peut-il s’exprimer librement ?Si l'on faisait preuve de mesure et de pondération, il conviendrait de répondre à cette question par la négative.
En effet, chacun le sait, les abus de langage peuvent être diffamatoires ou injurieux et donner lieu à des actions civiles ou pénales. Toutefois, une simple analyse de la jurisprudence la plus récente démontre qu'il est très difficile de faire condamner l'auteur de propos illégaux, la loi du 29 juillet 1881 sur la liberté de la presse ayant instauré de nombreux garde fous afin de protéger la liberté d'expression.
Aussi, la victime supposée de faits de diffamation doit être prête à s'engager dans un parcours du combattant parsemé d'embuches et de vices de forme, avant de voir ses demandes prospérer.
Ceci dit, la forme n'est-elle pas la soeur jumelle de la liberté ? Preuve de la technicité de cette matière, le Tribunal de Grande Instance de Nevers a récemment eu l'occasion de sanctionner une personne pour procédure abusive, dans une Ordonnance du 23 octobre 2012. Dans cette affaire, la bonne foi présumée de la demanderesse n'était pas discutable.
Elle souhaitait en toute bonne foi défendre son honneur et sa réputation, à la suite de la publication de trois articles litigieux publiés sur le site d'une fédération départementale de l'UMP. Cependant, privilégiant le fond à la forme, elle n'avait pas pris suffisamment de précaution pour s'assurer de la régularité de son assignation.
Le Tribunal, lapidaire, concluait ainsi que « s'agissant d'un contentieux dont la technicité juridique est particulièrement élevée, il y avait témérité caractérisée à faire délivrer une assignation qui était frappée de plusieurs moyens péremptoires de nullité.»
[...]
«Mais alors quels sont ces fameux vices de procédure à l’origine des foudres du Tribunal ?
Sans prétendre à l’exhaustivité, il convient de relever que la première assignation n’avait pas été notifiée au ministère public, qu’elle ne précisait ni ne qualifiait le fait incriminé et qu’elle n’indiquait aucun des textes spéciaux applicables.
Or, comme le précise très justement l’Ordonnance, « l’inobservation de chacune de ces formalités est expressément sanctionné de nullité par le dernier alinéa de l’article 53 ».
Quant à la deuxième assignation, elle avait été délivrée plus de trois mois après la publication des articles litigieux, de sorte que l’action de la demanderesse était prescrite.
»...
Source: http://www.village-justice.com | Source Status
Categories: Juridique,Tendances
01 07 2013 22:2:25
L'avenir de la veille ne passe-t-il que par la technique ? -
«Les veilleurs ne risquent-ils pas de devenir d'ici peu des « presse bouton » ? Pour entamer l'année 2013, que je vous souhaite belle et pleine de réussites ), voici quelques constats et réflexions sur le devenir du métier de veilleur (voire de la veille ?). L'objectif ici est plus de susciter le débat (certes peu enchanteur en ce début d'année), que d'apporter des solutions toutes faites ou des bonnes recettes à appliquer.
J'aurais pu formuler différemment le titre de ce billet : est-ce que trop de technique tue la technique pour la veille ? Doit-on systématiquement industrialiser la veille sur le web ? Ou encore, doit-on repenser la place des outils dans nos activités ? Le philosophe Bernard Stiegler pourrait dire (en caricaturant un peu sa pensée) que tout est technique.
Plus que des techniques donc (indissociables de la veille et la recherche d'information sur le web) il convient de parler ici de technologies. Loin de moi l'idée d'être technophobe (j'aime bien décortiquer les outils et ne remet pas en cause leur utilité), mais plutôt de partir de plusieurs constats et de questionner ici l'importance grandissante des outils et autres algorithmes dans les pratiques de veille.
Voyons ces constats... Constat n°1 : l'humain n'est pas fiable. Les statistiques le sont-elles plus ? Dans une étude publiée en 2009 Lesca et al. soulignaient, parmi d'autres choses, que la faible utilisation par les dirigeants des informations issues des cellules de veille stratégique est due à plusieurs présupposés.
Ceux à retenir ici sont que : les dirigeants trouvent les informations fournies trop nombreuses et faibles en significations ; et « L'interprétation des informations anticipatives et des signaux faibles relève davantage de processus cognitifs imaginatifs et créatifs des personnes que de modèles et de traitements informatiques statistiques classiques ». Le deuxième présupposé (pour ma part et par expérience il me semble plutôt que c'est un constat assez général) est intéressant : quand de nombreuses grandes entreprises françaises sont dirigées par des ingénieurs, les modèles statistiques paraissent plus fiables que la compréhension humaine de faits humains.
La mise en signification que l'on demande à un veilleur (la mise en forme du renseignement, l'in-formation) doit reposer sur des méthodes permettant d'arriver pour tous au même résultat, à la même interprétation.
Ce qui est bien entendu impossible par essence...»...
Source: http://caddereputation.over-blog.com | Source Status
Categories: Intelligence Economique,Tendances
01 07 2013 14:14:55
Silent Skype calls can hide secret messages
«Got a secret message to send? Say it with silence. A new technique can embed secret data during a phone call on Skype. "There are concerns that Skype calls can be intercepted and analysed," says Wojciech Mazurczyk at the Institute of Telecommunications in Warsaw, Poland.
So his team's SkypeHide system lets users hide extra, non-chat messages during a call. Mazurczyk and his colleagues Maciej KaraÅ› and Krzysztof Szczypiorski analysed Skype data traffic during calls and discovered an opportunity in the way Skype "transmits" silence.
Rather than send no data between spoken words, Skype sends 70-bit-long data packets instead of the 130-bit ones that carry speech. The team hijacks these silence packets, injecting encrypted message data into some of them.
The Skype receiver simply ignores the secret-message data, but it can nevertheless be decoded at the other end, the team has found. "The secret data is indistinguishable from silence-period traffic, so detection of SkypeHide is very difficult," says Mazurczyk.
They found they could transmit secret text, audio or video during Skype calls at a rate of almost 1 kilobit per second alongside phone calls. The team aims to present SkypeHide at a steganography conference in Montpellier, France, in June.»...
Source: http://www.newscientist.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
01 04 2013 12:46:17
Precis de communication elyseenne a l'usage de Claude Serillon
«Sa photo est souriante à la une d'un quotidien qui ne sourit pourtant pas au gouvernement. Le Figaro affiche, jeudi 3 janvier, un Claude Sérillon réjoui, désormais en charge de la communication à l'Elysée.
Le même jour, un arrêté présidentiel est publié au Journal officiel confirmant que l'ex-journaliste est désormais "conseiller" de François Hollande. L'arrivée de cet ancien journaliste de télévision, souvent viré pour cause de tête dure et indépendante, se déroule dans un contexte marqué. Alors que François Hollande a voulu gérer lui-même sa communication, l'époque est au storytelling et aux spin doctors, ces ingénieurs qui concoctent des récits, des images à destination des médias et au service du pouvoir.
Cette "communication politique", qu'elle soit sincère ou pas, consiste toujours à faire dire du bien de son client. Quelle forme pourrait prendre cette collaboration ? Les pistes sont peut-être à chercher du côté du passé de l'ex-journaliste»...
Source: http://www.francetvinfo.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances
01 04 2013 10:33:47
Comment pirater le fichier STIC par un simple coup de fil
«Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l'A86, on voudrait que tu nous sortes deux STIC (...) on ne sait pas si tu es capable de le faire ». Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap... par simple coup de fil.
Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. youtube violvocal viol vocal Le principe fait appel à une technique bien connue en informatique. C'est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. STIC ? Le Système de Traitement des Infractions Constatées est un fichier géant répertoriant les données issues des enquêtes menées par la police.
Il sert à la fois aux enquêtes judiciaires (recherche des auteurs d'infractions), comme aux investigations administratives (enquêtes préalables) dans certains contextes. Par exemple quand une personne postule pour certains emplois publics ou sensibles.
Près de 6,5 millions de personnes mises en cause y sont enregistrées ainsi que 30 millions de victimes. Autant dire un océan d'information qui normalement doit être colmaté contre le risque de fuite.
Exploiter le maillon faible de la chaine de sécurité du STIC Pour autant, des individus sont visiblement parvenus à déjouer les protections informatiques les plus solides en visant le maillon faible de la chaine de sécurité. Selon ce qui ressort de plusieurs enregistrements, ils téléphonent à un commissariat, mettent les personnes en confiance en multipliant les « collègues » voire le tutoiement.
Ils simulent une urgence pour réclamer le contenu du STIC. A cette fin, ils épèlent le vrai nom d'un chanteur ainsi que sa date de naissance, deux données récupérées facilement sur Wikipédia par exemple.
Et quand le correspondant fait preuve de résistance, ils roulent des épaules, jouent d'arguments d'autorité pour ordonner au policier subalterne cette communication...»...
Source: http://www.pcinpact.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances