Home | Admin | Add Entry | About |

08 29 2013 22:44:27

Un contenu manifestement mais pas certainement illicite doit etre retire

«L'hébergeur ne peut pas toujours rester sur sa position de principe, refusant de retirer un contenu présumé diffamatoire tant qu'une décision de justice ne l'ordonne pas. Selon un jugement du TGI de Brest du 11 juin 2013, l'article 6.I 2 de la LCEN, tel qu'interprété par le Conseil constitutionnel « n'exige toutefois pas que le contenu soit certainement illicite mais seulement qu'il le soit manifestement ; que tel est notamment le cas lorsque les propos litigieux comportent l'imputation de faits dont la vérité est très improbable en raison de leur nature même, de leur caractère outrancier et du contexte dans lequel ils sont émis ». En conséquence, le tribunal a condamné Overblog pour ne pas avoir retiré promptement les contenus litigieux alors qu'il avait été mis en demeure de le faire par la victime des propos en cause. Dans cette affaire, un blog comportait de nombreuses allégations portant atteinte à la réputation d'une femme accusée d'être la tête d'une bande de criminels auteurs d'assassinats, de manipuler des malades mentaux pour commettre des crimes, de former des complots, etc. Pour le tribunal, « le cumul et la nature objectivement délirante de ces accusations, dont il est évident qu'elles portent atteinte à l'honneur et à la considération de la personne qu'elles visent, suffisent amplement à considérer qu'elles sont dénuées de tout fondement et, dès lors, manifestement illicites ». La décision est frappée d'appel et l'affaire est renvoyée devant la cour de Rennes.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances | Admin | Cache

08 23 2013 10:44:23

Le gouvernement a-t-il plagie les renseignements US pour la France 2025 ?

«La question a commencé à circuler sur les réseaux sociaux avec une bonne chance de prospérer : il existe une troublante parenté entre les 5 axes dégagés par Jean-Marc Ayrault pour l'étude qu'il commande à son nouveau commissariat à la stratégie, et un rapport officiel américain de 2008 baptisé «2025 : tendances globales», publié sous la responsabilité de la DNI (Direction of National Intelligence). Pour commencer, regardons de près les similitudes qui nous troublent. Jean-Marc Ayrault a distingué cinq sujets majeurs sur lesquels les prospectivistes français doivent travailler : l'avenir de notre modèle de production dans un contexte de mondialisation et d'évolution technologique, la réforme de notre modèle social confronté au problème du vieillissement et aux inégalités croissantes de revenus, une croissance soutenable dans un contexte de transition énergétique, les mutations du modèle républicain perturbé par l'immigration et le rôle du projet européen. Tout cela devrait, en principe, donner lieu à des scénarios qui «seront mis sur la table». Cette logique de scénarios est précisément ce qui organise le rapport américain. Celui-ci en distingue quatre : un monde sans l'ouest, un problème climatique majeur lié à une passivité face à la transition énergétique, une tension grandissante avec les pays émergents pour l'accès aux ressources vitales, et l'émergence de la société civile dans le débat public. Au-delà de cette logique générale débouchant sur des scénarios, qui est un point commun à de nombreux rapports de prospective, c'est l'identification même des piliers de réflexion dégagés par Jean-Marc Ayrault, qui ressemble à une fiche de synthèse rédigée par un élève de l'ENA à partir du rapport américain.»...
Source: http://www.atlantico.fr | Source Status Category: Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances | Admin | Cache

08 22 2013 11:4:40

Et si vous offriez-vous meme vos informations confidentielles a la NSA ?

«Plutôt que d'attendre patiemment que la NSA ne viennent scruter vos informations personnelles, pourquoi ne pas faire le choix délibéré de lui offrir sur un plateau d'argent ? Cynique au possible, l'application Android USA Prism Plus vous permet d'offrir vous-même, en votre âme et conscience, une partie de vos informations confidentielles à la NSA. Plutôt que d'attendre le jour fatidique où vos données seront consultées, fouillées, sans que vous ne vous puissiez vous en rendre compte, donnez donc la main à l'Agence américaine, et laissez l'application Android dont il est question ici avoir accès à la fonction APN de votre terminal, afin qu'elle puisse prendre des photographies à intervalles régulières, pour ensuite les poster sur Twitter. Afin que la NSA puisse suivre vos faits et gestes, évidemment. Ils pourraient s'inquiéter de ne plus vous voir, remarquez. Si vous désirez sauter le pas et vous débarrasser (enfin) de votre vie privée, rendez-vous ici !»...
Source: http://www.gizmodo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 22 2013 10:54:36

USA : La NSA aurait illegalement collecte 56.000 emails par an

«La National Security Agency (NSA) américaine pourrait avoir "involontairement" et illégalement intercepté jusqu'à 56.000 emails privés par an entre 2008 et 2011 dans le cadre d'un programme dont un tribunal secret a jugé qu'il pourrait avoir violé les lois et la Constitution des Etats-Unis, montrent des documents publiés mercredi. Ces documents jusqu'ici classés secret ont été déclassifiés par la Maison blanche, qui tente de faire retomber le scandale provoqué par les révélations de l'informaticien Edward Snowden sur l'ampleur des programmes de surveillance des agences de renseignement américaines. Selon des responsables américains, les documents en question montrent que les programmes de collecte de renseignements qui ont conduit la NSA à empiéter "par inadvertance" sur la vie privée des Américains ont été identifiés et corrigés.» [...] «Selon les responsables américains et un document judiciaire déclassifié par la Maison blanche, la NSA a décidé de "détruire" ces éléments collectés "par inadvertance" et de renforcer ses procédures de contrôle. "Quand il y a une opération aussi complexe sur le plan technologique, dans laquelle des milliers de personnes sont impliquées, il y a forcément des erreurs", a plaidé un responsable du renseignement américain. La NSA passerait chaque année au crible quelque 250 millions d'emails dans le monde, ainsi que des millions de conversations téléphoniques. »...
Source: http://www.lesechos.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

08 21 2013 15:52:42

Le Formindep saisit a nouveau le Conseil d'Etat

«Le Sunshine act, décret 2013-414 et le décret 2013-413 parus le 21 mai 2013 étaient censés permettre l'application de la loi du 29 décembre 2011 relative au renforcement de la sécurité sanitaire du médicament et des produits de santé en élaborant une charte de l'expertise sanitaire pour le premier et en précisant les conditions de la transparence des avantages consentis aux professionnels pour le second. Les textes des décrets, loin de renforcer l'indépendance de l'expertise et la transparence des avantages consentis, les déprécient. Le scandale du Mediator° (500 à 2000 morts) est survenu après ceux de la grippe H1N1 (gaspillage des finances publiques, exposition sanitaire injustifiée des usagers de soin), du Vioxx° (20 000 décès aux USA), du sang contaminé...» [...] «Le décret 2013-413 : charte de l’expertise sanitaire L’écriture du décret 2013-413 ou charte de l’expertise sanitaire voulue par le législateur est passée inaperçue jusqu’à maintenant. Cependant sa mise en œuvre est lourde de conséquences puisqu’elle modifie la définition de l’expertise sanitaire telle que le législateur l’a intégrée à l’Article L1452-1 du Code de la santé publique :« L’expertise sanitaire répond aux principes d’impartialité, de transparence, de pluralité et du contradictoire ». Le décret, de manière très surprenante, fait référence à l’expertise décrite par la norme Afnor NF X 50 - 110 qui relativise l’exigence d’objectivité. La charte a permis par de subtils glissements sémantiques de dénaturer et dévaloriser les notions de liens et conflits d’intérêts, laissant toute latitude aux agences de santé et à la HAS pour s’autoréguler en définissant elles-mêmes les conditions pour faire appel à des experts sous influences. La charte ne retient comme liens d’intérêts que ceux dont l’objet est directement en rapport avec l’objet de l’expertise. Pour la charte de l’expertise sanitaire un expert recevant des honoraires d’ une entreprise pour un objet autre que celui du produit santé expertisé mais pourtant produit par la dite entreprise, n’est pas considéré comme étant en situation de conflit d’intérêts ! Cette analyse est développée dans le mémoire de la requête déposée au Conseil d’Etat. Après les scandales sanitaires à répétition de ces dernières années et les déclarations d’intention de tout bord qui ont suivi, nous pouvions espérer mieux. Le dépôt des deux requêtes au Conseil d’Etat contre les décrets et l’appel à souscription »...
Source: http://www.formindep.org | Source Status Categories: Lobbying/Analyse de Lobbying , Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Lobbying/Analyse de Lobbying , Tendances | Admin | Cache

08 19 2013 17:53:5

Affaire PRISM : le G29 saisit la Commission europeenne et entame une evaluation independante du programme americain - CNIL - Commission nationale de l'informatique et des libertes

«Affaire PRISM : le G29 saisit la Commission européenne et entame une évaluation indépendante du programme américain 19 aout 2013 Le G29, groupe des CNIL européennes, considère qu'il lui appartient d'évaluer l'impact exact du programme PRISM sur la protection de la vie privée et des données des citoyens européens. Il a donc adressé, le 13 aout 2013, un courrier à la vice-présidente de la Commission européenne, Mme Viviane Reding, afin de demander des clarifications sur la législation américaine en matière de surveillance des citoyens européens et sur ce programme. Les législations nationales des Etats membres doivent également faire l'objet d'un examen plus précis. A la suite des révélations de M. Edward Snowden, qui ont dévoilé l'existence du programme américain dénommé " PRISM " collectant des renseignements sur les serveurs de différentes sociétés exerçant dans le domaine de l'internet, un groupe de travail Etats-Unis - Union européenne a été mis en place sur l'accès par les services de renseignements américains aux données de citoyens non-américains. Ce groupe réunit notamment des membres de certaines autorités de protection des données, ainsi que des experts juridiques et techniques , européens et américains, en matière de lutte anti-terroriste. La CNIL et ses homologues européens estiment toutefois qu'au-delà de ce groupe, il appartient au G29 d'évaluer de manière indépendante les violations potentielles au droit européen de la protection des données et les conséquences du programme PRISM sur la protection de la vie privée et des données des citoyens européens. C'est pourquoi le G29 a saisi la vice-présidente de la Commission européenne, Mme Viviane Reding, qui mène actuellement la révision des règles de protection des données en Europe, par courrier du 13 aout 2013. Le G29 demande en particulier des éclaircissements sur la nature exacte des informations collectées en vertu des législations américaines, sur les conditions dans lesquelles les autorités américaines peuvent y accéder, le type de contrôle exercé aux Etats-Unis sur ces procédures et sur les voies de recours dont peuvent disposer les citoyens européens.»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 17 2013 9:34:0

Innovation theorique et pratique de la diplomatie chinoise dans le nouveau contexte

«Depuis la clôture réussie du 18e Congrès du Parti communiste chinois (PCC) et la fin des sessions annuelles dl'Assemblée populaire nationale (APN) et de la Conférence consultative politique du Peuple chinois (CCPPC) de cette année, face à de nouvelles situations et de nouvelles missions, le Comité central (CC) du PCC, ayant comme Secrétaire général le Camarade Xi Jinping, a pertinemment appréhendé l'évolution de la situation mondiale et la tendance générale du développement en Chine, avec une vision stratégique et de long terme et sur la base du maintien de la continuité et de la stabilité des grandes orientations de la politique étrangère, adopté une vue d'ensemble sur la situation du pays et la situation internationale en faisant preuve d'une grande perspicacité et d'un esprit novateur et entreprenant pour promouvoir l'innovation théorique et pratique de la diplomatie chinoise. Il a ainsi réalisé un bon départ et une planification générale sur le plan diplomatique, avancé à cet égard un grand nombre d'idées stratégiques, de politiques, de tactiques et de principes de grande importance et engagé une série d'actions diplomatiques majeures, ce qui a permis non seulement de créer des conditions extérieures favorables au développement sur tous les plans du travail du PCC et de l'Etat, mais aussi d'enrichir et de faire progresser le système théorique de la diplomatie à la chinoise. I. Le nouveau départ et la planification d'ensemble de la diplomatie chinoise montrent pleinement un caractère stratégique, global et innovant.» [...] «Renforcer et développer vigoureusement l'amitié et la coopération avec les pays en développement. Les visites successives très réussies du Camarade Xi Jinping en Afrique et en Amérique latine traduisent pleinement la haute importance que nous attachons aux pays en développement. En se rendant en Tanzanie, en Afrique du Sud et en République du Congo, le Camarade Xi Jinping, premier Chef d'État chinois à choisir l'Afrique pour son premier déplacement à l'étranger, a ainsi créé un précédent. Il s'est entretenu avec plus de dix dirigeants de pays africains dans le cadre d'un petit-déjeuner de travail, ce qui a permis d'aboutir à des résultats fructueux dans la pérennisation de l'amitié, le renforcement de la confiance réciproque, la promotion de la coopération et la recherche commune du développement. Par ailleurs, les visites du Camarade Xi Jinping à Trinité-et-Tobago, au Costa Rica et au Mexique et ses entretiens bilatéraux avec les dirigeants de huit pays des Caraïbes ont contribué à accroître la confiance politique mutuelle, à renforcer la coopération pragmatique et à élever le niveau global de notre coopération avec les pays de l'Amérique latine et des Caraïbes. Orienter le processus de la diplomatie multilatérale en y participant de manière approfondie. Comme l'a souligné le Camarade Xi Jinping lors de ses rencontres avec des dirigeants d'organisations internationales, la Chine préconise et applique activement le multilatéralisme et accorde une grande importance au rôle majeur des organisations internationales comme l'ONU. La Chine s'acquittera des obligations internationales qui lui incombent et engagera une coopération approfondie avec les organisations internationales concernées pour préserver la paix et la sécurité dans le monde, promouvoir le développement et le progrès de l'humanité et répondre aux questions et défis planétaires. Nos relations avec les organisations internationales majeures connaissent de nouveaux progrès. Lors de la 5e Rencontre des dirigeants du BRICS à Durban, en Afrique du Sud, le Camarade Xi Jinping a intensifié la concertation et la coordination avec d'autres grands pays en développement sur les grandes questions économiques et politiques du monde et œuvré ensemble avec eux à promouvoir la construction institutionnelle du BRICS. La Déclaration de Durban et le plan d'action publiés à l'issue de cette rencontre, annonçant la décision de créer une banque de développement et des réserves de devises du BRICS, ont insufflé une forte vitalité à la promotion d'un nouvel ordre politique et économique international plus juste et plus rationnel. Innovant dans la continuité, le CC du PCC ayant comme Secrétaire général le Camarade Xi Jinping a donné un nouveau départ grandiose et procédé à une planification globale et équilibrée pour la diplomatie chinoise, la dotant, dans le nouveau contexte, de concepts riches, de priorités bien identifiées, de positions fermes, de tactiques souples et d'un style très marquant, ce qui a permis non seulement de mobiliser pleinement les initiatives de toutes les parties quant au développement de leurs relations avec la Chine et de jeter une bonne base à notre action diplomatique pour la deuxième moitié de cette année, voire pour les cinq à dix ans à venir, mais aussi de raffermir énergiquement le moral du Parti, de l'armée et de la population et de stimuler considérablement l'enthousiasme de tout le Parti et de tout le peuple multiethnique pour œuvrer avec opiniâtreté à la réalisation des « deux objectifs centenaires définis par le 18e Congrès du PCC. II. Une série de progrès majeurs ont été enregistrés dans l'innovation théorique et pratique de la diplomatie. »...
Source: http://french.people.com.cn | Source Status Categories: Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

08 15 2013 15:17:40

Glen Millot : Les alerteurs cherchent protection - Information - France Culture

«Glen Millot : Les alerteurs cherchent protection»...
Source: http://www.franceculture.fr | Source Status Categories: Whistle Blowing,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Whistle Blowing,Tendances | Admin | Cache

08 15 2013 9:53:5

La fausse polemique sur Gmail et le non respect de la vie privee

««Une personne ne peut pas raisonnablement s'attendre à ce que sa vie privée soit protégée quand elle utilise volontairement un parti-tiers» pour ses communications. Cette citation, utilisée par les avocats de Google pour tenter de convaincre un juge de rejeter une class action intentée contre lui, a fait la une de nombreux sites américains, mercredi. «Google admet enfin qu'il ne respecte pas la vie privée», conclut même le directeur de l'influente organisation de protection des consommateurs, Consumer Watchdog, dans un raccourci assez malhonnête. Un peu de background. La personne A dispose d'une adresse chez Gmail, la personne B utilise un autre fournisseur. La class action estime que Google enfreint la loi sur les écoutes électroniques en scannant les emails envoyés par B à A, notamment pour afficher des pubs ciblées.» [...] «Une citation de 1979 Volontairement ou pas, Consumer Watchdog oublie surtout le contexte de la citation. Cette dernière n'a pas été écrite par les avocats de Google. Elle date d'une décision de la Cour suprême de 1979, Smith v. Maryland. L'idée centrale, c'est que le droit à la vie privée ne peut pas être défendu à partir du moment où deux personnes utilisent un intermédiaire pour communiquer. Controversée, cette décision fait malgré tout jurisprudence, et les avocats de Google s'y référaient dans leur requête. »...
Source: http://www.20minutes.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

08 14 2013 11:38:50

A-t-on encore besoin d'espions? - Information - France Culture

«« Cherche machine à écrire, si possible portative ... Clavier cy-rillique mais surtout si-lencieux Modèles Triumph, Olympia, Olivetti acceptés Taquet de tabulation ET ruban encreur, fournis SVP » C'est ce qui s'appelle se mettre au gout du jour... Et ce sont les services secrets russes qui ont décidé de s'adapter à l'air du temps Comment empêcher les grandes oreilles américaines et britanniques de trainer du côté de Moscou ? En les bouchant avec du bon vieux papier et tiens, pourquoi pas, de l'encre invisible... L'appel d'offres a été officiellement lancé la semaine dernière par le FSO issu de l'ancien KGB. Ainsi donc désormais, tout le monde surveille tout le monde Et le programme d'espionnage américain Prism ne serait que la partie émergée de l'iceberg. Les Etats-Unis surveillent l'Union européenne qui surveille les Etats-Unis qui surveillent la Chine qui le leur rend bien Que des Etats, des puissances se surveillent entre elles rien de très neuf Ce qui l'est davantage c'est que les particuliers les intéressent aussi. « L'Europe, quel numéro de téléphone ? » demandait un jour Henri Kissinger pour rire Si Barack Obama osait la plaisanterie il ne serait absolument pas crédible Les révélations d'Edward Snowden ont confirmé ce que beaucoup savaient déjà : Les services secrets américains ont le carnet d'adresses le plus fourni de la planète Grâce notamment à des fournisseurs devenus mercenaires du renseignement d'Etat j'ai nommé (encore eux) Google ou Facebook. A quoi ressemble l'espionnage nouvelle génération et en quoi diffère-t-il de celui de la Guerre froide? Les hackers et les pros des algorithmes vont-ils mettre les agents secrets à la porte ? Et qui sont ces nouveaux profils que recrute en France la DGSE ? A-t-on encore besoin d'espions ? C'est la question que nous posons ce soir dans Du grain à moudre»...
Source: http://www.franceculture.fr | Source Status Categories: Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances | Admin | Cache

08 09 2013 12:55:28

Episode 3/6 : ces discretes mesures adoptees au coeur de l'ete - Information - France Culture

«Exercice un peu inhabituel pour les « Etés politiques » : cette semaine, vous ne trouverez guère d'archives de l'INA et autres extraits vidéo venus du passé. Et pour cause : cet épisode est consacré aux réformes impopulaires, nominations de confort et autres mesures discrètement adoptées au coeur de l'été. Discrètement, et donc loin des caméras.»...
Source: http://www.franceculture.fr | Source Status Categories: Tendances,Lobbying/Analyse de Lobbying


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Lobbying/Analyse de Lobbying | Admin | Cache

08 09 2013 10:8:2

L'Otan veut embaucher des hackers : pourquoi les Etats ont interet a draguer les pirates

«L'Otan aime les hackers, elle en veut aussi bien dans l'armée que dans les industries de sécurité. Pour autant, ce cri d'amour n'est pas totalement désintéressé. Eh oui, en 2013, les nouvelles guerres se font sur le web. Et qui de mieux qu'un spécialiste pour assurer les défenses ? Pourquoi les Etats ont besoin des hackers ? Explications de Stéphane Leroy, chercheur sur le cyberespace. Cyberattaques, cybercrimes, logiciels malveillants... Depuis quelques années, internet est devenu un champ de bataille où se multiplient les actes de sabotage ou d'espionnage. Face à la menace, l'action publique seule est souvent démunie. Pour y répondre, les Etats courtisent désormais les communautés de hackers afin de les sensibiliser aux intérêts nationaux... non sans difficulté. Courtiser les "White Hats" Les conférences Black Hat et DefCon n'auront jamais autant marqué les esprits. La raison en est double : la mort dans des conditions inexpliquées d'un pirate informatique de génie (Barnaby Jack) quelques jours avant les événements et les révélations de l'affaire Snowden. Et malgré ses trésors de diplomatie, le directeur de la NSA, le général Keith Alexander, s'est fait proprement huer par la foule des hackers présents.» [...] «Le grand défi : renforcer le lien hacker-nation La question des intérêts nationaux est une notion trouble qui n’a jamais véritablement fait l’unanimité dans la société civile, parfois à raison. Elle a cependant su prendre des formes novatrices et bienvenues (le patriotisme économique en est un avatar). L’enjeu pour les gouvernements du monde est désormais de convaincre les hackers de leur bord, de naviguer à leurs côtés. La tâche est loin d’être aisée : historiquement et originellement, internet fut créé apatride et universel. De sorte que les pirates conservent une certaine forme d’indépendance et ne peuvent être considérés comme des affiliés afin d’éviter les impairs. D’autant que de précédentes tentatives de téléguidage par les services de renseignement ont déjà refroidi les relations entre État et hackers. À contrario, il est impensable de laisser à un tiers totalement indépendant l’accès et la gestion des dossiers les plus sensibles. D’où la nécessité d’une politique reposant sur deux piliers : le ralliement des pirates par l'éthique et la formation (ou la spécialisation) de policiers ou de militaires aux techniques de piratage avancées. En avançant sur ces deux béquilles, les pouvoirs publics pourront enfin résoudre l’équation du pirate citoyen et relever le défi de la cyber-sécurité de notre siècle. Une initiative que la France prend au sérieux avec la mise en place de la chaire Castex qui n’en est, pour l’instant, qu’à ses balbutiements. »...
Source: http://leplus.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 07 2013 9:43:21

Un journaliste du Guardian affirme detenir jusqu'a 20.000 documents de Snowden

«Le journaliste du quotidien britannique Glenn Greenwald basé au Brésil a déclaré détenir jusqu'à 20.000 documents confidentiels du gouvernement US remis par l'ex-consultant de la NSA Edward Snowden, rapportent mercredi les médias européens. "Je n'ai pas compté exactement, mais il m'a remis entre 15.000 et 20.000 documents, très complets et très longs", a indiqué M.Greenwald. Intervenant lors d'une audition devant la Commission des relations extérieures du Sénat brésilien, le journaliste a affirmé que le programme de surveillance des communications par les services secrets US ne visait pas seulement à identifier des terroristes mais aussi à mener des activités d'espionnage économique et industriel.»...
Source: http://fr.ria.ru | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

08 07 2013 9:39:40

Les hackers du FBI infiltrent TOR pour pieger un reseau de pedopornographie

«L'anonymat est mis en question sur le réseau TOR (The Onion Router). Cet univers, qui permet de surfer avec une impossibilité d'être tracé, attire depuis des années une foule hétéroclite qui, pour multiples raisons (légales ou non), ne veut pas être repérée. La police fédérale américaine a réussi à franchir cette barrière. Le FBI aurait utilisé une faille de sécurité pour identifier un individu suspecté d'héberger et de distribuer des contenus pédopornographique. La méthode a été détectée par des utilisateurs du réseau qui ont prévenus les responsables de TOR. « Vers minuit, le 4 Aout, nous avons été informés par quelques personnes qu'un grand nombre d'adresses de services cachés ont disparu du réseau Tor. » Avec l'arrestation de Eric Eoin Maques, un américano-irlandais de 28 ans basé en Irlande, dont l'extradition a été demandé par les autorités américaines, plusieurs sites aux noms explicites (Lolita City ou PedoEmpire) ont été fermés. Ils étaient hébergés sur Freedom Hosting qu'il a créé en 2008.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 06 2013 22:0:34

Amazon, AOL, Free... Les geants du web vont-ils sauver la presse ?

«Le patron d'Amazon a racheté le "Washington Post" pour 250 millions de dollars, dans le sillage d'AOL, Google et Xavier Niel.L'information était inattendue : Jeff Bezos, fondateur et patron du géant Amazon, rachète le vénérable "Washington Post". La surprise a été d'autant plus grande pour la rédaction. "Plusieurs employés sont venus à la réunion pensant à l'annonce d'un déménagement", raconte le site The Verge. "Mais, lorsque Donald Graham [patriarche de la famille, propriétaire du journal depuis 1933] a annoncé la nouvelle, l'auditoire était choqué. Certains journalistes racontent qu'il y avait beaucoup de 'visages tristes'. 'C'était comme un enterrement. Les gens ont peur', lance l'un d'eux." Jeff Bezos, 49 ans, a déboursé 250 millions de dollars de sa fortune personnelle (évaluée à plus de 25 milliards de dollars) pour acquérir le quotidien de Washington et son site web d'information. Celui que le magazine "Fortune" a baptisé "le perturbateur-en-chef" se lance sur ce secteur en crise qu'est la presse, mais qui paradoxalement attire de plus en plus les géants du net.»...
Source: http://obsession.nouvelobs.com | Source Status Categories: Trends


Posted by "G.C.'s newsbot" Permalink | Categories: Trends | Admin | Cache

08 05 2013 10:26:12

Guerre des brevets: Washington soutient Apple contre Samsung

«L'administration Obama a volé samedi au secours du groupe américain Apple dans la guerre des brevets qui l'oppose au sud-coréen Samsung, en annulant une décision qui l'aurait empêché de vendre certains produits aux Etats-Unis. Le gouvernement américain a eu recours à un droit de veto qu'il n'avait plus employé depuis 1987 et "décidé de désapprouver" une décision juridique défavorable à Apple prise en juin par la Commission américaine du commerce international (USITC), selon une lettre adressée à cet organisme par le représentant américain au Commerce, Michael Froman. Saisie d'une plainte déposée par Samsung en aout 2011, l'USITC avait estimé que certains smartphones iPhone, tablettes iPad et baladeurs iPod d'Apple violaient des brevets du groupe sud-coréen et interdit en conséquence leur importation depuis l'Asie, où ils sont fabriqués, vers les Etats-Unis. Cela revenait à empêcher le groupe américain de les vendre sur son marché domestique. La décision était une victoire importante pour Samsung, qui s'oppose à Apple pour des affaires de brevets devant les tribunaux de plusieurs pays. Elle restait toutefois symbolique, car elle ne concernait que des produits relativement anciens d'Apple, notamment les smartphones iPhone 3 et 4 vendus par l'opérateur AT&T, et les tablettes iPad et iPad 2. Les produits les plus récents du groupe à la pomme, et donc les plus vendus comme son iPhone 5, n'étaient pas touchés.»...
Source: http://www.journaldunet.com | Source Status Categories: Brevets Logiciels,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Brevets Logiciels,Tendances | Admin | Cache

08 05 2013 9:4:9

Francois Hollande est le Gamelin de la guerre economique

«La débâcle de juin 1940 fut non seulement l'une des pires défaites militaires, mais le traumatisme majeur de l'histoire de la France au cours du XXe siècle, puisqu'elle déboucha sur l'occupation du pays, l'effondrement de la République, la collaboration du régime de Vichy avec l'Allemagne nazie. La modernisation des Trente Glorieuses, la création de la Ve République qui entendait restaurer le pouvoir de l'Etat, la construction européenne furent autant de bouleversements fondamentaux visant à interdire la désintégration de la nation et à garantir la liberté. Aujourd'hui, la France est de nouveau confrontée à une menace existentielle qui n'est pas extérieure mais intérieure. La débâcle est économique et non pas militaire, mais ses ressorts sont identiques.»...
Source: http://www.lepoint.fr | Source Status Categories: Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances | Admin | Cache

08 02 2013 22:57:25

Les ''avis'' sur Internet : tout le monde en profite

«Autrefois, le voyageur prenait le risque de se retrouver face à des draps douteux ou du personnel acariâtre. Avec la flambée de sites comme TripAdvisor ou Yelp, il sait où il va. Le commerce en profite aussi. Mais un hôtel ou un restaurant peut se retrouver très vite puni, si le client n'est pas satisfait et l'écrit. "Cela a marché pour nous de manière phénoménale", assure Adele Gutman, vice-présidente des ventes de Library Hotel Collection, qui gère quatre hôtels à New York. Mme Gutman a remarqué les premiers avis positifs en 2004, quand l'un de ses hôtels s'est retrouvé au 7e rang des hôtels les plus appréciés de New York, sur le site TripAdvisor. Les réservations ont alors explosé. "Nous avons alors décidé que ce serait notre priorité. Chouchouter nos hôtes, trouver ce qui leur plait et regarder les avis pour nous améliorer", dit-elle à l'AFP. Depuis, les quatre hôtels du groupe sont dans la liste des huit premiers recommandés à New York et un seul d'entre eux, le Casablanca, génère entre 100.000 et 180.000 revues par mois sur TripAdvisor. "Quand vous avez cette visibilité, vous n'avez pas besoin d'autre publicité", ajoute la responsable selon qui le taux d'occupation de ses hôtels va de 89 à 94%. Une étude de la Harvard University a montré que les chiffres d'affaires de restaurants à Seattle (nord-ouest) avaient augmenté de 5 à 9% par étoile rajoutée à leur critique sur le site Yelp.»...
Source: http://www.journaldunet.com | Source Status Category: Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances | Admin | Cache

08 01 2013 12:45:34

XKeyscore : l'outil de la NSA pour explorer toutes les donnees collectees

«Sécurité : Après PRISM et NUCLEON, le Guardian révèle l'existence d'un outil de surveillance massive de la NSA. XKeyscore peut potentiellement fouiller dans toute base de données.Nouvelle semaine, nouveau PowerPoint d'une laideur insoutenable, et nouvelles révélations de l'ampleur des outils du kit du parfait espion de l'omnisciente National Security Agency (NSA), l'agence de renseignement américaine au coeur du scandale PRISM. N'en déplaise aux blasés de la surveillance, qui tempêtent et répètent que tout ça, c'est bien connu et qu'il n'y a rien de nouveau sous le soleil de l'espionnage global via les réseaux de télécommunications depuis Echelon, l'affaire s'apparente de plus en plus à un 'NSAgate' et révèle de manière flagrante des agissements, certes connus, mais jamais exposés aussi clairement à ce jour. Programme d'exploration des données»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache


Powered by Igentia