12 30 2014 11:44:19
Acces aux donnees de connexion : la LPM collecte large
«Le très polémique article 20 de la Loi de programmation militaire (LPM) accouche d'une extension des accès administratifs aux données de connexion. Qui va généraliser les requêtes de données hors de tout contrôle judiciaire.
Sans toutefois créer un régime de surveillance généralisée. Il aura fallu attendre le 26 décembre pour que le gouvernement publie le décret d'application de la loi de programmation militaire (LPM). Ce texte, relatif à l'accès administratif aux données de connexion, organise la collecte de données par les autorités sur les réseaux des hébergeurs, opérateurs télécoms et FAI, en l'absence de toute réquisition judiciaire.
Il fixe les modalités d'application de l'article 20 de la loi (au départ connu comme l'article 13), très décrié lors du vote de ce texte...¦ en décembre 2013. Article liberticide pour les uns, qui dénoncent une dérive à l'américaine.
Simple prolongation d'un arsenal existant pour les promoteurs de la LPM.»
[...]
«Inconventionnalité ?
Rappelons que, jusqu’à ce décret entrant en vigueur au 1er janvier, le cadre juridique actuel, datant de 2006, prévoit déjà un accès d’agents spécialement habilités aux données de connexion conservées par les opérateurs, FAI ou hébergeurs. Mais ces réquisitions administratives (déjà au nombre de 30 000 par an) sont limitées à la prévention des actes de terrorisme. Avec le nouveau texte, ces demandes d’accès devraient se multiplier pour devenir une arme couramment utilisée par les services d’enquête dans le cadre d’affaires criminelles, financières ou relevant de l’espionnage économique.
Au passage, la CNIL adresse un coup de griffe au gouvernement, lui rappelant que la Cour de justice de l’Union européenne (CJUE) a invalidé la directive européenne sur la rétention de données, par un arrêt datant d’avril dernier. « Cet arrêt conduit à s’interroger sur le risque d’inconventionnalité des dispositions de la Loi de programmation militaire », glisse la Commission. Un terme qui permet à l’autorité administrative d’éviter l’emploi d’inconstitutionnalité : rappelons que, suite à un imbroglio au Parlement, la LPM n’a pour l’instant pas été soumise à l’examen du Conseil Constitutionnel. Toute saisine des Sages de la rue Montpensier doit désormais attendre la promulgation de la loi, au 1er janvier.
»...
Source: http://www.silicon.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
12 30 2014 8:10:45
Comment la NSA tente de percer les remparts de securite sur Internet
«Depuis plusieurs mois et le début des révélations d'Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer.
Révélation après révélation, les documents exfiltrés par le lanceur d'alerte américain au sujet de la NSA témoignent de la puissance de l'agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet.
La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore » Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question.»
[...]
«Der Spiegel écrit par exemple que les connexions dites « https », où le « S » signifie « sécurisé » n’ont « plus grand-chose de vraiment sécurisé ». Selon un des documents publiés par le magazine allemand, la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 ». Ce type de protection permet à un internaute d’être certain de se connecter à un site authentique (de sa banque par exemple), et empêche un intermédiaire d’intercepter des informations qu’il lui transmet. Elle est utilisée quotidiennement par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils s’en aperçoivent.
D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecter de manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens. Plus inquiétant, les documents indiquent que la NSA peut s’attaquer avec succès aux VPN (« réseaux privés virtuels »).
»...
Source: http://www.lemonde.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
12 30 2014 8:7:24
Premier jugement sur l'usurpation d'identite numerique
«Premier jugement sur l'usurpation d'identité numérique C'est dans le cadre d'une affaire d'un faux site officiel de la députée-maire du VIIème arrondissement de Paris qu'est intervenu le premier jugement se prononçant sur l'article 226-4-1 du code pénal qui a récemment introduit l'infraction d'usurpation d'identité numérique.
Par un jugement du 18 décembre 2014, le TGI de Paris a condamné un homme à 3 000 E d'amende sur ce fondement ainsi que sur celui d'introduction frauduleuse de données dans un système d'information.
Celui qui avait mis à disposition son serveur a été condamné à 500 E d'amende, en tant que complice d'usurpation d'identité. Un informaticien d'Orange avait créé un faux site officiel de Rachida Dati qui reprenait sa photo et sa charte graphique et offrait la possibilité aux internautes d'y publier des commentaires sous la forme de communiqués de presse, soit-disant rédigés par la maire, mais au contenu trompeur et parodique.
Ces communiqués étaient diffusés avec la mention « groupe Pipe » au lieu de « groupe PPE ». L'internaute se trouvait en fait sur le site officiel, très similaire au site parodique.
L'instigateur de cette supercherie avait utilisé une faille de sécurité du site de la députée-maire, dite XSS ou cross-site scripting , créant une sorte de tunnel pour y injecter du contenu.
Le tribunal a considéré que l'identité de la femme politique avait été numériquement usurpée, dans la mesure où « ces mentions [« je vous offre un communiqué... » ou « merci pour ce geste citoyen »], aux côtés du nom de Madame Rachida Dati et sur un site reprenant la photographie officielle de la député-maire, sa mise en page et sa charte graphique, ne peut que conduire l'internaute à opérer une confusion avec le site officiel de celle-ci ». Mais encore fallait-il démontrer l'intention de commettre l'infraction.»...
Source: http://www.legalis.net | Source Status
Categories: Juridique,Tendances,Vulnérabilités Informationnelles
12 29 2014 11:37:19
Collecte de donnees sans juge : FAI et hebergeurs ne sauront ni qui ni pourquoi
«Vendredi, le Gouvernement a publié le décret d'application de la disposition de la loi de programmation militaire qui organise la collecte en temps réel de données sur les réseaux des FAI et des hébergeurs, sans contrôle judiciaire.
Outre qu'il confirme la grande largesse du dispositif, le décret exploite un écran qui empêche les opérateurs de savoir qui souhaite accéder à des données et pour quels motifs.»...
Source: http://www.numerama.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
12 26 2014 21:48:3
Lot-et-Garonne : l'heure de la rehabilitation pour Remy Garnier
«M uté d'office, averti, suspendu, placardisé, relégué, discriminé... Pendant les dix dernières années de sa carrière, l'inspecteur des impôts du Lot-et-Garonne Rémy Garnier en a vu de toutes les couleurs.
Des années de vexations, d'humiliations et de brimades destinées à casser un fonctionnaire réfractaire à l'injustice, dont le seul tort était finalement d'avoir un sens de l'équité fiscale nettement plus développé que celui de ses supérieurs.
Publicité En 2008, le ministre du Budget d'alors, l'UMP Eric Woerth, lui avait infligé un avertissement pour avoir voulu vérifier avant tout le monde si le député PS de Villeneuve-sur-Lot, un certain Jérôme Cahuzac, détenait un compte non déclaré en Suisse.»...
Source: http://www.sudouest.fr | Source Status
Categories: Whistle Blowing,Juridique,Tendances
12 25 2014 6:57:18
Another Deutsche Bank executive commits suicide
«A prominent Deutsche Bank executive's Manhattan death has been ruled a suicide, a spokeswoman for New York City's Office of Chief Medical Examiner said late Friday. The hanging death of Calogero Gambino, 41, a Deutsche lawyer and managing director, was discovered by his wife on Monday morning.
Gambino was found hanging by the neck from a stairway banister in their Manhattan home, according to police reports. Gambino, an 11-year bank executive, was working with US regulators probing Deutsche's involvement in Libor rigging scandal, the Wall Street Journal reported.
"Charlie was a beloved and respected colleague who we will miss," said a spokeswoman for Deutsche. "Our thoughts and sympathy are with his friends and family." Deutsche and six other banks were fined by European regulators late last year for rigging the benchmark London interbank offered rate, Libor, used globally to set lending interest rates.»...
Source: http://nypost.com | Source Status
Categories: Whistle Blowing,Crise/Analyse de Crise,Tendances
12 19 2014 23:44:2
Malware believed to hit Sony studio contained a cocktail of badness
«Feds release new details about exploit targeting major entertainment company. by Dan Goodin - Dec 19 2014, 11:10pm +0100 Share Tweet 1 A summary of IP addresses contacted by infected systems.
US CERT The highly destructive malware believed to have hit the networks of Sony Pictures Entertainment contained a cocktail of malicious components designed to wreak havoc on infected networks, according to new technical details released by federal officials who work with private-sector security professionals.
An advisory published Friday by the US Computer Emergency Readiness Team said the central malware component was a worm that propagated through the Server Message Block protocol running on Microsoft Windows networks.
The worm contained brute-force cracking capabilities designed to infect password-protected storage systems. It acted as a "dropper" that then unleashed five components. The advisory, which also provided "indicators of compromise" that can help other companies detect similar attacks, didn't mention Sony by name.
Instead, it said only that the potent malware cocktail had targeted a "major entertainment company." The FBI and White House has pinned the attack directly on North Korea, but so far have provided little proof.
"This worm uses a brute force authentication attack to propagate via Windows SMB shares," Friday's advisory stated. "It connects home every five minutes to send log data back to command and control (C2) infrastructure if it has successfully spread to other Windows hosts via SMB port 445. The tool also accepts new scan tasking when it connects to C2." Further Reading Inside the "wiper" malware that brought Sony Pictures to its knees [Update] Analysis of code shows it used knowledge of Sony's Windows network to spread and wreak havoc.
The additional components spread by the dropper worm included a listening implant, a lightweight backdoor, a proxy tool, a destructive hard drive tool, and a destructive target cleaning tool.
The malware also contains the ability to self-propagate throughout a targeted network through built-in Windows shares.»...
Source: http://arstechnica.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
12 16 2014 22:17:0
Le lobbying, une necessite democratique, Le Cercle
«Quelques jours seulement après sa prise de fonctions, le nouveau Président de la Commission européenne Jean-Claude Juncker présentait le 19 novembre son "Initiative pour la Transparence". Les commissaires devront à l'avenir rendre publics leurs rendez-vous avec les lobbyistes, qui seront tenus de s'inscrire au registre de transparence de la Commission européenne.
Ailleurs sur Le Cercle >> Faut-il se féliciter de la victoire de Jean-Claude Junker? Comme Paris, Bruxelles n'a pas été épargnée, ces dernières années, par les scandales provoqués par les interactions entre les pouvoirs publics et les représentants d'intérêts.
Le pantouflage de certains anciens commissaires, reconvertis dans des activités de lobbying, n'est pas passé inaperçu. En 2010, le rôle du lobby de la finance dans l'élaboration d'une réglementation la concernant, défrayait la chronique bruxelloise.
La même année en France, l'affaire Mediator, ouvrait, au-delà des laboratoires Servier, le procès d'un lobbying en eaux troubles. En 2009, un amendement parlementaire passé presque inaperçu rendait impossible la dissolution de l'Eglise de scientologie, accréditant l'idée d'interactions dangereuses entre le législateur et certains acteurs non étatiques.
On comprend dès lors que l'image du lobbying dans l'opinion publique tende à se réduire à l'écume de ce qu'il représente, c'est-à-dire à la défense d'intérêts catégoriels, menée dans la pénombre des antichambres.
On ne se demande guère quelle est la part réelle de ces dérives, ni s'il existe une alternative crédible au lobbying pour que les réalités du monde économique soient correctement prises en compte dans le processus législatif.»...
Source: http://www.lesechos.fr | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
12 15 2014 21:49:20
La presse espagnole veut conserver Google News finalement
«Business : Des éditeurs de presse espagnols réclamaient à Google une indemnisation pour la réutilisation de leurs contenus. Mais face à la menace de fermeture de service de la firme, ceux-ci se disent prêts à négocier et en appellent à l'Etat et à l'Europe.»...
Source: http://www.zdnet.fr | Source Status
Category: Tendances
12 15 2014 8:18:37
Scandale LuxLeaks : les revelations du lanceur d'alertes francais
«L'auteur présumé de la fuite de documents d'accords fiscaux entre le Luxembourg et des multinationales ayant déclenché le scandale LuxLeaks, un Français, estime ne pas être un lanceur d'alertes isolé. "Je suis juste l'élément d'un mouvement plus général", déclare Antoine Deltour, un Français de 28 ans, inculpé de vol et de blanchiment par la justice luxembourgeoise, qui s'exprime pour la première fois publiquement dans le journal Libération de lundi.
Le scandale LuxLeaks, qui a éclaté début novembre, a mis en lumière les rescrits fiscaux avantageux (une pratique par laquelle une administration garantit à un contribuable, en l'espèce une multinationale, son taux d'imposition) du Luxembourg, fragilisant le nouveau président de la Commission européenne, Jean-Claude Juncker, ancien Premier ministre du Grand-duché. Les révélations de LuxLeaks ont contribué à accentuer la pression politique et publique en faveur de la lutte contre l'optimisation et l'évasion fiscales.
Ces premières révélations s'appuyaient sur 28 000 pages de documents obtenus par le Consortium international des journalistes d'investigation (ICIJ), et mettaient en lumière le rôle de l'ex-employeur d'Antoine Deltour, le cabinet PWC, qui négociait les accords, par ailleurs légaux.
PWC a accusé Antoine Deltour d'avoir acquis frauduleusement ces documents lors de son départ de l'entreprise en 2010, ce que le Français dément. "Ces pratiques sont systémiques" "La veille d'un départ, on cherche forcément à capitaliser son expérience professionnelle.
J'ai copié des documents de formation, mais en explorant la base informatique de PWC, je suis aussi tombé sur les fameux tax rulings (rescrits fiscaux, NDLR). Sans intention particulière ni projet précis, je les ai aussi copiés, car j'étais consterné par leur contenu", a-t-il expliqué, précisant n'avoir "contourné aucune protection informatique".»...
Source: http://www.lepoint.fr | Source Status
Categories: Whistle Blowing,Tendances
12 12 2014 22:21:56
Maggie Simpson, auteure publiee dans une revue scientifique
«La petite dernière de la famille Simpson, tétine éternelle clouée au bec, ne parle (presque) jamais. Et pourtant, elle publie déjà des articles dans des revues scientifiques, et celles-ci ne font pas partie du monde imaginaire de Springfield.
Tout est parti d'Alex Smolyanitsky, un ingénieur américain qui souhaitait mettre en lumière l'absence de professionnalisme de certaines publications prétendument "scientifiques". En principe, chaque texte proposé à ses revues est scrupuleusement relu, analysé, discuté, et un collège d'experts décide si, oui ou non, il mérite d'être publié. Mais de nombreuses publications, bien moins regardantes, se contentent de publier ce qu'on leur envoie... contre espèces sonnantes et trébuchantes.»...
Source: http://bigbrowser.blog.lemonde.fr | Source Status
Categories: Tendances,Lobbying/Analyse de Lobbying
12 09 2014 15:0:13
Quelles sont les regions francaises les plus corrompues
«A l'occasion de la journée mondiale contre la corruption, l'ONG Transparency International a publié la carte de France de la corruption. La région Ile-de-France, qui est aussi la plus peuplée, prend ainsi la tête du classement avec 87 cas de corruption avérée.
La région Provence-Alpes-Côte d'Azur est la deuxième région française la plus corrompue avec 26 affaires suivie de l'Aquitaine (avec 20 fraudes) puis du Languedoc-Roussillon (avec 17 cas de corruption). A l'inverse, les régions les plus vertueuses sont la Franche-Comté, la Bourgogne, la Guadeloupe, le Limousin, ou la Nouvelle-Calédonie avec au maximum un cas de corruption.
Proportionnellement au PIB enregistré par les régions, les iles arrivent en tête du classement des régions les plus corrompues. Ainsi, Mayotte, la Guyane puis la Corse prennent la tête du palmarès.
Ce classement est élaboré à partir des atteintes à la probité, commises à la fois par des élus, fonctionnaires, responsables associatifs, salariés ou patrons. Les français appelés à traquer la fraude L'association va en outre mettre en place une série d'outils pour traquer la fraude.
Des outils qui vont mettre les Français à contribution. «Il n'y aura pas de progrès durable dans la lutte contre la corruption en France sans un surcroit d'exigence, de vigilance et d'engagement des citoyens.
Déjà, en ne réélisant pas des élus condamnés pour des atteintes à la probité», déclare Daniel Lebègue, président de Transparency France.»...
Source: http://www.lefigaro.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances
12 09 2014 11:52:56
Meme pour une activite accessoire, la clause de non concurrence s'applique
«Par un arrêt du 5 novembre 2014, la chambre sociale de la Cour de cassation a considéré que l'ancienne directrice juridique d'Altran Technologies n'avait pas respecté la clause de non-concurrence lui interdisant d'intégrer une société exerçant la même activité, même si celle-ci était accessoire.
Son nouvel employeur, Eutelsat Communication, est spécialisé dans la gestion de satelittes. Mais il offre également, de manière accessoire, des services pour des études, développement et maintenance d'applications informatiques.
Or, la clause de non-concurrence qu'avait acceptée la juriste lui faisait interdiction expresse d'intervenir directement ou indirectement, que ce soit à titre de salariée ou de consultante extérieure, pour une société concurrente d'Altran Technologies, exerçant une activité de conseil en études et ingénierie.»...
Source: http://www.legalis.net | Source Status
Categories: Juridique,Tendances,Vulnérabilités Informationnelles
12 07 2014 20:48:10
La surveillance globale est licite au Royaume-Uni, selon un tribunal special
«C'est une défaite pour les organisations non gouvernementales qui s'étaient dressées contre les activités du Government Communications Headquarters (GCHQ), le service de renseignement du gouvernement britannique.
Dans un jugement rendu cette semaine, un tribunal spécial a considéré que la manière dont l'agence opère n'enfreint pas les droits de l'Homme, signale le Guardian. Le verdict rendu par l'Investigatory Powers Tribunal (IPT), le tribunal en charge de juger les abus de pouvoir commis par les services de l'Etat britannique, a immédiatement été dénoncé par certaines associations, comme Liberty, et certaines prévoient d'ores et déjà de porter l'affaire devant la Cour européenne des droits de l'homme (CEDH) pour obtenir la condamnation du Royaume-Uni.
La surveillance de masse et l'article 8 de la CEDH L'enjeu de l'action en justice se trouvait au niveau de l'article 8 (.pdf) de la convention européenne des droits de l'homme, qui porte sur le respect de la vie privée.
Celui-ci expose que "toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance". Cet article comprend toutefois une exception, lorsque celle-ci est commise par une autorité publique et est encadrée par la loi.
Dans le cadre une procédure encadrée par la loi, l'article 8 peut être contourné pour un motif relevant de la sécurité nationale, de la sureté publique, du bien-être économique du pays, de la défense de l'ordre, de la prévention des infractions pénales, de la protection de la santé, de la protection de la morale et de la protection des droits et libertés d'autrui.»...
Source: http://www.numerama.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances