Home | Admin | Add Entry | About |

Vulnérabilités Informationnelles

10 06 2020 13:48:7

Une atteinte a la vie privee d'une salariee justifiee par un manquement contractuel

«Par un arrêt du 30 septembre 2020, la chambre sociale de la Cour de cassation a estimé que la production par un employeur d'éléments portant atteinte à la vie privée d'une salariée, tels qu'un extrait de son compte Facebook, peut être justifiée si elle est « indispensable à l'exercice du droit à la preuve et proportionnée au but poursuivi, soit la défense de l'intérêt légitime de l'employeur à la confidentialité de ses affaires ». Cette décision résulte des articles 6 et 8 de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales, ainsi que des articles 9 du code civil et 9 du code de procédure civile. Dans cette affaire, la société Petit Bateau reprochait à sa chef de projet export d'avoir publié sur son compte Facebook personnel une photographie de la nouvelle collection printemps/été 2015 qui avait été présentée exclusivement aux commerciaux. L'employeur a considéré qu'elle avait manqué à son obligation contractuelle de confidentialité et l'a licenciée pour faute grave. Il avait obtenu l'information litigieuse par un email, contenant la photo montrant un extrait du compte Facebook en cause, envoyé spontanément par une salariée autorisée à avoir accès au compte de son « amie ». L'employeur s'était contenté de produire la photo représentant le compte Facebook et avait fait procéder à un constat d'huissier pour éviter toute contestation sur l'identité du titulaire du compte.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

05 19 2020 14:57:27

... la securite informatique des pouvoirs publics est inquietante. Par Nathalie Dreyfus, Conseil en Propriete Industrielle.

«« La sécurité informatique des parlementaires est proche de zéro », alerte Jérôme Bascher, sénateur LR de l'Oise dans son rapport d'information au Sénat n° 82 (2019-2020), le 22 octobre 2019. Il s'agit de distinguer les fonctions institutionnelles des pratiques informatiques des parlementaires eux-mêmes. Si les premières sont relativement bien protégées, puisqu'elles bénéficient d'aides comme celle de l'Anssi (agence nationale de la sécurité des systèmes d'information), les secondes sont la source d'une grande insécurité informatique. Les facteurs d'insécurité informatique liés au personnel L’objectif premier serait de mieux équiper les parlementaires et de les sensibiliser d’avantage aux risques informatiques.» [...] « Un dispositif à renforcer. L’objectif premier serait de mieux équiper les parlementaires et de les sensibiliser d’avantage aux risques informatiques. Pour le sénateur, il faudrait également renforcer les moyens de l’Anssi, qui est actuellement la seule entité à s’occuper de tous les organes du pouvoir. Les pouvoirs publics sont donc au cœur des enjeux stratégiques et décisionnels des démocraties occidentales, conséquence de quoi ils sont la cible privilégiée des attaques informatiques. Cela est encore plus vrai en période d’échéances électorales, comme l’a démontré l’élection présidentielle américaine de 2016. Il est temps de renforcer le dispositif de protection informatique des parlementaires. »...
Source: http://www.village-justice.com | Source Status Categories: ,Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: ,Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 07 2019 10:11:38

Fighting ...˜fake news' online: How soldiers in Latvia got fooled by bots - EURACTIV.com

«When NATO's Centre for Strategic Communication in Riga discovered how easy it was to dupe its soldiers online, it has started looking for ways of countering false information, which comes, in large part, from Russia. EURACTIV's media partner der Tagesspiegel reports. The Latvian forest, not far from the Russian border. Thousands of soldiers from different NATO member states are training there to ensure continued military presence in Eastern Europe. But during manoeuvres that spanned several days, some soldiers who were winding down with their mobile phones stumbled across a well-done website claiming to be designed by and for soldiers. On there, the men chatted about the army, the weather and life in general. A few of them also ordered T-shirts on the site, for which they agreed to give their home address for delivery.» [...] «On Tinder, a popular dating app, some even communicated with a woman, sending pictures of themselves in uniform. One evening, two soldiers even arranged to meet the virtual woman. They both left their post for her, a move which proved to be a mistake. The website and the Tinder profile turned out to be a trap – a test carried out by a team of NATO experts on behalf of the Latvian army in the summer of 2018 to identify weaknesses in its own ranks. Soldiers were prompted to send their addresses, spread photos of a manoeuvre and even leave their posts, all with little effort. For NATO cyber experts, the experiment meant the same could happen anywhere. Who could rule out the possibility that soldiers might not even betray their positions or be blackmailed because of the information they spread online? The website for soldiers and the Tinder profile was tested by a group of men and women in a low-rise building in Riga, in NATO’s Centre for Strategic Communication, which is supported by Germany. Janis Sarts, who previously worked for the Latvian defence ministry, is now leading a group of 50 people in the NATO centre, which analyses disinformation campaigns, also called ‘Fake News’. According to Sarts, it is essential to develop strategies to win virtual battles that are often not recognised. With the test, the NATO cyber experts wanted to show what is possible with smartphones alone: “We want to shake things up,” he said. Virtual battle for ‘sovereignty of interpretation’ In years gone by, anyone who wanted to use propaganda and ‘muddy the waters’ within the enemy’s ranks had to print flyers, deceive journalists, or send their agents. Today, it only takes a few minutes to create a target group-specific profile in a popular online forum. People can frequently be misled online, usually for monetary reasons such as credit card fraud. Those days, what appears increasingly significant, however, is the virtual struggle for so-called ‘sovereignty of interpretation’, a notion which can be boiled down to one question: Whose narrative is true? In Latvia’s neighbouring country Lithuania, a rumour started spreading in 2017 via social media and chain e-mails that German soldiers who were part of NATO had raped a 17-year-old girl. Many suspect Russian sources were behind the rumour. Although Lithuania’s government made it clear that there was no such incident, the rumour persisted. “Deception and lies are spreading faster than ever before,” Sarts warned. According to him, “it’s about sensitising the population and governments to take a closer look”. German Chancellor Angela Merkel is aware of the risks. The German military »...
Source: http://www.euractiv.com | Source Status Categories: ,Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: ,Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 01 2019 10:44:39

Violation du secret professionnel : l'ex-garde des Sceaux condamne a un mois de prison avec sursis - Administratif | Dalloz Actualite

«Jean-Jacques Urvoas est comme écrasé dans son fauteuil - à la Cour de justice de la République, les prévenus ne sont pas assis sur des bancs. L'ancien député, l'ex-garde des Sceaux, l'actuel maitre de conférences est coupable, selon la Cour, d'avoir révélé en mai 2017, des informations à caractère secret dont il était dépositaire en raison de sa fonction. En l'occurrence, il est coupable d'avoir transmis à Thierry Solère, député, une fiche d'action publique (FAP) - rédigée par la Direction des affaires criminelles et des grâces sur la base d'informations provenant du parquet de Versailles - contenant des éléments sur la procédure judiciaire qui visait l'ancien porte-parole de François Fillon. La Cour a peu ou prou adopté un raisonnement juridique identique à celui du parquet, qui avait requis jeudi 26 septembre un an de prison avec sursis à l'encontre du prévenu, prédisant qu'une relaxe sonnerait le glas du parquet à la française. Selon l'article 226-13 du code pénal « la révélation d'une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d'une fonction ou d'une mission temporaire ». Toute la question était de savoir si les informations transmises par Jean-Jacques Urvoas étaient couvertes par le secret et s'il était, oui ou non, tenu par ce secret.» [...] « Jean-Baptiste Parlos, président de cour, entouré des juges-parlementaires les yeux rivés partout sauf sur leur ancien collègue, lit la décision sereinement, sans emphase. Tout est clair pour la CJR : « l’article 226-13 du code pénal, qui vise la révélation d’une information secrète par une personne qui en est dépositaire à raison de sa fonction, n’exige pas que la dépositaire soit astreint au secret en vertu d’un texte spécifique, auquel ledit article ne renvoie pas. Si l’obligation au secret peut, pour certaines personnes, résulter d’un texte spécifique, le fait qu’aucun texte n’impose au garde des Sceaux le respect d’un secret en raison de sa fonction est sans incidence sur l’application de l’article 226-13 du code pénal, dont le domaine d’application n’a pas été ainsi limité par le législateur ». Une liste ne pourrait être « qu’indicative », estime la cour balayant l’argument de la défense pour démontrer que le ministre de la Justice n’est tenu à aucun secret puisqu’aucun texte ne le dit expressément. « Prétendre qu’une disposition spécifique est nécessaire pour le délit soit constitué reviendrait à ajouter au texte, ce que n’autorise par une interprétation stricte de la loi pénale », a continué le président de la CJR. Jean-Jacques Urvoas a obtenu la FAP, et surtout son contenu, grâce à sa fonction et à ce que la loi lui autorise en raison de cette fonction. Le 2 juin 2016, le garde des Sceaux n’a-t-il pas lui-même signé une circulaire sur le fonctionnement des remontées d’informations, parfois secrètes ? Concernant les enquêtes en cours, « c’est sans méconnaître » l’article 11 du code de procédure pénale sur le secret de l’instruction « que le procureur de la Réublique transmet au procureur général les informations qui lui sont demandées, dès lors que le procureur général communique ces informations à la DACG dont les membres, en raison de leurs fonctions, qu’ils soient ou non magistrats de l’ordre judiciaire, sont tenus au même secret. Ces modalités de fonctionnement permettent au garde des Sceaux d’obtenir des informations sur les affaires judiciaires nécessaires à l’action ministérielle ». En somme, si le garde des Sceaux n’est pas tenu par l’article 11 du code de procédure pénale car ne concourant pas à l’enquête et s’il n’a plus le droit depuis la loi du 25 juillet 2013 de donner des instructions dans les affaires individuelles, « il n’en pas moins tenu au respect du secret qu’impose la nature des informations qui lui sont transmises, en raison de sa fonction ». Voilà pour l’élément légal. »...
Source: http://www.dalloz-actualite.fr | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

05 08 2019 9:25:57

Le Conseil d'Etat confirme la proportionnalite d'une sanction de la Cnil

«La Cnil avait infligé une sanction pécuniaire de 75 000 E, avec publication de sa décision contre une association qui avait tardé à corriger un défaut de sécurité. Dans sa décision du 17 avril 2019, le Conseil d'Etat a considéré qu'« eu égard à la nature et à la gravité du manquement constaté qu'il aurait été possible de prévenir par des mesures simples de sécurité, comme l'occultation des chemins d'accès aux dossiers enregistrés ou l'authentification des utilisateurs du traitement, aux moyens importants dont dispose l'association et au délai avec lequel elle a apporté les mesures correctrices de nature à remédier à ce manquement, la formation restreinte de la Cnil n'a pas infligé à l'Adef une sanction disproportionnée ».» [...] «La Cnil avait été alertée de l’existence d’un défaut de sécurité permettant à des tiers non autorisés d’accéder aux données personnelles des personnes sollicitant les services de l’Association pour le développement des foyers (Adef). Il s’agissait d’un défaut du formulaire en ligne de demande de logement pour les bénéficiaires des prestations offertes par l’association. En modifiant des liens URL correspondants, un tiers à l’association pouvait accéder sans droit aux documents téléchargés par les demandeurs de logement : bulletins de salaire, avis d’imposition, justificatifs d’identité qui contiennent tous des données personnelles. »...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 19 2019 11:22:40

Tchap, la messagerie securisee du gouvernement victime d'une faille de securite

«Un spécialiste en cybersécurité est parvenu à accéder à l'application Tchap sans y être autorisé. Le tout quelques heures à peine après son lancement. Il n'aura fallu que quelques heures pour que Tchap, la nouvelle application de messagerie sécurisée du gouvernement, montre sa première limite. Lancée ce 17 avril, Tchap est censé remplacer Telegram pour héberger les conversations sécurisées des membres du gouvernement et de leurs équipes. Sur le papier, une adresse mail de type @gouv.fr ou @elysee.fr est indispensable pour s'inscrire sur la plateforme. Sauf qu'un tour de passe-passe permettait à n'importe qui de profiter du service.»...
Source: http://www.bfmtv.com | Source Status Categories: ,Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: ,Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2018 14:45:49

La Cnil rappelle a Vectaury que le consentement n'est pas une option - ZDNet

«Après la mise en demeure de Teemo, Fidzup et Singlespot, plusieurs acteurs technologiques du marché du drive-to-store confiaient à ZDNet envisager la possibilité d'être sanctionnés à leur tour par la Cnil. Fournisseur de référence de ce marché, Vectaury va devoir lui aussi corriger ses pratiques. Une source avait d'ailleurs attiré l'attention de ZDNet sur cette entreprise, qui dans des plaquettes commerciales destinées à ses clients revendiquait détenir une base de plusieurs dizaines de millions de mobinautes géolocalisés. Officiellement, Vectaury annonce disposer de 25 millions d'ID dans sa DMP.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2018 11:41:26

Nomination du directeur du Service d'information du Gouvernement | Gouvernement.fr

«Sur proposition du Premier ministre, le Président de la République a nommé M. Michael NATHAN, directeur du service d'information du Gouvernement (SIG). La nomination de Michael Nathan répond à l'ambition du Gouvernement de révolutionner la communication du SIG en plaçant le numérique au coeur de sa stratégie et de ses pratiques. Alors que nos concitoyens transforment radicalement leur manière de s'informer et de communiquer avec les institutions, les médias et les entreprises, il est de la responsabilité du Gouvernement de moderniser ses propres modèles d'engagement et d'information. En lien avec le secrétaire d'Etat, porte-parole du Gouvernement, Benjamin GRIVEAUX, le Premier ministre confie à Michael NATHAN une feuille de route ambitieuse, qui vise à moderniser en profondeur la stratégie, l'organisation et les méthodes de la communication gouvernementale. Le Premier ministre entend placer le SIG en pôle d'expertise et de coordination de chaque ministère afin que tous maximisent les ressources du numérique et permettent aux citoyens de mieux être informés et de mieux interagir avec leur Gouvernement. La feuille de route du SIG vise à placer la communication numérique du Gouvernement français au meilleur des standards numériques internationaux. Michael NATHAN est un professionnel de la transformation digitale. Il a acquis près de 20 ans d'expérience dans le marketing et la communication dans des entreprises leaders des secteurs des médias et du divertissement, du luxe et du logiciel (Warner Bros., LVMH, et Dassault Systèmes).»...
Source: http://www.gouvernement.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

09 21 2018 12:36:27

Les armes du gouvernement pour « reciviliser Internet »

«Le secrétaire d'Etat au numérique Mounir Mahjoubi a fait part sur France info de la nécessité de "reciviliser internet". Un rapport parlementaire a été remis au Premier ministre ce 20 septembre pour y parvenir. Sous pseudo ou à découvert, les discussions sur les réseaux sociaux virent bien souvent à la foire d'empoigne. Pour éviter les dérives haineuses, racistes et antisémites en ligne, Mounir Mahjoubi estime qu'il est grand temps de "reciviliser internet". Interviewé sur France Info ce 21 septembre, il a mis en parallèle la tournure de certaines discussions devenues selon lui banales en ligne avec une situation de la vie courante.»...
Source: http://www.bfmtv.com | Source Status Categories: ,Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: ,Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 21 2018 11:37:40

Le vice-president de Dassault Systemes va piloter la communication du gouvernement | Valeurs actuelles

«Nouvelle recrue. Michael Nathan, en charge de la communication digitale chez Dassault Systèmes, prend la tête du service d'information du gouvernement. Michaël Nathan, vice-président de Dassault Systèmes, rejoint le service d'information du gouvernement, dont il sera le nouveau patron, selon les informations du Monde. Il était notamment en charge de la communication digitale chez Dassault Systèmes, précise le quotidien du soir. Ce poste très stratégique était vacant depuis l'été dernier et le départ de Virginie Christnacht, ancienne chef du service de presse de l'Elysée pendant le quinquennat de François Hollande. Comme le précise Le Figaro, le service d'information du gouvernement est sous l'autorité du Premier ministre Edouard Philippe. Il s'occupe à la fois de la communication gouvernementale, afin d'informer le grand public, mais aussi de la communication entre les différents ministères.» [...] «Une organisation hétéroclite Le service d’information du gouvernement a été soumis à une réflexion importante ces derniers temps, rappelle Le Monde. Un audit commandé par le Premier ministre à la fin de l’année 2017 avait notamment conclu que l’organisation du service était hétéroclite et que le numérique était une de ses faiblesses. Michaël Nathan aura comme directrice adjointe Marion Burlot, qui dirigeait jusqu’à présent le service de presse de l’Elysée. »...
Source: http://www.valeursactuelles.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 02 2018 11:33:50

Surveillance numerique : le Cloud Act americain rend legale la saisie administrative des donnees a l'etranger

«Donald Trump a signé la Loi sur les dépenses 2018 votée par le Congrès américain, avec en son sein le Cloud Act. Cette nouvelle disposition permet à l'administration des Etats-Unis de saisir de façon confidentielle tout courrier électronique ou autres données numériques stockées sur des serveurs américains à l'étranger. Explications.»...
Source: http://information.tv5monde.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 23 2017 16:2:25

Un logiciel pour automatiser la detection des « fake news »

«Surnommé « détecteur de baratin », il est financé par les milliardaires George Soros et Pierre Omidyar et sera testé à partir d'octobre. « Détecteur de baratin ». Tel est l'irrévérencieux surnom du logiciel développé par une équipe de chercheurs de l'ONG londonienne spécialiste du « fact-checking », Full Fact. L'objectif ? Mettre à la disposition des journalistes un programme de détection automatisée et en temps réel de fausses informations. Le logiciel « scanne les sous-titres d'émissions d'actualité diffusées en direct, des retransmissions de sessions parlementaires, mais aussi les articles de journaux », rapporte le journal britannique « The Guardian », jusqu'à identifier les « affirmations correspondant aux faits vérifiés qui sont dans sa base de données ». Il s'avère en outre capable de faire apparaitre à l'écran « les informations confirmées ou infirmées au fil du discours d'un politicien ». Version test disponible en octobre»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 07 2017 14:3:2

Une source fait fuiter un document de la NSA, les points jaunes de son imprimante la demasquent

«The Intercept, média habitué des fuites, a publié un document interne de la NSA sur les piratages russes. Quelques heures après, sa source était démasquée et arrêtée. L'agence gouvernementale avait laissé des marqueurs cachés sur les documents, ce qui a permis d'identifier la taupe en moins d'une journée. Ce lundi 5 juin, The Intercept publiait un document de la NSA confirmant des attaques russes visant les élections et le système électoral américain à la veille du suffrage de novembre 2016. A peine quelques heures après la publication du document, un mandat d'arrêt tombe : l'agence américaine a découvert la responsable de la fuite...¦ en moins d'une journée.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 10 2017 13:35:36

France: Les hackers pris a leur propre piege par l'equipe Macron - News Monde: Europe - tdg.ch

«Si les MacronLeaks lancés la veille du second tour de l'élection présidentielle française ont fait «pschitt!» c'est parce que l'équipe de campagne d'Emmanuel Macron avait anticipé l'attaque informatique dont le mouvement En Marche! a été la cible. Selon Mounir Majhoubi, en charge des supports numériques, les hackers auraient été pris à leur propre piège. Conscient qu'il risquait d'être l'objet de piratages informatiques, le mouvement créé par Emmanuel Macron s'était prémuni en créant lui-même cinq boites mails faussement attribuées à des responsables importants de la campagne. «Il y avait le responsable financier de l'organisation, des personnes qui travaillent dans l'équipe politique, il y avait des personnes moins connues du mouvement», a expliqué Mounir Majhoubi. Comme attendu, les messageries d'En Marche! ont été assaillies de mails garnis de fichiers piégés. Du «phishing», une méthode éprouvée qui permet de s'introduire dans les systèmes informatiques. La contre-attaque a notamment consisté à nourrir les pirates, en leur donnant des dizaines de faux mots de passe et à les renvoyer vers de faux documents ou de mauvais liens pour leur offrir sur un plateau les informations qu'ils escomptaient utiliser pour salir la réputation d'Emmanuel Macron.»...
Source: http://www.tdg.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 08 2017 20:26:57

Revelations de Wikileaks : Apple reagit, Signal et Telegram aussi

«Les entreprises high-tech veulent rassurer les utilisateurs après les révélations fracassantes de Wikileaks. Leurs produits et applis sont sures (ou presque). Parmi les milliers de documents de la CIA publiés par Wikileaks, certains expliquent comment l'agence américaine a utilisé des failles zero-day dans les systèmes d'exploitation et transformé des appareils connectés en outils d'espionnage. Des révélations qui n'ont pas manqué de faire réagir les firmes high-tech évoquées dans ces documents.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 24 2017 18:1:26

Un bug de Cloudflare expose des donnees aux yeux de tous

«Cloudflare est un service de proxy inverse qui permet principalement de lutter contre les attaques de DOS et de DDOS en répartissant le trafic entrant via de nombreux points de présence. Plus de 5,5 millions de sites Web sont clients de ce service. La société avertit ses clients qu'un bug désormais patché a pu permettre de laisser filer hors du périmètre de l'entreprise toute une série de données sensibles : mots de passe, cookies ou encore token d'authentification rapporte Ars Technica. Et il semble qu'une combinaison de facteurs ait rendue ce bug particulièrement dangereux. D'une part, la fuite a pu être active depuis le 22 septembre, près de cinq mois avant sa découverte, bien que la plus grande période d'impact ait été du 13 au 18 février. Mémorisation en cache sur les moteurs de recherche Ensuite, certaines données sensibles publiées dans la nature ont été mémorisées en cache par Google et d'autres moteurs de recherche. Résultat : pendant la période d'activité du bug les pirates pouvaient accéder aux données en temps réel en effectuant des requêtes Web sur les sites touchés et en accédant ultérieurement aux données par des requêtes sur les moteurs de recherche. "Le bug était important parce que (les données publiées) pouvaient contenir des informations privées et parce qu'elles avaient été mises en cache par les moteurs de recherche" a déclaré John Graham-Cumming, un des responsables de Cloudflare.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2017 13:58:37

Octave Klaba (OVH) : « Le sens de la vie va etre remis en cause, qu'on le veuille ou pas » - La Voix du Nord

«- Quelle est la puissance de feu d'OVH pour résister aux attaques permanentes que subissent vos clients ? « C'est difficile de verbaliser les chiffres. Ils sont énormes. Votre connexion ADSL, c'est 28 mégabits, la fibre optique, c'est entre 100 et 200 Mb, notre capacité de nettoyage est de 6 térabits (Tb) par seconde, soit 6 000 milliards de bouts d'informations qu'on analyse chaque seconde, sans ajouter de délais, pour savoir s'ils sont légitimes ou s'ils font partie d'un DDOS (attaque par déni de service). » - Après les fortes attaques de septembre, comment OVH s'est-il adapté ? « C'était intéressant, ces attaques nouvelles et de taille par des objets connectés, des caméras de vidéosurveillance. Tous les jours, nous déjouons de 1 500 à 2 000 attaques contre nos clients. En ce moment, il y a une cinquantaine de DDOS qui sont en train d'être nettoyés par nos équipes. Attention, ce n'est jamais OVH qui est visé. » - Et pour quelle raison ? « Parce que nous ne sommes pas les méchants dans l'histoire. Si votre concurrent achète du DDOS pour vous mettre en panne, vous perdrez vos clients. C'est assez simple comme système...¦ Nous, nous sommes en défense. »»...
Source: http://www.lavoixdunord.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 17 2017 8:57:57

Voici les dix mots de passe les plus pirates en 2016

«> ledauphine.com Mardi 17 janvier 2017 INTERNET Voici les dix mots de passe les plus piratés en 2016 Photo d'illustration Julio Pelaez Photo d'illustration Julio Pelaez Tags : France/Monde A la Une Fil Info Société Notez cet article : 1 2 3 4 5 L'entreprise en sécurité informatique Keeper Security a dévoilé lundi la liste des vingt-cinq mots de passe les plus courants en 2016, à partir de dix millions de ces codes rendus publics récemment. En matière de sécurité sur internet, on n'est jamais trop prudent. Si votre mot de passe figure dans la liste des dix plus courants en 2016 révélée ce lundi par l'entreprise spécialisé en sécurité informatique Keeper Security, il est temps d'en changer. L'entreprise a analysé plus de dix millions de mots de passe rendus publics lors de vols de données récents. Sans surprise, sur l'année écoulée, c'est encore le célèbre "123456" qui remporte la palme du mot de passe le plus (et trop) commun. Cette combinaison de chiffres est employée par 17 % des utilisateurs, soit deux internautes sur dix. Il est suivi du non moins illustre "qwerty" (les premières lettres du clavier américain) et des variantes chiffrées du pavé numérique, dans l'ordre ou à l'envers. Le top dix des mots de passe les plus communs : 1. 123456 2. 123456789 3. qwerty 4. 12345678 5. 111111 6. 1234567890 7. 1234567 8. password 9. 123123 10. 987654321 Les 25 premiers mots de passe listés par Keeper Security représentent 50 % des dix millions de mots de passe dérobés récemment. Des mots de passe facile à pirater Ces mots de passe font partie des plus simples à casser pour les pirates, qui pratiquent souvent l'attaque "par dictionnaire".»...
Source: http://www.ledauphine.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 01 2017 13:10:44

Russian operation hacked a Vermont utility, showing risk to U.S. electrical grid security, officials say - The Washington Post

«A code associated with the Russian hacking operation dubbed Grizzly Steppe by the Obama administration has been detected within the system of a Vermont utility, according to U.S. officials. While the Russians did not actively use the code to disrupt operations, according to officials who spoke on the condition of anonymity to discuss a security matter, the discovery underscores the vulnerabilities of the nation's electrical grid. And it raises fears in the U.S. government that Russian government hackers are actively trying to penetrate the grid to carry out potential attacks. Officials in government and the utility industry regularly monitor the grid because it is highly computerized and any disruptions can have disastrous implications for the country's medical and emergency services. Burlington Electric said in a statement that the company detected a malware code used in the Grizzly Steppe operation in a laptop that was not connected to the organization's grid systems. The firm said it took immediate action to isolate the laptop and alert federal authorities.» [...] «According to the report by the FBI and DHS, the hackers involved in the Russian operation used fraudulent emails that tricked their recipients into revealing passwords. Russian hackers, U.S. intelligence agencies say, earlier obtained a raft of internal emails from the Democratic National Committee, which were later released by WikiLeaks during this year’s presidential campaign. »...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 15 2016 8:42:10

Nouveau piratage de comptes Yahoo!: les 3 loupes historiques qui ont precipite le declin du groupe

«Yahoo! n'avait pas besoin de cette nouvelle déconvenue. Le groupe internet a admis mercredi 14 décembre avoir été victime d'une cyberattaque en 2013 ayant frappé plus d'un milliard de ses utilisateurs. Elle vient s'ajouter à un précédent piratage de 500 millions de ses comptes, dévoilé en septembre. Ces dysfonctionnements interviennent au plus mauvais moment pour Yahoo!, qui traverse de grandes difficultés financières. Le groupe a conclu un accord fin juillet pour céder au géant des télécoms Verizon ses activités de coeur de métier (Yahoo Mail, Yahoo News...) pour 4,8 milliards de dollars. Fondé en 1994, le pionnier de la révolution internet dit adieu à son indépendance pour un chèque 111 fois inférieur à la capitalisation boursière de Google, son ancien grand rival. En 2008, Microsoft en proposait encore 47 milliards..»...
Source: http://www.huffingtonpost.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 07 2016 18:50:53

Les passagers d'Air France ecoutes par les espions americains et britanniques

«La NSA et son homologue anglais peuvent capter toutes les données, y compris les codes secrets, des communications des passagers de la plupart des grandes compagnies aériennes. Dont Air France. Dans l'immense stock d'archives extraites par Edward Snowden, l'ancien consultant de l'Agence nationale de sécurité américaine (NSA), c'est une pépite. Elle débute par une devinette : « Quel est le point commun entre le président du Pakistan, un trafiquant de cigares ou d'armes, une cible du contre-terrorisme ou le membre d'un réseau de prolifération nucléaire ? Ils utilisent tous leur téléphone portable lorsqu'ils sont dans un avion. »»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 14 2016 8:56:1

AdultFriendFinder network hack exposes 412 million accounts

«AdultFriendFinder network hack exposes 412 million accounts Almost every account password was cracked, thanks to the company's poor security practices. Even "deleted" accounts were found in the breach. A massive data breach targeting adult dating and entertainment company Friend Finder Network has exposed more than 412 million accounts. The hack includes 339 million accounts from AdultFriendFinder.com, which the company describes as the "world's largest sex and swinger community." That also includes over 15 million "deleted" accounts that wasn't purged from the databases.» [...] «ZDNet verified the portion of data by contacting some of the users who were found in the breach. One user (who we are not naming because of the sensitivity of the breach) confirmed he used the site once or twice, but said that the information they used was "fake" because the site requires users to sign up. Another confirmed user said he "wasn't surprised" by the breach. Another two-dozen accounts were verified by enumerating disposable email accounts with the site's password reset function. (We have more on how we verify breaches here.) When reached, Friend Finder Networks confirmed the site vulnerability, but would not outright confirm the breach. "Over the past several weeks, FriendFinder has received a number of reports regarding potential security vulnerabilities from a variety of sources. Immediately upon learning this information, we took several steps to review the situation and bring in the right external partners to support our investigation," said Diana Ballou, vice president and senior counsel, in an email on Friday. "While a number of these claims proved to be false extortion attempts, we did identify and fix a vulnerability that was related to the ability to access source code through an injection vulnerability," she said. "FriendFinder takes the security of its customer information seriously and will provide further updates as our investigation continues," she added. When pressed on details, Ballou declined to comment further. But why Friend Finder Networks has held onto millions of accounts belonging to Penthouse.com customers is a mystery, given that the site was sold to Penthouse Global Media in February. "We are aware of the data hack and we are waiting on FriendFinder to give us a detailed account of the scope of the breach and their remedial actions in regard to our data," said Kelly Holland, the site's chief executive, in an email on Saturday. »...
Source: http://www.zdnet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 06 2016 15:46:24

Des outils pour dejouer la surveillance electronique

«Il n'y a pas que les téléphones des journalistes qui peuvent faire l'objet d'une surveillance. De plus en plus de groupes de pression et d'activistes au Québec protègent leurs communications grâce à des logiciels de chiffrement aidant à éviter les regards indiscrets. Petit tour d'horizon de solutions parfaitement légales et gratuites.»...
Source: http://techno.lapresse.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2016 10:9:59

Lorant Deutsch ou la bonne excuse du piratage

«Permettez-moi de rappeler l'histoire. Comme vous le savez, l'acteur Lorànt Deutsch écrit depuis quelques années des livres de vulgarisation historique qui connaissent de grands succès de librairies (sur son Paris ou sur l'Histoire de France). Succès controversé, notamment parce qu'il a été accusé par des historiens de profession de commettre des erreurs et de véhiculer une vision réactionnaire de l'histoire de France (c'est vrai qu'il n'a pas été aidé par le fait de présenter sur la chaine Histoire un documentaire sur Céline, réalisé par Patrick Buisson...¦). Et donc, comme c'est le cas dans notre monde, et en écho à l'exposition médiatique dont jouit Lorant Deutsch, cette controverse se déroule dans les réseaux sociaux. Et hier, le site Buzzfeed a publié un article visant à montrer qu'un compte Twitter défendant systématiquement Lorànt Deutsch - un compte Twitter répondant au nom de @lacathelinierre et qui ne fait pas dans la dentelle - était tenu par l'acteur lui-même. Aux gens osant remettre en cause Lorant Deutsch, il est répondu qu'ils sont des "fachos de merde" ou des "cancrelats de gauche", et à tous le propriétaire du compte souhaite régulièrement de "mourir au Bataclan" (une étrange obsession...¦.), ce à quoi il faudrait ajouter des menaces aux "femelles" qui osaient l'attaquer. En appui de son hypothèse, Buzzfeed a avancé plusieurs faits : le compte est très bien informé (il évoque par exemple les détails d'une émission de télévision pas encore diffusé), parfois le locuteur dit "je", le pseudonyme @lacathelinierre fait référence à Louis-François Charles Ripault de La Cathelinière, officier vendéen guillotiné en 1794 par les Républicains. Or Deutsch est royaliste et défenseur de l'idée d'un génocide vendéen. Mais il y a des preuves plus techniques : ce compte Twitter a été ouvert avec le mail de Lorànt Deutsch, tout comme un compte Facebook sous le nom Lorant La Cathelinière qui accueille comme amis des proches de l'acteur. Jusque là, cette histoire est complètement anecdotique, voire assez pathétique, là où ça devient drôle, c'est quand Lorànt Deutsch, joint par Buzzfeed, a nié être derrière ce compte et a avancé une explication : son compte aurait été piraté. Ah...¦ le piratage de compte...¦»...
Source: http://www.franceculture.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 18 2016 22:11:56

Les reseaux sociaux, paradis pour les d'espions

«On y affiche ses opinions, on y relate ses déplacements... Les réseaux sociaux regorgent d'informations sur leurs utilisateurs et leur exploitation est devenue un vrai business, mais cette surveillance inquiète, surtout quand elle prend un visage policier. «Il y a une étroite ligne de démarcation entre la surveillance des individus et le suivi à des fins de recherche», indique Jenny Sussin, analyste chez Gartner. Même quand l'espionnage n'est pas l'objectif initial, «rien n'empêche quelqu'un de créer un flux contenant seulement les informations de gens sur une liste» et de les «localiser (...) quand ils publient sur les réseaux sociaux depuis une certaine région». Geofeedia, une société qui, comme beaucoup d'autres, commercialise des services d'analyse en puisant dans la gigantesque base de données représentée par Twitter, Facebook ou sa filiale Instagram, vient d'être épinglée par l'organisme américain de défense des droits civiques ACLU: elle a aidé la police à pister des militants lors de mouvements sociaux dans plusieurs villes américaines où des hommes noirs avaient été abattus par des policiers. Twitter et Facebook ont coupé l'accès de l'entreprise à leurs flux de données. Dans le passé, Twitter avait déjà interdit aux services de renseignement américains d'utiliser le logiciel d'analyse des tweets Dataminr. L'ACLU réclame toutefois plus d'efforts des réseaux, et notamment le blocage des applications utilisées par les forces de l'ordre ou pouvant servir d'outils d'espionnage. Les entreprises doivent «connaitre leurs clients» et «il y a des questions spécifiques qu'elles peuvent poser» pour cela, argumente Sophia Cope, avocate spécialisée dans les libertés civiles et les technologies à l'Electronic Frontier Foundation (EFF). Débat récurrent L'éventuelle coopération du secteur technologique avec des services de renseignement est un débat récurrent. La justice française s'est penchée dans le passé sur des sociétés comme Amesys ou Qosmos, dont les logiciels étaient soupçonnés de servir à surveiller des opposants au régime de Kadhafi en Libye ou d'Assad en Syrie. Et Yahoo Mail était encore accusé début octobre d'avoir scanné des courriels pour les autorités américaines. Le cas des réseaux sociaux a toutefois ceci de particulier que les données exploitées sont généralement publiques. Le gouvernement «a ses propres salariés qui surveillent les réseaux sociaux. Mais ça demande de la main-d'oeuvre. Qu'on ait des entreprises privées comme Geofeedia qui facilitent cette procédure et rendent plus simple la surveillance gouvernementale, c'est cela qui nous inquiète», indique Sophia Cope.»...
Source: http://techno.lapresse.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2016 9:41:11

''Charlie Hebdo'' : un ancien de la DGSE et un journaliste condamnes a 3 000 euros d'amende pour avoir divulgue l'identite des freres Kouachi

«Pierre Martinet, un ancien membre de la Direction générale du renseignement extérieur (DGSE), et le journaliste Jean-Paul Ney ont été condamnés mercredi 12 octobre à une peine de 3 000 euros d'amende pour avoir divulgué l'identité des frères Kouachi après l'attentat contre Charlie Hebdo. Le tribunal correctionnel de Paris les a déclarés coupables de recel de violation du secret de l'enquête pour avoir publié deux fiches de police. Jean-Paul Ney avait également tweeté un cliché de la carte d'identité de Said Kouachi, en écrivant : "On vous tiens (sic) enfants de putain".»...
Source: http://www.francetvinfo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2016 8:20:3

Victime de piratages, le camp Clinton denonce un axe Trump-WikiLeaks-Moscou - L'Express

«Donald Trump, ici le 11 octobre en Floride, est pointé du doigt pour sa proximité avec le président russe Vladimir Poutine. afp.com/MANDEL NGAN Le directeur de campagne d'Hillary Clinton accuse La Russie et le site Wikileaks de faire le jeu de Donald Trump, après le piratage de plusieurs e-mails du camp démocrate. Le camp démocrate en est convaincu. Une conjuration est à l'oeuvre pour faire tomber Hillary Clinton. Le directeur de campagne de la candidate à la Maison Blanche, John Podesta, a accusé mardi Julian Assange, le créateur du site WikiLeaks, et la Russie de faire le jeu de Donald Trump après de nouveaux piratages d'e-mails. WikiLeaks a publié depuis vendredi des milliers de messages piratés du compte personnel de John Podesta, sur la messagerie Gmail. Sans révélation tonitruante, cette fuite massive lève toutefois un coin de voile sur les secrets de fabrication de la candidate Clinton.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 05 2016 7:48:33

Un employe contractuel de la NSA arrete par le FBI

«WASHINGTON ...” Un employé contractuel de l'Agence nationale de la sécurité (NSA) des Etats-Unis a été arrêté parce qu'il aurait conservé chez lui et dans sa voiture des informations hautement classifiées, ont révélé mercredi des procureurs fédéraux. Harold Thomas Martin III, un homme de 51 ans originaire de Glen Burnie, au Maryland, a été appréhendé par le Bureau fédéral d'enquête (FBI) en aout après qu'il eut apparemment admis qu'il avait apporté avec lui des secrets du gouvernement. L'avocat de la défense a assuré que son client n'avait pas l'intention de trahir son pays. L'arrestation n'a pas été rendue publique avant mercredi, tandis que le département de la Justice a publié la plainte criminelle de cinq pages accusant M. Martin d'avoir en sa possession de l'information top secrète. Selon le FBI, parmi les documents classifiés retrouvés chez l'employé, il y en avait six qui contenaient des renseignements sensibles ...” ce qui signifie qu'ils ont été obtenus auprès de sources gouvernementales sensibles ou par des méthodes qui le sont tout autant en vertu de la sécurité nationale. Les informations dataient de 2014.»...
Source: http://journalmetro.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 04 2016 8:13:27

Les Etats-Unis auraient fait realiser de fausses videos d'Al-Qaida - L'Obs

«Plus d'un demi-milliard de dollars. C'est, selon les enquêteurs du Bureau of Investigative Journalism (BIJ), ONG basée à Londres spécialisée dans la réalisation d'enquêtes journalistiques, le montant d'une facture très salée dont se serait acquitté le Pentagone entre 2006 et 2011. Il n'est ici question ni d'armes, ni de soldats, ni de véhicules - simplement de propagande. La sulfureuse agence de communication et de relations publiques Bell Pottinger, connue pour travailler avec toutes sortes de régimes (Syrie, Biélorussie, Sri Lanka...), aurait signé en pleine guerre d'Irak (2003-2011) un contrat ultra-lucratif avec Washington ...” 120 millions de dollars par an ...” afin de produire les contenus de ce programme "top secret". Un ancien salarié de l'entreprise, le vidéaste Martin Wells, a révélé au Bureau of Investigative Journalism, les dessous de cette campagne, qui ont été publiés dimanche par "The Daily Beast" et le "Sunday Times" et relayés par France 24.» [...] «Mais Martin Wells évoque une partie plus "sensible" de ce programme. La société Bell Pottinger, qui a employé jusqu’à 300 personnes — Britanniques et Irakiens — en Irak, aurait également eu pour mission de fabriquer de fausses vidéos de propagande portant la signature de l'organisation Al-Qaida. Objectif : piéger les personnes qui les visionnaient ensuite sur internet. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 01 2016 23:6:24

L'incroyable histoire de Netbotz, la machine a espionner de la NSA | Slate.fr

«Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d'une porte dérobée permettant au renseignement militaire américain d'espionner ses clients.»...
Source: http://www.slate.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2016 12:23:45

L'hebergeur OVH vise par la plus violente attaque DDoS jamais enregistree (1Tbps) | UnderNews

«La société d'hébergement Web française OVH est frappée depuis plusieurs jours par une très violente attaque DDoS atteignant un sommet pharamineux de 1 Tbps. Il s'agit pour le coup de la plus grande attaques DDoS jamais enregistrée sur Internet à ce jour. OVH compte parmi les plus importantes société d'hébergement Web du monde. Cependant, le réseau de l'hébergeur Web doit faire face à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : 1 Tbps. Une attaque DDoS record cswuqssw8aas4ebDès jeudi, le fondateur et actuel dirigeant d'OVH, Octave Klaba, a averti de l'attaque massive via Twitter, tout en indiquant l'immense quantité de trafic que les assaillants envoyaient. En effet, les captures d'écran partagées prouvent que les multiples cyberattaques visant OVH ont atteint des pics de trafic respectifs de 1156Gbps puis 901Gbps. Les 1 Tbps ont donc été allègrement dépassé, ce qui constitue un record sans précédent à ce jour dans l'histoire d'Internet. Mais comment les cybercriminels à l'origine de cette violente attaque s'y sont-ils pris pour envoyer autant de trafic ? Octave Klaba a répondu partiellement à cette question cruciale en expliquant, toujours via son compte Twitter, que les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement des caméras de surveillance IP pour mener la cyberattaque à l'encontre de l'entreprise (sans toutefois donner la marque des appareils incriminés et non sécurisés) :»...
Source: http://www.undernews.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2016 12:22:35

L'hebergeur OVH vise par la plus violente attaque DDoS jamais enregistree (1Tbps) | UnderNews

«La société d'hébergement Web française OVH est frappée depuis plusieurs jours par une très violente attaque DDoS atteignant un sommet pharamineux de 1 Tbps. Il s'agit pour le coup de la plus grande attaques DDoS jamais enregistrée sur Internet à ce jour. OVH compte parmi les plus importantes société d'hébergement Web du monde. Cependant, le réseau de l'hébergeur Web doit faire face à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : 1 Tbps. Une attaque DDoS record cswuqssw8aas4ebDès jeudi, le fondateur et actuel dirigeant d'OVH, Octave Klaba, a averti de l'attaque massive via Twitter, tout en indiquant l'immense quantité de trafic que les assaillants envoyaient. En effet, les captures d'écran partagées prouvent que les multiples cyberattaques visant OVH ont atteint des pics de trafic respectifs de 1156Gbps puis 901Gbps. Les 1 Tbps ont donc été allègrement dépassé, ce qui constitue un record sans précédent à ce jour dans l'histoire d'Internet. Mais comment les cybercriminels à l'origine de cette violente attaque s'y sont-ils pris pour envoyer autant de trafic ? Octave Klaba a répondu partiellement à cette question cruciale en expliquant, toujours via son compte Twitter, que les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement des caméras de surveillance IP pour mener la cyberattaque à l'encontre de l'entreprise (sans toutefois donner la marque des appareils incriminés et non sécurisés) :»...
Source: http://www.undernews.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 23 2016 13:55:50

Ce site vous indique si vos donnees personnelles ont ete piratees - Tech - Numerama

«Un service sur lequel vous êtes inscrit a été piraté et vous craignez pour vos données personnelles ? Un site permet de vérifier si votre e-mail est concerné. Il ne se passe pas une semaine sans que l'actualité ne se fasse l'écho d'une attaque informatique ayant visé un site web ou une application, et leurs données personnelles. Et l'histoire est souvent la même d'une affaire à l'autre. Il s'agit en général de pirates qui profitent d'une faille dans la protection du service pour dérober les données personnelles de ceux qui ont ouvert un compte en faisant confiance à la sécurisation des données.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2016 21:59:46

Protection des lanceurs d'alerte de securite : retour de l'amendement Bluetouff

«A l'occasion de la nouvelle lecture du projet de loi Sapin 2, Nathalie Kosciusko-Morizet tente (encore) de protéger les lanceurs d'alerte en sécurité informatique. Une disposition plusieurs fois rejetée dans le passé. Après un échec en commission mixte paritaire, le projet de loi sur la transparence, la lutte contre la corruption et la modernisation de la vie économique sera examiné demain en commission des lois. A cette occasion, la députée LR a redéposé un amendement qu'elle n'avait pu faire passer lors de précédents épisodes parlementaires, celui du projet de loi Lemaire et même de ce projet de loi Sapin 2, en première lecture. Le principe de son initiative est simple sur le papier : à ce jour, celui qui s'introduit ou se maintient sans droit dans un système informatique encourt jusqu'à deux ans de prison et 60 000 euros d'amende. Une infraction prévue à l'article 323-1 du Code pénal (alinéa 1).» [...] «Protéger les sentinelles de la sécurité informatique Afin de protéger « les sentinelles » de la sécurité informatique, NKM compte leur faire bénéficier d’un pare-feu juridique. La personne qui a tenté de commettre ou même commis « ce délit de bonne foi est exemptée de poursuites si, ayant averti immédiatement l’autorité administrative ou judiciaire, ou le responsable du système de traitement automatisé de données en cause, elle a permis d’éviter toute atteinte ultérieure aux données ou au fonctionnement du système ». »...
Source: http://www.nextinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 08 2016 11:6:44

Les fuites de renseignements personnels sont devenues endemiques a Beijing

«Plus de 160 millions de renseignements personnels ont été divulgués à Beijing de 2010 à 2016, ce qui a fait dire à de nombreux experts que des lois plus spécifiques et des sanctions sévères sont nécessaires pour lutter contre les crimes liés à la violation de la sécurité des informations personnelles en Chine. Selon un article du journal Beijing Evening News en date du 6 septembre, un total de 162 513 874 renseignements personnels ont été divulgués depuis 2010. Les tribunaux de Beijing ont quant à eux entendu 67 affaires liées à des fuites de renseignements personnels depuis 2013, dont la plupart concernaient des cas de commerce illégal et d'accès abusif aux renseignements personnels des personnes.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 29 2016 8:24:10

Pegasus, un spyware commercial pour espionnage d'Etat

«Le logiciel Pegasus n'a assurément pas été développé dans un garage. D'après l'enquête menée par Lookout et Citizen Lab, c'est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d'un groupe américain, Francisco Partners Management. Et son fond de commerce, c'est la "cyber-guerre". NSO et ses dirigeants font toutefois profil bas et peu d'informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l'armée et des agences de renseignement. Bref, des clients à pouvoir d'achat, dans des pays où les droits de l'Homme ne sont pas toujours la préoccupation majeure. Un spyware de pros pour des pros NSO évoque, pour ceux qui suivent l'actualité de la sécurité informatique, des sociétés comme Gamma Group (à l'origine du spyware Finfisher) et Hacking Team. NSO a en commun avec elles de concevoir des spywares. Lookout et Citizen Lab en ont donc identifié un, baptisé Pegasus. Et celui-ci est présenté comme hautement sophistiqué. Il tire notamment parti de trois vulnérabilités zero-days dans iOS. Rien que cela. Ces failles ont même un nom : Trident. Apple a été alerté et a diffusé une mise à jour d'iOS. Pour l'éditeur de sécurité, les capacités de Pegasus en termes d'offuscation, de chiffrement et d'exploitation au niveau du kernel lui valent de décrocher le qualificatif de sophistiqué. S'il en est ainsi, et doit même en être ainsi, c'est en raison des cibles visées par des attaques recourant à ce type de logiciel. Pegasus a justement été détecté à l'occasion d'une attaque ciblée, dirigée contre un activiste des droits de l'homme résidant aux Emirats Arabes : Ahmed Mansoor. Les 10 et 11 aout, il a reçu sur son smartphone des SMS lui promettant des secrets au sujet de détenus torturés aux Emirats. Etait joint un lien.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 18 2016 10:35:20

La NSA dans le viseur des «Shadow Brokers»

«Un mystérieux collectif a publié des logiciels espions émanant apparemment de l'agence américaine et promet encore plus de secrets via une enchère douteuse. Le tout sur fond de tensions entre Moscou et Washington à l'approche de la présidentielle aux Etats-Unis.»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 18 2016 7:53:13

Google accuse d'avoir vole la technologie du projet Loon

«Comme d'autres géants du Web, et notamment Facebook, Google dispose de son projet visant à fournir un accès Internet au plus grand nombre. La firme de Mountain View a mis au point le projet Loon basé sur des ballons atmosphériques. Mais Google est-il le véritablement le créateur de ce concept ? D'après la société Space Data, Google X lui a tout simplement volé la technologie derrière le projet Loon. Elle vient ainsi de déposer plainte contre la maison-mère de Google, Alphabet. Larry Page et Sergey Brin en visite chez Space Data Le plaignant accuse Google d'exploiter ses informations confidentielles et secrets commerciaux partagés avec le géant en 2007 dans le cadre d'un accord mutuel de confidentialité et de non-divulgation.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 28 2016 9:50:35

Le protocole bancaire SWIFT victime de cyber fraude

«SWIFT (Society for Worldwide Interbank Financial Telecommunication), le réseau financier mondial que les banques utilisent pour transférer des milliards de dollars chaque jour, vient d'avertir ses clients "d'un certain nombre de récents incidents de cybersécurité" sur son réseau : les attaquants ont utilisé son système pour envoyer des messages frauduleux. Cette révélation intervient alors que les autorités du Bangladesh continuent leur enquête sur le vol de 81 millions de dollars en février dernier. Le transfert litigieux a transité d'un compte de la Banque du Bangladesh vers la New York Federal Reserve Bank. Un des enquêteurs, Mohammad Shah Alam, du Forensic Training Institute du Bangladesh, a déclaré à Reuters que la Banque du Bangladesh était une cible facile pour les cybercriminels car il n'y avait pas de pare-feu et que par ailleurs des commutateurs d'entrée de gamme étaient utilisés pour connecter les systèmes informatiques de la banque à SWIFT. 5 paiements frauduleux sur 35 ont été autorisés Les chercheurs en cyber-sécurité qui travaillent sur ce hold-up ont expliqué le mois dernier qu'un logiciel malveillant avait été installé sur les systèmes informatiques de la Banque du Bangladesh.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 19 2016 11:8:11

Les collaborateurs de Taubira ont detruit leurs archives en partant

«La sacro-sainte « continuité des services » a résolument du plomb dans l'aile. Ainsi, comme le révèle le « Canard Enchainé », les collaborateurs de Christiane Taubira ont littéralement détruit leurs archives et écrasé les données de leurs ordinateurs professionnels après la démission de la garde des Sceaux, survenue fin janvier. Appelé à succéder à Christiane Taubira, Jean-Jacques Urvoas a donc pris possession des lieux dans un climat empreint de suspicions.»...
Source: http://www.valeursactuelles.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 09 2016 17:14:37

Les comptes de 30.000 employes du FBI et de la Securite interieure pirates, High tech

«Les noms, fonctions et coordonnées de 30.000 employés du FBI et du département de la Sécurité intérieure ont été volés et mis en ligne lundi. Dimanche soir, un évènement a captivé toute l'Amérique, réunissant quelques 150 millions de téléspectateurs devant le Super Bowl. Mais une toute autre partie se jouait ce soir-là sur les serveurs des services du gouvernement, où les données relatives à 30.000 comptes ont été volées. Dès le coup d'envoi du match, un hacker a publié les noms, fonctions, adresses et numéro de téléphone de près de 30.000 agents du gouvernement américain : 20.000 d'entre eux travaillent au Bureau fédéral d'enquête (FBI) - dont environ 1.000 dans les services de renseignements - et 9.000 autres font parti du département de la Sécurité intérieure (DHS). 200Go de données du département de la Justice Le site américain Motherboard est le premier à avoir eu connaissance de ce listing et a pu constater que plusieurs de ces coordonnées sont exactes. Le hacker a expliqué avoir réussi ce vol de données en piratant le compte mail d'un employé du Département de la justice américain, grâce auquel il a pu accéder au portail intranet du département et voler ces informations.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 04 2016 20:19:16

Corruption: une ''transaction penale'' pour mieux punir les entreprises - Challenges.fr

«Le projet de loi sur de Michel Sapin sur la lutte contre la corruption s'est fait attendre. Annoncé en fanfare il y a un an par François Hollande, il a pris plus de six mois de retard. Finalement, selon nos informations, le texte devrait être transmis au Conseil d'Etat dans les prochains jours pour une présentation en Conseil des ministres mi-février et un débat à l'Assemblée en mars. Il faut dire que le projet a donné lieu à d'intenses tractations en coulisses. Challenges a pu se procurer la dernière version du texte. La plupart des dispositions n'ont pas bougé: l'instauration d'un registre obligatoire des lobbyistes, la création d'un vrai statut des lanceurs d'alerte, la mise en place d'une agence indépendante de lutte contre la corruption aux pouvoirs élargis...¦ Mais le ministre des finances a du amender sa copie avec une innovation de dernière minute cruciale : un dispositif dit de "convention de compensation d'intérêt public". Une innovation juridique Derrière ce nom barbare se cache une nouvelle procédure de règlement des litiges de corruption, qui constitue une petite révolution pour la justice française comme pour le monde du business. En effet, elle donne la possibilité aux entreprises incriminées de plaider coupable pour éviter un procès. Une procédure calquée sur celle du "Bribery Act" américain, qui permet aux sociétés de passer un accord avec le Department of Justice: elles acceptent de payer une amende - généralement élevée - et s'engagent à mettre en place des procédures internes pour éviter toute récidive en échange d'une suspension des poursuites pénales.»...
Source: http://www.challenges.fr | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 17 2016 9:43:12

Les applications de rencontre a l'origine d'une recrudescence de crimes au Royaume-Uni

«La police britannique met en garde la population utilisant les applications de rencontres telles que Tinder ou Grindr suite à un constat préoccupant : elles auraient multiplié le nombre de crimes par 7 en 2 ans. Les explications d'Info-Chalon. Les applications de rencontre, créées à l'origine pour que vous puissiez tomber sur votre âme soeur, qui passe juste à côté de vous dans la rue, profitent également aujourd'hui aux personnes malintentionnées. Ainsi, en 2015, la police britannique a recensé 412 crimes de type viols, agressions sexuelles, tentatives de meurtre, ou encore pédophilie, liés à ces deux applications contre 55 en 2013, soit 7 fois plus en à peine deux ans. Et dans le cas de Grindr, une application destinée plus particulièrement aux personnes homosexuelles et bisexuelles, de nombreux cas de chantage ont également été recensés.»...
Source: http://www.info-chalon.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 12 2016 19:46:24

Affaire Bettencourt : les cinq journalistes et l'ex-majordome relaxes, Societe

«Cinq journalistes de Mediapart et du Point ainsi que l'ex-majordome étaient poursuivis pour "atteinte à l'intimité de la vie privée" de Liliane Bettencourt dans le procès des "écoutes". C'est une affaire tentaculaire qui continue de se dénouer : le procès des «écoutes» dans l'affaire Bettencourt s'est conclu ce mardi à Bordeaux par la relaxe de l'ex-majordome de Liliane Bettencourt et de cinq journalistes de Mediapart et du Point, qui étaient poursuivis «pour atteintes à l'intimité de la vie privée» de l'héritière de L'Oréal. De simples amendes «de principe» avaient été requises en novembre lors du procès. Le tribunal correctionnel a notamment estimé que Pascal Bonnefoy n'avait «à aucun moment bénéficié des enregistrements» effectués à l'insu de sa patronne, en 2009 et 2010, et qu'il avait remis ensuite à la fille de la milliardaire. Cet «acte socialement utile» répondait à la nécessité de protéger son employeur, a jugé le président Denis Roucou.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 11 2015 14:58:10

Mercedes-Ferrari, l'espionnage ?

«Mercedes-Ferrari, l'espionnage ? Bonne et grande nouvelle pour ceux que ça passionne: l'espionnage industriel est de retour en Formule 1 ! Un nouveau feuilleton qui concerne Mercedes et Ferrari, rien que ça, et qui aura au moins le mérite de mettre un peu de piment dans l'élite du sport automobile après une saison bien fade. La cause est simple comme bonjour: un responsable très haut placé au sein de l'ingénierie Mercedes s'en va chez Ferrari, précisément le responsable du département "Performance Application". Et sans trop de surprise, le dénommé Benjamin Hoyle a essayé d'emporter avec lui des données extrêmement précieuses, d'après les informations de Bloomberg Business.»...
Source: http://www.canalplus.fr | Source Status Categories: Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

11 18 2015 10:56:55

Le G20 se rend compte que le cyberespionnage economique, c'est mal

«Les écoutes massives des télécommunications existent officiellement en vue de prévenir des menaces terroristes mais elles peuvent aussi servir d'autres buts moins avouables comme de l'espionnage économique. Pirater les ordinateurs des entreprises étrangères permet de mettre la main sur leur propriété intellectuelle mais aussi d'obtenir des informations décisives pour gagner ensuite de grands contrats lors d'appels d'offre. Ces infiltrations dans les réseaux des entreprises, plus ou moins discrètes, créent des tensions entre les Etats qui en dénoncent régulièrement les effets tout en s'y adonnant via leurs propres services. Lors de la conférence du G20, qui rassemblent les nations les plus riches du monde, les dirigeants ont finalement reconnu que le cyberespionnage économique en vue d'apporter des avantages concurrentiels n'était pas souhaitable et ne devrait en principe pas être encouragé. Cette reconnaissance ne s'accompagne d'aucune mesure ou obligation contraignante, ce qui laisse les Etats libres de leurs mouvements, mais cette affirmation pourrait servir de socle et de justification pour demander des comptes aux pays dont les espions seraient pris la main dans le sac informatique, avec des sanctions économiques à la clé. USA et Chine sont bien sur au centre de ces questions d'intelligence économique (même si tous les Etats le pratiquent à divers niveaux), les deux puissances s'accusant régulièrement de pirater respectivement leurs entreprises. La prise de position du G20 ne devrait pas changer de beaucoup les habitudes des cyber-espions économiques, qui se montreront tout au plus un peu plus prudents, et elle ne dit rien de l'espionnage "à l'ancienne" ou du piratage à des fins militaires.»...
Source: http://www.generation-nt.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 15 2015 19:43:59

Les bons plans securite et vie privee d'Edward Snowden

«Réfugié en Russie depuis ses révélations sur les pratiques du renseignement américain et britannique, Edward Snowden possède quelques bases sur les questions de sécurité et de confidentialité des données. On peut dire cela. En France, l'Anssi s'efforce depuis plusieurs années de rappeler les bonnes pratiques de sécurité. "Car malheureusement, dans de multiples cas, ces règles élémentaires ne sont pas respectées" regrettait en 2011 son directeur. Des conseils simples pour se protéger Des progrès ont-ils été accomplis depuis ? Cela reste à voir. Pourtant, comme le souligne Edward Snowden dans une interview à The Intercept, des gestes simples (et d'autres un peu moins peut-être) permettent de protéger ses données.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2015 7:10:47

Une prime d'un million de dollars pour avoir reussi a pirater un iPhone

«Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d'espionnage. Publicité C'est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d'un appareil sous iOS 9.1, la dernière version du système d'exploitation mobile d'Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n'a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d'iOS 9.1 et se partagera donc le pactole promis. Zerodium avait fixé des regles strictes pour ce concours de piratage: l'attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d'interactions autres que la visite d'une page Web ou la lecture d'un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu'alors pour plusieurs centaines de milliers d'euros, mais la barre du million n'avait pas encore été franchie publiquement.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 26 2015 21:2:33

Les kits mains libres, porte d'entree pour pirater les telephones mobiles

«Lorsque vous branchez vos écouteurs sur votre smartphone pour passer un appel, pour dicter un SMS ou pour écouter de la musique, vous ouvrez sans le savoir une porte dérobée, qui peut permettre à un hackeur de pénétrer subrepticement dans votre appareil. Deux chercheurs de l'Agence nationale des systèmes informatiques (Anssi) ont réussi à « parler » à distance à un téléphone, grâce à des ondes radios transmises via le câble d'un kit main libre. Le cordon de ces kits possède en effet plusieurs fonctions : il transmet les sons depuis le téléphone vers l'oreille, achemine la voix depuis le micro vers le téléphone, et agit comme une antenne radio externe - permettant par exemple d'écouter une station FM. Par ailleurs, les smartphones récents sont dotés de systèmes de reconnaissance vocale permettant de poser des questions ou de donner des ordres (« appelle le service comptabilité », ou « quel temps fera-t-il demain à Marseille ? ») : Siri pour Apple, S-Voice pour Samsung, Cortana pour Microsoft, Google Voice Search...» [...] «Les deux chercheurs ont ainsi pu passer des appels vers un numéro surtaxé, ouvrir le micro, déclencher une communication pour entendre les conversations environnantes, activer les interfaces permettant de suivre l’utilisateur à la trace, et connecter le navigateur Internet de l’appareil sur une page Web contenant un logiciel malicieux, pour voler les données contenues dans le téléphone, y déposer des virus, etc. L’attaque initiale peut se faire directement, car le plus souvent, la reconnaissance vocale est activée par défaut sur les smartphones. Mais si l’utilisateur l’a désactivée, ce n’est pas grave : il suffit d’envoyer par radio la commande d’activation (équivalent à une pression prolongée sur le bouton de l’appareil), qui fonctionnera même si le téléphone est verrouillé. Dans leur compte rendu d’expérience, les deux chercheurs se placent dans un contexte géostratégique plus vaste : « L’intérêt des sources à énergie dirigée dans les applications militaires a largement été démontré afin de perturber voire détruire des systèmes électroniques. » Ils rappellent aussi que de nombreux experts en sécurité se méfient des systèmes de reconnaissance vocale : dès 2012, aux Etats-Unis, la société IBM a ordonné à ses employés possesseurs d’iPhones de désactiver Siri. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 21 2015 10:6:11

Etats-Unis. Comment un adolescent a pirate la messagerie du directeur de la CIA | Courrier international

«Le 18 octobre, le New York Post révélait qu'un adolescent avait hacké la messagerie électronique privée de John Brennan, le directeur de la CIA. Trois jours plus tard, Wired en dit plus sur la façon dont le jeune homme a procédé. Il n'aurait pas agi seul. C'est en tout cas ce qu'affirme le jeune homme - il affirme avoir moins de 20 ans - qui a piraté les e-mails privés du directeur de la CIA le 12 octobre. Wired est entré en contact avec le hacker : celui-ci assure avoir agi avec deux personnes. Le site américain décrit par le menu comment l'adolescent a procédé pour accéder à la messagerie privée de John Brennan. Première étape : faire une recherche inversée à partir du numéro de portable du directeur de la CIA pour trouver son opérateur, en l'occurrence Verizon. "L'un des trois pirates a alors appelé l'opérateur en se faisant passer pour un technicien de l'entreprise, et a demandé des informations sur le compte de Brennan, rapporte Wired. Nous leur avons dit que nous travaillions pour Verizon et que nous avions un rendez-vous programmé avec un client, mais que nous n'arrivions pas à accéder à la base de données à cause d'un problème de matériel." L'astuce leur a permis d'obtenir le numéro de compte de John Brennan, son code PIN, son adresse mail AOL et les quatre derniers chiffres de sa carte de crédit.»...
Source: http://www.courrierinternational.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 12 2015 8:42:51

Arret Facebook: la France veut ''aller vite'' pour combler le vide juridique

«La France a estimé qu'il fallait "aller vite" pour réviser le cadre juridique des transferts de données personnelles entre l'UE et les Etats-Unis, invalidé par la justice européenne, lors d'une réunion des ministres européens de la justice vendredi à Luxembourg. La Cour de justice de l'UE a estimé mardi que le cadre de ces échanges transatlantiques entre entreprises, connu sous le nom de "Safe Harbour", était "invalide". Elle se prononçait sur une affaire concernant Facebook, mais sa décision a un impact pour les milliers d'entreprises transférant des données sous ce régime juridique.»...
Source: http://www.notretemps.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

10 07 2015 8:59:14

Apple - Une backdoor ne fait pas la difference entre gentils et mechants

«Avis d'expert : Une porte dérobée dans un logiciel, c'est sans conteste une très mauvaise idée selon le patron d'Apple. Car pour Tim Cook, une backdoor laisse passer tout le monde et rend tous les utilisateurs vulnérables. Apple veut protéger la vie privée, et pas à la façon de Google et d'autres. Magistrats, représentants d'agences de renseignement et des forces de police sont montés au créneau dans différents pays pour critiquer la place accordée par les géants du numérique au chiffrement des données. L'équilibre entre les droits à la vie privée et les droits en matière de sécurité publique a été remis en cause, se désolaient dans une tribune les procureurs de plusieurs pays, dont la France. Et "en l'absence de lois qui maintiennent le rythme de la technologie, nous avons permis à deux entreprises technologiques de la Silicon Valley de bouleverser fondamentalement cet équilibre." Une "back door est vouée à l'échec"»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2015 12:34:54

L'impuissance des services antiterroristes face aux messageries cryptees - L'Express

«Paris - Whatsapp, Viber, iMessage, Telegram... Ces messageries cryptées, très prisées des groupes jihadistes, sont devenues le cauchemar des services antiterroristes, impuissants à casser leur chiffrement dont parfois seul l'utilisateur a la clé. "Toutes les procédures antiterroristes comportent aujourd'hui leur lot de messages cryptés. A cause de ça, il est difficile de déterminer s'il y a oui ou non projet d'attentat, voire de déterminer un état d'avancement, parce que nous ne sommes pas capables techniquement de casser ce cryptage", résume un haut responsable de la lutte antiterroriste sous couvert d'anonymat. Désormais, il s'agit moins pour les enquêteurs d'obtenir les "fadettes" (factures téléphoniques détaillées) ou des écoutes téléphoniques que de "faire parler" les données transitant par internet via les ordinateurs et les smartphones. Une exploitation qui peut s'avérer déterminante, notamment dans la recherche d'éventuels complices ou commanditaires.» [...] «Dans les rangs jihadistes de l'organisation État islamique (EI) se trouvent des ingénieurs informatiques chevronnés, qui ont construit toute une doctrine, estiment les services de renseignement. La revue francophone de l'EI Dar-al-Islam, dans sa cinquième édition, va jusqu'à dispenser "des règles de sécurité au musulman en terre de mécréance et de guerre". »...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 10 2015 15:11:11

EXCLUSIF. La nouvelle loi sur les ecoutes de la DGSE - L'Obs

«La commission de la Défense de l'Assemblée Nationale rendra publique, jeudi 10 septembre, une proposition de loi très sensible dont "L'Obs" a pu se procurer le texte. Celui-ci définit les modalités d'autorisation et de contrôle des écoutes internationales de la DGSE et de ce fait les légalise pour la première fois. Cet article est le plus important pour la DGSE. Il stipule que la décision générale d'écouter tel ou tel "système de communication" revient au Premier ministre qui en assume donc la responsabilité. Autrement dit, c'est le chef du gouvernement qui désormais autorise l’interception des flux provenant des satellites de communication et des câbles sous-marins.» [...] «Le Premier ministre au centre du dispositif Cet article est le plus important pour la DGSE. Il stipule que la décision générale d'écouter tel ou tel "système de communication" revient au Premier ministre qui en assume donc la responsabilité. Autrement dit, c'est le chef du gouvernement qui désormais autorise l’interception des flux provenant des satellites de communication et des câbles sous-marins. Cette disposition oblige également la DGSE à obtenir l'autorisation des Premiers ministres futurs si elle veut écouter de nouveaux moyens de communication. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 25 2015 16:58:43

Les proprietaires d'Ashley Madison dans le collimateur de la justice canadienne - LeTemps.ch

«Toronto enquête sur le suicide de deux membres du site de rencontres extraconjugales à la suite du piratage. Une action en nom collectif réclame 540 millions de francs suisses aux sociétés propriétaires du site pour ne pas avoir respecté le droit à la vie privée de ses membres 10 Go de données compressées publiées sur Internet et le monde découvre les pratiques extraconjugales secrètes des 32 millions d'utilisateurs du site de rencontres Ashley Madison. Près d'une semaine après le piratage orchestré par les cybercriminels réunis sous le pseudonyme The Impact Team, plusieurs membres du site ont avoué. D'autres espèrent toujours que personne ne tapera leur nom dans la base de données. Puis il y a celles et ceux qui se seraient donné la mort.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 01 2015 10:21:40

Google Shoots Down Request for Global Right to Be Forgotten

«Google has shot down the request of France's CNIL to implement 'right to be forgotten' worldwide. Right to be forgotten was implemented in Europe as a result of a landmark ruling that declared people should have a right to delist pieces of information about themselves in Google under specific circumstances. Since it's a European ruling, it has no bearing on search results elsewhere in the world. For example, if someone in France submits a successful right to be forgotten request then the information will be delisted in Google.fr, but not Google.com. France's CNIL submitted a formal request in June that right to be forgotten should be implemented throughout worldwide search results. Google has explicitly stated it will not comply with the request, saying its not necessary since searchers are always redirected to their local versions of Google. In addition, Google argues that complying with France's request risks "serious chilling effects on the web." While a little over dramatic, what the company means is that enforcing what is the law in Europe but not the law globally would set a bad precedent. "We believe that no one country should have the authority to control what content someone in a second country can access." Google reiterates that it is committed to continuing to work with regulators on enforcing right to be forgotten in the way it has been enforced up to this point. With Google having shot down France's formal request, there is little the CNIL can do at this point besides issue a fine.»...
Source: http://www.searchenginejournal.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 29 2015 20:17:9

List of BBC web pages which have been removed from Google's search results

«Since a European Court of Justice ruling last year, individuals have the right to request that search engines remove certain web pages from their search results. Those pages usually contain personal information about individuals. Following the ruling, Google removed a large number of links from its search results, including some to BBC web pages, and continues to delist pages from BBC Online. Update 29/06/15: Google has asked us to point out that links to the BBC articles below are only delisted from results for queries on certain names. They are not removed from the Google index entirely. We're happy to make that clear. The BBC has decided to make clear to licence fee payers which pages have been removed from Google's search results by publishing this list of links. Each month, we'll republish this list with new removals added at the top. We are doing this primarily as a contribution to public policy. We think it is important that those with an interest in the "right to be forgotten" can ascertain which articles have been affected by the ruling. We hope it will contribute to the debate about this issue. We also think the integrity of the BBC's online archive is important and, although the pages concerned remain published on BBC Online, removal from Google searches makes parts of that archive harder to find. The pages affected by delinking may disappear from Google searches, but they do still exist on BBC Online. David Jordan, the BBC's Director of Editorial Policy and Standards, has written a blog post which explains how we view that archive as "a matter of historic public record" and, thus, something we alter only in exceptional circumstances. The BBC's rules on deleting content from BBC Online are strict; in general, unless content is specifically made available only for a limited time, the assumption is that what we publish on BBC Online will become part of a permanently accessible archive. To do anything else risks reducing transparency and damaging trust. Setting out that view and so as to be as transparent as possible, the BBC has published guidance on the removal of content from its services, and I've written previously about how we manage BBC Online's archive. One caveat: when looking through this list it is worth noting that we are not told who has requested the delisting, and we should not leap to conclusions as to who is responsible. The request may not have come from the obvious subject of a story.»...
Source: http://www.bbc.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 27 2015 11:34:40

Espionnage d'interets francais par le renseignement allemand : la France se tait - Page 1 | Mediapart

«Les services de renseignement extérieurs allemands (Bundesnachrichtendienst, ou BND) ont espionné des personnalités et des entreprises européennes pour le compte de l'agence américaine NSA. Les révélations du magazine allemand Der Spiegel, jeudi 23 avril, ont fait l'effet d'une bombe en Allemagne. Les auditions prévues ce jour-là devant la commission d'enquête du Bundestag sur les agissements de la NSA ont été immédiatement stoppées. Quelques heures plus tard, les informations du Spiegel ont été confirmées à certains députés par un proche de la chancelière Angela Merkel. La Chancellerie s'est fendue d'un communiqué reconnaissant, sans plus de précisions, des « déficits techniques et organisationnels au sein du BND » dont elle a exigé qu'ils soient « corrigés sans retard ». Le gouvernement a toutefois démenti tout « espionnage massif des citoyens allemands et européens ». Une formulation qui n'exclut pas la possibilité d'un espionnage ciblé.»...
Source: http://www.mediapart.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 26 2015 9:3:44

Des hackers russes lisent les emails d'Obama

«Les cyberpirates russes qui ont pénétré l'an dernier des systèmes informatiques sensibles de la Maison-Blanche ont pu lire des courriels non-classés du président Barack Obama, a rapporté samedi le New York Times. "Il n'y a aucune preuve que le propre compte du président a été piraté", ont dit des responsables de la Maison blanche. "Cependant, le fait que certaines communications de Monsieur Obama faisaient partie des données piratées est l'une des conclusions de l'enquête", écrit le quotidien. Une porte-parole de la Maison-Blanche a refusé de commenter l'information. La présidence a reconnu en avril l'existence de cette attaque, précisant qu'aucune donnée classée n'avait été piratée. Selon le New York Times, l'attaque s'est toutefois avérée "bien plus intrusive et inquiétante que ce qui a été publiquement admis." Si aucun réseaux classé n'a été compromis, des responsables ont reconnu que ces systèmes informatiques contenaient des données très sensibles, telles que des échanges de courriels avec des diplomates, des données relatives à des mutations de personnel et à la législation, l'agenda présidentiel et certains échanges d'ordre politique. Les responsables de la Maison-Blanche n'ont pas révélé le nombre de courriels présidentiels susceptibles d'avoir été piratés, ni la sensibilité de leur contenu, dit le New York Times. Il indique toutefois, qu'apparemment, le compte personnel du président n'a pas été piraté.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 11 2015 18:7:21

Stop Spying on Wikipedia Users - NYTimes.com

«TODAY, we're filing a lawsuit against the National Security Agency to protect the rights of the 500 million people who use Wikipedia every month. We're doing so because a fundamental pillar of democracy is at stake: the free exchange of knowledge and ideas. Our lawsuit says that the N.S.A.'s mass surveillance of Internet traffic on American soil ...” often called "upstream" surveillance ...” violates the Fourth Amendment, which protects the right to privacy, as well as the First Amendment, which protects the freedoms of expression and association. We also argue that this agency activity exceeds the authority granted by the Foreign Intelligence Surveillance Act that Congress amended in 2008. Most people search and read Wikipedia anonymously, since you don't need an account to view its tens of millions of articles in hundreds of languages. Every month, at least 75,000 volunteers in the United States and around the world contribute their time and passion to writing those articles and keeping the site going ...” and growing. On our servers, run by the nonprofit Wikimedia Foundation, those volunteers discuss their work on everything from Tiananmen Square to gay rights in Uganda. Many of them prefer to work anonymously, especially those who work on controversial issues or who live in countries with repressive governments. These volunteers should be able to do their work without having to worry that the United States government is monitoring what they read and write.»...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 05 2015 13:10:35

Freak, une tres grave vulnerabilite qui affecte des millions de sites - JDN Web & Tech

«Des experts en informatique issus de l'INRIA, de Microsoft Research et l'institut de recherche espagnol IMDEA viennent de découvrir une nouvelle faille majeure touchant au système de chiffrement TLS / SSL. Elle peut permettre à des personnes malintentionnées de forcer une transaction SSL à revenir à une ancienne version du protocole pour ensuite la casser plus facilement. L'affaire est dévoilée ce matin dans les colonnes du Washington Post. La faille a été baptisée Factoring RSA Export Keys (Freak) en référence aux clés de cryptage SSL. Elle serait l'héritage de la politique de sécurité des Etats-Unis des années 1990. La NSA avait alors volontairement fait en sorte de disposer d'une porte de derrière en matière de chiffrement web RSA. Même si cette pratique a été depuis abandonnée, il semble que le dispositif soit toujours présent dans certains systèmes. La faille serait notamment exploitable à partir de bugs dans Safari et Android, mais aussi à partir de l'infrastructure OpenSSL. Des millions de sites web seraient affectés. Parmi eux, les sites d'American Express, de la Maison blanche, du FBI et même de la NSA sont notamment cités.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 23 2015 23:54:36

Cet homme est accuse d'etre responsable de la debacle ''Superfish'' de Lenovo

«Des experts en cybersécurité affirment que l'entreprise Komodia a joué un rôle déterminant dans le scandale du malware préinstallé sur les machines Lenovo. Cela ne vous a sans doute pas échappé, le fabricant de PC Lenovo était, la semaine dernière, au centre d'une controverse pour avoir préinstallé sur ses ordinateurs portables un logiciel appelé Superfish qui agirait de manière très similaire à un malware. Superfish peut percer le système de sécurité d'un ordinateur, et ainsi accéder aux messages codés envoyés par celui-ci, comme des mots de passe ou des coordonnées bancaires. Cet adware procéde via ce que les experts appellent des attaques de type Man-In-The-Middle, qui permettent au logiciel d'intercepter des messages. Chaque site Internet est censé fournir un certificat de sécurité qui confirme son authenticité. Il s'agit de l'équivalent sur Internet de l'utilisation d'un permis de conduire en guise de pièce d'identité. Superfish a contourné ce dispositif en créant de faux certificats de sécurité, pour faire croire aux ordinateurs qu'ils étaient sur le bon site. Les faux certificats venaient d'une entreprise appelée Komodia, comme l'a confirmé cette dernière à Ars Technica.» [...] «Et peu de temps après, Marc Rogers, chercheur en sécurité informatique pour CloudFare, a publié un rapport qui montre que Komodia a utilisé "la même infrastructure pour de très nombreux produits". "Ceci signifie que ces certificats suspects ne sont pas limités aux ordinateurs portables de Lenovo vendus au cours d'une période précise mais que n'importe quelle personne ayant rencontré un produit de Komodia ou ayant fait installer un logiciel de contrôle parental devrait s'assurer que son ordinateur n'est pas touché", explique cet expert. Ce problème est bien plus grave que nous le pensions. Nul ne sait combien de hackers sont allés fouiner sur des PC en utilisant le logiciel de Komodia, mais si des spécialistes de la sécurité informatique ont su l'exploiter en quelques heures, il en a très probablement été de même pour des hackers. »...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 20 2015 16:22:55

Comment « Le Monde » a ete pirate par l'Armee electronique syrienne

«L'essentiel Des hackeurs ont tenté de prendre le contrôle du compte Twitter du Monde.fr et ont réussi à s'infiltrer dans notre outil de publication, avant de lancer une attaque par déni de service. Les mécanismes de sécurité pour empêcher des publications par des personnes ne travaillant pas au Monde ont fonctionné. Le Monde va porter plainte. On devrait toujours se méfier des e-mails que ses collègues envoient le dimanche. Celui qui est arrivé dans la boite mail d'une des journalistes du Monde, le 18 janvier en milieu de matinée, avait l'apparence anodine d'un lien vers le site de la BBC. La destinataire, pensant que son rédacteur en chef lui « envoyait un lien pour [lui] proposer un sujet », n'avait aucune raison de se méfier. En réalité, le lien menait vers une imitation quasi parfaite de la page de connexion de sa boite mail professionnelle. Et le message reçu n'avait pas été envoyé par son supérieur hiérarchique mais par des pirates. Dans les heures qui ont suivi, plusieurs journalistes du Monde recevaient des messages similaires. Ils contenaient simplement un lien, parfois accompagné d'une formule de politesse en anglais. Ces mails ne leur étaient pas envoyés par leurs collègues, malgré les apparences. De la même façon qu'il est possible d'écrire au dos des enveloppes postales une adresse fantaisiste, il est très facile de modifier le champ « envoyeur » d'un message électronique. Et seul un oeil averti est en mesure de détecter la supercherie.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 11:44:19

Acces aux donnees de connexion : la LPM collecte large

«Le très polémique article 20 de la Loi de programmation militaire (LPM) accouche d'une extension des accès administratifs aux données de connexion. Qui va généraliser les requêtes de données hors de tout contrôle judiciaire. Sans toutefois créer un régime de surveillance généralisée. Il aura fallu attendre le 26 décembre pour que le gouvernement publie le décret d'application de la loi de programmation militaire (LPM). Ce texte, relatif à l'accès administratif aux données de connexion, organise la collecte de données par les autorités sur les réseaux des hébergeurs, opérateurs télécoms et FAI, en l'absence de toute réquisition judiciaire. Il fixe les modalités d'application de l'article 20 de la loi (au départ connu comme l'article 13), très décrié lors du vote de ce texte...¦ en décembre 2013. Article liberticide pour les uns, qui dénoncent une dérive à l'américaine. Simple prolongation d'un arsenal existant pour les promoteurs de la LPM.» [...] «Inconventionnalité ? Rappelons que, jusqu’à ce décret entrant en vigueur au 1er janvier, le cadre juridique actuel, datant de 2006, prévoit déjà un accès d’agents spécialement habilités aux données de connexion conservées par les opérateurs, FAI ou hébergeurs. Mais ces réquisitions administratives (déjà au nombre de 30 000 par an) sont limitées à la prévention des actes de terrorisme. Avec le nouveau texte, ces demandes d’accès devraient se multiplier pour devenir une arme couramment utilisée par les services d’enquête dans le cadre d’affaires criminelles, financières ou relevant de l’espionnage économique. Au passage, la CNIL adresse un coup de griffe au gouvernement, lui rappelant que la Cour de justice de l’Union européenne (CJUE) a invalidé la directive européenne sur la rétention de données, par un arrêt datant d’avril dernier. « Cet arrêt conduit à s’interroger sur le risque d’inconventionnalité des dispositions de la Loi de programmation militaire », glisse la Commission. Un terme qui permet à l’autorité administrative d’éviter l’emploi d’inconstitutionnalité : rappelons que, suite à un imbroglio au Parlement, la LPM n’a pour l’instant pas été soumise à l’examen du Conseil Constitutionnel. Toute saisine des Sages de la rue Montpensier doit désormais attendre la promulgation de la loi, au 1er janvier. »...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 8:10:45

Comment la NSA tente de percer les remparts de securite sur Internet

«Depuis plusieurs mois et le début des révélations d'Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer. Révélation après révélation, les documents exfiltrés par le lanceur d'alerte américain au sujet de la NSA témoignent de la puissance de l'agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore » Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question.» [...] «Der Spiegel écrit par exemple que les connexions dites « https », où le « S » signifie « sécurisé » n’ont « plus grand-chose de vraiment sécurisé ». Selon un des documents publiés par le magazine allemand, la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 ». Ce type de protection permet à un internaute d’être certain de se connecter à un site authentique (de sa banque par exemple), et empêche un intermédiaire d’intercepter des informations qu’il lui transmet. Elle est utilisée quotidiennement par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils s’en aperçoivent. D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecter de manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens. Plus inquiétant, les documents indiquent que la NSA peut s’attaquer avec succès aux VPN (« réseaux privés virtuels »). »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 8:7:24

Premier jugement sur l'usurpation d'identite numerique

«Premier jugement sur l'usurpation d'identité numérique C'est dans le cadre d'une affaire d'un faux site officiel de la députée-maire du VIIème arrondissement de Paris qu'est intervenu le premier jugement se prononçant sur l'article 226-4-1 du code pénal qui a récemment introduit l'infraction d'usurpation d'identité numérique. Par un jugement du 18 décembre 2014, le TGI de Paris a condamné un homme à 3 000 E d'amende sur ce fondement ainsi que sur celui d'introduction frauduleuse de données dans un système d'information. Celui qui avait mis à disposition son serveur a été condamné à 500 E d'amende, en tant que complice d'usurpation d'identité. Un informaticien d'Orange avait créé un faux site officiel de Rachida Dati qui reprenait sa photo et sa charte graphique et offrait la possibilité aux internautes d'y publier des commentaires sous la forme de communiqués de presse, soit-disant rédigés par la maire, mais au contenu trompeur et parodique. Ces communiqués étaient diffusés avec la mention « groupe Pipe » au lieu de « groupe PPE ». L'internaute se trouvait en fait sur le site officiel, très similaire au site parodique. L'instigateur de cette supercherie avait utilisé une faille de sécurité du site de la députée-maire, dite XSS ou cross-site scripting , créant une sorte de tunnel pour y injecter du contenu. Le tribunal a considéré que l'identité de la femme politique avait été numériquement usurpée, dans la mesure où « ces mentions [« je vous offre un communiqué... » ou « merci pour ce geste citoyen »], aux côtés du nom de Madame Rachida Dati et sur un site reprenant la photographie officielle de la député-maire, sa mise en page et sa charte graphique, ne peut que conduire l'internaute à opérer une confusion avec le site officiel de celle-ci ». Mais encore fallait-il démontrer l'intention de commettre l'infraction.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 29 2014 11:37:19

Collecte de donnees sans juge : FAI et hebergeurs ne sauront ni qui ni pourquoi

«Vendredi, le Gouvernement a publié le décret d'application de la disposition de la loi de programmation militaire qui organise la collecte en temps réel de données sur les réseaux des FAI et des hébergeurs, sans contrôle judiciaire. Outre qu'il confirme la grande largesse du dispositif, le décret exploite un écran qui empêche les opérateurs de savoir qui souhaite accéder à des données et pour quels motifs.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 19 2014 23:44:2

Malware believed to hit Sony studio contained a cocktail of badness

«Feds release new details about exploit targeting major entertainment company. by Dan Goodin - Dec 19 2014, 11:10pm +0100 Share Tweet 1 A summary of IP addresses contacted by infected systems. US CERT The highly destructive malware believed to have hit the networks of Sony Pictures Entertainment contained a cocktail of malicious components designed to wreak havoc on infected networks, according to new technical details released by federal officials who work with private-sector security professionals. An advisory published Friday by the US Computer Emergency Readiness Team said the central malware component was a worm that propagated through the Server Message Block protocol running on Microsoft Windows networks. The worm contained brute-force cracking capabilities designed to infect password-protected storage systems. It acted as a "dropper" that then unleashed five components. The advisory, which also provided "indicators of compromise" that can help other companies detect similar attacks, didn't mention Sony by name. Instead, it said only that the potent malware cocktail had targeted a "major entertainment company." The FBI and White House has pinned the attack directly on North Korea, but so far have provided little proof. "This worm uses a brute force authentication attack to propagate via Windows SMB shares," Friday's advisory stated. "It connects home every five minutes to send log data back to command and control (C2) infrastructure if it has successfully spread to other Windows hosts via SMB port 445. The tool also accepts new scan tasking when it connects to C2." Further Reading Inside the "wiper" malware that brought Sony Pictures to its knees [Update] Analysis of code shows it used knowledge of Sony's Windows network to spread and wreak havoc. The additional components spread by the dropper worm included a listening implant, a lightweight backdoor, a proxy tool, a destructive hard drive tool, and a destructive target cleaning tool. The malware also contains the ability to self-propagate throughout a targeted network through built-in Windows shares.»...
Source: http://arstechnica.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 09 2014 11:52:56

Meme pour une activite accessoire, la clause de non concurrence s'applique

«Par un arrêt du 5 novembre 2014, la chambre sociale de la Cour de cassation a considéré que l'ancienne directrice juridique d'Altran Technologies n'avait pas respecté la clause de non-concurrence lui interdisant d'intégrer une société exerçant la même activité, même si celle-ci était accessoire. Son nouvel employeur, Eutelsat Communication, est spécialisé dans la gestion de satelittes. Mais il offre également, de manière accessoire, des services pour des études, développement et maintenance d'applications informatiques. Or, la clause de non-concurrence qu'avait acceptée la juriste lui faisait interdiction expresse d'intervenir directement ou indirectement, que ce soit à titre de salariée ou de consultante extérieure, pour une société concurrente d'Altran Technologies, exerçant une activité de conseil en études et ingénierie.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 07 2014 20:48:10

La surveillance globale est licite au Royaume-Uni, selon un tribunal special

«C'est une défaite pour les organisations non gouvernementales qui s'étaient dressées contre les activités du Government Communications Headquarters (GCHQ), le service de renseignement du gouvernement britannique. Dans un jugement rendu cette semaine, un tribunal spécial a considéré que la manière dont l'agence opère n'enfreint pas les droits de l'Homme, signale le Guardian. Le verdict rendu par l'Investigatory Powers Tribunal (IPT), le tribunal en charge de juger les abus de pouvoir commis par les services de l'Etat britannique, a immédiatement été dénoncé par certaines associations, comme Liberty, et certaines prévoient d'ores et déjà de porter l'affaire devant la Cour européenne des droits de l'homme (CEDH) pour obtenir la condamnation du Royaume-Uni. La surveillance de masse et l'article 8 de la CEDH L'enjeu de l'action en justice se trouvait au niveau de l'article 8 (.pdf) de la convention européenne des droits de l'homme, qui porte sur le respect de la vie privée. Celui-ci expose que "toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance". Cet article comprend toutefois une exception, lorsque celle-ci est commise par une autorité publique et est encadrée par la loi. Dans le cadre une procédure encadrée par la loi, l'article 8 peut être contourné pour un motif relevant de la sécurité nationale, de la sureté publique, du bien-être économique du pays, de la défense de l'ordre, de la prévention des infractions pénales, de la protection de la santé, de la protection de la morale et de la protection des droits et libertés d'autrui.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2014 12:45:56

Accord de confidentialite : pas de violation sans precision des informations confidentielles

«Accord de confidentialité : pas de violation sans précision des informations confidentielles On ne peut invoquer la violation d'un accord de confidentialité, sans établir précisément les informations qui auraient été dévoilées et utilisées fautivement pour créer un site concurrent, a rappelé le TGI de Nanterre dans un jugement du 2 octobre 2014.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 28 2014 10:2:39

Droit a l'oubli etendu au «.com »: un nouveau casse-tete juridique en perspective

«Le déréférencement n'est-il applicable qu'en Europe, ou les citoyens de l'Union peuvent-ils exercer ce droit sur toute la planète ? Pour la Cnil, ce principe s'applique partout, même sur les domaines américains. Mais Google ne l'entend sans doute pas de cette oreille...»...
Source: http://www.01net.com | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 28 2014 9:41:41

Vers la reconnaissance juridique du vol de donnees

«La notion de vol de données, si elle se comprend aisément, ne correspond pas parfaitement à la définition du vol dans le Code pénal, qui est liée à la soustraction de la chose, à sa disparition. Il en résulte une difficulté juridique pour réprimer le hacking ou l'espionnage industriel en tant que vol. Heureusement, d'autres recours juridiques existent, et la loi du 13 novembre 2014 vient peut-être apporter une touche finale à l'édifice. Le vol de données, une notion mal définie. On entend régulièrement parler dans la presse aussi bien de « vols de données personnelles » de clients, commis au détriment d'opérateurs ou de grandes entreprises, que de « vols de données confidentielles » qui s'apparentent plutôt à de l'espionnage industriel. Dans ces dossiers, le terme de « vol » est utilisé par commodité de langage, mais il n'est pas toujours la qualification retenue juridiquement. En effet, pour qu'il y ait vol, selon la définition du Code pénal (article 311-1), il faut constater la « soustraction frauduleuse de la chose d'autrui ». Or dans un vol de données, celles-ci ne sont pas « soustraites », mais recopiées ; elles demeurent à la disposition de leur légitime propriétaire qui ne peut donc pas déposer plainte pour « vol ».» [...] «Mais le législateur vient peut-être de rendre ces discussions inutiles. En effet, la loi antiterroriste du 13 novembre 2014 modifie l’article 323-3 du code pénal. Cet article, créé par la loi Godfrain de 1988, réprimait jusqu’ici l’introduction frauduleuse de données dans un système informatique, leur modification ou leur suppression. Désormais, sont également interdits les faits « d'extraire, de détenir, de reproduire ou de transmettre » frauduleusement des données. La sanction encourue est de cinq ans de prison et 75.000 euros d’amende, et est portée à sept ans et 100.000 euros s’il s’agit de données personnelles volées dans un système d’information de l’Etat. »...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 26 2014 14:13:58

Scoop de ''Voici'' : une taupe de Sarkozy a l'Elysee ?

«Selon Le Canard enchainé et comme nous l'écrivions dès la semaine dernière, la photo de Julie Gayet et François Hollande à l'Elysée publiée par Voici a bien été prise depuis l'intérieur du Palais. Pire, l'entourage du président est persuadé que ce "scoop" provient d'une taupe sarkozyste, un employé resté fidèle à l'ancien président et qui l'informerait de ce qui se passe.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 25 2014 12:21:42

Le virus « Regin », un outil de cyberespionnage developpe par un Etat

«« Dans le monde des virus informatiques, rares sont les exemples qui peuvent être réellement considérés comme révolutionnaires. Ce que nous avons là en fait partie. » C'est par cette phrase, volontairement grandiloquente, que débute le dernier rapport de l'entreprise de sécurité informatique Symantec, publié dimanche 23 novembre, et dans lequel elle révèle avoir découvert un virus espion d'une complexité inédite, baptisé « Regin ». Ce virus fait preuve d'une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s'impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s'agit ni plus ni moins « d'un des principaux outils de cyberespionnage d'un Etat ». Une conclusion explosive à laquelle s'est ralliée, lundi, son principal concurrent, la firme russe Kaspersky, qui s'est elle aussi penchée sur Regin. Dans son propre rapport, elle décrit également un virus développé avec le financement et les moyens techniques d'un Etat. Qui est responsable ?»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 13 2014 14:4:17

Darkhotel, quand les pirates visent les cadres en voyage d'affaires

«Si les connexions Internet en Wi-Fi sont devenues dans les hôtels une commodité au même titre que la télévision ou le téléphone, se pose la question de la sécurisation de ces accès. Or, il semble que des carences à ce niveau soient allègrement exploitées par des pirates. En effet, les experts du GReAT de Kaspersky Lab ont découvert une vaste campagne d'espionnage à travers ce vecteur. Bien sur, il ne s'agit pas de fouiller dans n'importe quel PC de voyageur en transit mais bien de cibler les machines connectées de cadres dirigeants afin de mettre la main sur des informations sensibles. Cette campagne baptisée "Darkhotel" sévirait depuis au moins quatre ans. "Les pirates ne s'attaquent jamais deux fois à la même victime : opérant avec une précision chirurgicale, ils obtiennent le plus possible d'informations de valeur dès le premier contact, effaçant les traces de leurs agissements et se fondant dans le décor en attendant la prochaine cible d'envergure. Parmi les victimes les plus récentes figurent notamment de hauts responsables - PDG, directeurs des ventes et du marketing, chercheurs de haut niveau, etc. • d'entreprises américaines ou asiatiques en voyage d'affaires dans la région Asie-Pacifique»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2014 10:2:6

Le boom de l'espionnage industriel

«Des vols de plans du Concorde par les Russes aux écoutes américaines révélées à grand bruit dernièrement, le monde de l'ombre pâtit parfois de son passage sous les feux de l'actualité. Loin de s'en tenir aux manoeuvres feutrées autour des secrets d'Etat, il y a bien longtemps que l'espionnage a pris une tournure...¦ industrielle. Ses techniques et ses enjeux continuent d'évoluer. Dans un monde ouvert, où les systèmes d'information jouent un rôle de plus en plus structurant, la question de la protection des informations et des technologies sensibles passe au premier plan.»...
Source: http://www.paristechreview.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 16 2014 16:5:16

La France s'apprete a promouvoir les sites web terroristes

«Nous vous alertions déjà cet été : le projet de loi contre le terrorisme, en discussion à l'Assemblée nationale depuis lundi soir, est un véritable désastre pour la liberté sur Internet. Et donc (au XXIe siècle) pour la liberté tout court. Comme cela avait été voté par la commission des Lois en juillet, les députés s'apprêtent à autoriser le blocage administratif de sites faisant l'apologie du terrorisme, et ce, sans intervention de la justice. Vous avez bien lu : si l'article 9 reste en l'état lors de son examen mercredi 17 septembre, l'exécutif pourra censurer Internet sans autorisation judiciaire, et presque sans contrôle. Si le but théorique est évidemment louable, cet article 9, soutenu par les groupes PS, UMP, UDI ou encore SRC, va à l'encontre des principes élémentaires de la démocratie. Pire : il va presque à coup sur promouvoir les sites internet terroristes que le gouvernement voudra bloquer. En effet, ce contrôle des sites impliquera la publication de la liste noire, ou du moins sa circulation dans des cercles qui, s'ils sont restreints, ne resteront pas muets. Fonctionnaires, opérateurs internet, hébergeurs : de nombreux acteurs devront avoir accès au terrible inventaire. A l'ère des WikiLeaks et autres Edward Snowden, la publication de cette liste d'adresses ne sera qu'une question de temps, et l'Etat offrira alors une publicité inespérée aux sites qu'il souhaite bloquer. C'est ce qu'on appelle l'effet Streisand : quand on veut à tout prix étouffer quelque chose, on finit par le promouvoir. Dans ce cas, l'Etat aura gentiment constitué les marque-pages du parfait petit terroriste, aux frais du contribuable.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

08 17 2014 7:55:25

British spy agency scanned for vulnerable systems in 32 countries, German paper reveals

«British intelligence agency GCHQ used port scanning as part of the "Hacienda" program to find vulnerable systems it and other agencies could compromise across at least 27 countries, German news site Heise Online has revealed.The use of so-called port scanning has long been a trusty tool used by hackers to find systems they can potentially access. In top-secret documents published by Heise on Friday, it is revealed that in 2009, GCHQ started using the technology against entire nations. One of the documents states that full scans of network ports of 27 countries and partial scans of another five countries had been carried out. Targets included ports using protocols such as SSH (Secure Shell) and SNMP (Simple Network Management Protocol), which are used for remote access and network administration. The results were then shared with other spy agencies in the U.S., Canada, the U.K., Australia and New Zealand. "Mailorder" is described in the documents as a secure way for them to exchange collected data. Gathering the information is only the first step, according to Heise Online. The documents also reveal "Landmark," a program started by the Canadian spy agency CSEC to find what it calls ORBs (Operational Relay Boxes), which are used to hide the location of the attacker when it launches exploits against targets or steals data, Heise said. For example, during an exercise in February 2010, eight groups of three "network exploitation analysts" were able to find 3,000 potential ORBs, which could then potentially be used by CSEC.»...
Source: http://www.pcadvisor.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 10 2014 14:33:16

Qui est le hacker sioniste soupconne d'avoir pirate Rue89 ?

«Cible d'attaques informatiques répétées depuis une dizaine de jours, le site d'information Rue89 a déposé deux plaintes contre X, lundi 4 et vendredi 8 aout, auprès du procureur de la République de Paris. Vendredi, le parquet a ouvert une information judiciaire pour accès frauduleux à un système de traitement automatique de données, modification de données et entrave au fonctionnement dudit système. Le 29 juillet à 19 h 40, l'ancien « pure player », devenu filiale du Nouvel Observateur à la fin de 2011, est resté inaccessible pendant plusieurs heures, victime d'une première attaque par déni de service. Inondé par un afflux de requêtes émanant de milliers de PC piratés à travers le monde, son serveur a rapidement saturé. Le lendemain, le site était visé par deux nouvelles attaques, puis de nouveau les 5 et 6 aout, avant que l'hébergeur de Rue89 ne trouve finalement une parade en filtrant les requêtes.» [...] «Grégory Chelli, qui revendique ouvertement ses canulars, dont il poste parfois les enregistrements sur son site Internet, Violvocal, est un spécialiste de l'imposture téléphonique mal intentionnée. En 2012, il avait obtenu et rendu public les données du fichier STIC — qui regroupe les informations relatives aux infractions constatées par la police — concernant plusieurs rappeurs en appelant des commissariats. Le 4 août, il a obtenu les éléments du fichier STIC relatifs à deux de ses ennemis idéologiques — Tariq Ramadan et l'écrivain d'extrême droite Hervé Ryssen — en appelant le commissariat de Villeneuve-d'Ascq sous une fausse identité de policier. Sa réponse aux plaintes de Rue89 n'a pas tardé, toujours dans la même veine. Vendredi, il a publié sur son compte Twitter l'enregistrement sonore des informations du fichier STIC, lu par un policier au téléphone, concernant Pierre Haski »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2014 19:15:58

Germany 'may revert to typewriters' to counter hi-tech espionage

«German politicians are considering a return to using manual typewriters for sensitive documents in the wake of the US surveillance scandal. The head of the Bundestag's parliamentary inquiry into NSA activity in Germany said in an interview with the Morgenmagazin TV programme that he and his colleagues were seriously thinking of ditching email completely. Asked "Are you considering typewriters" by the interviewer on Monday night, the Christian Democrat politican Patrick Sensburg said: "As a matter of fact, we have - and not electronic models either". "Really?" the surprised interviewer checked. "Yes, no joke," Sensburg responded. "Unlike other inquiry committees, we are investigating an ongoing situation. Intelligence activities are still going on, they are happening," said Sensburg. Last week, Merkel's government asked the CIA's station officer in Germany to leave the country after an employee of the German intelligence agency BND confessed to passing confidential documents to the US secret service. The ongoing investigation prompted speculation that the CIA may have actively targeted the Bundestag's NSA inquiry committee.»...
Source: http://www.theguardian.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 05 2014 9:2:4

Contre l'espionnage britannique, la riposte en justice de sept organisations

«C'est une fronde d'une ampleur inédite contre le GCHQ, le service de renseignement du gouvernement britannique. Des quatre coins du monde, sept organisations ont décidé d'attaquer en justice les services secrets de la Couronne suite aux révélations montrant la capacité de ces derniers à pénétrer des infrastructures sans aucune autorisation. En septembre dernier, le magazine allemand Der Spiegel a par exemple expliqué que le GCHQ est en mesure, au moins depuis 2010, de surveiller les activités de Belgacom, qui est la première entreprise de télécommunications en Belgique mais aussi le fournisseur attitré de la Commission européenne, le Conseil européen et le Parlement européen. Baptisée "Opération Socialiste", cette mission a permis d'installer des logiciels malveillants ("quantum insert") sur des ordinateurs, en les exposant à des pages web infectées. Selon Le Soir, l'accès à Belgacom devait aussi servir à espionner la filiale de Belgacom, BICS, qui s'occupe des communications téléphoniques internationales. Dans l'affaire qui nous intéresse, Belgacom n'a pas porté plainte. En revanche, d'autres se sont manifestés : Riseup Networks et May First / People Link aux USA, GreenNet au Royaume-Uni, le Chaos Computer Club en Allemagne, Greenhost aux Pays-Bas, Jinbonet en Corée du Sud et Mango Email Service au Zimbabwe.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 21 2014 19:24:44

Les pirates peuvent contaminer votre ordinateur meme deconnecte - JDN Web & Tech

«Les logiciels malveillants dits "air-gap" n'ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d'un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s'appelle l'isolement de système (air-gapping). Les administrateurs réseau construisent ainsi un obstacle infranchissable pour arrêter le code malveillant afin qu'il ne se propage pas sur tout le réseau. N'ayant pas de câble qui connecte la machine contaminée au reste du réseau, le logiciel malveillant n'a pas de support sur lequel voyager. Mais les logiciels malveillants de type "air-gap" n'ont pas besoin de support réseau. Ils voyagent à travers l'espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent. Qu'est-ce que c'est et comment est-ce qu'il fonctionne ? Un logiciel "air-gap" est un logiciel capable de traverser l'espace en y faisant transiter les codes via des sons à haute fréquence. Ces malwares sont ainsi transmis par le son pour contaminer les ordinateurs alentours. Engin Kirda, professeur à l'Université Northeastern et cofondateur de Lastline, Inc., une entreprise spécialisée dans les logiciels malveillants avancés, explique : "Récemment, des chercheurs, par le biais de proof-of-concept, ont montré comment des logiciels malveillants peuvent récupérer des données sur une machine isolée en utilisant des périphériques tels que les microphones et les cartes son".»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 20 2014 17:51:19

La Belgique a-t-elle perdu la cyberguerre ?

«Les attaques informatiques contre le gouvernement se multiplient et elles sont conséquentes. Dernière en date, l'effraction du système des Affaires étrangères n'est toujours pas résolue, plus d'un mois après l'attaque ! © vtm Le 12 mai dernier, les Affaires étrangères ont été infectées par un logiciel espion, baptisé Snake. Il s'agit d'un spyware extrêmement redoutable connu de la plupart des services secrets. Il permet d'accéder à la totalité des systèmes infiltrés. Apparu en 2006, il s'est montré particulièrement agressif depuis 2013. Sa cible privilégiée : l'Ukraine. C'est justement par un ordinateur de l'ambassade de Belgique à Kiev qu'il a réussi à infecter les Affaires étrangères et nos autres représentations diplomatiques. On sait que des fichiers concernant l'Ukraine ont été pillés. Certains de ces fichiers provenaient du SGRS, le service de renseignement militaire. L'attaque, repérée et révélée par la NSA américaine, a été si importante que tout le réseau de communication diplomatique belge a du être mis sous quarantaine totale pendant dix jours. Traduction : aucun e-mail sécurisé, aucune message crypté n'a pu être échangé entre les ambassades et le siège du ministère, à Bruxelles, pendant ce temps. Hallucinant. Digne d'un roman de Robert Ludlum, le père de Jason Bourne. Aujourd'hui, plus d'un mois après l'intrusion, toutes les fonctionnalités n'ont pu être rétablies, selon une source diplomatique. Les diplomates ne peuvent toujours pas utiliser la fonction push-mail qui leur permet de recevoir des mails sécurisés sur leur smartphone, ni la fonction VPN pour recevoir des mails d'un ordinateur sécurisé vers un ordinateur mobile. Or, ne pas pouvoir interroger le ministère pendant une réunion peut se révéler très handicapant. Ces fonctions ne seront pas rétablies avant plusieurs mois, selon nos informations. Pis : certains diplomates n'ont toujours aucune fonction mailing, même pas sur les ordinateurs fixes de l'ambassade.»...
Source: http://www.levif.be | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 01 2014 10:14:13

Google Centre d'aide Legal

«Selon un récent arrêt de la Cour de justice de l'Union européenne, certains utilisateurs ont le droit de demander aux moteurs de recherche de supprimer les résultats de recherche qui incluent leur nom, pour autant que lesdits résultats soient inadéquats, pas ou plus pertinents ou excessifs au regard des finalités du traitement. Dans le cadre de l'application de cette décision, nous évaluerons chaque demande individuelle et tenterons de trouver un juste équilibre entre la protection de la vie privée des individus et le droit du public à accéder à ces informations et à les diffuser. Lors de l'évaluation de votre demande, nous vérifierons si les résultats comprennent des informations obsolètes vous concernant. Nous chercherons également à déterminer si ces informations présentent un intérêt public, par exemple, si elles concernent des escroqueries financières, une négligence professionnelle, des condamnations pénales ou une conduite publique adoptée par un fonctionnaire. Si vous souhaitez soumettre une demande de suppression, veuillez remplir le formulaire ci-dessous. Notez que ce formulaire ne constitue qu'une première étape. Nous sommes impatients de collaborer étroitement avec les autorités de protection des données et d'autres organismes compétents en la matière au cours des prochains mois afin de perfectionner notre approche. Demande de suppression de résultat de recherche au titre de la législation européenne relative à la protection des données Vous aurez besoin d'une copie d'une pièce d'identité avec photo en cours de validité pour remplir ce formulaire. Les champs identifiés par un astérisque (*) doivent obligatoirement être renseignés. Nous nous efforçons de mettre en place dans les meilleurs délais notre procédure de demande de suppression au titre de la législation européenne relative à la protection des données. En attendant, veuillez remplir le formulaire ci-dessous. Nous vous tiendrons informé lorsque nous débuterons le traitement de votre demande. Merci de votre patience.»... https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr Categories: Vulnérabilités Informationnelles,Juridique,Outils


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Outils | Admin | Cache

05 30 2014 14:50:13

J'ai teste pour vous le formulaire de ''droit a l'oubli'' de Google

«Chouette ! Pourrait-on enfin enterrer dans les tréfonds d'internet ce Skyblog de jeunesse ou cette galerie photo compromettante ? Le moteur de recherche Google a lancé, jeudi 29 mai, un formulaire permettant aux Européens de mettre en oeuvre leur "droit à l'oubli" sur internet. La firme américaine se met ainsi en conformité avec une décision de la Cour de justice de l'Union européenne, qui a reconnu, mi-mai, le droit au retrait de liens vers des pages internet comportant des données personnelles "inappropriées, hors de propos, ou qui n'apparaissent plus pertinentes". Pour vous, chers internautes, j'ai décidé de tester ce service. Voici la marche à suivre et les résultats obtenus (ou, du moins, attendus).»...
Source: http://www.francetvinfo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 30 2014 12:33:21

Google met en place le droit a l'oubli sur Internet

«Le géant américain a lancé jeudi un service en ligne destiné aux citoyens européens souhaitant obtenir la suppression de résultats de recherche qu'ils jugent inappropriés. • Vidéo ci-dessus : Google et Microsoft ont présenté en novembre 2013 des mesures visant à empêcher les recherches sur internet d'images pornographiques - Tout un chacun ne voit pas forcément d'un bon oeil les liens qui s'affichent en tapant son nom dans les moteurs de recherches. Encore inconcevable hier, il est désormais possible d'obtenir la suppression des résultats jugés inappropriés. Se conformant à une décision de la cour de justice de l'Union européenne (CJUE), Google a lancé jeudi 29 mai un service en ligne destiné aux Européens souhaitant demander à être "oublié" par ses services de recherche.»...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 27 2014 0:57:40

White House mistakenly identifies CIA chief in Afghanistan

«The CIA's top officer in Kabul was exposed Saturday by the White House when his name was inadvertently included on a list provided to news organizations of senior U.S. officials participating in President Obama's surprise visit with U.S. troops. The White House recognized the mistake and quickly issued a revised list that did not include the individual, who had been identified on the initial release as the "Chief of Station" in Kabul, a designation used by the CIA for its highest-ranking spy in a country.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 20 2014 9:31:48

China denounces US cyber-theft charges

«China has denounced charges brought by the US against five army officers accused of economic cyber-espionage. Beijing said it had "never engaged or participated" in cyber theft and that the charges would damage co-operation between the two countries. China summoned the US ambassador to Beijing over the incident, the state news agency Xinhua reports. US prosecutors say the officers stole trade secrets and internal documents from five companies and a labour union. But the Chinese foreign ministry urged Washington to "immediately correct its mistakes" and withdraw the charges. Spokesman Qin Gang, quoted by Xinhua news agency, said the charges were "purely ungrounded and with ulterior purpose".» [...] «'Real threat' For example, Mr Carlin said that as SolarWorld, a maker of solar panels and accessories, was rapidly losing market share to cheaply priced Chinese competitors, the hackers were stealing documents on pricing strategy from them. While Westinghouse was negotiating a deal with a Chinese state-owned firm to build nuclear power plants, Unit 61398 stole secret designs for plant components, he said. "In the past, when we brought concerns such as these to Chinese government officials, they responded by publicly challenging us to provide hard evidence of their hacking that could stand up in court," Mr Carlin said. »...
Source: http://www.bbc.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 19 2014 20:41:39

Cyber-espionnage: 5 officiers chinois inculpes aux Etats-Unis, une premiere

«La justice américaine a inculpé cinq officiers de l'armée chinoise pour «piratage informatique» et «espionnage économique» à l'encontre de plusieurs sociétés américaines. «Cette affaire d'espionnage économique présumé perpétré par des membres de l'armée chinoise représente les premières poursuites jamais engagées à l'encontre d'un acteur étatique pour ce type de piratage», a déclaré lundi le ministre de la Justice Eric Holder lors d'une conférence de presse. Secrets commerciaux volés Les inculpations, délivrées par un Grand jury de Pennsylvanie visent des faits perpétrés entre 2006 et 2014 par des «membres de l'Unité 61398 du Troisième département de l'Armée de libération du peuple» le nom officiel de l'armée chinoise. Ces officiers sont accusés d'avoir volé des secrets commerciaux d'entreprises américaines spécialisées dans l'énergie nucléaire ou solaire ou encore dans la métallurgie. Parmi ces entreprises figurent la société Westinghouse, US Steel, Allegheny Technologies, Alcoa, ainsi que des filiales de la société SolarWorld. «L'éventail des secrets commerciaux et autres informations sensibles volées dans cette affaire est important et exige une réponse agressive», a affirmé Eric Holder, selon qui le succès des entreprises doit dépendre de leur capacité à innover et non reposer sur «la capacité d'un gouvernement à espionner et voler des secrets commerciaux».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 07 2014 10:51:40

La voiture, nouvelle cible des pirates informatiques

«Il fallait s'y attendre: à force d'embarquer de plus en plus d'électronique, les voitures finissent par ressembler à de gros ordinateurs. Et comme eux, elles deviennent naturellement la cible des hackers et autres pirates informatiques. Du simple vol sans effraction à la prise de contrôle à distance du véhicule, on découvre, semaine après semaine, les risques liés aux évolutions techniques. Il suffit de faire un tour sur YouTube pour s'en convaincre. Des petites séquences montrent un individu qui s'introduit dans un véhicule pour brancher, sur une prise située sous le volant, un boitier mystérieux qui le fait démarrer sans aucune clé. Plus besoin de pied-de-biche, de tournevis ou de pince à dénuder. Le voleur se contente d'utiliser un équipement qui se trouve très facilement sur Internet, y compris sur des sites tout à fait légaux: clés programmables ou émetteurs sans fil pour ouvrir la portière, et boitiers ou cartes informatiques pour contourner le système antidémarrage de la voiture. BMW, Renault, Mercedes, Audi, Opel, Peugeot: tous les modèles embarquant de l'électronique sont potentiellement menacés, comme le confirme la quantité de films concernant ces marques diffusés sur YouTube.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 07 2014 8:44:53

Un pirate informatique vole quelques millions de francs suisses

«Un pirate informatique aurait eu accès à des comptes bancaires suisses et volé quelques millions de francs suisse, a rapporté lundi l'agence de presse suisse ATS. Le coupable présumé, contre lequel les autorités pénales suisses ont lancé un mandat d'arrêt international, a été arrêté à Bangkok, selon la même source. Cet homme est soupçonné d'avoir, via Internet, obtenu de manière frauduleuse des données de cartes bancaires ainsi que des renseignements économiques prohibés. Le criminel sévissait depuis octobre 2010, et le montant du délit est actuellement estimé entre 4 et 5 millions de francs suisses.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 06 2014 22:20:24

Des pirates derobent les donnees d'1,3 million de clients Orange

«L'opérateur prévient que des pirates informatiques ont volé des informations sur ses abonnés, mais aussi sur des clients d'autres opérateurs. C'est le second piratage d'importance en trois mois. Publicité Série noire pour Orange. Trois mois après un vol massif de données personnelles - qui avait touché environ 800.000 clients - l'opérateur a été à nouveau victime d'une intrusion informatique. Dans un message posté sur son site Internet, il reconnait avoir «constaté un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS qu'elle utilise pour ses campagnes commerciales». «Cet accès a entrainé la copie d'un nombre limité de données personnelles» par les pirates. Pas moins d'1,3 millions de personnes auraient été touchées. Le précédent vol de données aurait concerné 3% de ses clients, soit tout de même 800.000 clients. Cette fois, ses abonnés ne sont pas les seuls touchés. La base de données attaquée comprenait aussi des informations de clients d'autres opérateurs, consignés à des fins de prospection»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 06 2014 10:54:31

« L'antivirus est mort », dit Symantec

«Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion et l’analyse comportementale, pour « sauver les meubles ». Parfois, la vérité est dure à dire, mais parfois c'est nécessaire : le bon vieux antivirus ne sert plus à grand-chose. Et c'est l'un de principaux fournisseurs d'antivirus qui le dit. Cité par The Wall Street Journal, Brian Dye, senior vice-président chez Symantec - qui édite la suite Norton - estime que « l'antivirus est mort et condamné à l'échec ». Créé dans les années 80, ce type de produit de sécurité s'appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n'est plus avec des antivirus que nous allons gagner de l'argent », précise-t-il. Comment alors ? Partant du constat que l'on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l'avenir sur les méthodes de détection d'intrusion, d'analyse comportementale et de « mitigation », c'est-à-dire l'atténuation des effets. En somme, il ne s'agit plus vraiment d'empêcher les cybercriminels de rentrer, mais de sauver les meubles, et cela le plus rapidement possible. Symantec n'est pas la première société de sécurité informatique à faire ce constat d'échec. D'autres éditeurs, comme FireEye ou Juniper Networks, ont déjà pris ce tournant.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 29 2014 20:20:48

La justice suisse dependante des services de renseignement etrangers

«Un procès très attendu s'ouvre lundi devant le Tribunal pénal fédéral à Bellinzone, celui de deux membres présumés d'Al-Qaida. Il s'agit d'un enjeu majeur pour le Ministère public de la Confédération qui utilisera notamment des données fournies par des agences de renseignement étrangères, explique un article du Tages-Anzeiger et du Bund. En effet, les services suisses n'ont pas l'autorisation de procéder à des écoutes téléphoniques sur le territoire helvétique. Or, évidemment, ce type d'écoutes joue un rôle essentiel pour tenter de démêler les implications éventuelles dans un réseau terroriste. Ce problème pourrait être résolu avec une nouvelle loi sur les renseignements.»...
Source: http://www.rts.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 09 2014 18:26:2

Heartbleed : faille critique pour OpenSSL, correctifs en route

«Heartbleed touche la bibliothèque logicielle de chiffrement OpenSSL. Si elle est critique, elle n'impacte que les versions 1.0.1 et la bêta de la 1.0.2 d'OpenSSL. Assez important tout de même, la version stable 1.0.1 étant déjà largement déployée. Autre raison du sérieux de la faille : cela touche en conséquence l'implémentation des protocoles SSL et TLS, au coeur de la sécurité sur Internet. D'autant que Heartbleed a été publiée alors que beaucoup d'entreprises et d'éditeurs logiciels n'ont pas eu le temps de pousser une version corrigée d'OpenSSL sur les systèmes de leurs clients.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 08 2014 22:43:44

Données de connexion : la directive est déclarée illégale par la Cour de justice

«C'est un vrai coup de tonnerre. La directive qui constitue le pilier pour tout ce qui touche aux enquêtes judiciaires et à la lutte contre le terrorisme est invalidée : elle comporte une ingérence d'une vaste ampleur et d'une gravité particulière dans les droits fondamentaux au respect de la vie privée. Le système s'écroule. Nous nous étions fait l'écho de l'avis très critique de l'avocat général ; l'arrêt rendu ce jour est de la même veine. La directive en cause La directive sur la conservation des données a pour objectif principal d'harmoniser les dispositions des Etats membres sur la conservation de certaines données générées ou traitées par les fournisseurs de services de communications électroniques accessibles au public ou de réseaux publics de communication. Elle vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées. Cette directive est ancienne (2006) et a depuis lors été transposée dans les Etats membres ou la loi est en vigueur depuis longtemps. En vigueur mais contestée. Les questions préjudicielles C'est à la suite d'une de ces contestations que la High Court (Haute Cour, Irlande) ainsi que le Verfassungsgerichtshof (Cour constitutionnelle, Autriche) demandent à la Cour de justice d'examiner la validité de la directive, notamment à la lumière de deux droits fondamentaux garantis par la charte des droits fondamentaux de l'Union européenne, à savoir le droit fondamental au respect de la vie privée et le droit fondamental à la protection des données à caractère personnel.»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

04 01 2014 13:11:2

Une nouvelle forme de phishing imite l'authentification Google

«Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s'agir d'un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d'hameçonnage dernier cri ? Des courriels de phishing, on en reçoit preque tous les jours (Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc.), ce n'est pas à un vieux singe qu'on apprend à faire la grimace ! Pourtant, certaines de ces tentatives de vol d'informations personnelles ou bancaires sont de plus en plus sophistiquées, à la fois sur la forme (moins de fautes d'orthographe), mais aussi sur le fond : en cas de doute, on glisse généralement sa souris sur le lien proposé pour détecter l'arnaque (l'URL censée renvoyer vers le site de EDF ou Orange est en réalité une adresse web étrange... et frauduleuse). Et bien cette astuce pourrait bien être de l'histoire ancienne ! En effet, Symantec a détecté une nouvelle forme d'hameçonnage particulièrement trompeuse : Le courriel provient des services Google Le lien proposé appartient au domaine google.com Le lien proposé est bien en HTTPS (page sécurisée) L'habit ne fait pas le moine Cette arnaque d'un nouveau genre commence, comme à chaque fois, par la réception d'un e-mail : portant l'objet « Documents », il s'agit de la notification du partage d'un document Google Drive (anciennement appelé Google Docs). Rien dans ce courriel n'est faux : le lien proposé renvoie en effet vers un document Google Drive (URL google.com, préfixe HTTPS).»...
Source: http://www.panoptinet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 13 2014 16:6:54

Le Blackphone, le cauchemar des espions

«Il est noir, ressemble à un smartphone quelconque, mais le Blackphone a un truc en plus: ses concepteurs promettent à son propriétaire des communications sécurisées, à l'abri des "grandes oreilles" gouvernementales ou des pirates informatiques. En plein débat sur l'étendue de la surveillance des services de renseignement américains, le lancement du Blackphone, conçu par la firme américaine Silent Circle et l'espagnol Geeksphone, ne saurait bénéficier de meilleure publicité. Mais le patron de Silent Circle Mike Janke se défend d'avoir voulu jouer le coup de pub. Il explique à l'AFP que sa société travaillait sur l'appareil bien avant que l'ex-consultant de l'agence de renseignement NSA Edward Snowden ne commence à divulguer des documents secrets sur l'espionnage américain. "Nous avons fait cela parce que le problème des communications sécurisées n'était pas réglé", raconte cet ancien Navy Seal qui s'est allié à des frères d'armes et des experts en cryptographie de la Silicon Valley pour créer Silent Circle. "Nous offrons aux utilisateurs la possibilité de communiquer de manière encryptée par le biais de vidéos, de textes ou d'appels vocaux sur des réseaux compatibles IP", souligne M. Janke. Sa société n'en est pas à son coup d'essai. Par le passé elle a collaboré avec des multinationales ou même avec le gouvernement tibétain en exil. C'est d'ailleurs ce savoir-faire qui a poussé "pratiquement tous les grands fabricants de smartphones à se tourner vers nous" pour travailler à un appareil sécurisé.»...
Source: http://www.7sur7.be | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 13 2014 10:55:0

Memex, le Google du Web profond par la Defense americaine

«La DARPA (Defense Advanced Research Projects Agency), agence de la Défense américaine, a lancé un projet baptisé Memex, sous la forme d'un moteur de recherche capable d'explorer des parties du Web où Google et Bing ne vont pas... La DARPA (Defense Advanced Research Projects Agency), organisme dépendant du Ministère de la défense américain (et qui a été partie prenante dans la création d'Internet via le réseau Arpanet), a lancé un appel d'offres ouvert jusqu'au 8 avril prochain, concernant le projet Memex, ayant l'ambition de créer un moteur de recherche de nouvelle génération, et "le développement de logiciels qui permettront l'indexation par domaine spécifique de contenus publics publiés sur le Web". Un document PDF de 42 pages explique le projet en détails. Le but est d'indexer le "Web profond" ou document non pris en compte aujourd'hui par des moteurs comme Google ou Bing. A priori, le projet semble limité aux besoins de la DARPA, notamment dans le cadre de la lutte contre certains trafics mondiaux. Mais après les "affaires" de la NSA dernièrement et les "grandes oreilles" qui circulent un peu partout sur le Web outre-Atlantique depuis plusieurs années, comment savoir à quoi seront réellement utilisés ces travaux de recherche ? Le Memex est, selon Wikipedia, "un ordinateur analogique fictif décrit par le scientifique Vannevar Bush dans l'article "As We May Think" publié en 1945 dans la revue The Atlantic Monthly. Le nom est la contraction de memory extender (« gonfleur de mémoire »)" (voir illustration ci-dessous). Que nous réserve-t-il pour l'avenir ?»...
Source: http://www.abondance.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:32:17

Edward Snowden aurait piege la NSA avec un simple web crawler

«Edward Snowden, l’ex-consultant à l’origine des fuites sur la NSA, aurait utilisé des outils banalisés, de simples robots qui explorent et indexent automatiquement les réseaux, pour aspirer 1,7 million de documents classifiés de l’agence américaine de renseignement. Un véritable camouflet pour l’agence dont l’une des missions consiste à protéger les Etats-Unis des cyberattaques. Edward Snowden, l'ancien consultant à l'origine des révélations sur les écoutes massives pratiquées par la NSA, aurait utilisé des logiciels peu couteux et largement disponibles pour dérober 1,7 million de documents classifiés appartenant à l'agence américaine de renseignement, d'après un rapport du Pentagone cité par le New York Times. Sur les traces de Bradley Manning ? Selon ce rapport, Edward Snowden aurait utilisé comme logiciels des robots qui recherchent, indexent et effectuent des sauvegardes automatiques (web crawlers) pour « aspirer des données » issus des systèmes des services de renseignement américain. Et ce, tout en y effectuant au quotidien son travail d'administrateur système.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:28:25

Piratage informatique : la France ciblee par un Etat etranger, Actualites

«Les experts en sécurité informatique de Kaspersky Lab annoncent avoir découvert un virus dédié au cyber-espionnage qui aurait la particularité d'avoir été piloté par un Etat qui n'a cependant pas été identifié. Une trentaine de pays, dont la France, auraient été les victimes de ce virus. Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP La découverte d'un virus informatique n'est pas en soi une nouveauté. Mais celui qui est pointé du doigt par les experts en sécurité informatique de Kaspersky Lab aurait la particularité d'avoir été largement piloté par un gouvernement qui n'a pas été identifié. «...‰Nous avons plusieurs raisons de croire qu'il s'agit d'une campagne sponsorisée par un Etat...‰», souligne en effet Costin Raiu, l'un des experts de Kaspersky dans l' étude publiée sur le site de la société .» [...] «Téléphones, portables et tablettes pouvaient être infectées Ce virus se différentiait aussi par un certain nombre de particularités. Il s’avérait particulièrement complexe et certaines versions étaient même capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple (dont l’IPad) ou Google. Une fois qu’un appareil est infecté, les pirates informatiques pouvaient intercepter différentes données comme le trafic internet, les frappes sur le clavier, les conversations via Skype, et voler les informations des appareils connectés. Il semblait plus particulièrement utilisé dans le but de voler des documents sensibles comme des clés d’encodage. « Careto interceptait tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage », expliquent encore les experts de Kaspersky Lab. »...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:21:0

Bluetouff condamne pour maintien frauduleux et vol de fichiers

«Par un arrêt du 5 février 2014, la cour d'appel de Paris a condamné pour maintien frauduleux à un système automatisé de données et vol de fichiers celui qui s'était introduit dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (Anses) et y avait récupéré des documents dont l'accès n'était pas protégé. Elle infirme ainsi le jugement du tribunal correctionnel de Créteil qui avait relaxé le prévenu. Ce dernier a décidé de se pouvoir en cassation. En septembre 2012, l'Anses avait découvert la publication d'un article relatif aux nano-matériaux accompagné d'un document de travail lui appartenant et destiné à un usage restreint. Il est ressorti de l'enquête menée par la Direction centrale du renseignement intérieur, car la victime est opérateur d'importance vitale (OIV), que 8 000 documents figurant sur son extranet avaient été exfiltrés vers l'adresse IP d'un VPN (réseau privé virtuel) localisée au Panama. En raison d'une faille de sécurité, leur accès n'avait pas nécessité d'identification.» [...] «Comme le tribunal, la cour a estimé que l’infraction d’accès frauduleux n’était pas caractérisée, en raison de la défaillance technique du système de l’Anses concernant l’identification. En revanche, elle a considéré que le prévenu s’était rendu coupable de maintien frauduleux car il était conscient de sa présence irrégulière dans le système, à partir duquel il a réalisé des téléchargements de données à l’évidence protégées. Pour avoir copié ces fichiers inaccessibles au public et à l’insu de l’Anses, la cour a estimé que le prévenu s’était rendu coupable de « vol de fichiers informatiques ». Cette solution tranche avec la position du tribunal de Créteil qui avait jugé de façon classique qu’. La Cour de cassation devrait définitivement trancher ce débat. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 06 2014 22:52:45

Documents telecharges sur ''extranet'' : internaute condamne - Arret sur images

«Condamné pour avoir trouvé des documents en accès libre sur Google. C'est la décision que vient de prendre la Cour d'appel de Paris à l'encontre d'Olivier Laurelli, alias Bluetouf, co-fondateur de Reflets.info. Sa faute : être tombé au hasard du surf sur des documents de l'Anses (Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail) en accès libre. En première instance, Laurelli a été relaxé. C'était sans compter sur le parquet qui a décidé de poursuivre "coute que coute" ce qu'il considére comme un piratage et sur la Cour d'appel qui considère que Laurelli est de "mauvaise foi". Chercher des documents sur Google peut s'avérer dangereux. Le blogueur, journaliste, hacktiviste Olivier Laurelli, alias Bluetouff, co-fondateur de Reflets.info, vient d'en faire les frais. Laurelli a été condamné, mercredi 5 février, par la Cour d'appel de Paris à payer 3 000 euros d'amende pour avoir téléchargé des documents de l'Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail (Anses). La Cour d'appel a ainsi considéré que mettre en accès libre des données jugées "confidentielles" par leur propriétaire (mais non sécurisées) relevait du piratage. En langage juridique, cela donne "accès frauduleux dans un système de traitement automatisé de données", et "vol" de documents. L'histoire démarre les 27 et 28 aout 2012, lorsque Laurelli lors d'un long surf sur internet pour trouver des documents sur la Syrie, tombe sur des documents de travail de l'Anses. Il poursuit sa recherche dans ce sens, étonné de les trouver en accès libre. Il les télécharge et les conserve. Quelque mois plus tard, l'un de ses collègues utilise l'un des fichiers pour illustrer un article sur les nanos-argents. C'est alors que l'Anses se rend compte du problème et contacte la police. L'enquête tombe entre les mains de la DCRI qui remonte très vite à Laurelli puisque ce dernier ne s'était pas masqué, ne considérant pas cette recherche comme du piratage. numerama numerama2 Il passe 30 heures en garde à vue et est finalement mis en examen. En première instance, le tribunal de Créteil considère qu'il n'y a pas lieu à le condamner. Motif: il n'est pas possible de sanctionner le fait d'accéder librement à des données non sécurisées. Le tribunal relaxe donc Bluetouff au motif que c'est l'Anses qui a, sur ce dossier, manqué de vigilance. En clair, si les données étaient archivées sur Google, elles n'étaient pas sécurisées et donc l'Anses ne pouvait pas se prévaloir d'un piratage. (@si vous en parlait ici). Relaxé en première instance, le parquet a poursuivi "coute que coute" De fait, Bluetouff a trouvé ces données sur l'extranet de l'Anses. Un extranet n'est ni l'internet, ni l'intranet, c'est une extension du système d'information d'une entreprise ou d'une institution accessible pour des partenaires déterminés sur mots de passe et login. Exemple : lorsque l'on se connecte à son espace personnel de banque grâce à un login et un mot de passe, on est sur l'extranet de la banque. Problème: le jour du surf de Laurelli, l'extranet de l'Anses est disponible sur Google, sans sécurité. D'ailleurs, l'Anses, elle-même avait choisi de ne pas se porter partie civile, penaude qu'elle était de cette faille de sécurité. C'est le parquet qui a décidé de "poursuivre coute que coute", ainsi que le note Numérama. Et nos confrères d'ajouter: "le parquet, dont le représentant a confirmé à l'audience qu'il n'a "pas compris la moitié des termes que j'ai entendus aujourd'hui", avait choisi de poursuivre coute que coute. Au nom de la mauvaise foi : "Vous saviez que cet extranet était normalement protégé."»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

02 04 2014 22:34:40

Threats in the Cloud - Part 1: DNS Attacks - Microsoft Security Blog - Site Home - TechNet Blogs

«The popularity of Cloud services has increased immensely over the past few years. Transparency into how these services are architected and managed has played a big role in this growth story. Many of the CISOs I talk to about leveraging Cloud services want insight into the types of threats that Cloud services face, in order to feel comfortable with hosting their organization's data and applications in the Cloud. In the latest volume of the Microsoft Security Intelligence Report, volume 15, we include details on a couple of threats that Cloud service providers and their customers should be aware of. But for organizations that have been running their own data centers and web properties, these threats will be familiar and come as no surprise; attacks on the global Domain Name System (DNS) infrastructure and Distributed Denial of Service (DDoS) attacks are something that proprietors of Internet-connected IT infrastructures and Cloud services, big and small, need to be aware of and plan for in order to manage the risk of interruption to their operations. These attacks have the potential to interrupt Internet services such as websites, portals, and Cloud services, and to infect Internet connected devices with malware.»...
Source: http://blogs.technet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 02 2014 10:46:3

Yahoo Mail victime d'une attaque informatique

«Yahoo! a annoncé, jeudi 30 janvier, avoir identifié « un effort coordonné pour accéder de manière non autorisée » à des comptes sur sa messagerie Yahoo Mail. La liste des noms d'utilisateurs et des mots de passe utilisés pour cette attaque a probablement été obtenue auprès d'un tiers, précise le groupe sur son site internet, disant n'avoir « pas de preuve qu'ils aient été obtenus directement » dans ses propres systèmes. Yahoo! assure avoir pris des mesures immédiates pour protéger ses utilisateurs, en particulier en leur demandant de changer leur mot de passe pour les comptes affectés, ainsi que pour bloquer de futures attaques contre ses services. Le groupe assure aussi coopérer avec la police pour identifier et poursuivre les auteurs de l'attaque.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 01 2014 20:21:59

Traquer un suspect par ses connexions Wifi, trop facile pour la NSA !

«Pour ceux qui ne savent toujours pas à quoi peut bien servir le Big Data, un document d'Edward Snowden, qui vient d'être révélé par la chaine publique CBC News, donne quelques précieuses informations. Daté de mai 2012, ce document présente un test grandeur nature d'une nouvelle méthode de surveillance géolocalisée basée sur les connexions wifi, réalisé dans le cadre d'une collaboration avec la NSA et les autres membres du club des espions Five Eyes. Ainsi, on apprend que le service de renseignement canadien CSTC a collecté pendant deux semaines les données de connexion Wifi dans un aéroport international, probablement Toronto ou Vancouver. Ce qui lui a permis de récupérer les données techniques des appareils mobiles utilisés par les passagers et de créer une base d'identifiants (à partir des adresses MAC par exemple). Geolocalisation des passagers en mode wifi Geolocalisation des passagers en mode wifi agrandir la photo En comparant ces identifiants avec ceux collectés dans d'autres hotspots (hôtels, café internet, bibliothèque, aéroports américains, etc.), les espions démontrent comment il est possible de suivre les déplacements d'une personne dans le passé ou dans le futur.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 26 2014 21:37:33

La NSA impliquee dans l'espionnage industriel (Snowden) | International | RIA Novosti

«L'Agence de sécurité nationale américaine (NSA) mène une entreprise d'espionnage industriel, a déclaré l'ancien employé du renseignement américain Edward Snowden dans sa première interview télévisée depuis son arrivée en Russie, rapporte le site internet de la chaine allemande NDR. "S'il y a des informations, par exemple sur Siemens, (...) qui n'ont rien à voir avec la sécurité nationale, et bien ils prennent cette information quand même", a indiqué l'ex-agent de la CIA qui s'est entretenu dans le plus grand secret avec le journaliste et documentaliste allemand Hubert Seipel.»...
Source: http://fr.ria.ru | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 24 2014 15:35:57

Des sites malveillants peuvent utiliser l'oreille indiscrete de Chrome | Panoptinet

«Des sites malveillants peuvent utiliser l'oreille indiscrète de Chrome Chrome peut avoir de grandes oreilles. Ce serait dommage que des sites malveillants les empruntent...Le navigateur Internet de Google - Chrome - permet d'utiliser le micro de l'ordinateur, non seulement pour effectuer des demandes vocales sur son moteur de recherche, mais aussi pour simplifier l'utilisation de certains sites Internet. Pratique non ? Oui, mais un poil dangereux. Très pratique sur Android pour éviter de saisir ses requêtes au clavier tactile, la fonction de commande vocale de Google est aussi implémentée sous Chrome. Elle est utilisable en cliquant sur la petite icône de micro, par exemple dans le champ de recherche Google : Comment utiliser la voix pour faire une recherche sur Google Mais la commande vocale est également utilisable sur certains sites web qui en font la demande. Auquel cas, l'activation de la fonction est signifiée dans la barre d'adresse : Icône de notification dans la barre d'adresse lorsqu'un site Internet demande à utiliser la fonction micro Lorsque les pages de ces sites web sont fermées, le micro est bien sur censé devoir se couper. Mais le développeur Tal Ater a découvert en 2013 que cette fonction pouvait rester active, même après fermeture des pages (/onglets), grâce à une fenêtre pop-under (qui s'ouvre en arrière-plan, sans signaler l'activité du micro et l'enregistrement audio).»...
Source: http://www.panoptinet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 31 2013 12:38:30

La NSA place des logiciels espions sur l'iPhone

«Voilà qui devrait faire du bruit, même si l'on est plus vraiment surpris par la teneur des propos du hacker/chercheur Jacob Applebaum : La NSA se serait intéressée à l'iPhone et aux moyens de contourner sa sécurité dés l'année 2008, et pourrait aujourd'hui injecter à distance des logiciels espions qui rapporteraient tout, absolument tout ce qui transite par le biais du smartphone d'Apple. Des preuves de logiciels espions sur smartphones Android avaient déjà été fournies il y a quelques mois mais c'est la première fois que l'iPhone est nommément pointé dans un document officiel. Applebaum assoit ses déclarations sur un document de la NSA (classifié top secret) publié dans Der Spiegel, document décrivant de façon précise les modes de fonctionnement du logiciel DROPOUT JEEP, celui-là même qui casse toutes les clefs de cryptage dans l'iPhone et permet d'accéder à l'intégralité des données par des portes dérobées. En 2008 néanmoins, rien ne dit que le projet était effectif puisqu'il demandait l'accès physique à l'appareil et qu'Apple n'avait pas, selon les documents de Snowden concernant le projet PRISM, de liens particuliers avec la NSA, que ces liens soient contraints ou forcés. Mais les choses semblent avoir changé depuis la mort de Steve Jobs (qui est donc celui qui a dit "non" à la NSA de son vivant, aucun autre patron d'une grande firme technologique américaine ne peut en dire autant) et la NSA indique de façon troublante qu'elle peut implémenter quand elle le souhaite et sans aucune difficulté DROPOUT JEEP dans n'importe quel iPhone, des propos qui selon Applebaum pourraient indiquer une participation active de la part d'Apple à partir du début 2012, même si aucune preuve tangible ne vient étayer ce soupçon.»...
Source: http://www.macplus.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 31 2013 10:57:42

Orange espionnee par la NSA : l'entreprise se porte partie civile | Atlantico

«Orange espionnée. L'entreprise en est certaine et a décidé de réagir en se portant partie civile. Cette décision intervient après de nouvelles révélations sur des écoutes effectuées par l'Agence de sécurité nationale américaine (NSA). Selon des documents fournis au journal allemand Spiegel par Edward Snowden, la NSA a piraté en février 2013 le réseau informatique de 16 sociétés, dont Orange. Ces entreprises gèrent en effet un câble sous-marin acheminant les communications téléphoniques et internet entre la France, l'Afrique du Nord et l'Asie. L'opérateur se défend de la moindre implication dans des "manoeuvres effectuées entièrement à son insu et qui concernent a priori des équipements dont elle est usager et non gestionnaire". "Si piratage il y a eu, cela n'a pas pu se faire via le réseau d'Orange qui n'a connu aucune attaque de ce type" précise un porte-parole du groupe. "Orange se réserve toutefois toutes les possibilités d'action légale dans l'hypothèse où des données Orange transportées par le câble en question auraient fait l'objet d'une tentative d'interception" explique-t-il encore.»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 29 2013 22:41:5

Catalog Reveals NSA Has Back Doors for Numerous Devices - SPIEGEL ONLINE

«When it comes to modern firewalls for corporate computer networks, the world's second largest network equipment manufacturer doesn't skimp on praising its own work. According to Juniper Networks' online PR copy, the company's products are "ideal" for protecting large companies and computing centers from unwanted access from outside. They claim the performance of the company's special computers is "unmatched" and their firewalls are the "best-in-class." Despite these assurances, though, there is one attacker none of these products can fend off -- the United States' National Security Agency. ANZEIGE Specialists at the intelligence organization succeeded years ago in penetrating the company's digital firewalls. A document viewed by SPIEGEL resembling a product catalog reveals that an NSA division called ANT has burrowed its way into nearly all the security architecture made by the major players in the industry -- including American global market leader Cisco and its Chinese competitor Huawei, but also producers of mass-market goods, such as US computer-maker Dell. A 50-Page Catalog These NSA agents, who specialize in secret back doors, are able to keep an eye on all levels of our digital lives -- from computing centers to individual computers, and from laptops to mobile phones. For nearly every lock, ANT seems to have a key in its toolbox. And no matter what walls companies erect, the NSA's specialists seem already to have gotten past them.»...
Source: http://www.spiegel.de | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 25 2013 20:45:49

C'est un enorme pave dans la mare que l'avocat general de la Cour de justice de l'UE vient de lancer, en remettant en cause la legalite de la directive qui organise la conservation des donnees de connexion des utilisateurs de l'internet.

«C'est un énorme pavé dans la mare que l'avocat général de la Cour de justice de l'UE vient de lancer, en remettant en cause la légalité de la directive qui organise la conservation des données de connexion des utilisateurs de l'internet. S'il est suivi, ce sera un désaveu cinglant pour les Etats membres et pour toute la lutte contre le terrorisme telle qu'elle est organisée aujourd'hui. L'enjeu Ils étaient peu nombreux à croire que la Cour de justice de l'Union européenne pourrait remettre en cause tout le système actuel de conservation des données, présenté comme une des épines dorsales du mécanisme de lutte contre le terrorisme. Il s'agit d'organiser la conservation d'une liste harmonisée de données de connexion, pendant une durée et à des conditions largement fixées par les Etats membres, afin de permettre, a posteriori, de savoir qui a été en contact avec qui, ou de retracer, le plus précisément possible, les agissements d'un individu sur le réseau. Les chances étaient minces, et pourtant c'est cette analyse critique que suggère de faire l'avocat général, qui estime que la directive elle-même est contraire à la protection des droits fondamentaux.»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 24 2013 11:19:52

Edward Snowden, after months of NSA revelations, says his mission's accomplished

«The familiar voice on the hotel room phone did not waste words. "What time does your clock say, exactly?" he asked. The former NSA contractor's leaks have altered the U.S. government's relationship with its citizens and the rest of the world. Six months later, he reflects. He checked the reply against his watch and described a place to meet. "I'll see you there," he said. Edward Joseph Snowden emerged at the appointed hour, alone, blending into a light crowd of locals and tourists. He cocked his arm for a handshake, then turned his shoulder to indicate a path. Before long he had guided his visitor to a secure space out of public view. During more than 14 hours of interviews, the first he has conducted in person since arriving here in June, Snowden did not part the curtains or step outside.» [...] «“I am not trying to bring down the NSA, I am working to improve the NSA,” he said. “I am still working for the NSA right now. They are the only ones who don’t realize it.” What entitled Snowden, now 30, to take on that responsibility? “That whole question — who elected you? — inverts the model,” he said. “They elected me. The overseers.” He named the chairmen of the Senate and House intelligence committees. “Dianne Feinstein elected me when she asked softball questions” in committee hearings, he said. “Mike Rogers elected me when he kept these programs hidden. . . . The FISA court elected me when they decided to legislate from the bench on things that were far beyond the mandate of what that court was ever intended to do. The system failed comprehensively, and each level of oversight, each level of responsibility that should have addressed this, abdicated their responsibility.” »...
Source: http://www.washingtonpost.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 20 2013 19:28:57

Tous « pirates » !

«La Cour d'appel de Paris avait à juger mercredi un des journalistes de Reflets. Sur plainte de l'ANSES, il était poursuivi pour accès et maintien dans un système de traitement automatisé de données et vol de données. Voici ce qu'il avait fait : partant d'une recherche Google, il était arrivé sur une page de l'ANSES proposant au téléchargement une longue liste de documents. Le répertoire indexé par Google ne mentionnait aucunement qu'il s'agissait d'un espace privé. Si une authentification était bien présente sur l'accueil la partie indexée était elle bien publique, à tel point, qu'elle était indexée par un moteur de recherche grand public. Ce n'est pas parce qu'il y a une authentification à l'accueil d'un site que toutes les parties du site sont forcément destinées à être privées. Finalement, la question qui est posée à la Cour est la suivante : des documents indexés par un moteur de recherche grand public sont-ils publics ? Dit autrement, suffit-il pour un administrateur de décider, dans sa tête, que des documents sont privés, pour qu'ils le soient ? Même s'il ne protège pas leur accès, même s'il n'indique nulle part sur la page accessible à tous, que ces documents sont privés ? Si l'ANSES a bien porté plainte, elle ne s'est pas constituée partie civile. Elle estime donc, et elle l'a dit clairement en première instance, qu'elle n'a pas subi de préjudice. Il est en revanche un concept de droit que tout le monde semble oublier aujourd'hui : « nul ne peut se prévaloir de sa propre turpitude ». En d'autres termes, l'ANSES ne peut pas rechercher la condamnation d'un internaute qui accède à des données qu'elle voudrait protégées mais qu'elle a laissées non protégées par négligence (ce qui est pénalement réprimé plus lourdement que l'accès frauduleux).»...
Source: http://reflets.info | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 13 2013 11:24:15

Israel : Plenel piege par un faux texte de Mandela - Arret sur images

«Edwy Plenel piégé par un faux texte de Mandela sur les Palestiniens ? Dans sa chronique de France Culture, en direct depuis Amman, en Jordanie, le fondateur de Mediapart cite un mémo de Nelson Mandela, critiquant l'oppression israélienne, adressé au chroniqueur Thomas Friedman du New York Times. Mais, en fait, ce texte satirique a été écrit, en mars 2001, par un militant palestinien basé aux Pays Bas "Il y avait un pays de la région qui n'était pas représenté" dit Plenel dans sa chronique hebdomadaire sur France Culture, diffusée en direct, mercredi 12 novembre. Il parle d'Israel qui n'a pas été représenté ni aux obsèques de Nelson Mandela, ni à une conférence organisée par une ONG dédiée au journalisme d'investigation dans les pays arabes où Plenel intervenait. C'est le point de départ de sa chronique. Il cite alors une lettre supposée de Mandela à Thomas Friedman, un journaliste du New York Times.»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 05 2013 0:46:27

NSA tracking cellphone locations worldwide, Snowden documents show - The Washington Post

«The National Security Agency is gathering nearly 5 billion records a day on the whereabouts of cellphones around the world, according to top-secret documents and interviews with U.S. intelligence officials, enabling the agency to track the movements of individuals - and map their relationships - in ways that would have been previously unimaginable. The records feed a vast database that stores information about the locations of at least hundreds of millions of devices, according to the officials and the documents, which were provided by former NSA contractor Edward Snowden. New projects created to analyze that data have provided the intelligence community with what amounts to a mass surveillance tool.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 27 2013 15:2:27

NSA 'collected details of online sexual activity' of Islamist radicals

«The NSA has been collecting details about the online sexual activity of prominent Islamist radicals in order to undermine them, according to a new Snowden document published by the Huffington Post. The American surveillance agency targeted six unnamed "radicalisers", none of whom is alleged to have been involved in terror plots. One document argues that if the vulnerabilities they are accused of were to be exposed, this could lead to their devotion to the jihadist cause being brought into question, with a corresponding loss of authority. As an example of vulnerabilities, it lists: "Viewing sexually explicit material online or using sexually persuasive language when communicating with inexperienced young girls."»...
Source: http://www.theguardian.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2013 12:35:26

La police a utilise un programme illegal de surveillance telephonique

«Baptisé “Pergame”, ce programme de géolocalisation a été exploité pendant plus de deux mois, entre fin 2012 et début 2013. Plusieurs centaines de personnes ont été visées et des dizaines d'enquêtes sont aujourd'hui menacées. L’affaire est prise très au sérieux au ministère de la justice, où l'on dénonce « de graves infractions pénales ».La direction centrale de la police judiciaire a mis en place et exploité pendant plus de deux mois, entre fin 2012 et début 2013, un programme illégal de géolocalisation, baptisé "Pergame", visant plusieurs centaines de personnes au travers de leur téléphone portable, selon plusieurs documents et témoignages. L'affaire est prise très au sérieux au ministère de la justice. Une note interne rédigée par le secrétariat général de la place Vendôme, que Mediapart s'est procurée, va ainsi jusqu'à dénoncer « la transgression des dispositions réglementaires constitutive de graves infractions pénales ».»...
Source: http://www.mediapart.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2013 8:2:44

Le gouvernement veut etendre sa surveillance des reseaux

«Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l'Assemblée nationale mardi. Or, certaines dispositions du texte étendent les régimes d'exception concernant l'accès aux données des utilisateurs. Concrètement, le gouvernement souhaite capter les données numériques de dizaines de milliers de personnes par an, en dehors de toute action judiciaire. L'objectif: traquer et démasquer les potentiels "ennemis d'Etat" selon Le Figaro. Savoir qui ils appellent, qui les joint, où les localiser en temps réel via leur téléphone portable ou leur ordinateur.... Tollé chez les pointures du web français La principale association française des acteurs du web, l'Asic (AOL, Dailymotion, Google, Deezer, PriceMinister, Facebook, Yahoo...) s'insurge: le régime dérogatoire est "étendu au-delà des cas de terrorisme, [...] à la recherche des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous". L'Asic déplore qu'en " visant génériquement la 'prévention de la criminalité', ce régime d'exception s'appliquera à toutes les infractions". "Inaction de la CNIL" L'Asic dénonce le fait que cet "accès administratif" sera "offert à des agents des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget. Le point commun demeure l'absence d'intervention d'un juge pour autoriser un tel accès aux données".»...
Source: http://www.bfmtv.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 24 2013 23:59:46

NSA infected 50,000 computer networks with malicious software

«The American intelligence service - NSA - infected more than 50,000 computer networks worldwide with malicious software designed to steal sensitive information. Documents provided by former NSA-employee Edward Snowden and seen by this newspaper, prove this. A management presentation dating from 2012 explains how the NSA collects information worldwide. In addition, the presentation shows that the intelligence service uses 'Computer Network Exploitation' (CNE) in more than 50,000 locations. CNE is the secret infiltration of computer systems achieved by installing malware, malicious software. One example of this type of hacking was discovered in September 2013 at the Belgium telecom provider Belgacom. For a number of years the British intelligence service - GCHQ - has been installing this malicious software in the Belgacom network in order to tap their customers' telephone and data traffic. The Belgacom network was infiltrated by GCHQ through a process of luring employees to a false Linkedin page. NSA special department employs more than a thousand hackers The NSA computer attacks are performed by a special department called TAO (Tailored Access Operations). Public sources show that this department employs more than a thousand hackers. As recently as August 2013, the Washington Post published articles about these NSA-TAO cyber operations. In these articles The Washington Post reported that the NSA installed an estimated 20,000 'implants' as early as 2008. These articles were based on a secret budget report of the American intelligence services. By mid-2012 this number had more than doubled to 50,000, as is shown in the presentation NRC Handelsblad laid eyes on. Worldwide SIGINT/Defense Cryptologic Platform Cyber operations are increasingly important for the NSA. Computer hacks are relatively inexpensive and provide the NSA with opportunities to obtain information that they otherwise would not have access to. The NSA-presentation shows their CNE-operations in countries such as Venezuela and Brazil. The malware installed in these countries can remain active for years without being detected. 'Sleeper cells' can be activated with a single push of a button The malware can be controlled remotely and be turned on and off at will. The 'implants' act as digital 'sleeper cells' that can be activated with a single push of a button. According to the Washington Post, the NSA has been carrying out this type of cyber operation since 1998.»...
Source: http://www.nrc.nl | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 19 2013 14:14:34

Le projet de la DGSE pour exploiter les donnees numeriques

«Jean Guisnel révèle dans la réédition de Guerres dans le cyberespace le projet qui fédère les efforts des entreprises françaises pour analyser nos données. La découverte de l'organisation du pillage mondial des données numériques par la NSA (National Security Agency) américaine ne date pas des révélations du lanceur d'alertes Edward Snowden en juin 2013. Depuis le début des années 1980, les activités d'espionnage de ce service sont connues dans leurs grandes lignes, notamment par les travaux des journalistes James Bamford et Duncan Campbell. Naguère orientées vers le bloc soviétique, les écoutes des communication par câble sous-marin ou des ondes hertziennes émises sur la surface de la terre ou par les satellites ont été progressivement complétées par des interceptions sur l'Internet. Dès sa généralisation au début des années 1990, le réseau des réseaux a fait l'objet d'écoutes globales, légales ou illégales, mais bien réelles. En France, notre confrère Jean Guisnel a été l'un des premiers à travailler sur ces questions. Dès 1995, il publiait aux éditions La Découverte un livre qui a fait date, Guerres dans le cyberespace, services secrets et Internet. Réédité en 1997 dans une nouvelle version, traduit notamment aux Etats-Unis et en Chine, ce livre qui n'a pris que peu de rides fait aujourd'hui l'objet d'une réédition. Dans son "jus" de l'époque, il permet de mettre en perspective les révélations de Snowden. Ses révélations illustrent, détaillent et documentent une entreprise de siphonnage numérique globale déjà connue.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Bibliographie


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Bibliographie | Admin | Cache

11 01 2013 0:21:19

NSA : le programme ''Muscular'' revele par un post-it

«Une nouvelle semaine et un nouveau programme. Avec une diapositive de la NSA - les désormais fameuses - le Washington Post a dévoilé l'existence d'un programme de surveillance des datacenters de Yahoo et Google dans le monde entier. Baptisé Muscular, il décrit l'exploitation des liens de fibre optique entre les différents datacenters des deux géants dans le monde. Le post-it publié (voir ci-dessous) par le Washington Post nous révèle deux choses. D'abord, la NSA classe "top secret" des post-its et ne s'interdit pas un peu de poésie grâce aux smileys. Ce qui a d'ailleurs donné lieu à une séance de raillerie publique sur les réseaux sociaux, lancée par le Guardian.» [...] «Complément à Prism "Depuis des points d'interception indéterminés, la NSA et le GCHQ copient des flux de données entiers qui passent sur les câbles de fibre optique transportant des informations entre les datacenters des géants de la Silicon Valley", explique le Washington Post. Ce système de surveillance est donc distinct de Prism, qui permet à la NSA d'aller collecter des données directement dans les serveurs des géants, grâce au consentement de ces derniers, plus ou moins obligés à la collaboration par le Patriot Act. Le projet Muscular est bien moins basé sur la coopération. D'ailleurs, rapporte le journal américain, des ingénieurs de Google ont sauté au plafond en voyant le post-it. "Nous sommes outragés par les extrémités que semble avoir atteint le gouvernement pour intercepter des données depuis nos réseaux privés de fibre optique," a ainsi déclaré David Drummond, directeur juridique de Google, avant d'ajouter : "Cela souligne le besoin d'une réforme urgente." Même discours chez Yahoo, qui affirme ne pas avoir "donné d'accès à nos datacenters à la NSA ou à une autre agence gouvernementale". Selon le Washington Post, Muscular serait justement la réponse aux limitations légales de Prism sur le territoire américain. Puisque tout se passe à l'étranger... La NSA a les mains libres, en somme. La NSA a, quant à elle, nié par la voix de son responsable, le général Keith Alexander, les informations données par le Washington Post. Si l'on suit le même schéma dressé par les précédents Prism et Xkeyscore, elle devrait prochainement démentir ses dénégations et expliquer l'intérêt du programme par la lutte contre le terrorisme. A suivre, donc. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 31 2013 12:48:31

Surveillance : la DGSE a transmis des donnees a la NSA americaine

«Mardi 29 octobre, devant la commission du renseignement de la Chambre des représentants, le chef de la NSA, le général Keith Alexander, a juré que les informations du Monde ainsi que celles d'El Mundo, en Espagne, et de L'Espresso, en Italie, sur l'interception de communications de citoyens européens par la NSA étaient « complètement fausses ». Il a précisé qu'il s'agissait de « données fournies à la NSA » par ces mêmes partenaires européens. Quelques heures plus tôt, le quotidien américain The Wall Street Journal, s'appuyant sur des sources anonymes, affirmait que les 70,3 millions de données téléphoniques collectées en France, par la NSA, entre le 10 décembre 2012 et le 8 janvier 2013, ont été communiquées par les services français eux-mêmes. Ces éléments auraient été transmis, selon ce journal, conformément à un accord de coopération en matière de renseignement entre les Etats-Unis et la France. UN ACCORD DE COOPERATION CONNU SOUS LE NOM DE « LUSTRE » Ces informations, qui tendent à dédouaner la NSA de toute intrusion, ne permettent de progresser dans la compréhension de l'espionnage américain dans le monde qu'à condition de les mettre en résonance avec l'éclairage apporté, le 28 octobre, par la Suddeutsche Zeitung. La presse allemande a signalé, grâce à une note dévoilée par l'ex-consultant de la NSA Edward Snowden, l'existence d'un accord de coopération sur la surveillance entre la France et les Etats-Unis connu sous le nom de « Lustre ».»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 26 2013 12:45:50

Routeurs, cables sous-marins : Alcatel-Lucent, cible evidente de la NSA

«Au lendemain des révélations du Monde expliquant qu'Alcatel-Lucent avait fait l'objet d'un espionnage massif de la part de l'agence américaine NSA, la direction du groupe de télécommunications opposait un silence radio complet. « Le groupe n'a aucun commentaire à faire »,nous a-t-il été répondu à toutes nos questions. Les salariés, eux, avouent que « cet espionnage ne les étonne pas plus que cela ». Alors qu'ils contestent le nouveau plan de restructuration annoncé par la direction et demandent sa révision, ils voient dans cette affaire d'espionnage de nouveaux arguments pour conforter leur position. « C'est la démonstration de ce que nous disons depuis longtemps : le secteur des télécoms est stratégique. C'est une composante essentielle de la sécurité. Il serait temps que les pouvoirs publics s'en rendent compte et veillent à conserver nos compétences », commente Olivier Durecu, représentant CFDT au comité de groupe. Mais en quoi Alcatel-Lucent intéresse-t-il l'espionnage américain ?»...
Source: http://www.mediapart.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

10 25 2013 17:36:14

L'espion dans le train, avec un portable et un voisin

«Je ne connais pas personnellement Tom Mattzie. Et je ne sais pas s'il faut plutôt s'inquiéter, ou se réjouir, de sa récente aventure. Tom Mattzie s'est récemment retrouvé, dans un train, aux environs de Philadelphie, assis à côté de Michael Hayden, ancien directeur de la CIA et de la NSA. Et soudain, au cours du trajet, Mattzie, twittos influent et plutôt de gauche, comprend que son voisin est en train de parler au téléphone avec un journaliste de Time. Plus précisément encore, qu'il est en train d'avoir une conversation "off" : il ne souhaite pas être cité. Que fait alors Mattzie ? Au lieu d'essayer de capter la teneur de la conversation, il s'empresse de twitter sa bonne fortune, et de prévenir tous ses "suiveurs" : eh les gars, vous savez quoi, je suis assis dans le train à côté de Michael Hayden, oui oui, l'ancien boss de la NSA, le gars qui a fait écouter Angela Merkel et tous les chefs d'Etat de la planète, et il est en train de balancer des infos "off" à un journaliste de Time. Et finalement, ce qui doit arriver arrive : à peine Hayden a-t-il raccroché d'avec le journaliste, que son portable sonne à nouveau : c'est son bureau qui le rappelle, pour l'avertir qu'il se trouve assis à côté d'un twittos, en mesure d'entendre toutes ses conversations confidentielles. Beau joueur, le maitre espion accepte de poser à côté de son espionneur, lequel s'empresse de twitter la photo.»...
Source: http://www.arretsurimages.net | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 19 2013 17:8:59

Data Leak Prevention : elaboration du 1er guide de Bonnes Pratiques AFNOR, interview du president du groupe de travail

«La gestion et la prévention de la fuite d'information sont des défis de taille pour les organisations. Elles doivent s'organiser pour prévenir la circulation incontrôlée d'informations sensibles. AFNOR Normalisation va les y aider. C'est ce qu'explique Bruno Hamon*, président du groupe de travail AFNOR. « Consciente des enjeux que l'information, quelle que soit sa forme, participe de plus en plus à la richesse patrimoniale d'une organisation, AFNOR Normalisation a mis en place depuis plusieurs mois un groupe de travail afin de rédiger le premier Guide normatif de bonnes pratiques sur la gestion et la prévention de la fuite d'information (DLP). Si elle m'en a confié la présidence, c'est parce que j'avais déjà travaillé avec elle pour la mise en place d'un guide PCA (Plan de Continuité d'activité). Nous avons commencé à travailler depuis plusieurs mois avec pour objectif de sortir dès 2014 une première version du guide. Pour réaliser un tel travail nous formons une équipe composée d'avocats, d'éditeurs de logiciels, d'experts en système informatique... mais il nous faut maintenant, que nous avons planifié et introduit la raison d'être de ce guide, l'expertise d'industriels, des spécialistes de la santé, de la finance et de l'assurance. En effet, ces métiers sont en première ligne face au risque de voir leurs données sensibles et/ou privées s'éparpiller aux quatre vents entre de mauvaises mains. Pour mettre en oeuvre une solution DLP il ne faut pas se contenter d'une approche technique. La fuite d'information doit être analysée en termes de déviance comportementale ou, au mieux, d'ignorance quant aux effets de laisser circuler n'importe quel type d'information. C'est un fait, aujourd'hui la sécurité de l'information s'applique à tous les aspects de la sureté, quelle qu'elle soit. C'est pourquoi, les entreprises doivent maintenant se préoccuper avant tout du « contenu » plus que du « contenant » en développant des processus afin de prévenir la fuite de l'information en tant que patrimoine informationnel. Le guide donnera les clés qui permettront la prévention et la gestion de la fuite de l'information en se basant sur des politiques centralisées et une analyse des contenus.» Participez aux travaux AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices, afin de participer à ces travaux. Dates des prochaines réunions : Lundi 21 octobre Jeudi 28 novembre Jeudi 19 décembre»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2013 13:23:20

Nouveau Yahoo! Mail : les utilisateurs pointent une serie de bugs

«Suite à la migration des utilisateurs du service Yahoo! Mail vers la nouvelle version de l'application Web, la société doit faire face au mécontentement des internautes. La semaine dernière, pour fêter les 16 ans de son service de courriers électroniques, Yahoo! annonçait une toute nouvelle mouture de Yahoo! Mail. Plus épurée, l'interface s'inspire de Gmail, propose l'affichage de conversations et se complète également d'une série de thèmes. Yahoo Mail Pourtant ces nouveautés sont loin de faire l'unanimité. Certains ont par exemple remarqué l'activation par défaut de la fonctionnalité de transfert automatique. Si cette option avait précédemment été utilisée avec la configuration d'une adresse email tierce, l'intégralité des email entrants étaient alors redirigée vers celle-ci, ne laissant aucune copie au sein de Yahoo! Mail.»...
Source: http://www.clubic.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 16 2013 8:29:21

La NSA fouille aussi vos boites mails

«D'après Snowden, l'agence américaine de renseignement collecterait des centaines de millions de listes de contacts. Nouveau scandale en vue pour la NSA. Le 10 juin dernier, l'ancien agent secret de la NSA Edward Snowden révélait un vaste programme américain de surveillance des communications. En cause, un système d'écoutes téléphoniques et d'e-mails privés interceptés. Depuis, les révélations dans ce l'on appelle désormais l'affaire Prism se succèdent sur les méthodes de l'agence américaine de renseignement. Et cette fois-ci, selon des données publiées lundi par le Washington Post, la NSA récolterait également des centaines de millions de listes de contacts provenant d'e-mails ou de messageries instantanées. >> A LIRE : Affaire Snowden - le résumé des épisodes La NSA fouille aussi vos boites mails © REUTERS Un demi-million de contacts par jour. Les chiffres révélés par le Washington Post ont de quoi faire trembler : en une seule journée, en 2012, la NSA a intercepté 444.743 listes de contacts depuis la messagerie en ligne Yahoo!, 82.857 provenant de Facebook et 33.697 du côté de Gmail, la boite aux lettres électronique de Google. Sur une année, cela correspond à 250 millions de contacts e-mails récupérés. Soit des millions voire des dizaines de millions d'Américains concernés, comme l'ont confirmé au quotidien deux hauts responsables du renseignement américain. Quelles informations ont été récoltées ? Outre les adresses e-mails, l'agence de renseignement aurait récupéré des numéros de téléphones, des adresses postales, des informations économiques ou familiales et même parfois les premières lignes de messages instantanés.»...
Source: http://www.europe1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 10 2013 14:43:28

Les lobbys de l'internet spamment Bruxelles

«L'amendement vole bas en ce moment à Bruxelles et il vaut mieux baisser la tête si l'on veut éviter de se prendre en pleine tête le gouvernement américain, ses relais européens et les géants de l'internet « made in US », style Google, Amazon, Apple ou Microsoft. Tout ce beau monde a déclenché un tir de barrage d'une rare violence pour flinguer le projet de législation européenne sur la protection des données personnelles déposé en janvier 2012. « On a même vu le chef de la mission américaine à Bruxelles, William Kennard, intervenir pendant les consultations inter-services au sein de la Commission, ce qui ne s'était jamais vu ! », s'offusque-t-on dans l'entourage de Viviane Reding, la commissaire chargée de la justice à l'origine du projet : « et je peux vous dire que ça allait au-delà de la simple critique admissible. De même, nous avons reçu beaucoup d'appels de grandes entreprises américaines qui craignent d'être soumis à une législation européenne qui serait en contradiction avec les lois américaines ». Manifestement, les « grandes oreilles » américaines ont bien fonctionné...»...
Source: http://bruxelles.blogs.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying | Admin | Cache

10 04 2013 21:16:20

Brevets : l'espionnage industriel de Samsung se confirme

«Le juge Paul S. Grewal de la Cour américaine du District Nord de Californie vient sans doute de jeter un gros pavé dans la mare : selon une information judiciaire de cette cour, il apparait clairement que Samsung aurait obtenu puis utilisé comme moyen de chantage dans ses négociations, des informations normalement secrètes sur les accords de brevets passés entre Apple et Nokia. C'est sur demande d'Apple qu'une enquête pour infraction du secret d'accords commerciaux "extrêmement confidentiels" aurait été lancée à l'encontre de Samsung. Nokia a apporté son soutien à Apple dans cette affaire et fourni les preuves de l'espionnage industriel du coréen.» [...] «L’enquête préliminaire lancée à la suite ce ces informations indique que c’est en fait tout le pôle juridique de Samsung qui aurait un accès direct à un serveur contenant ce type d’informations ultra-confidentielles. Sil fallait une preuve de plus que le géant du mobile franchit plus souvent qu’à l’ordinaire les lignes rouges que d’autres respectent, elle est ici toute trouvée. »...
Source: http://www.macplus.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2013 21:22:38

Etats-Unis: la NSA nie espionner les Americains sur les medias sociaux

«La demande de Google, Yahoo, Facebook, Microsoft et d'autres sociétés de l'internet de rendre publiques les données requises par les services de renseignement pourrait "faire un grave tort à la sécurité nationale", a estimé mercredi le gouvernement américain dans un document judiciaire. Le ministère de la Justice s'est opposé aux recours des géants américains de l'internet devant le tribunal chargé de contrôler les opérations du renseignement (FISA). Les sociétés Google, Yahoo, Facebook, Microsoft, entre autres, avaient demandé au tribunal spécial la permission de publier les requêtes qu'elles ont reçues concernant des données de sécurité nationale, dans l'espoir de rassurer leurs clients. Leur demande "autoriserait des publications préjudiciables qui révéleraient des sources et des méthodes de surveillance au niveau national", peut-on lire dans la réponse du gouvernement. Dans ce document de 33 pages, le ministère de la Justice argue que le gouvernement a déjà pris des mesures pour plus de transparence, en rendant public un certain nombre de documents, mais que certaines informations doivent rester confidentielles. "Révéler des données FISA société par société ferait un grave tort à la sécurité nationale", ajoute-t-il, et c'est la raison pour laquelle elles sont restées classifiées. Nous ne devons pas "fournir à nos adversaires une feuille de route sur l'existence ou l'étendue de la surveillance gouvernementale d'une plateforme de communications particulière", explique encore le ministère, réfutant le droit constitutionnel de ces sociétés à publier ces renseignements.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2013 18:27:3

Un nouveau business aux Etats-Unis : pirater et vendre des donnees informatiques

«Trois entreprises américaines de collecte de données sur Internet ont été piratées, révèle le site Krebs on Security. Les informations récoltées (numéros de permis de conduire, de sécurité sociale...) ont été revendues sur Internet. Elles étaient revendues entre 50 centimes et 15 dollars. Le site américain Krebs on Security vient de révéler que trois grandes entreprises de collecte de données ont été piratées durant plusieurs mois par un groupe de hackeurs, qui revendaient ensuite les informations dérobées sur un site Internet - www.ssndob.ms - aujourd'hui indisponible. LexisNexis Inc, Dun & Bradstreet et Kroll Backgroup America Inc, trois sociétés américaines, ont ainsi été piratées. Les hackeurs ont récupéré dans leurs fichiers des noms, des dates de naissance, des numéros de sécurité sociale, de permis de conduire et des informations bancaires sur des millions d'internautes.»...
Source: http://www.latribune.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

09 21 2013 18:44:38

Les Britanniques seraient responsables du piratage de Belgacom

«Après la révélation par les médias du piratage de l'opérateur télécom semi-public belge Belgacom, tous les regards s'étaient tournés vers l'Agence nationale de sécurité américaine (NSA). Le quotidien allemand Der Spiegel a pourtant révélé le vendredi 21 septembre que cette attaque était l'oeuvre de son allié britannique, le Government Communications Headquarters (GCHQ), agence chargée du renseignement électronique. Sur la base de documents fournis par l'ancien consultant de la NSA, Edward Snowden, le Spiegel montre que la manoeuvre, baptisée "opération socialiste", visait à "mettre en place une meilleure exploitation de Belgacom" et améliorer la compréhension de son fonctionnement par le GCHQ.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2013 9:18:43

Le gouvernement americain a-t-il tente de mettre un acces secret dans Linux ?

«Les autorités américaines ont-elle essayé d'insérer dans le système d'exploitation Linux un accès secret permettant de contrôler ou d'espionner l'utilisateur à son insu ? C'est la question qui a été posée à Linus Torvalds, le créateur de Linux, un des trois systèmes d'exploitation les plus utilisés de la planète, avec Windows et celui développé par Apple, lors d'une conférence à La Nouvelle-Orléans.» [...] «CACHER QUELQUE CHOSE DANS LINUX, POSSIBLE ? Il faut savoir que si insérer une fonctionnalité cachée dans un système informatique tel que Linux est chose aisée, la garder complètement secrète l'est beaucoup moins. Le code source de Linux est en effet ouvert et son développement est collaboratif, c'est-à-dire que n'importe quel développeur qualifié peut y contribuer. De fait, contrairement à un logiciel dont le code est fermé, toute modification malveillante peut théoriquement être détectée et corrigée très rapidement, comme ce fut le cas en 2003, en vingt-quatre heures. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2013 7:34:21

NSA tried to insert backdoor into Linux

«Linux Torvalds during last LinixCon admitted to have received pressure from US Intelligence to insert a backdoor into Linux. Linux Torvalds during a question-and-answer ...ªsession ...¬at ...ªthe LinuxCon publicly admitted that the US Government requested him to insert a backdoor into Linux kernel. The circumstance must induce a reflection in all those experts that believe open source software is the unique possible reply to elude surveillance programs such as PRISM and BullRun. Torvalds, considered the father of Linux kernel, attended the Linuxcon conference in New Orleans today with other top Linux developers, he replied to question on his OS, Microsoft, and other issues related to the events occurred in the last months.»...
Source: http://securityaffairs.co | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2013 12:12:43

Internet : la liste noire des sites dont vous ne pouvez pas vous desinscrire

«Depuis aout 2013, un Britannique a mis en ligne une interface qui explique les étapes pour se désinscrire de tous les sites les plus célèbres. Mais sur certains, c'est carrément impossible Sur 250 sites Internet répertoriés sur Sur 250 sites Internet répertoriés sur "Justdelete.Me", la désinscription est impossible sur 44 d'entre-eux (DR) Partager Envoyer à un ami Imprimer Email, mot de passe, photos, identité... A chaque site utilisé sur le web, à chaque formulaire d'inscription dument rempli, vous laissez inéluctablement les traces de votre empreinte numérique sur la toile. Le trésor de vos données personnelles n'a pas de prix pour les concepteurs de sites web et il est parfois très difficile de se désinscrire pour disparaitre des fichiers. Désactiver un compte est un véritable parcours du combattant selon les réseaux sociaux ou boutiques en ligne utilisés. C'est à partir de ce constat qu'un blogueur anglais, Robb Lewis, a décidé de créer le site "Justdeleteme.com" (traduction : "juste me supprimer"), un annuaire de liens pour supprimer vos comptes des sites web.»...
Source: http://www.sudouest.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 18 2013 8:37:1

La Belgique condamne le cyber-espionnage visant son entreprise publique Belgacom

«Le gouvernement belge a condamné lundi le cyber-espionnage visant son entreprise publique Belgacom spécialisée en télécommunication. Il s'agit de la réaction du Premier ministre Elio Di Rupo, de la vice-Première ministre et ministre de l'Intérieur Jolle Milquet, et de la ministre de la Justice Annemie Turtelboom, à la plainte que Belgacom a introduite et qui est actuellement examinée par le parquet fédéral du royaume. Dans leur déclaration, ils ont indiqué que Belgacom était victime d'une intrusion de système informatique. "Cette intrusion détectée n'aurait pas pour objectif un sabotage, mais bien la collecte d'informations stratégiques". Le parquet fédéral belge a pour sa part confirmé que la technologie utilisée indiquerait "l'implication à haut niveau d'un autre pays". A la suite des révélations d'Edward Snowden, ancien agent de l'Agence nationale de sécurité (NSA) des Etats-Unis, Belgacom avait mené une enquête approfondie pour découvrir que le service secret américain interceptait depuis au moins deux ans ses communications téléphoniques internationales dans le cadre du programme PRISMA.»...
Source: http://french.peopledaily.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 22 2013 11:4:40

Et si vous offriez-vous meme vos informations confidentielles a la NSA ?

«Plutôt que d'attendre patiemment que la NSA ne viennent scruter vos informations personnelles, pourquoi ne pas faire le choix délibéré de lui offrir sur un plateau d'argent ? Cynique au possible, l'application Android USA Prism Plus vous permet d'offrir vous-même, en votre âme et conscience, une partie de vos informations confidentielles à la NSA. Plutôt que d'attendre le jour fatidique où vos données seront consultées, fouillées, sans que vous ne vous puissiez vous en rendre compte, donnez donc la main à l'Agence américaine, et laissez l'application Android dont il est question ici avoir accès à la fonction APN de votre terminal, afin qu'elle puisse prendre des photographies à intervalles régulières, pour ensuite les poster sur Twitter. Afin que la NSA puisse suivre vos faits et gestes, évidemment. Ils pourraient s'inquiéter de ne plus vous voir, remarquez. Si vous désirez sauter le pas et vous débarrasser (enfin) de votre vie privée, rendez-vous ici !»...
Source: http://www.gizmodo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 22 2013 10:54:36

USA : La NSA aurait illegalement collecte 56.000 emails par an

«La National Security Agency (NSA) américaine pourrait avoir "involontairement" et illégalement intercepté jusqu'à 56.000 emails privés par an entre 2008 et 2011 dans le cadre d'un programme dont un tribunal secret a jugé qu'il pourrait avoir violé les lois et la Constitution des Etats-Unis, montrent des documents publiés mercredi. Ces documents jusqu'ici classés secret ont été déclassifiés par la Maison blanche, qui tente de faire retomber le scandale provoqué par les révélations de l'informaticien Edward Snowden sur l'ampleur des programmes de surveillance des agences de renseignement américaines. Selon des responsables américains, les documents en question montrent que les programmes de collecte de renseignements qui ont conduit la NSA à empiéter "par inadvertance" sur la vie privée des Américains ont été identifiés et corrigés.» [...] «Selon les responsables américains et un document judiciaire déclassifié par la Maison blanche, la NSA a décidé de "détruire" ces éléments collectés "par inadvertance" et de renforcer ses procédures de contrôle. "Quand il y a une opération aussi complexe sur le plan technologique, dans laquelle des milliers de personnes sont impliquées, il y a forcément des erreurs", a plaidé un responsable du renseignement américain. La NSA passerait chaque année au crible quelque 250 millions d'emails dans le monde, ainsi que des millions de conversations téléphoniques. »...
Source: http://www.lesechos.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

08 19 2013 17:53:5

Affaire PRISM : le G29 saisit la Commission europeenne et entame une evaluation independante du programme americain - CNIL - Commission nationale de l'informatique et des libertes

«Affaire PRISM : le G29 saisit la Commission européenne et entame une évaluation indépendante du programme américain 19 aout 2013 Le G29, groupe des CNIL européennes, considère qu'il lui appartient d'évaluer l'impact exact du programme PRISM sur la protection de la vie privée et des données des citoyens européens. Il a donc adressé, le 13 aout 2013, un courrier à la vice-présidente de la Commission européenne, Mme Viviane Reding, afin de demander des clarifications sur la législation américaine en matière de surveillance des citoyens européens et sur ce programme. Les législations nationales des Etats membres doivent également faire l'objet d'un examen plus précis. A la suite des révélations de M. Edward Snowden, qui ont dévoilé l'existence du programme américain dénommé " PRISM " collectant des renseignements sur les serveurs de différentes sociétés exerçant dans le domaine de l'internet, un groupe de travail Etats-Unis - Union européenne a été mis en place sur l'accès par les services de renseignements américains aux données de citoyens non-américains. Ce groupe réunit notamment des membres de certaines autorités de protection des données, ainsi que des experts juridiques et techniques , européens et américains, en matière de lutte anti-terroriste. La CNIL et ses homologues européens estiment toutefois qu'au-delà de ce groupe, il appartient au G29 d'évaluer de manière indépendante les violations potentielles au droit européen de la protection des données et les conséquences du programme PRISM sur la protection de la vie privée et des données des citoyens européens. C'est pourquoi le G29 a saisi la vice-présidente de la Commission européenne, Mme Viviane Reding, qui mène actuellement la révision des règles de protection des données en Europe, par courrier du 13 aout 2013. Le G29 demande en particulier des éclaircissements sur la nature exacte des informations collectées en vertu des législations américaines, sur les conditions dans lesquelles les autorités américaines peuvent y accéder, le type de contrôle exercé aux Etats-Unis sur ces procédures et sur les voies de recours dont peuvent disposer les citoyens européens.»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 15 2013 9:53:5

La fausse polemique sur Gmail et le non respect de la vie privee

««Une personne ne peut pas raisonnablement s'attendre à ce que sa vie privée soit protégée quand elle utilise volontairement un parti-tiers» pour ses communications. Cette citation, utilisée par les avocats de Google pour tenter de convaincre un juge de rejeter une class action intentée contre lui, a fait la une de nombreux sites américains, mercredi. «Google admet enfin qu'il ne respecte pas la vie privée», conclut même le directeur de l'influente organisation de protection des consommateurs, Consumer Watchdog, dans un raccourci assez malhonnête. Un peu de background. La personne A dispose d'une adresse chez Gmail, la personne B utilise un autre fournisseur. La class action estime que Google enfreint la loi sur les écoutes électroniques en scannant les emails envoyés par B à A, notamment pour afficher des pubs ciblées.» [...] «Une citation de 1979 Volontairement ou pas, Consumer Watchdog oublie surtout le contexte de la citation. Cette dernière n'a pas été écrite par les avocats de Google. Elle date d'une décision de la Cour suprême de 1979, Smith v. Maryland. L'idée centrale, c'est que le droit à la vie privée ne peut pas être défendu à partir du moment où deux personnes utilisent un intermédiaire pour communiquer. Controversée, cette décision fait malgré tout jurisprudence, et les avocats de Google s'y référaient dans leur requête. »...
Source: http://www.20minutes.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

08 09 2013 10:8:2

L'Otan veut embaucher des hackers : pourquoi les Etats ont interet a draguer les pirates

«L'Otan aime les hackers, elle en veut aussi bien dans l'armée que dans les industries de sécurité. Pour autant, ce cri d'amour n'est pas totalement désintéressé. Eh oui, en 2013, les nouvelles guerres se font sur le web. Et qui de mieux qu'un spécialiste pour assurer les défenses ? Pourquoi les Etats ont besoin des hackers ? Explications de Stéphane Leroy, chercheur sur le cyberespace. Cyberattaques, cybercrimes, logiciels malveillants... Depuis quelques années, internet est devenu un champ de bataille où se multiplient les actes de sabotage ou d'espionnage. Face à la menace, l'action publique seule est souvent démunie. Pour y répondre, les Etats courtisent désormais les communautés de hackers afin de les sensibiliser aux intérêts nationaux... non sans difficulté. Courtiser les "White Hats" Les conférences Black Hat et DefCon n'auront jamais autant marqué les esprits. La raison en est double : la mort dans des conditions inexpliquées d'un pirate informatique de génie (Barnaby Jack) quelques jours avant les événements et les révélations de l'affaire Snowden. Et malgré ses trésors de diplomatie, le directeur de la NSA, le général Keith Alexander, s'est fait proprement huer par la foule des hackers présents.» [...] «Le grand défi : renforcer le lien hacker-nation La question des intérêts nationaux est une notion trouble qui n’a jamais véritablement fait l’unanimité dans la société civile, parfois à raison. Elle a cependant su prendre des formes novatrices et bienvenues (le patriotisme économique en est un avatar). L’enjeu pour les gouvernements du monde est désormais de convaincre les hackers de leur bord, de naviguer à leurs côtés. La tâche est loin d’être aisée : historiquement et originellement, internet fut créé apatride et universel. De sorte que les pirates conservent une certaine forme d’indépendance et ne peuvent être considérés comme des affiliés afin d’éviter les impairs. D’autant que de précédentes tentatives de téléguidage par les services de renseignement ont déjà refroidi les relations entre État et hackers. À contrario, il est impensable de laisser à un tiers totalement indépendant l’accès et la gestion des dossiers les plus sensibles. D’où la nécessité d’une politique reposant sur deux piliers : le ralliement des pirates par l'éthique et la formation (ou la spécialisation) de policiers ou de militaires aux techniques de piratage avancées. En avançant sur ces deux béquilles, les pouvoirs publics pourront enfin résoudre l’équation du pirate citoyen et relever le défi de la cyber-sécurité de notre siècle. Une initiative que la France prend au sérieux avec la mise en place de la chaire Castex qui n’en est, pour l’instant, qu’à ses balbutiements. »...
Source: http://leplus.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 07 2013 9:43:21

Un journaliste du Guardian affirme detenir jusqu'a 20.000 documents de Snowden

«Le journaliste du quotidien britannique Glenn Greenwald basé au Brésil a déclaré détenir jusqu'à 20.000 documents confidentiels du gouvernement US remis par l'ex-consultant de la NSA Edward Snowden, rapportent mercredi les médias européens. "Je n'ai pas compté exactement, mais il m'a remis entre 15.000 et 20.000 documents, très complets et très longs", a indiqué M.Greenwald. Intervenant lors d'une audition devant la Commission des relations extérieures du Sénat brésilien, le journaliste a affirmé que le programme de surveillance des communications par les services secrets US ne visait pas seulement à identifier des terroristes mais aussi à mener des activités d'espionnage économique et industriel.»...
Source: http://fr.ria.ru | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

08 07 2013 9:39:40

Les hackers du FBI infiltrent TOR pour pieger un reseau de pedopornographie

«L'anonymat est mis en question sur le réseau TOR (The Onion Router). Cet univers, qui permet de surfer avec une impossibilité d'être tracé, attire depuis des années une foule hétéroclite qui, pour multiples raisons (légales ou non), ne veut pas être repérée. La police fédérale américaine a réussi à franchir cette barrière. Le FBI aurait utilisé une faille de sécurité pour identifier un individu suspecté d'héberger et de distribuer des contenus pédopornographique. La méthode a été détectée par des utilisateurs du réseau qui ont prévenus les responsables de TOR. « Vers minuit, le 4 Aout, nous avons été informés par quelques personnes qu'un grand nombre d'adresses de services cachés ont disparu du réseau Tor. » Avec l'arrestation de Eric Eoin Maques, un américano-irlandais de 28 ans basé en Irlande, dont l'extradition a été demandé par les autorités américaines, plusieurs sites aux noms explicites (Lolita City ou PedoEmpire) ont été fermés. Ils étaient hébergés sur Freedom Hosting qu'il a créé en 2008.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 01 2013 12:45:34

XKeyscore : l'outil de la NSA pour explorer toutes les donnees collectees

«Sécurité : Après PRISM et NUCLEON, le Guardian révèle l'existence d'un outil de surveillance massive de la NSA. XKeyscore peut potentiellement fouiller dans toute base de données.Nouvelle semaine, nouveau PowerPoint d'une laideur insoutenable, et nouvelles révélations de l'ampleur des outils du kit du parfait espion de l'omnisciente National Security Agency (NSA), l'agence de renseignement américaine au coeur du scandale PRISM. N'en déplaise aux blasés de la surveillance, qui tempêtent et répètent que tout ça, c'est bien connu et qu'il n'y a rien de nouveau sous le soleil de l'espionnage global via les réseaux de télécommunications depuis Echelon, l'affaire s'apparente de plus en plus à un 'NSAgate' et révèle de manière flagrante des agissements, certes connus, mais jamais exposés aussi clairement à ce jour. Programme d'exploration des données»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 31 2013 19:33:48

Augmentation des vols de donnees personnelles en ligne a Shanghai

«Le parquet de Shanghai a signalé une forte augmentation des vols de renseignements personnels en ligne, avec des délinquants qui volent et vendent ces données à diverses fins criminelles, allant de la fraude aux télécommunications au racket. Selon le parquet, il n'y a eu qu'un seul cas impliquant huit suspects au cours de la première moitié de 2012, mais lors de la même période de 2013, on a vu 30 cas impliquant 57 suspects. « Plus de la moitié des suspects ont commis ces infractions en profitant de leur position et leur motivation est de faire la promotion de produits ou d'obtenir de l'argent par une transaction », a dit Gu Xiaomin, Directeur de la division du ministère public au Parquet populaire de Shanghai, lors d'une conférence de presse organisée lundi. Selon lui, de nombreux cas impliquent des employés d'entreprises de vente en ligne utilisant les données financières obtenues auprès de leurs clients. La plupart des suspects ont moins de 30 ans et ont un bon niveau d'éducation, au moins un diplôme d'études secondaires, certains étant même titulaires d'un doctorat. Le bureau des poursuites de Pudong a étudié 10 cas impliquant la fuite de plus de 20 millions d'informations, y compris des informations sur les membres de certains sites commerciaux.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 25 2013 12:53:26

Le DG d'OVH s'explique sur le piratage dont sa societe a ete victime

«OVH a été vicime d'un piratage informatique audacieux, mettant en cause son fichier de clients. Une plainte pénale a été déposée à la suite de cette intrusion illicite dans ses systèmes de gestion. « Nous n'avons pas été assez parano et on passe désormais en mode parano supérieur » s'est expliqué sur le site d'OVH son fondateur, Octave Klaba. Il est revenu en détail sur cette intrusion informatique dans un souci de transparence, pas si courant de nos jours. A la suite d'investigations internes, l'hébergeur a retracé l'attaque dont il a été victime. Un pirate a réussi à obtenir les accès sur un compte email d'un informaticien d'OVH. Puis, il a obtenu l'accès au réseau privé virtuel interne d'un autre salarié lui permettant d'accéder, à distance, comme un employé, à l'informatique de gestion de l'hébergeur, située à Roubaix (Nord). « Nous supposons que le hackeur a exploité ces accès pour parvenir à deux objectifs: récupérer la base de données de nos clients Europe et gagner l'accès sur le système d'installation de serveurs au Canada » explique Octave Klaba»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 12 2013 16:28:59

Microsoft aurait permis l'acces de la NSA a Outlook et Skype

«Microsoft était déjà accusé de participer, avec d'autres géants du Net, dans "Prism", le programme de surveillance d'Internet de l'Agence nationale de sécurité américaine (NSA). L'étendue de la coopération de la société fondée par Bill Gates a été un peu plus détaillée par des extraits de documents confidentiels fournis par l'ancien consultant de la NSA Edward Snowden et publiés jeudi 11 juillet par le Guardian. Microsoft aurait fourni ses clés de cryptage Outlook et Hotmail Selon le quotidien britannique, Microsoft a notamment fourni ses clés de cryptage à la NSA, permettant à ces dernières d'intercepter les messages envoyés par les utilisateurs de Outlook et Hotmail avant leur cryptage. Ce chiffrement, qui assure théoriquement la sécurité des communications électroniques, intervient entre l'envoi par l'internaute et l'envoi définitif du message après être passé par les serveurs de la société.» [...] «Le Guardian explique également que Microsoft a travaillé "cette année" avec le FBI pour permettre l'accès de la NSA, via le programme Prism, aux données de SkyDrive, le service de stockage en ligne, ou cloud aux quelque 250 millions d'utilisateurs. L'interception des communications Skype a "triplé" depuis juillet 2012 Selon les documents consultés par le Guardian, le service d'appels en ligne Skype aurait intégré le programme Prism dès février 2011, soit avant son rachat par Microsoft, quelques mois plus tard. En 2008, Skype assurait de l'impossibilité technique d'intercepter ses communications, notamment en raison de son procédé de chiffrement... depuis modifié par Microsoft. Un document de la NSA daté du 6 février 2011 assure que "les retours indiquent que l'interception d'un appel Skype a été efficace et les métadonnées [données basiques du message : qui appelle qui, à quelle date...] semblent complètes". »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 10 2013 22:51:39

PRISM security fears boost Swiss data center growth

«A Swiss data center is promoting the fact that customer's data cannot be intercepted by US or EU activities as it doubles in size. Artmotion, Switzerland's biggest offshore hosting company, has leased an additional 1500m2 of hosting space to double its capacity. It has a data center in Zurich that is backed up by a second underground facility, both using servers from HP. The stringent laws which govern Swiss banks are derivative of the nation's approach to privacy, and now the country is fast becoming the ideal location for storing data too, says Mateo Meier, director at Artmotion. "Unlike the US or the rest of Europe, Switzerland offers many data security benefits," he said. "For instance, as the country is not a member of the EU, the only way to gain access to the data hosted within a Swiss Datacenter is if the company receives an official court order proving guilt or liability. This procedure applies to all countries requesting any information from a Swiss data center and unlike in the EU there is no special law for the US." Recent leaks of the American National Security Agency's (NSA) PRISM surveillance programme have sparked growing concern over data privacy, with implications for global corporations using US-controlled cloud services such as AWS and Azure, he says. The private hosting companies in Switzerland are seeing huge growth as the country is outside of the EU so it is not bound by pan-European agreements to share data with other member states, or worse, the US. As a result Artmotion has seen a 45 per cent growth in revenue amid this new demand for heightened privacy, says Meier.»...
Source: http://www.electronics-eetimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 06 2013 21:8:38

Chine : forte hausse des logiciels malveillants sur les telephones mobiles

«Le nombre de logiciels malveillants (malware) sur les téléphones mobiles en Chine a atteint l'année dernière plus de 162.000, soit 25 fois plus qu'en 2011, a-t-on appris des données publiées jeudi lors d'une conférence nationale sur la sécurité du réseau. Un total de 162.981 logiciels malveillants circulant sur les appareils mobiles ont été détectés par l'Equipe technique d'intervention d'urgence du réseau informatique national / le Centre de coordination de Chine (ETIURIN / CC) ou rapporté par des sociétés de sécurité de l'Internet, dont 82,5% visaient les portables utilisant le système d'exploitation Android, a précisé le centre. La plupart des logiciels malveillants sur le réseau de téléphonie mobile se répandent via les magasins d'applications pour smartphones, les forums ou les sites offrant des contenus téléchargeables, selon Zhou Yonglin, chef d'un département de l'ETIURIN / CC»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 04 2013 18:14:13

Revelations sur le Big Brother francais

«Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose. Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 30 2013 13:4:18

La NSA espionnait aussi l'Union europeenne

«Berlin, correspondant. Barack Obama a menti. En visite à Berlin le 19 juin, le président américain avait justifié l'étendue des écoutes américaines révélées quelques jours plus tôt par Edward Snowden par la nécessité de protéger les Etats-Unis et leurs alliés. Manifestement, selon les révélations ce dimanche de l'hebdomadaire allemand Der Spiegel, les écoutes opérées par la National Security Agency (NSA) américaine vont bien au-delà. Selon un document américain datant de septembre 2010, les pays européens sont officiellement des "pays-cibles" aux yeux des Etats-Unis et à ce titre doivent être écoutés. Ce qui explique notamment que, par le biais de l'OTAN, dont le siège se trouve dans la banlieue de Bruxelles, les Etats-Unis écoutent les communications du bâtiment Justus-Lipsius qui abrite le Conseil de l'Union européenne. Les Européens ont découvert le système d'écoutes mis en place "il y a plus de cinq ans" affirme le Spiegel. ECOUTE DES DIPLOMATES»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 19 2013 7:44:29

Des espions britanniques ont pirate les telephones et les courriels de diplomates etrangers lors de conferences

«Selon le journal The Guardian, l'agence d'espionnage britannique GCHQ (Government Communications Headquarters, Quartier Général des Communications du Gouvernement) a piraté les courriels et les téléphones de diplomates étrangers lors de conférences internationales pour obtenir un avantage dans des négociations internationales à fort enjeu. L'article publié dimanche soir est le dernier d'une série de révélations qui ont déclenché un débat mondial sur la portée de la collecte de renseignements par les pays occidentaux. Mais contrairement aux révélations antérieures visant la US National Security Agency, celles-ci se concentrent sur le GCHQ britannique. L'article, qui se fonde sur les fuites de documents fournis par l'ancien employé de la NSA Edward Snowden, a déclaré que le GCHQ a dérobé les mots de passe de diplomates pour lire secrètement leurs courriels lors d'une conférence du G-20 en 2009. Le GCHQ n'a pas répondu aux appels lui demandant de s'exprimer sur le sujet. La publication de cette nouvelle arrive à quelques jours du sommet du G8 qui aura lieu cette semaine en Irlande du Nord.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 15 2013 11:49:42

ICIJ Offshore Leaks Database

«ICIJ Offshore Leaks Database The database contains ownership information about companies created in 10 offshore jurisdictions including the British Virgin Islands, the Cook Islands and Singapore. It covers nearly 30 years until 2010. Learn more about the data. Why is the ICIJ making this information public?»...
Source: http://offshoreleaks.icij.org | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 15 2013 11:47:36

Offshore Leaks : la base de donnees ouverte au public

«Le réseau à l'origine des révélations sur les paradis fiscaux baptisées "Offshore Leaks" a ouvert vendredi 14 juin au soir sa base de données au public, espérant ainsi découvrir de nouveaux scandales. Basé à Washington, le Consortium indépendant des journalistes d'investigation (ICIJ) estime dans un communiqué mis en ligne sur son site que "les meilleures informations pourraient bien venir d'une collaboration ouverte, où les lecteurs peuvent explorer la base de donnée". L'ONG a donc mis au point une application qui permet de trouver les liens entre une filiale offshore d'une grande entreprise et des "bénéficiaires" plus ou moins mystérieux. Comme l'a révélé Le Monde dès avril, BNP Paribas et Crédit Agricole ont aidé à la création de sociétés offshore dans des paradis fiscaux dans les années 1990 et 2000. Une recherche rapide sur la base de données de l'ICIJ à partir du nom "BNP Paribas" conduit à plusieurs entités offshore. Si l'on clique sur une filiale dont l'adresse est sur l'ile anglo-normande de Jersey, on est rapidement dirigé vers une filiale nommée "Portcullis Trustnet" située aux iles Vierges, dans les Caraibes, et un autre écran s'ouvre sur une importante liste de comptes existant en 2005. On découvre de nombreux noms de sociétés à consonance asiatique, mais aussi une société "Tiger Woods International", qui pourrait avoir appartenu au champion de golf, ou encore des fonds aux noms dignes de James Bond comme "Perfect Mission International Ltd". Il est bien difficile de se retrouver dans cette forêt de noms, de savoir si ces comptes existent toujours et à qui ils appartiennent vraiment, même pour les dizaines de journalistes d'investigation ayant enquêté depuis plusieurs mois sur 2,5 millions de dossiers. "Après plus d'un an de recherche et de reportages, les (membres) de l'ICIJ et leurs partenaires sont encore en train de creuser cette mine énorme d'informations", explique l'ONG. "Le public peut nous aider dans cette tâche extrêmement importante en nous orientant sur de nouvelles pistes".»...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 13 2013 13:29:32

Fraude fiscale. ''Des Cahuzac, il y en a d'autres'' selon un ex-banquier

«Pierre Condamin-Gerbier affirme disposer d'une liste "d'une quinzaine" de noms d'ex-ministres ou d'actuels ministres détenteurs d'un compte en Suisse. Cet ex-cadre de l'établissement financier suisse Reyl et Cie et témoin dans l'enquête sur l'affaire Cahuzac l'a indiqué ce jeudi. Selon lui, l'ex-ministre du Budget n'aurait été qu'un "fusible". Interrogé avant son audition à l'Assemblée nationale par le député PS Yann Galut, rapporteur du projet de loi de lutte contre la fraude fiscale, Pierre Condamin-Gerbier a affirmé la même chose qu'il avait dite aux sénateurs ce mercredi, à savoir qu'il détenait une liste d'une quinzaine de noms de politiques. Il a aussi déclaré que tous ces documents - "des éléments de preuve" - avaient été remis à "une partie tiers". Cahuzac ? "Un fusible" Pour Pierre Condamin-Gerbier, Jérôme Cahuzac, ex-ministre du Budget, n'a été qu'"un fusible". "On a fait du citoyen Cahuzac un fusible. On dit que c'est le mensonge d'un homme, mais des Cahuzac, il y en a d'autres. C'est le mensonge d'un système et d'un Etat". "J'attends le bon moment" Interrogé sur l'éventuelle divulgation des noms de la liste qu'il dit détenir, il a répondu : "J'attends le bon moment pour le faire", notamment lorsque cela "aura le moins de répercussions pour moi et ma famille". Il a, en effet, expliqué qu'il subissait "des menaces", notamment des "menaces de mort". Ce jeudi, il a ainsi raconté qu'il avait récemment retrouvé sa moto "trafiquée", "destinée à lâcher" et qu'il avait "porté plainte" à ce sujet. Pierre Condamin-Gerbier a été entendu dans l'affaire Cahuzac par les policiers dans un premier temps et le juge Van Ruymbeke dans un second temps, dans le cadre de l'information judiciaire pour "blanchiment de fraude fiscale" visant l'ex-ministre du Budget.»...
Source: http://www.letelegramme.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 13 2013 7:9:51

''Prism'' : la sous-traitance du renseignement en question

«"Nous sommes des visionnaires." Sur son site internet, Booze Allen Halmiton (BAH), entreprise spécialisée en ingénierie informatique, se vante de pouvoir "améliorer la sécurité publique avec efficacité". Mais aussi de "transformer la cybersécurité au Moyen-Orient" ou, mieux, de "sauver des vies". Depuis vendredi 7 juin, BAH est surtout connue pour être l'employeur d'Edward Snowden, le "lanceur d'alerte" par qui le scandale des écoutes et la surveillance d'internet par la NSA et le FBI a été révélé. Les révélations du "Guardian" et du "Washington Post" sur le programme "Prism" pointent les défaillances auxquels s'est exposée l'administration américaine en sous-traitant au privé une partie du travail de renseignement. Si Edward Snowden explique avoir agi dans l'intérêt du public et au nom de la protection de la vie privée, d'autres n'auront peut-être pas cette ambition. Et, plus inquiétant, c'est une fonction régalienne de l'Etat qui disparait peu à peu au profit d'entreprises privées qui n'ont pas l'intérêt public au coeur de leurs préoccupations. Ni de comptes à rendre devant les électeurs. 1.931 entreprises sous contrat "La sécurité nationale est de plus en plus privatisée et mise entre les mains des entrepreneurs. Le public ignore comment plus d'un million de salariés du privé sont autorisés à traiter des questions hautement sensibles", souligne la directrice de l'association de surveillance des dépenses publiques POGO, Danielle Brian»...
Source: http://obsession.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2013 22:54:26

ETATS-UNIS. Surveillance par la NSA : le ''Guardian'' revele sa source

«Un employé de 29 ans d'un sous-traitant américain de la défense est la source qui a révélé au "Guardian" des informations confidentielles sur les programmes de surveillance des communications menés par les Etats-Unis, a annoncé dimanche 9 juin le quotidien britannique. "Je n'ai aucune intention de me cacher parce que je sais que je n'ai rien fait de mal", a déclaré Edward Snowden, qui était à Hong Kong le 20 mai, dans un entretien publié sur le site internet du journal. Un peu plus tôt, le chef du renseignement américain avait demandé l'ouverture d'une enquête sur l'origine des fuites portant sur les programmes secrets de surveillance des communications mis en oeuvre par les Etats-Unis, dénonçant les "ravages" causés par ces révélations. "L'Agence de sécurité nationale (NSA) a déjà lancé une procédure" auprès du département de la Justice pour trouver l'origine de ces fuites, a déclaré James Clapper dans un entretien accordé à NBC News dont des extraits ont été diffusés dimanche. La semaine dernière, le "Washington Post" et le quotidien britannique "The Guardian" ont fait la lumière successivement sur deux programmes secrets de l'Agence nationale de sécurité (NSA).» [...] «Interrogé dimanche matin sur ABC, le journaliste du Guardian, Gleen Greenwald, l'un de ceux à l'origine de ces révélations, a quant à lui dénoncé une volonté d"'intimider les journalistes et leurs sources". "Chaque fois qu'un organe de presse évoque quelque chose que le gouvernement cache, que les responsables politiques ne veulent pas que les gens sachent (...) les personnes au pouvoir font la même chose: elles attaquent les médias", a déclaré M. Greenwald. "Chaque fois (...) que quelqu'un dévoile les méfaits du gouvernement, la tactique consiste à le diaboliser et le présenter comme un traître", a ajouté le journaliste. Très sévère dans sa lutte contre les fuites d'informations confidentielles, l'administration Obama avait dû se défendre à la mi-mai après la révélation de la saisie sans précédent de relevés téléphoniques de l'agence de presse américaine AP, qui avait suscité l'ire des défenseurs de la liberté de la presse. Elle s'était auparavant déjà montrée très agressive dans sa traque des fuites. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 08 2013 8:42:12

Prism : le projet francais de Big Brother existe aussi...

«La France a aussi son projet "secret" d'écoutes centralisées des commmunications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l'agence NSA (renseignement) d'accéder aux données des géants de l'Internet, les autorités françaises ne sont pas en reste. Ce projet a pour nom "technocratique", plate-forme nationale d'interception judiciaires (PNIJ). Ce système d'écoute et d'identification de tout type d'échanges téléphoniques (voix/SMS) ou électroniques sur Internet (email, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges. Les défenseurs du projet soutiennent la réalisation d'une structure unique d'interception, comme un excellent moyen de maitriser la progression des frais de justice (liés aux écoutes) et gage d'efficacité pour les forces de police. Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d'observateurs, a révélé récemment L'Express, notamment en raison même de sa centralisation.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 08 2013 8:0:18

ETATS-UNIS. Surveillance par la NSA : ce que l'on sait

«Vers un NSAGate ? Selon des informations publiées jeudi 6 juin par le "Guardian" et le "Washington Post", une ordonnance secrète permet aux services secrets américains d'accéder aux données téléphoniques de la population via l'opérateur Verizon (21 millions d'abonnés fixe et mobile), mais aussi à des serveurs de grands groupes informatiques. Un scandale qui oblige l'administration de Barack Obama, déjà au centre d'une controverse sur la saisie de relevés téléphoniques de journalistes de l'agence de presse américaine AP, à se justifier d'avoir secrètement maintenu et élargi un programme. Un scandale qui intervient sept ans après la révélation de la surveillance des appels téléphoniques aux Etats-Unis sous George W. Bush.» [...] «Le "Guardian", toujours, doublé du "Washington Post" a également révélé jeudi que la NSA et le FBI ont accès aux serveurs de neuf géants américains de l'internet, dont Microsoft, Yahoo!, Google et Facebook, pour y surveiller les activités d'étrangers. Entre 2007 et 2011, les sites de Microsoft, Google, Yahoo!, Facebook, YouTube, Skype, AOL, Apple et PalTalk ont commencé à être intégrés dans un programme secret de l'Agence nationale de sécurité (NSA) pour que ses analystes puissent consulter directement et en temps réel les courriels envoyés sur Hotmail ou Gmail, ainsi que toute conversation, photos, vidéos, et chats internet sur ces sites. C'est un ancien employé du renseignement qui a fourni des documents au Washington Post, dont une présentation PowerPoint de formation décrivant le partenariat entre l'agence d'espionnage NSA et les sociétés internet. Le programme secret, au nom de code "PRISM", est en place depuis 2007 et permet à la NSA de se connecter aux serveurs des entreprises, via un portail, pour consulter des informations sur des utilisateurs dont il existerait des éléments permettant de penser "raisonnablement" qu'ils sont à l'étranger, le tout sans ordonnance de justice. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 07 2013 8:35:0

CIA Releases Analyst's Fascinating Tale of Cracking the Kryptos Sculpture

«It took eight years after artist Jim Sanborn unveiled his cryptographic sculpture at the CIA's headquarters for someone to succeed at cracking Kryptos's enigmatic messages. In 1998, CIA analyst David Stein cracked three of the sculpture's four coded messages after spending 400 hours diddling over the problem with paper and pencil during many lunch breaks. Though many people, on and off the CIA campus in Langley, Virginia, had tried to break the 865-character coded puzzle, Stein, a member of the agency's Directorate of Intelligence, was the first to succeed. Only his CIA colleagues knew about his achievement at the time, however, because he wasn't allowed to go public with the news. A year later, California computer scientist Jim Gillogly stole the spotlight when he announced that he'd cracked the same three messages, only he used a Pentium II to do it. CIA analyst David Stein was the first to crack three of the four encoded passages in the Kryptos sculpture. Photo courtesy of CIA via Elonka Dunin In 1999, Stein wrote a fascinating account of how he cracked the messages. The suspenseful 11-page tale, which appeared in the CIA's classified journal Studies in Intelligence, is one of perseverance and pluck, not unlike the epic story of Captain Ahab pursuing Moby Dick (Stein himself references the literary tale in his entertaining piece).»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 06 2013 12:1:4

''Zero Dark Thirty'' : la CIA a bien renseigne le scenariste

«Mark Boal aurait eu accès à des détails top-secret de la part de l'ancien chef de la CIA lors de l'écriture du scénario du film sur la capture de Ben Laden L'ex-chef de la CIA Leon Panetta a révélé au scénariste de "Zero Dark Thirty", le film sur la traque d'Oussama ben Laden, des détails top-secret, selon une enquête menée par l'inspection générale du Pentagone, révélée mercredi par un groupe d'investigation indépendant. Le rapport préliminaire de l'inspection générale du Pentagone n'a pas été encore publié, mais il a été obtenu par le Project on Government Oversight (Pogo), un groupe indépendant spécialisé dans les enquêtes sur l'administration américaine. Cette enquête pourrait se révéler embarrassante pour l'administration Obama, car elle suggère que la Maison Blanche s'est révélée prête à aider les réalisateurs du film à raconter la traque victorieuse de Ben Laden, alors même qu'elle luttait de manière agressive contre les fuites d'informations confidentielles.»...
Source: http://cinema.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 06 2013 11:54:16

panorama des techniques qui permettent de ne pas se faire reperer sur Internet | Atlantico

«Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c'est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même... en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 25 2013 7:50:59

Pas d'acces frauduleux a un systeme non securise : le prevenu est relaxe

«Si le responsable d'un système d'information ne le sécurise pas contre les intrusions, le délit d'accès et de maintien frauduleux n'est pas constitué. Par un jugement du 23 avril 2013, le tribunal correctionnel de Créteil a donc relaxé celui qui s'était introduit dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail et y avait récupéré des documents dont l'accès n'était pas protégé par un code d'accès et un mot de passe. Ce jugement va dans le sens de la jurisprudence Kitetoa de 2002 et met ainsi à la charge du responsable d'un traitement une obligation de sécurité.» [...] «Il ressort de l'enquête menée par la Direction centrale du renseignement intérieur, car la victime est opérateur d'importance vitale (OIV), que de nombreux documents ont été exflitrés depuis une adresse IP située au Panama. En raison d'une faille de sécurité, leur accès ne nécessitait pas d'identification. Une erreur de paramétrage du serveur hébergeant l'extranet permettait, en effet, le téléchargement de l'ensemble des documents depuis une adresse IP d'un réseau privé virtuel (VPN), situé au Panama, appartenant à la société du prévenu. Ce dernier avait découvert ces fichiers après une recherche complexe sur Google. « Même s'il n'est pas nécessaire pour que l'infraction existe que l'accès soit limité par un dispositif de protection, le maitre du système, l'Anses, en raison de la défaillance technique, n'a pas manifesté clairement l'intention de restreindre l'accès aux données récupérées par [ndlr le prévenu] aux seules personnes autorisées », a conclu le tribunal. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

05 13 2013 12:49:20

Scandale d'espionnage chez Bloomberg, visant Goldman Sachs et JPMorgan

«Des journalistes de l'agence Bloomberg auraient utilisé les données privées issues des terminaux boursiers fournis par une autre branche de Bloomberg, concernant des clients de grandes banques, pour enquêter sur eux. Ils s'en seraient notamment servis pour couvrir l'affaire de "la baleine de Londres".Le groupe Bloomberg a indiqué vendredi avoir bloqué l'accès de ses journalistes à certaines données sur ses terminaux boursiers, après des plaintes de certains clients qui soupçonnent les reporters d'avoir utilisé ces écrans pour enquêter sur eux. Bloomberg combine une agence de presse et la fourniture d'informations financières (cours en temps réel, données de marché, actualités...) sur des terminaux dédiés, qui font concurrence à ceux de Thomson Reuters dans les banques et les salles de marché.»...
Source: http://lexpansion.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

05 11 2013 15:51:7

Fraude fiscale : Etats-Unis, Royaume-Uni et Australie offrent leurs informations aux autres Etats

«Les Etats-Unis, le Royaume-Uni et l'Australie devraient dévoiler les informations qu'ils détiennent sur les sociétés offshore sur lesquelles ils enquêtent pour fruade ou évasion fiscale. Ce qui permettrait à la France, demandeuse de ces informations, de gagner du temps en cherchant au bon endroit. Un nouveau pas doit être franchis dans les prochaines semaines dans la lutte contre l'évasion et la fraude fiscale. Selon le journal le Monde, les Etats-Unis, le Royaume-Uni et l'Australie s'apprêtent à annoncer la mise à disposition des Etats qui en feront la requête les fichiers secret concernant les sociétés offshore dans les paradis fiscaux sur lesquels ils sont en traon d'enquêter. La France aurait elle même demandé à y avoir accès le 10 mai dernier. L'annonce officielle devrait avoir lieu lors du Forum mondial des administrations fiscales à Moscou les 16 et 17 mai prochain selon le quotidien. Les Iles Vierges et les Iles Caiman devraient être particulièrement citées lors de cette réunion lors de laquelle doivent être présentes les directions générales des impôts de quarante pays. La décision des gouvernements américain, britannique et australien de partager les données offshore d'une ampleur inédite, qui semblent recouper celles révélées par l'enquête journalistique internationale Offshoreleaks, depuis le 4 avril, devrait donner un nouveau tour à la coopération entre Etats contre la fraude. Certains Etats militent d'ailleurs pour la création d'un organe permanent de coopération entre les administrations fiscales.»...
Source: http://www.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

05 09 2013 23:2:39

Use These Secret NSA Google Search Tips to Become Your Own Spy Agency

«There's so much data available on the internet that even government cyberspies need a little help now and then to sift through it all. So to assist them, the National Security Agency produced a book to help its spies uncover intelligence hiding on the web. The 643-page tome, called Untangling the Web: A Guide to Internet Research (.pdf), was just released by the NSA following a FOIA request filed in April by MuckRock, a site that charges fees to process public records for activists and others. The book was published by the Center for Digital Content of the National Security Agency, and is filled with advice for using search engines, the Internet Archive and other online tools. But the most interesting is the chapter titled "Google Hacking." Say you're a cyberspy for the NSA and you want sensitive inside information on companies in South Africa. What do you do? Search for confidential Excel spreadsheets the company inadvertently posted online by typing "filetype:xls site:za confidential" into Google, the book notes. Want to find spreadsheets full of passwords in Russia? Type "filetype:xls site:ru login." Even on websites written in non-English languages the terms "login," "userid," and "password" are generally written in English, the authors helpfully point out.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 27 2013 10:37:7

un journaliste de France 3 au pied du « Mur des cons »

«De plus en plus baroque, la polémique du « mur des cons ». Le mystérieux vidéaste amateur qui aurait transmis les images à l'origine de cette piteuse affaire politico-judicaire au site Atlantico, ne serait autre qu'un journaliste de la chaine publique France 3. Mercredi, le site Atlantico, marqué à droite, dévoile les images du désormais fameux « mur des cons ». Des images filmées avec un téléphone portable dans un local privé du Syndicat de la magistrature (SM, classé à gauche), qui montrent plusieurs dizaines de photos de personnalités épinglées sous le titre de « mur des cons ».» [...] «Le vendredi 5 avril, une équipe de France 3 se rend dans les locaux du Syndicat de la magistrature, à Paris, pour réaliser une interview de Françoise Martres. La veille, on avait appris que le parquet de Bordeaux envisageait de requérir un non-lieu dans l’affaire Bettencourt. Avant l’interview, le journaliste de France 3 prend son téléphone portable et se met à filmer le mur en question. L’équipe qui l’accompagne s’en étonne. Elle tombera carrément de sa chaise quand, mercredi dernier dans le Grand Soir 3, elle découvre la scène en images estampillées « Atlantico », dans un sujet sur la polémique signé... du vidéaste au smartphone. « Quand on passe la vidéo au ralenti, on voit les autres membres de l’équipe, le JRI et le preneur de son..., décrit un reporter de France 3. Cette histoire est intéressante, parce qu’elle permet de voir comment on instrumentalise une info à des fins politiques. » Rapidement alertée par des syndicats, la direction de France 3 décide alors de retirer le sujet de l’antenne. « Le JRI a l’impression d’avoir été complètement manipulé », raconte encore un confrère. »...
Source: http://www.ecrans.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

04 25 2013 12:43:5

Arret sur images - Comment deceler un faux tweet de AP ? (Mental Floss)

«Le faux tweet d'AP annonçant une explosion à la Maison Blanche n'était pas dans le style habituel de l'agence note un observateur. Ces erreurs auraient du attirer l'attention, au lieu de faire plonger la bourse. Mais à part quelques pros de l'info, le 1,9 million d'abonnés au compte Twitter AP comprend surtout un public qui ne peut remarquer ce genre de détail. Le site du magazine Mental Floss souligne que le faux tweet du compte de l'agence AP piraté par des pro-Assad comporte des erreurs que n'aurait pas commises un journaliste d'AP. Le mot Breaking (Urgent ou»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 23 2013 21:42:37

HSBC : quatre ans de tergiversations autour de fichiers controverses

«Après quatre ans d'atermoiements, le parquet de Paris s'est décidé à agir. Une information judiciaire a été ouverte mardi 23 avril pour "démarchages bancaires ou financiers illicites et complicité de ce délit", "blanchiment en bande organisée de fonds obtenus à l'aide de démarchage bancaire ou financier illicite" et "blanchiment en bande organisée de fraude fiscale" dans le cadre de l'affaire des fichiers volés de la banque HSBC. Un juge d'instruction indépendant va pouvoir enquêter sur le dossier, quatre ans après la saisie, chez un ancien salarié de HSBC, Hervé Falciani, de fichiers cryptés contenant des informations sur des comptes détenus par des clients français de la banque en Suisse. Retour sur quatre années de rebondissements judiciaires.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 19 2013 16:10:11

Boston marathon bombings: how social media identified wrong suspects - Telegraph

«How investigators use technology to identify suspects Within minutes a "human flesh search engine" of thousands of amateur sleuths were trawling all corners of the web trying to identify the men in the grainy pictures. Some their work was benign. The crowd-sourced investigation almost immediately turned up a high-resolution photograph of Dzhokhar Tsarnaev in the seconds after the blast. The picture, taken on a iPhone by a runner who had just completed the marathon, was of much better quality than anything released by authorities. Users of the website Reddit also quickly identified the distinctive black Bridgestone Golf hat worn by Tamerlan Tsarnaev as he wove through the crowds of happy marathon watchers. But the internet detectives also showed none of the reserve or caution of the professionals. Tens of thousands of Twitter users crowded onto the Boston Police Department scanner early on Friday morning as reports of a shoot-out were emerging from Watertown.They frantically tweeted everything coming over the crackly line, often mishearing or failing to understand the context as police screamed for back up.»...
Source: http://www.telegraph.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 07 2013 8:2:48

Offshore Leaks : qui detient les comptes secrets ?

«Parallèlement à l'affaire Cahuzac, des millions de transactions effectuées dans des paradis fiscaux viennent d'être mis au jour, après quinze mois d'enquête par la presse internationale, incluant Le Monde. Un "Offshore Leaks" qui rassemble pas moins de 2,5 millions de fichiers, auxquels il faut encore ajouter les comptes de 120 000 sociétés offshores. Selon le quotidien belge Le Soir, c'est 160 fois le volume des câbles diplomatiques répertoriés par WikiLeaks. De quoi déclencher un séisme fiscal planétaire impliquant des dizaines de milliers de sociétés et de particuliers, issus de plus de 170 pays dans le monde. Parmi les 130 Français impliqués dans le scandale, Jean-Jacques Augier, le trésorier de campagne de François Hollande, détenteur d'actions dans deux sociétés basées aux iles Caimans. Mais ce n'est pas la seule pointure épinglée par les 38 médias ayant eu accès à la base de données de l'International Consortium of Investigate Journalists (ICIJ).»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 23 2013 9:53:58

Arret PBS : Sur la consultation d'une cle USB par l'employeur hors presence du salarie. Par Antoine Cheron, Avocat.

«Informés de ce que l'employeur est autorisé par la jurisprudence à procéder à toute vérification de l'outil informatique professionnel, les employés ont pris l'habitude d'enregistrer leurs fichiers personnels sur des périphériques mobiles (clé USB, carte mémoire, adaptateur SD et désormais Smartphones et IPhone). Or, la Cour de cassation vient de rendre à ce sujet une décision qui est susceptible de remettre en cause la protection dont les salariés se croyaient jusqu'à présent assurés (Sociale, 12 février 2013 pourvoi n°11-28-649). En l'occurrence, une salariée est licenciée pour faute grave au motif pris entre autres de l'enregistrement sur une clé USB d'informations confidentielles sur l'entreprise et de documents personnels concernant ses collègues et le chef d'entreprise. Le Conseil de prud'hommes avait retenu le motif réel et sérieux du licenciement. Le jugement fut censuré par la Cour d'appel de Rouen pour deux raisons. Premièrement, en raison du contexte conflictuel qui existait depuis plusieurs mois entre la salariée et les responsables, le licenciement était disproportionné par rapport à la faute commise par la salariée et ne reposait donc pas sur une cause sérieuse. Deuxièmement, sur le fondement de l'article 9 du Code de procédure civile, la Cour d'appel qualifie d'illicite la preuve obtenue par l'employeur grâce à la consultation sans la présence de la salariée de sa clé USB personnelle connectée à l'ordinateur professionnel.» [...] «La question était posée de savoir si la connexion à l’ordinateur professionnel, d’une clé USB ou de tout autre périphérique mobile appartenant au salarié, autorise l’employeur à consulter en l’absence du salarié, le contenu des fichiers s’y trouvant et non identifiés comme personnels. Au visa des articles précédents, la Cour de cassation répond positivement et censure la cour d’appel : « Attendu cependant qu’une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié ». »...
Source: http://www.village-justice.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

03 05 2013 10:23:0

Donnees personnelles et internet : une nouvelle loi devrait permettre une meilleure protection

«Jean-Marc Ayrault, premier ministre a indiqué qu'un texte permettant une meilleure protection des données personnelles devrait être soumis au Parlement, durant l'année 2014. Cette loi ne devrait concerner que les citoyens utilisateurs d'internet. Précisons qu'un projet de règlement européen consacre également la protection des données personnelles. Ce projet consacrerait notamment le "droit à l'oubli" du numérique et des informations concernant les utilisateurs de différents services internet. Ce texte devrait être étudié par le Parlement européen en avril, pour une entrée en vigueur en 2015 (au plus tôt). Le gouvernement français voudrait "accorder des pouvoirs plus importants à la Commission nationale de l'informatique et des libertés (CNIL)" notamment un pouvoir de sanction plus important. Il souhaiterait également établir "un environnement de confiance pour nos concitoyens dans l'utilisation des outils numérique". La Présidente de la CNIL, Isabelle Falque-Pierrotin, semble ravie de ce "signal très positif du gouvernement". Selon elle, "l'éducation à l'usage du numérique est la première des priorités".»...
Source: http://www.juritravail.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 02 2013 9:12:19

Marseille : une mere decouvre son dossier medical sur internet

«Sandra a l'habitude d'aller sur internet pour surfer sur les réseaux sociaux. Elle aime taper sur Google son nom de famille. Mais ce qu'elle a découvert le 11 février dernier lui a glacé le sang. Voilà qu'est remonté aussitôt son dossier médical. Sur un lien qui n'était pas sécurisé, cette mère de 37 ans a vu surgir sous ses yeux des informations confidentielles sur la naissance de son fils, aujourd'hui âgé de 4 ans et demi, à l'hôpital Nord, sa santé, les traitements qui lui ont été prescrits le jour de l'accouchement, sa propre sérologie. Elle lira même "pâleur cutanée, signe de détresse respiratoire, cyanose du visage, transfert en réanimation." Des informations qu'elle aurait préféré ne pas découvrir ainsi, à la portée de tout le monde, sans clé ni code d'accès, à côté de son numéro de sécurité sociale. Aussitôt, elle se rend à la gendarmerie de son lieu de résidence à Bourg-Saint-Andéol #Ardèche#, Elle dépose plainte. Le gendarme appelle l'hôpital Nord. L'un des directeurs lui explique en direct qu'il "tombe des nues"et lui promet de mener "une enquête interne pour savoir s'il y a des fuites ou un piratage interne". En tout cas, le directeur hospitalier tente de la rassurer en lui disant que tout cela "n'est pas normal". A la gendarmerie de Bourg-Saint-Andéol, que nous avons contactée hier, on se souvient de cet épisode singulier, mais on se garde bien de le commenter en se retranchant derrière "le secret professionnel". Depuis combien de jours ces informations étaient-elles livrées au grand public ? Et si des esprits malins les avaient détournées ? D'autant, explique Sandra, que "je pouvais modifier ou supprimer des dossiers". "Qui me dit que ces informations n'ont pas été communiquées à mon banquier ou à mon assureur ?"insiste cette mère de famille. Elle se souvient qu'elle a pu dérouler un menu qui, manifestement, concernait des dizaines de patients. Son avocat, Me Victor Gioia, a promis de saisir la justice et la Commission nationale informatique et libertés #Cnil#. "On peut fabriquer ainsi en quelques secondes, à partir de citoyens ordinaires, des parias, déplore-t-il. Chacun a ses jardins secrets à préserver".»...
Source: http://www.laprovence.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 28 2013 16:39:30

L'affaire 2e2 a violemment secoue le secteur informatique anglais.

«L'affaire 2e2 a violemment secoué le secteur informatique anglais. Du jour au lendemain, de très grosses sociétés se sont trouvées privées de leurs données en raison de la faillite du prestataire cloud. Elles ont eu le choix entre payer des sommes importantes pour récupérer leurs données, ou acheter une tonne de Kleenex pour pleurer. Analyse d'un risque insuffisamment pris en compte dans les projets de cloud. On l'a déjà dit et on ne le répétera jamais assez : basculer son infrastructure informatique en mode cloud n'est pas un acte anodin. Il y a évidemment les aspects économiques de la décision. Les économies escomptées à court terme sont-elles réellement des économies si on les compare aux couts récurrents qu'implique cette architecture ? L'exercice doit être réalisé au cas par cas, car la réponse qu'apportera mon voisin n'est pas nécessairement la même que la mienne. Il y a évidemment aussi les aspects juridiques, liés notamment à la protection des données à caractère personnel. Ce point a déjà fait l'objet de nombreuses études auxquelles nous renvoyons. Il y a également l'aspect « risque » à prendre en compte, et c'est sur ce point que nous voudrions attirer l'attention aujourd'hui. En effet, le cloud implique une perte de contrôle sur la localisation des données, mais aussi sur les données elles-mêmes. Cette perte de contrôle n'est pas toujours totale, mais on comprend bien que la société qui héberge sur ses propres serveurs l'ensemble de ses données et les sauvegarde régulièrement, exerce un contrôle plus proche sur celles-ci que son concurrent qui bascule en mode cloud. Et si je perdais toutes mes données ?»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2013 6:49:0

Les images des cameras privees de TRENDnet toujours diffusees sur internet

«La faille de sécurité touchant les systèmes de vidéosurveillance équipés de caméras de la marque TRENDnet n'est toujours pas résolue. Cette faille permet à n'importe quel internaute d'espionner des personnes via les caméras installées à leur domicile. Le blog Console CowBoys a pourtant signalé ce problème il y a un an. TRENDnet tente d'avertir tous les possesseurs de ces caméras victime de cette faille mais malheureusement, certaines personnes n'ont pas enregistré leur matériel sur le site de la société. Ils ne peuvent donc pas être informés de cette faille et ne peuvent pas non plus mettre à jour leur système. Ces caméras de surveillance devraient normalement fonctionner en circuit fermé et non diffuser les flux sur le net. Plus grave encore, ces flux vidéo sont accessibles par n'importe qui.»...
Source: http://www.zebulon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 22 2013 12:56:58

Et vous vous croyez anonyme ?

«Raaaah, bientôt on fera moins les malins quand il s'agira d'aller troller un mec sur l'Internet mondial en nous cachant comme des lâches derrière un TOR ou un VPN Je vous vois ouvrir grand les yeux, pris de panique ! Voui voui voui... D'après Aylin Caliskan Islam et Sadia Afroz, 2 chercheuses spécialisées en linguistique, il serait possible d'identifier 80% des internautes qui publient anonymement sur le net... Comment  ? Et bien tout simplement en analysant les mots employés et la façon de rédiger, des internautes. Chacun a son propre style de rédaction , et en analysant les forums, il devient alors possible de faire des recoupements de styles de rédaction "similaires". Pour leur présentation lors du 29ème CCC (Chaos Communication Congress) en Allemagne, les chercheuses ont mis en pratique leur théorie sur plus de 300 sujets ouverts sur des forums undergrounds où s'échangent et se vendent des numéros de CB, des identités volées, des services pour cracker des mots de passe et autres joyeusetés de black hat SEO et de spécialistes du chiffrement Grâce à 5 000 mots minimum et des outils comme celui-ci ou celui-là , il devient alors très simple de déterminer qui est l' auteur (ou quels sont les auteurs potentiels) d'un message. Autant vous dire que les créateurs de botnet ou de malware qui se la racontent souvent sur ce genre de forums, vont avoir chaud aux fesses. Mais je pense aussi aux dissidents politiques habitants dans des pays joyeux où ils sont traqués pour leurs idées et je m'inquiète... Comme toutes les armes, cet algo est à double tranchant... surtout que les demoiselles ne manquent pas d'idées pour améliorer encore un peu plus l'identification des anonymes, en y intégrant des informations temporelles comme les dates et heures de connexion des internautes (pour par exemple détecter une personne qui aurait plusieurs comptes et qui s'y connecterait en même temps, en rentrant du boulot.), ou encore en établissant la carte des centres d'intérêt d'une personne, ses interactions avec d'autres internautes et en recoupant avec tout cela, les discussions sur l'IRC.»...
Source: http://korben.info | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 15 2013 22:4:51

Espionnage en Libye : la justice poursuit son enquete sur Bull / Amesys

«La justice a ordonné que se poursuive l'instruction visant Amesys et son outil de surveillance d'Internet commercialisé au régime de Kadhafi. La filiale de Bull est accusée de complicité de torture en Libye. L'affaire Amesys, filiale de Bull, n'est pas terminée. Fin 2011, la Fédération Internationale des Droits de l'Homme (FIDH) et la Ligue des Droits de l'Homme (LDH) avaient déposé une plainte contre cette filiale de Bull "pour complicité de torture à travers la fourniture au régime de Khadafi d'un système de surveillance des communications destiné à surveiller la population libyenne". Aujourd'hui, la justice a ordonné la poursuite de l'instruction ouverte. "La Chambre de l'instruction est venue confirmer qu'il y avait matière à instruire dans cette affaire, malgré les obstacles posés par le Parquet de Paris, visiblement réticent à permettre une enquête impartiale et indépendante dans cette affaire", a déclaré Patrick Baudouin, président d'honneur de la FIDH. Michel Tubiana, président d'honneur de la LDH, a de son côté estimé que la justice française "doit enquêter avec célérité afin de déterminer, le cas échéant, si Amesys, en donnant au régime de Mouammar Khadafi les moyens technologiques d'identifier toute voix dissidente, s'est rendue complice de la répression exercée à l'encontre de la population par ce régime meurtrier". A noter que la semaine dernière, le 10 janvier, cinq victimes libyennes se sont constituées parties civiles. Selon Patrick Baudouin, "elles avaient été arrêtées et torturées par le régime en place et leur arrestation était directement liée à leur surveillance par le système livré par Amesys". Pour mémoire, ce qui est en cause, c'est plus précisément le vaste système fourni par Amesys, appelé Eagle.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 07 2013 14:14:55

Silent Skype calls can hide secret messages

«Got a secret message to send? Say it with silence. A new technique can embed secret data during a phone call on Skype. "There are concerns that Skype calls can be intercepted and analysed," says Wojciech Mazurczyk at the Institute of Telecommunications in Warsaw, Poland. So his team's SkypeHide system lets users hide extra, non-chat messages during a call. Mazurczyk and his colleagues Maciej KaraÅ› and Krzysztof Szczypiorski analysed Skype data traffic during calls and discovered an opportunity in the way Skype "transmits" silence. Rather than send no data between spoken words, Skype sends 70-bit-long data packets instead of the 130-bit ones that carry speech. The team hijacks these silence packets, injecting encrypted message data into some of them. The Skype receiver simply ignores the secret-message data, but it can nevertheless be decoded at the other end, the team has found. "The secret data is indistinguishable from silence-period traffic, so detection of SkypeHide is very difficult," says Mazurczyk. They found they could transmit secret text, audio or video during Skype calls at a rate of almost 1 kilobit per second alongside phone calls. The team aims to present SkypeHide at a steganography conference in Montpellier, France, in June.»...
Source: http://www.newscientist.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 04 2013 10:33:47

Comment pirater le fichier STIC par un simple coup de fil

«Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l'A86, on voudrait que tu nous sortes deux STIC (...) on ne sait pas si tu es capable de le faire ». Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap... par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. youtube violvocal viol vocal Le principe fait appel à une technique bien connue en informatique. C'est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. STIC ? Le Système de Traitement des Infractions Constatées est un fichier géant répertoriant les données issues des enquêtes menées par la police. Il sert à la fois aux enquêtes judiciaires (recherche des auteurs d'infractions), comme aux investigations administratives (enquêtes préalables) dans certains contextes. Par exemple quand une personne postule pour certains emplois publics ou sensibles. Près de 6,5 millions de personnes mises en cause y sont enregistrées ainsi que 30 millions de victimes. Autant dire un océan d'information qui normalement doit être colmaté contre le risque de fuite. Exploiter le maillon faible de la chaine de sécurité du STIC Pour autant, des individus sont visiblement parvenus à déjouer les protections informatiques les plus solides en visant le maillon faible de la chaine de sécurité. Selon ce qui ressort de plusieurs enregistrements, ils téléphonent à un commissariat, mettent les personnes en confiance en multipliant les « collègues » voire le tutoiement. Ils simulent une urgence pour réclamer le contenu du STIC. A cette fin, ils épèlent le vrai nom d'un chanteur ainsi que sa date de naissance, deux données récupérées facilement sur Wikipédia par exemple. Et quand le correspondant fait preuve de résistance, ils roulent des épaules, jouent d'arguments d'autorité pour ordonner au policier subalterne cette communication...»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 05 2012 13:12:26

Dans un CD vole a l'UBS, trois milliards d'euros

«Selon le Süddeutsche Zeitung, les données contenues dans un CD volé à la banque suisse permettraient de retrouver la trace de trois milliards d'euros qui avaient échappé aux autorités allemandes.Le fisc allemand pourrait empocher la moitié de ce montant. Décidément, les autorités et les banques suisses jouent de malchance en Allemagne. Un peu plus d'une semaine après le rejet par le Bundesrat de l'accord fiscal germano-suisse, qui devait mettre un terme à la querelle fiscale entre les deux pays, le quotidien munichois Suddeutsche Zeitung (SZ) croit savoir que des contribuables allemands ont déposé trois milliards d'euros dans la seule banque UBS sans avoir à payer un centime d'impôt outre-Rhin.» [...] «Selon le procureur de Düsseldorf, le fisc allemand pourrait, grâce aux données contenues dans ces CD, récupérer 1,3 milliard d’euros. L’opération est rentable puisque le CD venant de l’UBS évoqué par la SZ aurait coûté «seulement» 3,5 millions d’euros. Reste l’argument moral souvent avancé par la Suisse: peut-on rémunérer des voleurs au nom de la lutte contre l’évasion fiscale? C'est pour éviter ces achats que Berne veut imposer les accords "Rubik". »...
Source: http://www.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 29 2012 12:44:28

Accuse d'avoir espionne Besancenot, le patron de Taser France juge

«Antoine Di Zazzo et neuf autres prévenus sont jugés à partir de jeudi en correctionnelle à Paris pour l'espionnage présumé de l'ancien porte-parole du Nouveau parti anticapitaliste (NPA). Ils comparaissent pour l'espionnage présumé de l'ancien porte-parole du Nouveau parti anticapitaliste (NPA) Olivier Besancenot. A partir de jeudi et jusqu'à début décembre, Antoine Di Zazzo, le patron de Taser France et neuf autres personnes sont jugés devant le tribunal correctionnel de Paris. Précisément, Antoine Di Zazzo, directeur de SMP Technologies, est soupçonné d'avoir fait espionner en 2007 et 2008 l'ancien dirigeant trotskiste, avec lequel il a été en conflit ouvert. Olivier Besancenot avait notamment affirmé que le Taser avait provoqué des morts aux Etats-Unis. Antoine Di Zazzo est poursuivi pour complicité de "violation du secret professionnel", d'"accès frauduleux à un système de traitement automatisé de données" et de "détournement de finalités de données".» [...] «Pour Olivier Besancenot et son avocat, Me Comte, l'affaire met en lumière les problèmes de confidentialité des fichiers de la police censés être protégés. L'ex porte-parole du NPA attend des "explications et des condamnations à la hauteur de cette forme d'intimidation qu'est l'espionnage", affirmant que sa compagne, ses enfants, sa famille ont été suivis. "Tout le monde se renvoie la balle" dans cette affaire, ajoute-t-il. Il souhaite, au-delà de l'affaire jugée par le tribunal, un "débat public" sur ces questions et une commission d'enquête, soulignant l'opacité de ces "officines privées". Il souhaite également un "moratoire" et un débat sur le pistolet à impulsions électriques. Deux autres détectives sont également poursuivis, tout comme un agent des douanes, un agent des impôts, deux policiers et un responsable bancaire, qui ont été sollicités pour fournir ces données confidentielles. »...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2012 15:2:44

Mont-de-Marsan : les magistrats tweetent et derapent pendant un proces d'assises

«La question de la liberté d'expression des magistrats sur les réseaux sociaux, et sur la Toile en général, était abordée dans un article publié mercredi dernier sur le site Internet du magazine « Le Point ». Son auteur évoquait notamment la grande activité sur Twitter et sur les blogs de personnalités du monde judiciaire retranchés derrière l'anonymat : Maitre Eolas, @Judge_Marie, Dadouche ou encore @Proc_Gascogne. Le dernier cité allait justement se distinguer dans la communauté publique Twitter le jour même de la parution. L'homme était dans la salle d'assises de Mont-de-Marsan et conversait (notamment) avec l'un des deux assesseurs de la formation criminelle. Et c'est peu dire que leurs propos ont quelque peu dérapé... La centaine de tweets échangés entre les deux hommes au cours de ces trois jours d'audience relatifs à une tentative de meurtre déplorée à Villeneuve-de-Marsan (40) ne laisse aucun doute sur l'identité des mis en cause.»...
Source: http://www.sudouest.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2012 9:57:18

RSF lance un site Web pour abriter les infos censurees

«Pour dénoncer le passage sous silence de certaines informations, Reporters Sans Frontières (RSF) vient de mettre en ligne un site Web anti-censure, WeFightCensorship.org (« Nous combattons la censure »), disponible en français et en anglais. Ce site Internet a pour vocation de recenser des informations, reportages, photos, sons ou vidéos faisant l'objet d'une quelconque censure, ayant été interdits ou dont les auteurs peuvent être victimes de représailles. Destiné à sans cesse s'enrichit, WeFightCensorship s'adresse à tous les citoyens, journalistes ou non, désireux de publier des contenus « sensibles » et ainsi garantir un peu plus, dans le monde, la liberté d'information. Avant publication, les contenus proposés, envoyés anonymement ou non, sont étudiés par le comité éditorial de WeFC et sont accompagnés d'un texte de présentation du contexte et de l'auteur. Des pièces de procédures ou des documents annexes indispensables pour apprécier la valeur informative de ces documents seront également publiés. Les contenus censurés seront mis en ligne dans la langue originale et accompagnés d'une traduction. Et afin de ne pas être également censuré, WeFightCensorship.org est également relayé par des sites miroirs, pour contourner les tentatives de filtrage et de blocage. Bien entendu, les internautes sont invités à relayer les contenus censurés pour leur donner davantage de visibilité. RSF met également à disposition des internautes un « kit de survie numérique », composé d'outils comme des réseaux privés virtuels #ou VPN#, des logiciels de chiffrage #TrueCrypt# ou des technologies d'anonymisation en ligne #Tor#.»...
Source: http://www.itespresso.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 16 2012 16:47:43

Si le patron de la CIA n'arrive pas a proteger ses emails perso, alors les autres ...

«Comment le FBI a-t-il découvert que les emails de menaces et d'insultes reçus par Jill Kelley, copine avec tous les généraux en poste en Floride (y compris David Petraeus, chef de la CIA), avaient été envoyés par Paula Broadwell, maitresse cachée de Petraeus, et femme jalouse ? Mme Broadwell avait pourtant pris soin de créer des comptes Gmail avec des faux noms, et d'envoyer ses messages malveillants uniquement quand elle était dans des lieux publics ou des hôtels équipés de wifi gratuit. Pour la retrouver, le FBI a demandé à Google un relevé des numéros IP des ordinateurs d'où chaque message avait été envoyé. Ces données techniques confidentielles sont conservées par des services de webmail pendant au moins un an. Il a suffi que Mme Kelley parle de son problème à un autre de ses copains, agent du FBI en Floride, pour qu'une enquête soit déclenchée et que la demande soit envoyée à Google, qui l'a aussitôt acceptée. Selon l'association de défense des droits civiques American Civil Liberties Union (ACLU), les sociétés comme Google et Facebook ont créé des services spécialement chargés de répondre à ces demandes de la police (plusieurs milliers par an), et pour les gérer, elles ont embauché des anciens policiers - qui ont souvent gardé des relations amicales avec leurs ex-collègues. Une fois en possession des numéros IP des hotspots wifi d'où les messages étaient partis, les enquêteurs ont identifié les hôtels concernés. Puis ils ont comparé les listes des clients ayant séjourné dans les hôtels aux périodes où les emails avaient été envoyés. Par recoupements, un seul nom a émergé, celui de Paula Broadwell.»...
Source: http://pastresnet.blog.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2012 16:49:30

Le cloud ''a la francaise'' sous le feu des critiques

«Depuis leur annonce en 2011, les deux projets d'informatique dématérialisée (cloud computing) "à la française" d'Orange et SFR suscitent les critiques des entreprises françaises du secteur. Ces PME, pour la plupart, voient d'un mauvais oeil cette alliance entre l'Etat et des géants des télécoms, jugés inadaptés au marché du cloud, et se plaignent de tentatives de débauchage d'employés, que les consortiums nient. Financés à hauteur de 150 millions d'euros par l'Etat, les deux consortiums, Cloudwatt pour Orange et Numergy pour SFR, doivent devenir des géants européens, à même de concurrencer les américains Amazon, Microsoft et Google. Ces deux consortiums fourniront aux entreprises des ressources informatiques, de la puissance de calcul ou de l'espace de stockage, souvent trop couteuses à maintenir pour ces clients. Les offres concrètes des deux projets officiellement lancés en septembre sont censées arriver dans les prochains mois. Le scepticisme n'a pourtant pas cessé, loin de là. La semaine dernière, le géant des centres de données Interxion et une PME spécialisée dans les réseaux privés, Navaho, exprimaient encore des doutes sur la pérennité de ces consortiums.» [...] «■Quid de la "souveraineté" des données ? L'argument fort de ces clouds est bien la souveraineté. Le financement public est justifié par le besoin d'acteurs de confiance soumis à la législation française, contrairement aux entreprises de droit américain qui sont soumises à la loi antiterroriste américaine. Le Patriot Act permet en effet aux forces de sécurité américaines de consulter très largement les données d'entreprises ou de particuliers hébergées aux Etats-Unis ou par des entreprises dont le siège est aux Etats-Unis. "Le poste d'investissement le plus important est l'infrastructure. Notre objectif est d'être open source [technologies au code source ouvert] et souverains dans notre architecture", explique Patrick Starck de Cloudwatt. "On prend de cette communauté [open source] et on le lui restitue. L'équipe de développement devrait atteindre une centaine d'acteurs, avec une spécialisation [sur la technologie d'infrastructure réseau ouverte] OpenStack", explique encore M. Starck. "L'idée est d'être en conformité avec des réglementations qui existent, comme celles de la CNIL. Il faut éduquer les patrons aux contraintes liées à leur hébergement", explique Cloudwatt. Suffisant pour convaincre les entreprises ? "Cet argument n'est pas à brandir comme le chiffon rouge. Ce n'est pas avec ça qu'on fait un marché", répond Cloudwatt. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 07 2012 22:19:48

Pourquoi la France refuse-t-elle de cooperer au Mois de la Cybersecurite ?

«Le mois de la cyber-sécurité « Be Aware, Be Secure » (« Etre Informé, Etre en Sécurité »), initié par la Commission Européenne et en partenariat avec l'ENISA, l'Agence européenne de sécurité des réseaux et des informations a lieu pour la première fois en Europe en tant que projet pilote. L'Enisa rappelle à ce titre que « ce projet répond à l'activité de sensibilisation du groupe de travail conjoint UE-Etats-Unis sur la cyber-sécurité et la cybercriminalité établi dans le cadre du sommet UE-Etats-Unis tenu le 20 novembre 2010 à Lisbonne ». Des pays tels que les Etats-Unis et l'Australie ont également organisé respectivement un mois national et une semaine nationale à la sensibilisation à la cyber-sécurité. Cette démarche a pour but de promouvoir la sensibilisation à la cyber-sécurité entre les citoyens, de modifier leur perception des menaces informatiques et de fournir des informations actualisées de sécurité. Il s'agit de favoriser les « bonnes habitudes » que l'on doit mettre en oeuvre quotidiennement en ligne, telle que l'utilisation d'un mot de passe fort, le verrouillage de son ordinateur, l'installation d'un pare-feu, d'un anti-virus etc. Huit Etats membres de l'Union européenne participent à ce projet : la République Tchèque, le Luxembourg, le Portugal, la Roumanie, la Slovénie, l'Espagne, le Royaume-Uni et la Norvège. Ces pays ont organisés diverses activités et manifestations tout au long du mois d'octobre pour sensibiliser les publics aux bonnes pratiques en matière de sécurisation de l'accès à internet. La France, contre toute attente, n'y participe pas. Ceci est surprenant lorsque l'on sait que la loi Hadopi sanctionne justement la mauvaise sécurisation de son réseau par un usager. Qui plus est, cette infraction pénale de mauvaise sécurisation de l'accès à internet est la seule existante dans l'Union européenne.»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 11 2012 10:34:27

Quand les Talibans draguent des soldats sur Facebook

«Le gouvernement australien est inquiet. Et il y a de quoi : il semblerait que les soldats des forces alliées se fassent draguer sur Facebook par de charmantes et accortes jeunes femmes qui ne seraient autres que... des talibans sous couverture. Dans le cadre d'une formation de ses militaires prêts à être déployés en Afghanistan, l'Etat australien met en garde ses troupes aux risques inhérents au geotagging. La géolocalisation des statuts sur Facebook pourrait indiquer aux forces ennemies leur présence sur la zone et les inciter à prendre contact avec eux via le réseau social. Comment ? En se faisant passer pour une femme attirante un ancien camarade de classe ou un ami d'enfance oublié. Récolter des informations stratégiques Une fois le contact établi, ces Talibans sous couverture en profiteraient pour leur soustraire des informations stratégiques comme le nom, le grade, la localisation de l'unité dans laquelle ils servent, le moral des troupes, etc.»...
Source: http://www.metrofrance.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 08 2012 22:54:4

Alerte Phishing - CNIL - Commission nationale de l'informatique et des libertes

«Tentative de récupération frauduleuse de données personnelles. Depuis le mois de juillet, une campagne d'emails frauduleux usurpant le nom et le logo de la CNIL vise à récupérer des données personnelles contre rémunération. Le courriel a pour objet "Dossier EV580007 Unige". L'expéditeur indiqué est "Comission nationale de I'Informatique et des libertés" et le corps du message comporte un logo de la CNIL. Le message évoque un problème dans l'envoi de votre rémunération et vous incite à adresser des informations personnelles afin de pouvoir procéder au paiement des sommes dues. Ce type de message est appelé " phishing" ou "hameçonnage", cette technique consiste à faire croire à la personne qu'elle est en contact avec une administration ou un organisme familier (banque, assurance, opérateur de télécommunications...) dans le but de lui soutirer des données personnelles. Il est recommandé aux destinataires de ces messages de ne pas y répondre, de ne pas cliquer sur les liens et de les détruire immédiatement. Voici une copie d'un message reçu.»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 31 2012 13:30:16

Oracle corrige la faille Java qui menace vos ordinateurs [MaJ]

«Mise à jour du vendredi 31 aout 2012 Oracle, qui prévoyait une mise à jour de Java en octobre, a finalement réagi devant l'ampleur de la faille. La société vient de publier un correctif (Java 7 Update 7) disponible sur cette page. Sous Windows, la mise à jour se fait normalement de manière automatique. Nous vous conseillons de l'installer si vous utilisez Java. Première publication le 28 aout 2012 Après l'éradication de Grum, Atif Mushtaq, expert en sécurité du cabinet FireEye, se distingue une nouvelle fois. Il vient de découvrir une faille de sécurité dans la toute dernière version de Java (Java 7 Update 6, aussi appelée Java 1.7) qui permet à un « hacker malveillant » de se connecter à une machine distante. L'exploit Zero Day a été découvert il y a deux jours, le 26 aout, sur un serveur chinois. En résumé, la faille autorise l'installation de code arbitraire à l'aide, par exemple, d'un Applet Java intégré dans une page Web. Il est donc possible de récupérer des informations à l'insu de l'utilisateur. Ou d'exécuter des logiciels malveillants en tâche de fond comme un enregistreur de frappe clavier (un keylogger) ou un logiciel de capture d'écran... A portée de tous... ou presque L'exploit a d'abord été utilisé par des pirates de haut vol, a priori, dans un but de cyberespionnage, pour déployer une variante de Poison Ivy, un cheval de Troie. Malheureusement, une PoC (en anglais, Proof of Concept, une preuve de faisabilité) a été publié sur Internet, permettant à des hackers en herbe de réaliser la manipulation à l'aide de logiciels open source en libre téléchargement et d'un zeste de savoir-faire. La faille est donc considérée comme extrêmement critique par l'ensemble des experts en sécurité. A fortiori parce qu'elle concerne tous les systèmes d'exploitation (Windows, Mac OS X et Linux) et tous les navigateurs (Internet Explorer, Chrome, Firefox et Opera). Des hackers assurent déjà que la faille fonctionne parfaitement avec Firefox sous Ubuntu 10.04 et 12.04, avec Firefox et Internet Explorer sous Windows XP, Vista et 7 et avec Safari sous Mac OS X 10.7 et 10.8. Pour envenimer les choses, les antivirus ne détectent absolument rien... Le mot d'ordre : désactivez Java !»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 23 2012 20:48:0

Hacking : la societe Creditpret victime de maitres-chanteurs

«Le groupe de hackers Rex Mundi a récidivé. Et cette fois, c'est à une entreprise française basée à Nice qu'il s'est attaqué. « Nous avons récemment pénétré les serveurs pauvrement protégés de Credipret, un réseau français d'agences de crédit. Les données que nous avons volées contiennent des enregistrements de centaines de clients. Ils comprennent leurs adresses complètes, des informations sur leur famille, leur travail et des informations financières confidentielles » écrivent-ils sur le site de partage de textes Pastebin. Le Twitter de Rex Mundi, un groupe très inspiré par l'ordre des Templiers... agrandir la photo Le groupe menace de livrer sur le web l'ensemble de ces données vendredi... A moins que Creditpret ne concède à leur verser 20 000 euros ! « Nous ne paierons pas ! » assure M. Fleurier, associé chez Credipret, que nous avons contacté tout à l'heure. Il avoue n'avoir pas fait attention aux premiers mails de demande de rançon envoyés par les pirates, qui ont contacté l'entreprise la semaine dernière pour entamer leur chantage : « les mails étaient rédigés en anglais, nous les avons pris pour du spam et les avons jetés à la poubelle. » C'est la police qui, ce matin, a prévenu l'entreprise que la menace était bien réelle.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 21 2012 15:55:43

Des plans tres detailles de l'Elysee voles dans une voiture

«Une clé USB contenant les plans du palais présidentiel, mais aussi du ministère de l'Intérieur et de la préfecture de police de Paris, a disparu dans la nature. Les plans de masse de l'Elysée, qui détaillent le bâtiment pièce par pièce, ont disparu dans la nature, dimanche 19 aout. (DANIEL JANIN / AFP) Les plans de masse de l'Elysée, qui détaillent le bâtiment pièce par pièce, ont disparu dans la nature, dimanche 19 aout. (DANIEL JANIN / AFP) Des plans du palais de l'Elysée, du ministère de l'Intérieur et de la préfecture de police de Paris ont été subtilisés dimanche par un ou plusieurs voleurs, d'après une information du journal "Le Parisien", mardi 21 aout. Selon les premiers éléments, ces documents jugés "hautement confidentiels" étaient en la possession d'un entrepreneur dont sa société est chargée d'installer des réseaux de fibre optique dans ces bâtiments. Un vaste chantier qui, affirme le quotidien, fait partie de la mise en place de la vidéoprotection dans les rues de la capitale. Venu chercher un proche à la Gare de Lyon, dans le XIIe arrondissement, cet entrepreneur laisse les fichiers, contenus dans une clé USB, dans son véhicule. A son retour, il constate que sa voiture a été cambriolée. Plusieurs de ses effets personnels, dont la précieuse clé, ont disparu. De l'aveu même de la victime, les plans en question n'étaient pas cryptés et donc parfaitement consultables par tout le monde»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 11 2012 17:39:59

Prevention de la fuite d'information : participez a l'elaboration d'un guide de bonnes pratiques sur cet enjeu majeur

«AFNOR crée un nouveau groupe de travail qui aura pour principale tâche de produire un guide de bonnes pratiques sur la prévention de la fuite d'information - ou « Data Leak Prevention » -, préoccupation majeure en matière de sécurité informatique pour toute organisation. Des environnements informatiques de plus en plus ouverts, une hyper mobilité inéluctable (smartphones, cloud), des frontières du système d'information qui ont littéralement éclaté, une grande facilité de publication (Web 2.0, réseaux sociaux), tous ces faits sont à l'origine des fuites d'informations. La cybercriminalité tout comme l'espionnage industriel s'orientent désormais sur le vol ou/et le détournement de données en tant que valeur monnayable. La prévention de la fuite d'information est ainsi devenue une préoccupation majeure en matière de sécurité informatique. Les organisations ne peuvent plus ignorer ce brulant sujet. De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feux et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l'information, c'est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l'information en tant que patrimoine. Depuis le début de l'industrie Internet, on constate que les règlementations deviennent incontournables et nécessaires afin que tout à chacun adopte un même référentiel, un même langage, des règles communes, et ce, quels que soient les tailles et les secteurs d'activité de toutes les organisations. Fort de ce constat, AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, a décidé de créer un Groupe de Travail ayant pour objectif la réalisation d'un Accord (guide de bonnes pratiques) en matière de Prévention de la fuite d'information. AFNOR vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices afin d'apporter votre contribution, d'anticiper et d'influencer ce futur courant réglementaire.»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 11 2012 17:31:34

Prevention de la fuite d'information : participez a l'elaboration d'un guide de bonnes pratiques sur cet enjeu majeur

«AFNOR crée un nouveau groupe de travail qui aura pour principale tâche de produire un guide de bonnes pratiques sur la prévention de la fuite d'information - ou « Data Leak Prevention » -, préoccupation majeure en matière de sécurité informatique pour toute organisation. Des environnements informatiques de plus en plus ouverts, une hyper mobilité inéluctable (smartphones, cloud), des frontières du système d'information qui ont littéralement éclaté, une grande facilité de publication (Web 2.0, réseaux sociaux), tous ces faits sont à l'origine des fuites d'informations. La cybercriminalité tout comme l'espionnage industriel s'orientent désormais sur le vol ou/et le détournement de données en tant que valeur monnayable. La prévention de la fuite d'information est ainsi devenue une préoccupation majeure en matière de sécurité informatique. Les organisations ne peuvent plus ignorer ce brulant sujet. De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feux et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l'information, c'est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l'information en tant que patrimoine. Depuis le début de l'industrie Internet, on constate que les règlementations deviennent incontournables et nécessaires afin que tout à chacun adopte un même référentiel, un même langage, des règles communes, et ce, quels que soient les tailles et les secteurs d'activité de toutes les organisations. Fort de ce constat, AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, a décidé de créer un Groupe de Travail ayant pour objectif la réalisation d'un Accord (guide de bonnes pratiques) en matière de Prévention de la fuite d'information. AFNOR vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices afin d'apporter votre contribution, d'anticiper et d'influencer ce futur courant réglementaire.»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 24 2012 11:31:22

Sur la trace des brouilleurs de GPS

«Dans son petit atelier encombré d'appareils de toutes sortes, Todd Humphreys, directeur du Laboratoire de radionavigation de l'université du Texas, à Austin, montre à ses étudiants la vidéo d'une expérience récente. On y voit un smartphone tenu à bout de bras dont l'écran montre une carte Google : "L'appareil se localise avec sa puce GPS et indique sa position grâce à un point bleu sur la carte." Soudain, le point bleu se met à bouger, comme si le smartphone venait d'être embarqué dans une voiture, alors qu'il est toujours au même endroit. La puce GPS transmet une position erronée, mais crédible, car la progression sur la carte se fait à une allure normale, le long d'une rue. Pour expliquer cette énigme, Todd Humphreys montre du doigt un boitier d'aspect banal, posé dans un coin de l'atelier : "C'est un spoofer #"usurpateur"#, un simulateur GPS. Il capte les signaux authentiques des satellites GPS, puis les réémet sur la même longueur d'onde après avoir légèrement modifié les coordonnées. Les systèmes GPS du voisinage vont capter en priorité le faux signal du spoofer, car il est plus puissant que celui d'un satellite situé à 20 000 kilomètres de la Terre. Si j'en installais un sur le toit de cet immeuble avec une bonne antenne, je pourrais fausser tous les GPS du quartier, et même ceux des avions passant au-dessus de la ville."»...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

02 27 2012 13:42:35

Wikileaks publie 5 millions de donnees du cabinet de renseignements Stratfor

«Le portail Wikileaks annonce la publication d'une série de documents baptisée « Global Intelligence Files ». Ces dossiers regroupent pas moins de 5 millions d'e-mails de Stratfor, un cabinet privé américain de renseignement. Wikileaks accuse le cabinet américain Stratfor de fournir des informations d'ordre privé à des agences gouvernementales (la Défense américaine, le corps des Marines...) ainsi qu'à plusieurs sociétés comme Lockheed Martin, Northrop Grumman ou encore Raytheon. Le portail publie 5 millions d'e-mails envoyés entre 2004 et décembre 2011 par le cabinet et considère que cette entité dispose de plusieurs réseaux d'informateurs chargés de livrer diverses informations à d'autres organes de renseignements. Wikileaks ne livre pas le contenu de ces courriers électroniques mais explique que ces données sont la preuve que « cette société cultive des liens très proches avec les agences gouvernementales américaines et d'anciens membres du gouvernement du pays ». Ces données ont, semble-t-il, été obtenues suite à une attaque informatique dirigée contre les installations du cabinet de renseignements lors des dernières fêtes de Nol. Des hackers avaient en effet revendiqué avoir mené une attaque à l'encontre des serveurs hébergeant le site de ce cabinet privé américain de renseignement #Stratfor#. Ils indiquaient avoir découvert de nombreuses adresses e-mail de responsables britanniques et américains mais également d'autres données non-chiffrées. A l'époque, des spécialistes en sécurité précisaient que certaines informations publiées devaient être qualifiées de sensibles et pouvaient jouer en la défaveur des responsables en cause. Selon Owni, l'un des partenaires de Wikileaks, Stratfor aurait mis en place un système de qualification des informations qu'il publie. « La note A sanctionne une information qu'on 'ne peut trouver nulle part ailleurs' et la note B une information disponible uniquement dans des cercles limités », commente le site. De son côté, Wikileaks annonce que la signification de certains de ces e-mails sera connue dans les prochaines semaines.»...
Source: http://www.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 09 2012 11:17:23

Symantec confirme que le code source de pcAnywhere circule sur le net

«Symantec est malmené par les pirates. Le célèbre éditeur de logiciels de sécurité a confirmé que suite à son refus de payer une rançon de 50 000 dollars au groupe de pirates YamaTough, le code source de pcAnywhere a été diffusé sur les réseaux Torrent. Cette action laisse craindre que d'autres pirates exploitent des failles de sécurité dans le logiciel. Même si Symantec se veut rassurant, cette affaire est à prendre au sérieux. Suite au vol du code source de pcAnywhere, un logiciel de téléintervention permettant de prendre le contrôle à distance d'un ordinateur, l'éditeur de logiciel américain a été contacté par le groupe de hacker YamaTough. Ce dernier réclamait une rançon de 50 000 dollars pour détruire le code source en sa possession. Sentant que Symantec essayer de gagner du temps pour mettre au point des pactchs de sécurité et collaborer avec les autorités pour les identifier, le groupe de pirates a divulgué le code source sur les réseaux Peer To Peer. Par mesure de sécurité, Symantec avait demandé à ses clients de bien utiliser la dernière version du logiciel. Cependant, il craint tout de même qu'en possédant le code source, d'autres pirates soient capables de trouver des failles et de les utiliser pour s'en prendre aux utilisateurs du logiciel. Toutefois, Symantec dit qu'il s'attendait à cette divulgation. « Symantec se préparait à ce que le code soit mis en ligne à un moment donné et a développé et distribué une série de correctifs dès le 23 janvier pour protéger nos clients contre la découvertes de failles. », a déclaré Cris Paden, porte-parole de l'entreprise. Il ajoute que les clients qui ont bien effectué les dernières mises à jour ne craignent quasiment rien.»...
Source: http://www.degroupnews.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

02 07 2012 8:55:47

SFRBox : son reseau Wi-Fi vous fait risquer gros

«Une faille de sécurité a été dévoilée récemment dans la SFRBox. Il s'agit plus particulièrement de la façon dont elle gère le SFR Wi-Fi Public, son réseau Wi-Fi partagé. Les personnes qui ont un identifiant SFR et qui se connectent au réseau sans fil de votre box peuvent non seulement accéder à Internet, ce qui est plutôt normal, mais le font sans qu'il y ait une distinction entre vous et elles. Autrement dit, il semblerait qu'elles utilisent la même adresse IP que celle de la connexion principale. Dès lors, outre les questions de sécurité locale, se pose la question de l'identification des tiers qui peuvent utiliser cette connexion pour se livrer à des actes répréhensibles.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 12 2011 9:36:20

Affaire du Carlton : soupcons autour d'une photo

«La photo prise à Washington a été malencontreusement publiée à la une de La Voix du Nord, le 25 octobre. On y voyait, dans le bureau de DSK, au FMI, poser trois hommes, en apparence heureux d'être ensemble : Dominique Strauss-Kahn, encore patron de l'institution internationale, Jacques Mellick fils, président du mouvement A gauche en Europe 62, relais de DSK dans le Pas-de-Calais, et enfin Patrick Pique, ancien directeur général de l'Association hospitalière Nord-Artois cliniques #Ahnac#, poids lourd d'offres de soins dans la région Nord-Pas-de-Calais. Par erreur, ce dirigeant était présenté par le journal local comme étant Fabrice Paszkowski, l'organisateur des fameuses parties fines tarifées, mis en examen et écroué dans l'affaire du Carlton. La photo avait été prise à Washington en marge des escapades organisées par Fabrice Paszkowski. Le lendemain, un rectificatif a été aussitôt publié par La Voix du Nord, mais celui-ci n'a eu pour effet que d'amplifier la rumeur. Et multiplier les interrogations. Notamment au sein de l'Ahnac, qui connait des turbulences financières : perte d'exploitation 2010 entre 3 et 5 millions d'euros, emprunts redevables à hauteur de 49 millions d'euros, dette cumulée de 213 millions d'euros, plan de départs volontaires... Une situation économique d'autant plus paradoxale que l'activité de l'association a cru dans le même temps à un rythme supérieur à la moyenne régionale. En mai dernier, l'Ahnac a été placée sous administration provisoire par l'Association régionale de santé du Nord-Pas-de-Calais #ARS#.» [...] «Aujourd'hui, la juge Ida Chafaï, qui a lancé plusieurs commissions rogatoires, cherche à savoir si Fabrice Paszkowski a obtenu à travers sa société Médicalis d'éventuelles contreparties de la part d'élus socialistes proches de DSK, pour lequel le très entreprenant gérant organisait des parties fines tarifées à Paris, à Washington, à Bruxelles... »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

12 04 2011 13:16:5

Wikileaks : surveillance des communications, un secteur bien portant

«Wikileaks est de retour et publie plus de nombreux documents mettant en lumière le développement des technologies de surveillance par des sociétés privées et la nature très lucrative d'un secteur en plein boom. Ces documents internes, comme des plaquettes commerciales et des modes d'emploi, tranchent avec les discours des fournisseurs de ces solutions, qui tendent souvent à cacher la finalité réelle de ces dernières. Des arguments commerciaux moins lisses que les discours officiels Baptisée SpyFiles, cette nouvelle opération de Wikileaks menée en partenariat avec plusieurs médias, dont Owni en France, épingle des grands noms de l'industrie comme Nokia-Siemens, Qosmos, Thales, Bluecoat, ou encore le français Amesys. Cette dernière société n'est plus vraiment une inconnue depuis que son rôle a été révélé dans la fourniture d'un système de surveillance d'Internet en Libye, avec le concours de l'Etat français, et au bénéfice du régime du dictateur Kadhafi. Les révolutions arabes se succèdent depuis plusieurs mois. Les grands Etats démocratiques, dont la France, apportent leur soutien à ces mouvements de contestation. Problème, les documents divulgués par Wikileaks laissent craindre une certaine schizophrénie de la part de ces mêmes pays.»...
Source: http://www.challenges.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2011 21:52:20

DSK, les Miss et les SMS

«Fallait-il publier les SMS de DSK ? L'opinion est en droit de savoir jusqu'où cet homme, qui a failli devenir Président, était capable d'aller pour satisfaire ses pulsions. Le coup de sang de Serge Raffy. Dominique Strauss-Kahn Fallait-il publier les messages plein de fraicheur de DSK à ses amis pourvoyeurs de chair fraiche ? Certains de nos confrères se parent du manteau de l'éthique pour s'y refuser. Ils prétextent que la vie privée de celui qui fut le candidat virtuel de la gauche doit le rester. L'intimité serait une chose sacrée. A priori, ils ont raison. Il y a une exception à cet assaut de vertu : celui de l'action judiciaire.» [...] «Au-delà du scandale à ranger dans le rayon des faits divers, la morale d’un homme politique est un paramètre majeur de l’intérêt national. Dodo la Saumure n’est pas le patron de la CIA ou du FSB, mais ce genre de dossier, s’il était tombé entre les mains de la CIA ou d’une autre officine barbouzarde, aurait pu nous lier pieds et poings à des "agents venus d’ailleurs ", et mettre en danger notre indépendance nationale. J’exagère ? Franchement, non. Quand la rumeur a couru que nos propres services suivaient de près les agissements de notre cavaleur invétéré, certains s’en sont offusqués. A tort. A bien y réfléchir, la mission de nos hommes de l’ombre d’aller fouiller dans la noirceur d’un futur Président n’était pas aussi critiquable qu’il n’y paraît. Avec leur cueillette des frasques et des dérives de l’ancien ministre, auraient-ils pu convaincre discrètement tous ceux qui avaient tout misé sur DSK de lui conseiller de se retirer du jeu avant la tempête ? Ceux-là ont une responsabilité plus lourde qu’on ne croit. Leur cécité est presque une faute. Ils auraient pu nous conduire dans le précipice et affaiblir gravement la France. Au Parti Socialiste, certains doivent se sentir très mal. Ils ne doivent pas être très fiers d’eux ? Ils ont raison. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 10 2011 10:25:30

Affaire Carlton : les petits textos de DSK

«Dominique Strauss-Kahn a utilisé durant trois mois le portable que son ami lensois Fabrice Paszkowski avait oublié dans un hôtel, et que DSK a par la suite utilisé pour correspondre avec ce dernier. Le principal sujet de communication entre eux concernait les rendez-vous galants que l'entrepreneur lensois, mis en examen et écroué dans l'affaire du Carlton, organisait pour l'ancien patron du FMI aux Etats-Unis, mais aussi à Bruxelles ou à Paris.» [...] «Puce bavarde Là encore la réponse de Paszkowski est introuvable. Le chef d'entreprise a effacé de son mobile tous les messages qu'il avait adressés à DSK. N'y figurent plus que les textos envoyés par l'ancien patron du FMI. Selon nos informations, lors de son arrestation, Fabrice Paszkowski a spontanément remis aux policiers deux mobiles. Le premier est celui avec lequel il correspondait avec DSK ; le second, le fameux téléphone égaré et utilisé pendant trois mois par DSK. La puce de ce dernier mobile a été réinitialisée par Fabrice Paszkowski dès son arrivée en France, le 14 mai. Le jour de l'arrestation de DSK à New York dans l'affaire du Sofitel, l'entrepreneur lensois a ainsi effacé la trace de ses échanges avec le directeur du FMI. Aujourd'hui, sur réquisition judiciaire, les policiers tentent de faire parler la mémoire de la carte SIM de ce téléphone, dont les données informatiques sont conservées par l'opérateur de téléphonie. Car même détruite, dans certains cas, la puce d'un téléphone mobile peut dévoiler ses petits secrets... L'affaire de prostitution du Carlton à Lille n'a pas fini de faire parler d'elle. »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 09 2011 11:55:21

Piratage de donnees : l'UMP porte plainte, les deputes changent de telephone

«Lui même victime, Jean-François Copé, secrétaire général de l'UMP, a qualifié mercredi 9 novembre d'"extrêmement grave" le piratage de données professionnelles et privées de députés UMP. Découvert par une agence de veille et relevé par Rue89, ce piratage concerne près d'un millier de cadres de la majorité dont Christian Jacob, Michèle Alliot-Marie, Marie-Anne Montchamp et M.Copé, qui a indiqué avoir reçu "des centaines et centaines de messages d'injures, d'insultes à caractère très diversifié" et précisé qu'il allait "dans une heure, changer de numéro de portable". Selon Rue89, qui a décidé de ne pas indiquer le lien du site concerné, "quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable, numéros de téléphone prioritaires, nom, adresse et numéros de téléphone de leurs suppléants, nombre d'enfants, année de naissance du cadet et de l'ainé des enfants, adresses personnelles et professionnelles". Ces fichiers comportent également des renseignements sur la formation universitaire suivie par les intéressés ou les langues étrangères qu'ils pratiquent. Les renseignements semblent beaucoup plus détaillés et personnels pour les élus que pour les collaborateurs de cabinets, au vu de ces fichiers.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 08 2011 17:9:16

Les nettoyeurs du Net

«Enquête – Ils sont aussi bien fossoyeurs que maquilleurs. Leur mission : faire disparaître de la Toile des informations pouvant nuire à une réputation. Une opération coûteuse mais pas une assurance tous risques. Martine Aubry est "alcoolique et lesbienne", son mari "l'avocat des islamistes", Carla Bruni flirte avec Benjamin Biolay, la banque HSBC impose des taux d'intérêt exorbitants aux étudiants... Calomnieuses ou véridiques, publiques ou privées, sur le Web, les informations qui fâchent collent à la peau. Pour nous en débarrasser, une nouvelle profession est née. On les appelle les "nettoyeurs". Ils sont tout autant veilleurs, arrangeurs et maquilleurs d'image. Maitres en art de paraitre sur le Net. Le nettoyeur type est un geek converti au conseil, un jeune communicant rompu aux nouvelles technologies. Il a récemment créé sa société, ou été embauché dans le nouveau département d'une grosse boite de communication. Enfant du digital, il use d'anglicismes avec naturel, promet de gérer notre page rank, notre community management, notre personal branding (lire encadré) et de dissimuler les casseroles que nous trainons sur la Toile. Objectif : nous aider à maitriser notre e-réputation. Ses clients sont des entreprises, désireuses de trouver une boussole sur ces mers imprévisibles. Elles craignent de plus en plus les crises virales : celles-ci naissent et se propagent sur le Net, font tôt ou tard l'objet d'articles dans les médias classiques et restent inscrites dans la mémoire du Web. Les exemples abondent. Début 2010, Greenpeace défie Nestlé sur le thème de la surexploitation de la forêt indonésienne en diffusant un clip parodique. La multinationale suisse attaque immédiatement en justice... et met le feu aux poudres. Des millions d'internautes prennent le parti de l'association écolo et détournent le logo de Nestlé. Les reportages sur CNN, puis dans les médias du monde entier, contribuent à faire chuter son cours en Bourse. "L'une des règles d'or est de ne pas se braquer. Les réseaux sociaux impliquent des réponses précises, empathiques et ouvertes au dialogue, auxquelles les boites ne sont pas habituées", explique Edouard Fillias, le directeur associé de l'agence Image & Stratégie, qui compte parmi ses clients TF1, Bouygues immobilier, le Crédit agricole ou le groupe de cliniques Vitalia.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 08 2011 11:55:20

Donnees persos : le piratage a vise le groupe UMP a l'Assemblee

«Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l'UMP ont été piratées et sont librement disponibles sur Internet - Rue89 a choisi de ne pas mettre de lien vers le site d'origine, de partage de documents, ni vers leurs reproductions. Députés, sénateurs, députés européens, membres de cabinets, chargés d'études, collaborateurs de ministre... près de 1 000 personnes #1 330 adresses e-mail# sont concernés par cette fuite. Quatre fichiers texte mis en ligne samedi Des données relativement précises sur les parlementaires UMP sont disponibles sur le site de l'Assemblée #voir, par exemple, la fiche de Bernard Accoyer# mais les données piratées atteignent un niveau de profondeur bien plus important. Quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable ; numéros de téléphone prioritaires ; nom, adresse et numéros de téléphone de leurs suppléants ; nombre d'enfants ; année de naissance du cadet et de l'ainé des enfants ; adresses personnelles et professionnelles.»...
Source: http://www.rue89.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 07 2011 17:15:9

Journalistes-hackers : technologie, information, politique

«Nous recevons les fondateurs et animateurs d'un site qui s'appelle Reflets.info, site qui a un peu plus d'un an et qui est un des rares exemples en France de cette pratique qu'on pourrait appeler le journalisme-hacker (étant entendu qu'on n'utilise pas le mot « hacker » au sens de pirate informatique, mais au sens de bidouilleur, de celui qui sait comment marche la machine). Avec Olivier Laurelli, alias Bluetouff et Antoine Champagne, alias Kitetoa Pourquoi journalisme-hacker ? Parce que l'un vient de l'informatique et du hacking et l'autre du journalisme. Parce que Reflets.info traite souvent l'actualité par le prisme des technologies. Et parce que la technologie peut être un moyen d'enquête. Avec eux nous discuterons de la manière dont ils travaillent, de quelques grosses enquêtes (Amesys en Libye, BlueCoat en Syrie) qu'ils ont menées sur les technologies de surveillance des réseaux vendues par des entreprises occidentales à des régimes autoritaires, et aussi des questions que tout cela pose»...
Source: http://www.franceculture.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 06 2011 23:8:7

Le virus informatique Duqu est en France

«Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch. Le 9 octobre dernier, l'éditeur Symantec publiait sa découverte d'un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d'une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d'exploitation chargées de l'affichage des polices de caractères TrueType. Cet intrus peut alors « exécuter du code en mode kernel », vient d'expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l'ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.» [...] «Un robot espion spécialisé dans le renseignement Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran. Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive. »...
Source: http://www.futura-sciences.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 14:42:26

Cyberespions: Chine et Russie accuses

«La Chine et la Russie utilisent l'espionnage informatique pour dérober aux Etats-Unis des informations confidentielles concernant le commerce et la technologie, selon un rapport des services de renseignement américains publié aujourd'hui et transmis au Congrès. Ce rapport couvre la période 2009-2011 et rassemble des éléments transmis par diverses agences de renseignement, entreprises du secteur privé, laboratoires d'idées et universitaires. Des services étrangers, des firmes mais aussi des particuliers accroissent sans cesse leurs efforts en vue de subtiliser aux Eats-Unis des technologies dont les couts de développement se chiffrent en millions de dollars. Il y a encore quelques années, "les espions emportaient des informations fichier par fichier. Aujourd'hui, ils s'emparent en une seule fois de l'équivalent d'une clé USB entière", s'est alarmé un responsable du renseignement américain. "Nous n'avons pas sorti cela de nulle part" Le rapport affirme que les pirates s'en prenant aux réseaux américains viennent de dizaines de pays, mais n'en cite que deux: la Russie et la Chine. "Les agents chinois sont les plus actifs et tenaces au monde en matière d'espionnage économique", lit-on dans le rapport. Plusieurs entreprises américaines ont confirmé avoir subi des attaques dont l'origine a pu être localisée en Chine, mais les services de renseignement ne sont pas en mesure de confirmer qui en est à l'origine. Prié de dire s'il disposait de preuves irréfutables sur l'implication chinoise, le responsable américain s'est refusé à entrer dans les détails. "Nous n'avons pas sorti cela de nulle part", a-t-il simplement assuré. "Les services de renseignement russes mènent toute une gamme d'activités dans le but de collecter des informations économiques et des technologies auprès de cibles américaines", accuse également le rapport. Selon le responsable, l'un des objectifs du rapport était de désigner les pays d'où viennent le plus grand nombre d'attaques. "Cela peut venir des gouvernements, des agences de renseignement, d'entreprises privées mais aussi d'individus", a-t-il souligné.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 13:35:13

Espionnage industriel. Nos PME sont-elles menacees ?

«Les deux stagiaires chinois pris en train de photographier un prototype chez Converteam l'ont rappelé aux chefs d'entreprises de Lorraine : l'espionnage industriel n'est pas un fantasme. Dans les secteurs sensibles, la menace est considérée avec beaucoup de sérieux. L'histoire se passe au début des années 90, dans un laboratoire de Montpellier. Un peu à contrecoeur, un chercheur français accueille une stagiaire chinoise et lui laisse une semaine pour trouver un thème pour une future thèse. «Trois heures après, l'étudiante revenait avec deux pages pleines: la copie conforme de notre programme de recherche», raconte Dominique Lupinski, président de Cristal Laser, à Messein. Au menu: la croissance des cristaux non-linéaires, comme le KTP #Phosphate de Potassium et de Titanyle# ou encore la synthèse d'autres matériaux non linéaires comme KTA, RTA et RTP. «Dans les années 90, lorsque nous avons créé la société, nous étions à peu près les seuls au monde à travailler sur ces sujets. Cette étudiante était donc programmée pour venir en stage chez Cristal Laser. Pas de chance, elle a atterri à Montpellier», s'amuse Dominique Lupinski. L'affaire Converteam #lire par ailleurs# a mis en lumière ce domaine flou, entre intelligence économique et espionnage industriel, où les affaires se règlent en toute discrétion. En Lorraine, les acteurs du domaine se sont regroupés depuis décembre2006 au sein du Réseau lorrain de l'intelligence économique #ReLIE#. Avec un problème majeur: le réseau est animé par 3i Lorraine et son futur dépend donc de la volonté politique et des finances régionales. Pourtant, tous secteurs confondus, les entreprises lorraines restent peu concernées: une étude menée par la CRCI montre que 75% d'entre elles n'avaient engagé aucune démarche dans le domaine de l'intelligence économique. Directeur commercial chez LBI, Jean Wintzer sait cependant que l'espionnage industriel n'est pas un fantasme: «Il y a maintenant 30 ans, un de nos clients a livré certaines informations à nos concurrents. Cette histoire a laissé des traces». Sa société, spécialisée dans la centrifugation des métaux non ferreux, travaille notamment pour l'armement et l'aéronautique, et détient un savoir-faire très surveillé: «Nous avons une tradition du secret par rapport à notre technique de production. Nos clients ont des droits, mais ils pourront comprendre uniquement certaines notions techniques. Pas plus», révèle Jean Wintzer. «Un doux équilibre» Les stagiaires chez LBI sont peu en relat»...
Source: http://www.lejournaldesentreprises.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 9:52:21

Mefiez-vous des faux-amis sur Facebook

«Etonnante expérience à laquelle se sont livré des chercheurs de l’université canadienne "British Columbia" de Vancouver. Ces derniers viennent de démontrer qu’il était possible de lancer une cyber-attaque sur Facebook à l’aide de logiciels robot pour collecter des informations personnelles. Comment ? Grâce à un plan diabolique en plusieurs étapes. Ces chercheurs ont d’abord créé une centaine de faux profils, de faux utilisateurs de Facebook, avec faux noms et photos. Ils ont ensuite programmé les fameux robots logiciels pour envoyer des messages et des demandes d’ajouts à partir de ces faux profils à de vrais utilisateurs du réseau social. Résultat : sur 5000 demandes, près d’une sur cinq a abouti (19%). Autrement dit, près d’1 milliers de membres de Facebook ont accepté cette demande d’amis provenant de personnes qu’elles ne connaissaient pas puisque celles-ci n’existaient pas.»...
Source: http://www.france-info.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2011 21:34:29

Un 4x4 furtif livre par la France a Kadhafi

«Selon le site d'information Mediapart, une société française a livré en 2008 un 4x4 ultra-protégé à Mouammar Kadhafi dans le cadre d'un contrat de sécurisation du régime libyen. L'opération aurait été réalisée par l'intermédiaire de Ziad Takieddine, également impliqué dans l'affaire de l'attentat de Karachi, avec l'appui de Nicolas Sarkozy et de Claude Guéant.Une semaine après la visite triomphale de Nicolas Sarkozy en Libye, une affaire apporte un nouvel éclairage sur les relations qu'a entretenues la France avec le régime de Mouammar Kadhafi. Dans le cadre de son enquête sur le rôle de l'homme d'affaires franco-libanais Ziad Takieddine en Libye, le site d'information Mediapart a révélé que la société française Bull-Amesys (ex-i2e) a vendu en 2007 un 4x4 Mercedes ultra-sécurisé au pouvoir libyen pour protéger les déplacements de l'ex-Guide Après la prise d’un des quartiers généraux de Kadhafi début septembre, des reporters de la BBC ont découvert l’existence de documents relatifs à un important dispositif de surveillance à distance, le système « Eagle », utilisé pour traquer les opposants du régime. En en-tête, le logo de la société Amesys ne laissait planer aucun doute sur leur provenance.» [...] «Mais selon Mediapart, la livraison de ce véhicule n’est que le détail d’un contrat de plus grande ampleur pour la sécurisation du régime libyen. Baptisé « Homeland Security Program », il inclut la vente d’instruments de cryptage des communications et d’espionnage internet, pour une facture totale de 26,5 millions d’euros. Après la prise d’un des quartiers généraux de Kadhafi début septembre, des reporters de la BBC ont découvert l’existence de documents relatifs à un important dispositif de surveillance à distance, le système « Eagle », utilisé pour traquer les opposants du régime. En en-tête, le logo de la société Amesys ne laissait planer aucun doute sur leur provenance. L’association Sherpa, spécialisée dans la lutte contre les crimes économiques, s’est emparée de l’affaire. Dans une plainte adressée au procureur de la République de Paris, elle dénonce l’absence d’autorisation du gouvernement pour la vente de ce système de surveillance. Une autorisation pourtant exigée par la loi française lorsqu’il s’agit de matériel de défense. »...
Source: http://www.rfi.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2011 21:28:41

Le vendeur d'armes Mitsubishi Heavy Industries pirate

«Au Japon, 10 sites industriels dédiés à la défense et l'armement ont fait l'objet d'attaques informatiques. Des trojans ont infecté les systèmes. Mitsubishi enquête. Publié le 19/09/2011, 17h57 Le plus gros vendeur d'armes au Japon, Mitsubishi Heavy Industries, s'est fait piraté. La filiale de Mitsubishi a déclaré que l'attaque a entrainé l'infection de 10 de ses sites au Japon. Son usine de fabrication de sous-marins, à Kobe, et son centre de Nagoya, qui fabrique des pièces pour les missiles, ont notamment été contaminés. Selon le Daily Yomiuri, 45 serveurs et 38 ordinateurs ont été infectés par huit types de malwares différents, dont des chevaux de Troie. "Nous ne pouvons pas exclure la possibilité d'une fuite de petites informations, mais les données cruciales sur nos produits ou technologies ont été conservées en lieu sur ", a voulu rassurer un porte-parole de Mitsubishi. Les intrusions ont été détectées mi-aout. Elles font encore l'objet d'une enquête. Un rapport est attendu d'ici la fin du mois. En mai dernier, deux autres acteurs importants de la défense ont du admettre s'être fait piraté. Lockheed Martin et L-3 Communications ont déclaré qu'ils avaient chacun fait l'objet d'attaques qui s'étaient appuyées sur des données volées suite à la spectaculaire intrusion dans les systèmes de RSA / SecuriD.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 18 2011 9:31:2

Les services secrets britanniques dechiffrent BlackBerry Messenger

«Selon le Guardian, le gouvernement britannique aurait demandé à l'agence des services secrets MI5 de déchiffrer les communications de ses concitoyens sur BlackBerry Messenger, pour aider l'identification des émeutiers et leur arrestation. Tous les moyens sont mis en Grande-Bretagne pour mettre la main sur les émeutiers qui ont causé d'énormes dégâts et plusieurs morts dans les rues de Londres et de plusieurs grandes villes d'Angleterre. Quitte à rendre service aux dictateurs du monde entier, qui voient soudainement légitimée toute leur politique de censure et de contrôle de leur population. Le Guardian révèle que le gouvernement britannique a ordonné au MI5, l'agence des services secrets plus habituée à la lutte contre les réseaux terroristes, de se rapprocher du centre des interceptions électroniques #GCHQ# pour déchiffrer les communications privées sur BlackBerry Messenger. Le gouvernement souhaite ainsi pouvoir identifier les principaux organisateurs des émeutes, et ceux qui ont relayé des ordres ou diffusé de fausses pistes. De l'autre côté de la Manche, les téléphones BlackBerry seraient utilisés selon l'Ofcom par 37 % des adolescents, qui se servent massivement du service de messagerie instantanée conçu par RIM. Gratuit, celui-ci chiffre toutes les communications textuelles échangées, et ne lie les utilisateurs entre eux que par des identifiants numériques sous forme de codes PIN, lesquels ne permettent pas en principe de savoir qui se cache derrière quel identifiant. Même RIM assure ne pas le savoir. Le MI5 a ainsi l'ordre d'utiliser la puissance de calcul des ordinateurs du GCHQ et ses outils d'interception des communications pour capter les communications et les déchiffrer à la volée. Les services secrets peuvent alors demander aux fournisseurs d'accès à internet et aux opérateurs mobiles d'identifier l'abonné qui a émis une communication déchiffrée.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 08 2011 14:21:15

HTML5 Being Used to Set Persistent Cookies, Study Finds

«Two years after a widely publicized study in which they identified the risks of Web sites silently installing persistent Flash cookies on users' machines, a group of researchers has done a follow-up study that found not only are some of the same sites still re-spawning Flash cookies, but many other sites are using new technologies such as HTML5 to store cookies and at least one was using cache cookies to uniquely identify users even when they've disabled cookies and are in a private browsing session. The researchers conducted a survey of 100 popular sites, looking at how each one placed various kinds of cookies, including HTTP and Flash cookies and whether the sites would re-spawn cookies after they were deleted by a user. What they found is that many sites placed more than 100 different cookies, and that most of those cookies were placed by third parties. Most interestingly, they discovered that 17 of the sites they crawled employed HTML5 local storage cookies, and that in several cases the value of the normal HTTP cookie and the HTML5 locally stored object was the same. Twitter, the New York Times and Hulu were among the sites where that was the case, the researchers said. "HTML5 storage offers many advantages over ordinary cookies, and since it does not involve using a plugin (like Flash), HTML5 may become a more universal tracking mechanism. Like Flash cookies, HTML5 storage is more persistent than HTTP cookies. HTTP cookies expire by default, and in order to make them persistent, developers must use a complex syntax and constantly update the expiration date. HTML5 data are persistent until affirmatively deleted by a web site or user. Storage size is important too. While Flash cookies have a default limit of 100KB, HTTP cookies store just 4KB, compared to 5Mb for HTML5 storage," the researchers wrote in their paper. The paper, "Flash Cookies and Privacy II: Now With HTML5 and ETag Respawning," is the work of Mike Ayenson of Worcester Polytechnic Institute, Dietrich James Wambach of the University of Wyoming, Ashkan Soltani of the University of California at Berkeley, Nathan Good of Good Research and Chris Jay Hoofnagle of Berkeley. The researchers found that Hulu.com was not only using typical re-spawning techniques to regenerate an HTTP cookie after it had been deleted, but it also was using ETags to re-spawn HTTP and HTML5 cookies on a user's machine. They used Firefox 5 running on two PCs running virtualized Linux to do the research.»...
Source: http://threatpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 26 2011 23:36:18

USA : le patron de la securite federale des reseaux demissionne

«Randy Vickers, directeur de la Computer Emergency Readiness Team (CERT) paye-t-il le prix des récentes attaques contre certaines grandes administrations ? Malaise au plus niveau de la sécurité informatique aux Etats-Unis. On apprend en effet la démission surprise de Randy Vickers, le directeur de la Computer Emergency Readiness Team (CERT), l'entité fédérale de vigilance sur la sécurité IT des réseaux des administrations. Autant dire, un poste sensible. Pression L'agence n'a pas donné de raisons officielles à ce départ mais pour beaucoup d'observateurs, le responsable paierait le prix des récentes attaques de sites Web liés au Pentagone. La CIA et le Sénat américain, avaient notamment été visé par le groupe LulzSecurity, depuis dissous. Ce dernier se positionne comme un pourfendeur des entreprises qui nuisent aux intérêts des citoyens et des consommateurs. La pression aurait été alors trop forte pour Randy Vickers dont le rôle aurait été réduit à celui de "pompier", selon l'expert en sécurité Tom Kellerman cité par ComputerWorld. Son remplaçant n'a pas encore été nommé mais il aura la lourde charge de remettre à plat les stratégies proactives de défense des réseaux dits sensibles au moment les pirates #LulzSecurity ou encore les Anonymous# semblent faire à peu près ce qu'ils veulent.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 25 2011 12:24:43

Des fournisseurs du renseignement US vises par des cyberattaques

«Des pirates informatiques agissant probablement pour des gouvernements étrangers tenteraient de dérober des documents secrets aux Etats-Unis en cherchant à pénétrer dans les réseaux informatiques d'entreprises travaillant pour les services de renseignement américains. Ces soupçons ont été émis par deux sociétés spécialisées dans la sécurité informatique. D'après elles, les pirates envoient des courriels contenant des logiciels malveillants à des fournisseurs de l'administration américaine. Ces sociétés spécialisées sont parvenues à leur conclusion après avoir examiné une copie de l'un de ces courriels, qui leur a été transmise par un dirigeant de l'une des entreprises visées par ces attaques. La méthode employée par les pirates, dite "spear fishing", consiste à adresser à un petit nombre de cibles bien définies des courriels contenant des informations personnelles précises à leur sujet afin de les inciter à cliquer sur les liens contaminés. D'après les experts des deux sociétés spécialisées, ces courriels font croire que l'expéditeur est l'Iarpa, un organisme des services de renseignement américains. "Il semble qu'il s'agisse d'un adversaire persévérant qui effectue plusieurs tentatives d'effraction", a dit Anup Ghosh, directeur d'Invincea, l'une des deux sociétés ayant analysé le courriel contaminé. CONTROLE A DISTANCE»...
Source: http://www.lesechos.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

07 15 2011 8:20:22

Le scandale ''News of the World'' illustre les pratiques douteuses des tabloïds

«C'est un juste retour des choses, d'une certaine manière. Il y a un peu plus de deux ans, dans la foulée des révélations du Daily Telegraph sur le scandale des notes de frais des parlementaires, la presse britannique tombait à bras raccourcis sur les députés, multipliant les "unes" sur leur âpreté au gain. Personne à l'époque ne s'était offusqué que le quotidien ait acheté son scoop à un haut fonctionnaire tenu au secret professionnel.» [...] «Le scandale de NoW ne date pas d'hier. L'histoire commence en 2006, quand Clive Goodman , le spécialiste de la monarchie au tabloïd dominical, est pris la main dans le sac pour avoir eu recours aux services d'un détective privé, Glenn Mulcaire , qui piratait les messageries de plusieurs membres du personnel de Buckingham. Le cas est loin d' être unique en son genre, comme l'avait déjà expliqué, en décembre 2006 aux parlementaires, le commissaire à l'information. Pour preuve, leur avait alors dévoilé Richard Thomas , ces centaines de factures perquisitionnées en 2002 chez un détective privé dans le Hampshire : 305 journalistes représentant une trentaine de titres, dont l' Observer et le Sunday Times , l'avaient payé pour qu'il leur obtienne des casiers judiciaires, des dossiers fiscaux, des relevés de banques ou encore des numéros de téléphone. Le Daily Mail – avec 952 informations achetées par 58 journalistes – était son meilleur client. NoW n'arrivait qu'au cinquième rang, derrière d'autres tabloïds. Mais de fait, l'hebdomadaire se fournissait surtout chez M. Mulcaire qu'il payait 10 5000 livres par an : en août 2006, les forces de l'ordre ont trouvé chez lui 11 000 pages de notes, avec 4 000 numéros de portables dont les messageries de portables sont susceptibles d' avoir été écoutées. UN SECRET DE POLICHINELLE »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 30 2011 0:19:41

Un faux temoignage dans le JT de 13H de TF1 -

«Un faux témoignage, impliquant une attachée de presse du Conseil général des Alpes-Maritimes et contenu dans un reportage réalisé par des journalistes de Nice Matin, a été diffusé jeudi au cours du JT de 13H de TF1, qui s'est dite "en colère" après l'avoir découvert. L'information a été révélée sur le site de France Info. Jeudi, le JT a diffusé un sujet sur le contrat de responsabilité parentale #CRP#, dispositif mis en place de la loi contre l'absentéisme scolaire et qui "rappelle aux parents leurs devoirs, les oblige à s'engager concernant le comportement de leur enfant sous peine de sanction". Dans le reportage, selon la radio, on voit une mère qui "exprime sa détresse face à l'absentéisme de son enfant et son soulagement de voir son désarroi pris en charge par ce dispositif". Or, révèle France Info en citant Jacques Victor, président du groupe communiste au Conseil général, cette femme n'a pas d'enfant et, de surcroit, elle est attachée de presse du président du Conseil général, le député UMP Eric Ciotti»...
Source: http://www.liberation.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 25 2011 8:30:41

LulzSec lance une croisade contre les gouvernements

«Après avoir bien ri de leurs attaques informatiques, les LulzSec s'engagent contre les gouvernements et les services de police qu'ils considèrent comme des «terroristes». L'humour ne leur suffit plus. Le groupe de hackers LulzSec qui organisait depuis deux mois des attaques informatiques «pour s'amuser» a désormais trouvé de nouvelles occupations. Jeudi, ils ont attaqué un site de la police de l'Arizona et récupéré près de 500 mégaoctets de données. Des noms, mots de passe, bulletins et documents internes rendus publics vendredi et téléchargeables à loisir sur la toile. Classés pour la plupart «sensibles», les documents concernent le contrôle des frontières dans cet Etat et les activités de maintien de l'ordre. Certains décrivent les opérations de patrouille ou de lutte contre le terrorisme, d'autres l'utilisation d'informateurs pour infiltrer différents gangs, des cartels, mais aussi des groupes de motards et des mouvements d'extrême droite. Non sans humour, les LulzSec expliquent dans un communiqué de presse avoir obtenu leurs informations grâce aux messageries de sept policiers. Leurs mots de passe, tel un «12345», sont inclus dans la déclaration afin de démontrer «un très faible niveau de sensibilisation à la sécurité informatique». De leur côté, les services du département de sureté publique d'Arizona ont confirmé cette intrusion et immédiatement désactivé les boites mails et leur site Internet. Ils ajoutent que des mesures de sécurité supplémentaires vont être mises en oeuvre.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 09 2011 16:30:7

Twitter integre le raccourcissement automatique de liens

«Twitter annonce sur son blog officiel qu'il va désormais effectuer automatiquement (1) le raccourcissement d'URL dans sa fenêtre de saisie, une fonction déjà offerte par des logiciels clients comme TweetDeck (tout juste racheté par... Twitter) avec des liens courts de Bit.ly par exemple. Le site indique qu'il suffit de coller le lien, et, si celui-ci dépasse une certaine taille, il sera automatiquement réduit à 19 caractères, après avoir pressé le bouton Tweet. agrandir la photo Twitter possède déjà son propre système de raccourcissement http://t.co, mais il ne servait jusqu'ici qu'aux messages privés. Le lien raccourci rappellera le lien originel, ce qui permettra aux utilisateurs de savoir vers quel site ils sont redirigés. Le raccourcisseur maison assurera aussi davantage de sécurité, selon le site. Si les utilisateurs cliquent sur un lien réputé malveillant, ils seront envoyés vers une page d'alerte.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2011 10:58:1

DSK refuse l'exploitation de ses portables

«Pour les avocats de Dominique Strauss-Kahn, les messages téléphoniques laissés peuvent contenir des «informations sensibles ou confidentielles». Tous les téléphones portables, l'iPad et l'ordinateur Apple de Dominique Strauss-Kahn ont été saisis lors de son interpellation. Dans une lettre adressée à l'équipe du procureur et datée du 27 mai, ses avocats font état de leur préoccupation quant à ces scellés. «Il peut y avoir des messages téléphoniques laissés #sur les boites vocales# depuis l'arrestation de M. Strauss- Kahn, contenant des informations relatives à la préparation de sa défense, qui ne doivent pas être écoutés par le District Attorney», écrivent les avocats. Un délai s'est évidemment écoulé entre le moment où les policiers ont demandé au passager du vol Air France de les suivre le 14 mai et celui où ses proches ont été avertis de son interpellation. Selon Le Monde, l'ancien ministre aurait, sur le chemin de l'aéroport, passé un coup de fil à Anne Sinclair évoquant quelque chose de «grave». De même, la défense entend protéger «tout mail postérieur à l'arrestation». Autre argument soulevé par les avocats, ces communications - téléphoniques ou électroniques - peuvent contenir des «informations sensibles ou confidentielles», «protégées par les lois américaines ou celles d'autres pays relatives au traitement de ces informations "classified"».»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 20 2011 22:45:40

TMG depose plainte pour vol de donnees librement accessibles

«Sous le coup d'une enquête menée conjointement par la CNIL et l'Hadopi, la société TMG qui a laissé fuiter des adresses IP sur un serveur non sécurisé a annoncé un dépôt de plainte pour vol de données. Une tentative désespérée de retourner la situation sur le plan médiatique. Mise à jour : La société TMG a annoncé le retrait de sa plainte, dont nous doutons cependant qu'elle fut jamais déposée tant elle manque de fondements juridiques et logiques. Article du 19 mai 2011 - C'est probablement plus de la communication qu'une réalité judiciaire. Interrogé par le quotidien régional Ouest France, la société nantaise TMG a affirmé jeudi avoir porté plainte après la divulgation de données récupérées sur un serveur qu'elle n'avait pas sécurisé. "Nous avons porté plainte. Pour l'instant La Haute Autorité a rompu l'interconnexion informatique entre l'Hadopi et notre société. Actuellement la Cnil #Commission nationale de l'information et les libertés# est dans nos bureaux pour évaluer le préjudice. Mais, nous sommes confiants et désormais conscients de notre surface médiatique et des risques que cela suppose", indique Alain Guislain, le PDG de la société TMG. Comme l'a fait la SCPP, TMG essaye donc de retourner la situation et d'accuser de vilains pirates qui ont téléchargé les données librement accessibles sur un serveur non protégé. L'argument de Trident Media Guard #TMG# est d'ailleurs curieux : "dans la nuit de vendredi à samedi, nous avons été victimes d'un vol de données. Quelqu'un se vantait sur « la toile » d'un accès libre à notre serveur.»...
Source: http://www.numerama.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 26 2011 15:8:6

La France mal armee pour enqueter sur le Net

«Selon nos informations, les forces de police et de gendarmerie ne réalisent que 500 interceptions par an sur Internet, soit tout juste 10 % de leurs besoins, contre 35.000 écoutes téléphoniques. Internet reste un refuge pour les délinquants. Selon nos informations, la France accuse un grand retard dans la modernisation des outils d'investigation sur Internet. Les interceptions téléphoniques - «les écoutes» - ont très largement fait face à l'explosion du nombre de téléphones portables depuis une décennie, en passant de 5845 écoutes en 2002 à 35.000 aujourd'hui. Cette hausse fait même craindre à la gauche des abus lors de la campagne présidentielle. Jean-Jacques Urvoas, député PS du Finistère, a déposé début avril un projet de loi visant à renforcer les sanctions pénales pour les écoutes abusives. Pas de débat en revanche sur les interceptions sur Internet - les interceptions IP - car celles-ci peinent à décoller. La principale raison en est le cout : une interception téléphonique coute aujourd'hui 12 euros par jour en moyenne tandis qu'une interception sur Internet vaut encore 80 euros. «Avec ces tarifs, les juges rechignent à autoriser une interception IP, explique une source policière. Les enquêteurs se voient souvent refuser leurs demandes.» Parfois, ce sont aussi les opérateurs qui ne sont pas assez réactifs.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 15 2011 12:59:55

La valse des paranos

«Vrais-faux espions chez Renault, faux-vrais pirates chez Safran, mystérieux attaquants à Bercy. La France est en état de siège. On en veut à son intelligence ! Au premier temps de cette valse, voici le temps des paranos. Un mot de travers, un courrier vengeur, et on déclenche le plan rouge. Enquête interne, interrogatoires vigoureux, expulsions brutales. Dans le doute, on cogne, au nom d'un principe de précaution d'un genre nouveau. Résultat, au mieux on renforce la sécurité de son outil, ce que fait Safran. Au pire, on détruit le ciment de la confiance. Quand le directeur général de Renault, Patrick Pélata, affirme que l'entreprise doit se protéger « même au prix de l'injustice », se rend-il compte que l'injustice est un poison plus violent encore ? La paranoia, qui voisine souvent avec l'arrogance, aveugle et rend sourd. Elle signe le déclin, plus que l'expansion. D'autant que la principale source de fuite d'informations d'une entreprise ne réside pas dans la cupidité de ses employés, mais dans leur naiveté. C'est le deuxième temps de la valse, celui des gogos. La très grande majorité des larcins et autres intrusions informatiques emprunte les voies de la bonne volonté. Un e-mail d'un copain, une chaine sympathique à faire suivre à ses contacts... Le troisième temps est celui des ego.»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 15 2011 11:21:1

Soupçons d'espionnage chez Safran, sans vol de ''données à caractère industriel''

«Un responsable du groupe de défense et d'aéronautique Safran évoque dans Les Echos de mercredi "deux cyberattaques" contre le groupe et sa filiale Turbomeca, mais parle d'un préjudice "faible", assurant qu'il n'y a "jamais eu d'exfiltration de données à caractère industriel". Une enquête judiciaire est en cours depuis l'automne au tribunal de Nanterre sur des soupçons d'espionnage industriel au préjudice de Turbomeca, qui fabrique des composants de moteur d'hélicoptère. Le directeur de la protection industrielle de Safran, Michel Pagès, explique dans le quotidien économique qu'une première cyberattaque a démarré le 18 juin 2009 au moyen d'un "logiciel malveillant qui cherchait à cartographier le système d'information de Turbomeca". "Nous avons averti la DCRI #contre-espionnage#, mais sans porter plainte car l'attaque a été neutralisée très rapidement", a-t-il ajouté.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 12 2011 9:6:17

** Nouvel enregistrement tres embarrassant pour Renault

«Un nouvel enregistrement publié mardi 12 avril par lexpress.fr donne à entendre l'entretien de mise à pied de Mathieu Tenenbaum, l'un des trois cadres au coeur de l'affaire, le 3 janvier dernier. Le jeune homme est convoqué dans le bureau du directeur juridique du groupe, Christian Husson, qui lui signifie la sanction et l'accuse d'avoir trahi les secrets de l'entreprise. Dans ce document, Christian Husson s'acharne sur son interlocuteur, et le somme d'avouer sans lui laisser la moindre possibilité de s'expliquer. "Soit tu me la joues 'Commissaire Moulin et le suspect qui nie tout', soit tu atterris dans plus de discernement", lui dit au début de l'entretien le directeur juridique. " Tu as donc deux options: soit tu nies tout et là on entre dans une voie qui est lourde, soit tu as plus de discernement et ça mène à une démission", répète-t-il plus loin, avant de lui dire qu'il lui laisse huit jours pour choisir dans quelle voie il s'engage. La Chine explicitement mentionnée dans le document»...
Source: http://www.challenges.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 11 2011 14:18:44

Bercy: la piste de l'altermondialisme numerique

«Eric Filiol, qui se définit comme un "corsaire", est l'un des meilleurs spécialistes français de la sécurité informatique. Après avoir dirigé, en tant que chercheur, et militaire, le laboratoire de virologie et de cryptologie de l'école militaire des transmissions (ESAT), il a transféré ce laboratoire dans le privé, au sein de l'Ecole supérieure d'informatique, électronique et automatique (ESIEA) de Laval. L'an passé il déplorait la défiance des autorités, "complètement déconnectés des réalités de la sécurité informatique", et militait pour l'embauche des hackers : En France, la sécurité informatique ressemble aux nuages nucléaires : les problèmes s'arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l'administration française en 2008 !Pour lui, l'affaire du "piratage" de Bercy relève moins de l'espionnage industriel qu'il ne révèle les lacunes françaises en terme de sécurité informatique, mais également l'état de déliquescence dans lequel notre pays serait tombé :»...
Source: http://owni.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 06 2011 9:37:1

Hebergeurs : l'Asic attaque le decret sur la conservation des donnees - Journal du Net e-Business

«L'Association des services Internet communautaires (Asic) n'a pas digéré la publication, au début du mois de mars, d'un décret encadrant la conservation de données personnelles par les hébergeurs. L'association a annoncé mardi 5 avril qu'elle déposera mercredi un recours en annulation devant le Conseil d'Etat concernant ce texte. Plus de 20 entreprises du Web membres de l'Asic soutiennent cette démarche, dont Google, Facebook, PriceMinister, Dailymotion ou eBay. La procédure devrait prendre entre neuf mois et un an. Publié le 1er mars au Journal officiel, ce décret est issu de la loi pour la confiance dans l'Economie numérique (LCEN), votée en 2004. Il oblige les hébergeurs à conserver pendant un an, à compter de chaque activité d'un utilisateur, l'identifiant de la connexion à l'origine de la communication, les nom, prénom, adresse postale, e-mail, numéro de téléphone et le mot de passe utilisés par les utilisateurs de leurs services. Police, gendarmerie, répression des fraudes, douanes, fisc ou Urssaf pourront avoir accès à ces données dans le cadre d'enquêtes. Pour l'Asic, ce décret pose plusieurs problèmes. La durée de conservation est par exemple jugée trop longue et la mise en place du stockage de ces informations entrainera des couts supplémentaires alors qu'aucune compensation financière n'est prévue. Surtout, l'obligation de transmission des mots de passe pose un problème de confidentialité des données personnelles. Transmise à des services de police, une telle information pourrait conduire à une surveillance sans contrôle des citoyens.» [...] « Pour appuyer son recours, l'Asic pointe plusieurs irrégularités. La Commission européenne n'a notamment pas été consultée avant la publication de ce décret. Or une directive européenne impose que Bruxelles puisse donner son avis sur les textes concernant la société de l'information. Par ailleurs, l'obligation de conserver des éléments qui vont au-delà de l'identification de l'internaute va plus loin que ce qu'imposait la LCEN. Un détail que le gouvernement aura probablement oublié, sept ans après le vote de la loi. »...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 04 2011 21:26:23

Comment effacer des informations me concernant sur un moteur de recherche ?

«Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaitre. Un moteur de recherche permet d'obtenir, à partir d'une expression ou d'un mot, une liste de références de pages internet les comportant. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Il ne maitrise pas le contenu des pages qu'il référence. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. Première étape : contacter le webmaster du site Pour demander la suppression des informations vous concernant sur un site internet, il faut tout d'abord vous adresser à son responsable. C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages. Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine. Pour faire supprimer une information vous concernant sur une page web, vous devez justifier auprès du responsable en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée. Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser aux responsables des sites. Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande. En cas de non réponse au bout de ces deux mois, ou de réponse insatisfaisante, vous pouvez adresser à la CNIL une plainte en ligne Deuxième étape : faire disparaitre les informations du cache des moteurs de recherche»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 17 2011 13:12:49

Assange : ''Internet est la plus grande des machines a espionner''

«Julian Assange, le cofondateur de WikiLeaks, a estimé mardi qu'Internet était "la plus grande des machines à espionner que le monde ait jamais connues" et qu'il ne s'agissait pas "d'une technologie qui favorise la liberté d'expression". Lors d'une conférence à Cambridge, M. Assange a expliqué qu'Internet "est une technologie qui peut être utilisée pour mettre en place un régime totalitaire, d'un type encore jamais vu. D'un autre côté, pris en main par nous, les activistes, et tout ceux qui veulent voir le monde de la technologie prendre une autre direction, [Internet] peut apporter des choses que nous souhaitons tous". Des centaines d'étudiants avaient fait la queue plusieurs heures pour assister à la conférence. Les apparitions publiques de M. Assange sont devenues extrêmement rares depuis décembre dernier et le début de ses ennuis judiciaires. Il a fait appel de la décision d'un tribunal de Londres autorisant son extradition en Suède, où il est accusé de viol et agression sexuelle.» [...] «En revanche, Julian Assange a estimé que la publication des câbles diplomatiques américains, révélés par WikiLeaks, avait joué un rôle de premier plan, notamment dans le soulèvement en Tunisie. "Les câbles tunisiens montraient clairement qu'en dernier recours, si un conflit opposait l'armée aux partisans de Ben Ali, les Etats-Unis soutiendraient l'armée", a détaillé M. Assange. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 16 2011 8:21:26

Cell phones are 'Stalin's dream,' says free software movement founder

«Nearly three decades into his quest to rid the world of proprietary software, Richard Stallman sees a new threat to user freedom: smartphones. "I don't have a cell phone. I won't carry a cell phone," says Stallman, founder of the free software movement and creator of the GNU operating system. "It's Stalin's dream. Cell phones are tools of Big Brother. I'm not going to carry a tracking device that records where I go all the time, and I'm not going to carry a surveillance device that can be turned on to eavesdrop." Stallman firmly believes that only free software can save us from our technology, whether it be in cell phones, PCs, tablets or any other device. And when he talks about "free," he's not talking about the price of the software -- he's talking about the ability to use, modify and distribute software however you wish. Stallman founded the free software movement in the early- to mid-1980s with the creation of the GNU project and the Free Software Foundation, of which he is still president.When I asked Stallman to list some of the successes of the free software movement, the first thing that came up was Android -- not Google's version of Android, but rather a third-party version of the mobile OS in which all proprietary software has been stripped out (see also: Stallman supports LibreOffice). "It just recently became possible to run some very widely used phones with free software," Stallman said. "There's a version of Android called Replicant that can run on the HTC Dream phone without proprietary software, except in the U.S. In the U.S., as of a few weeks ago there was still a problem in some dialing library, although it worked in Europe.»...
Source: http://www.networkworld.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

03 09 2011 14:3:5

Espionnage, cyber-attaque : comment se protéger ?

«Bercy a confirmé, lundi 7 mars 2011, l'information diffusée par le site Internet de Paris-Match et relayée par l'AFP selon quoi le ministère de l'Economie et des Finances a été victime d'une "attaque informatique sans précédent". De décembre 2010 à mars 2011, des "professionnels déterminés et organisés" seraient parvenus à infiltrer quelque 150 ordinateurs des services centraux pour dérober des "données sensibles" sur la présidence française du G20. Mais qui sont ces hackers ? Et pourquoi ces attaques informatiques visaient-elles des documents sur le G20 ? "Le fond des débats du G20 n'est pas toujours exprimé à travers des communiqués de presse", affirme le député UMP du Tarn, Bernard Carayon.» [...] «En réalité, poursuit Bernard Carayon, "une organisation terroriste comme une organisation criminelle et mafieuse, une organisation d’Etat ou quelques individus solidement formés peuvent avoir des capacités d’intrusion et de destruction du système nerveux de notre société qui sont considérables. Donc, contre cela, il faut se prémunir et réagir. Dans ce sens, la première chose à faire est de réaliser l’audit de la vulnérabilité de nos administrations publiques. Je crois qu’aujourd’hui, la preuve est apportée qu’il n’y a pas d’étanchéité et de protections suffisantes ni de formation suffisante des fonctionnaires à ces questions de sécurité. Il n’y a pas de culture de la sécurité en France, comme il n’y a pas de culture du renseignement". »...
Source: http://www.france5.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 07 2011 13:43:22

After Attacks, Google Vows to Fortify Android Market

«Google will build new safeguards into Android Market, its application store for the Android mobile OS, following an attack that infected thousands of phones and forced the company to wipe the malware remotely from phones, it said late Saturday.More than 50 applications in the Android Market were found to contain a program called DroidDream, which is capable of stealing information about a mobile device and, more dangerously, downloading other malicious applications to the phone.» [...] «Some users may get a notification on their device that a malicious application has been removed, Cannings wrote. About a day after the vulnerabilities have been fixed, users will receive a second e-mail. Phones running Android versions below 2.2.2 are vulnerable. The issues are fixed in the latest 2.3 version of Android, known as "Gingerbread." DroidDream uses two exploits called "exploid" and "rageagainstthecage" to get installed on the phone, according to Lookout Mobile Security, a company that has analyzed DroidDream. The company was tipped off to the situation last week by a Reddit user going by the name of Lompolo. Lookout posted a deeper analysis of DroidDream on its blog on Sunday, revealing more alarming details of the application. DroidDream is coded to only operate from 11 p.m. to 8 a.m., "a time when the owner of an infected device would most likely be sleeping and not notice any strange behaviors on the phone." DroidDream gains root access to Android's Linux operating system. Google wrote that it appeared to gather a device's International Mobile Equipment Identity (IMEI) number and the SIM card's International Mobile Subscriber Identity (IMSI) number. That information was sent to a remote service located in Fremont, California, according to Lookout. »...
Source: http://www.pcworld.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 07 2011 8:32:40

G20 : les ordinateurs de Bercy ont ete espionnes

«Une gigantesque affaire d'espionnage frappe Bercy. Selon le site de Paris-Match qui révèle l'information, le ministère de l'Economie et des Finances a été victime d'une très grosse attaque informatique. L'opération, confirmée lundi matin par Bercy, a débuté en décembre et concerne la direction du Trésor et des documents du G20. Ce sont au total 150 ordinateurs qui ont été infiltrés par un mouchard. Ce logiciel, installé sur les postes via un mail infecté, est capable de se propager à l'ensemble des correspondants au sein de l'administration. Depuis deux mois, 20 à 30 personnes de l'Agence nationale de la sécurité des services d'informations #ANSSI# sont mobilisées pour lutter contre cette gigantesque affaire d'espionnage. Ce week-end, une vaste opération de maintenance a été réalisé sur 12 000 des 170 000 postes du ministère. «Ceux qui ont agi sont des professionnels déterminés et organisés. C'est la première attaque contre l'Etat français de cette ampleur et à cette échelle, indique à Paris-Match le patron de l'ANSSI, Patrick Pailloux. Les hackers ont essayé d'attaquer d'autres ministères. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché.»»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

02 23 2011 10:41:31

Paris rattrape par sa complaisance

«La diplomatie française ressemble en ce moment à un film de Charlie Chaplin : tous les gestes sont scrutés dans l'attente d'une inéluctable chute. Ainsi, une rumeur a couru toute la journée d'hier sur Internet : les photos de la visite de Muammar al-Kadhafi à Paris, en décembre 2007, auraient été supprimées du site de la présidence. L'Elysée affirme que ces photos n'ont pas été effacées, pour la simple raison qu'elles n'y ont jamais figuré. Pourtant, le site Owni.fr a retrouvé la trace de trois photos, qui auraient disparu du serveur. Elles avaient été répertoriées à «Qaddafi», l'une des graphies anglaises...»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 22 2011 17:9:51

Le service Skype illegal en France

«Le service de téléphonie sur Internet, Skype, ne respecte pas la loi française et opère dans l'illégalité. Ce logiciel permet de passer des appels gratuits entre deux PC mais également d'un PC vers les téléphones fixes et mobiles moyennant des tarifs très concurrentiels (SkypeOut). Sauf que la société n'a pas daignée répondre à la déclaration obligatoire pour tout opérateur de télécommunications électroniques opérant en France. Le gendarme des Télécoms, l'Arcep, a demandé à l'entreprise de se conformer sur trois points : les interceptions des appels pour des raisons de sécurité (mise sur écoute), l'acheminement des appels d'urgence, et la mise en place de la portabilité du numéro de téléphone (SkypeIn). Mais devant le refus de Skype à se conformer à l'ensemble de ses obligations, l'Arcep a saisi le Procureur de la République. Cette saisine remonte à 2007 mais n'a pu être menée à bien car, à cette même époque, l'entreprise a décidé de fermer ses bureaux européens, dont la France, en opérant directement depuis son siège au Luxembourg.»...
Source: http://blogs.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 20 2011 18:47:20

New Hacking Tools Pose Bigger Threats to Wi-Fi Users

«You may think the only people capable of snooping on your Internet activity are government intelligence agents or possibly a talented teenage hacker holed up in his parents' basement. But some simple software lets just about anyone sitting next to you at your local coffee shop watch you browse the Web and even assume your identity online. "Like it or not, we are now living in a cyberpunk novel," said Darren Kitchen, a systems administrator for an aerospace company in Richmond, Calif., and the host of Hak5, a video podcast about computer hacking and security. "When people find out how trivial and easy it is to see and even modify what you do online, they are shocked." Until recently, only determined and knowledgeable hackers with fancy tools and lots of time on their hands could spy while you used your laptop or smartphone at Wi-Fi hot spots. But a free program called Firesheep, released in October, has made it simple to see what other users of an unsecured Wi-Fi network are doing and then log on as them at the sites they visited. Without issuing any warnings of the possible threat, Web site administrators have since been scrambling to provide added protections. "I released Firesheep to show that a core and widespread issue in Web site security is being ignored," said Eric Butler, a freelance software developer in Seattle who created the program. "It points out the lack of end-to-end encryption." What he means is that while the password you initially enter on Web sites like Facebook, Twitter, Flickr, Amazon, eBay and The New York Times is encrypted, the Web browser's cookie, a bit of code that that identifies your computer, your settings on the site or other private information, is often not encrypted. Firesheep grabs that cookie, allowing nosy or malicious users to, in essence, be you on the site and have full access to your account. More than a million people have downloaded the program in the last three months (including this reporter, who is not exactly a computer genius). And it is easy to use.»...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 10 2011 20:12:19

Sogeti : la fuite d'un fichier secret d'evaluation RH seme le trouble

«Société - Un responsable des ressources humaines a expédié par erreur un fichier à 298 salariés de Sogeti. Nominatif, il contenait le salaire, l'augmentation et des commentaires sur le travail des employés. La direction présente ses excuses et assure que ce fichier est licite. Thierry Breton, le PDG d'Atos, avait-il en tête de prévenir ce type de mésaventure lorsqu'il a annoncé, dans une posture essentiellement marketing, la fin de l'email d'ici 2014 ? Chez son concurrent, Sogeti, filiale de Capgemini, c'est un message électronique envoyé par un directeur des ressources humaines qui est à l'origine d'un malaise rapporte Eco89. Des entretiens d'évaluation qui s'annoncent tendus Environ 300 salariés de Sogeti, basés dans l'ouest de la France, ont eu la surprise d'être destinataires d'un email du DRH. Un courriel qui ne leur était pas destiné puisqu'il comportait en pièce jointe un fichier Excel listant chaque salarié, sa rémunération, la valeur de son augmentation et parfois aussi un commentaire sur sa performance et ses compétences. En divulguant ainsi par mégarde le montant des augmentations, des salaires et les appréciations portées sur les collaborateurs, cette maladresse ne devrait pas contribuer à établir un climat serein au sein de l'entreprise. « Sorti de mission / pas mobile #arrêt maladie# / très ironique », « Pb mobilité - relation compliquée », « Pas impliqué ». Les commentaires ne sont en effet pas toujours élogieux #reste à juger de leur légitimité ou non#.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2011 12:1:23

La CNIL dans le collimateur de la Cour des comptes

«La Cour des comptes a rédigé un rapport "d'observations provisoires", encore confidentiel, particulièrement sévère sur la CNIL (Commission nationale informatique et libertés). Les deux magistrats de la Cour - qui ont travaillé auparavant à la DGSE, la direction générale de la sécurité extérieure - ont enquêté sur place en aout et septembre 2010, et le président de la CNIL, le sénateur Alex Turk, a été convoqué le 20 janvier devant la 4e chambre de la Cour et sommé de rembourser 51 000 euros d'indemnités trop-perçues. Le rapport de la Cour est intervenu juste avant l'adoption, le 13 janvier, d'un amendement du gouvernement par l'assemblée nationale qui interdit à un parlementaire d'être président de la CNIL ; Alex Turk, sénateur du Nord non inscrit mais membre de la majorité, est écarté de fait.» [...] «Pour la Cour des comptes, la pratique de la CNIL "révèle diverses insuffisances, voire certaines dérives", elle est "dépourvue d'un cap clair", n'offre pas "une présentation objective et rigoureuse de ses missions" souffre "d'une gestion peu économe" et "peine à produire un discours intelligible". La Cour reproche vivement au président, qui perçoit une indemnité de 3 200 euros par mois, d'avoir "contrairement à l'information donnée au Parlement" pris "l'initiative de s'attribuer, en supplément, des indemnités forfaitaires par séance ainsi que des vacations qui ont représenté un montant moyen de 1800 euros par mois", pour des prestations dont la réalité "paraît incertaine". La rémunération des 17 commissaires de la CNIL est également contestée, comme les indemnités de déplacement des contrôleurs. Le rapporteur a demandé le 20 janvier un remboursement de tous les trop-perçus. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

01 24 2011 23:15:44

Le compte Facebook de Nicolas Sarkozy pirate, annoncant qu'il ne se representera pas

«« Chers compatriotes, compte tenu des circonstances exceptionnelles que connait notre pays, j'ai décidé en mon âme et conscience de ne pas me représenter à l'issue de mon premier mandat en 2012 », ce message est apparu dimanche soir sur le « mur » Facebook du Président français Nicolas Sarkozy, selon « Le Parisien ». L'annonce a vite été retirée. Elle a du rester en ligne une quinzaine de minutes ! L'Elysée publie un rectificatif qui apparait sur la page Facebook avec un message émanant du « vrai » Nicolas Sarkozy. « Mon compte Facebook a donc été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible », peut-on lire. « Je prends note de la leçon d'écriture et d'orthographe, mais ne souscris pas aux conclusions un peu hâtives du message... Merci à ceux qui auront reconnu l'erreur, et merci encore pour votre soutien ». Frank Louvrier, le conseiller en communication de Nicolas Sarkozy, vient de réagir sur Europe 1 : « Ce n'est pas la première fois que ça arrive. Nous avons seulement changé les codes d'accès et mots de passe de ce compte. On a aussi mis en place une surveillance accrue sur le site au cas où un autre piratage aurait lieu dans les heures qui viennent ».»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 23 2011 23:58:39

A vendre : sites militaires americains pirates

«Depuis vendredi soir, un curieux site web fait parler de lui : il propose en effet à la vente rien moins que des sites web piratés ; parmi eux, plusieurs universités américaines et taiwanaises, des sites gouvernementaux italiens, et aussi plusieurs sites militaires américains -- dont le site du CECOM (Communications Electronic Command), celui de la Garde Nationale de Caroline du Sud, ou encore le Centre de Pharmaco-Economie du département de la défense. Ces sites sont disponibles pour un prix de vente allant de $33 à $499 ; mais le pirate précise, sans doute pour justifier les tarif élevés associés aux sites militaires, que l'accès à ces sites permet de dérober des informations "précieuses".»...
Source: http://www.zdnet.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 13 2011 18:1:14

Renault a porte plainte contre X pour ''espionnage industriel''

«"L'entreprise a porté plainte contre X ce jour pour des faits constitutifs d'espionnage industriel, de corruption, d'abus de confiance, de vol et recel, commis en bande organisée", a indiqué le groupe dans un communiqué. Le numéro deux du groupe automobile, Patrick Pélata, s'est contenté d'affirmer samedi que Renault était "victime d'une filière organisée internationale". (c) Afp Le numéro deux du groupe automobile, Patrick Pélata, s'est contenté d'affirmer samedi que Renault était "victime d'une filière organisée internationale". (c) Afp Renault a annoncé, jeudi 13 janvier, qu'il avait porté plainte contre X auprès du parquet de Paris pour "espionnage industriel", "corruption", "abus de confiance", "vol et recel commis en bande organisée" dans l'affaire qui secoue le groupe, a-t-il annoncé dans un communiqué.» [...] «Une "lettre anonyme" Assurant ne toujours pas connaître "les griefs précis" qui lui sont reprochés, il a assuré au Figaro ne jamais avoir été approché ni sollicité (...) pour communiquer des données personnelles", en soulignant que ses fonctions ne concernaient pas les véhicules électriques de Renault. De son côté, Matthieu Tenenbaum, directeur de programme adjoint du véhicule électrique, a indiqué par la voix de son avocat attendre "que lui soient exposés les faits qu'on lui reproche". Selon Me Thibault de Montbrial, c'est une "lettre anonyme" qui est à l'origine des accusations contre lui. Elle "indiquerait, au conditionnel, de façon indirecte et implicite, qu'il aurait reçu des pots de vin et commis des actes contraires à l'éthique", a déclaré l'avocat. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 13 2011 16:52:56

C Dans L'Air - Resume - France5

«Comptes bancaires à l'étranger, sociétés écrans, intermédiaires ... Depuis une semaine, l'affaire d'espionnage industriel dans laquelle Renault se dit victime défraie la chronique et relance le débat sur les moyens de la France face à cette pratique. Le feuilleton de l'espionnage industriel qui secoue le groupe Renault entre aujourd'hui dans une phase juridico-politique. Le constructeur automobile, qui menait une enquête interne depuis plusieurs mois, via une société de sécurité privée et se dit victime d'une fuite orchestrée par une "filière organisée internationale", a annoncé qu'il allait déposer jeudi 13 janvier 2011 une plainte en justice. Sans toutefois préciser quel en était le motif exact ni contre qui elle s'adressait : contre trois de ses cadres dirigeants mis à pied depuis une semaine, contre X ou contre un tiers ? Si pour l'heure le mystère reste entier, cette affaire est prise très au sérieux par l'Elysée, qui a confié à la Direction Centrale du Renseignement Intérieur (DCRI) une enquête sur ce dossier d'espionnage industriel présumé. Elle relance également le débat, en France, sur l'intelligence économique et la protection des informations stratégiques.»...
Source: http://www.france5.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 11 2011 15:30:5

La France s'organise face a l'espionnage industriel

«Police, gendarmerie, services de renseignements sont de plus en plus mobilisés. Sur la scène internationale, la guerre froide a cédé place à la guerre économique, et les James Bond se sont adaptés. Un agent de renseignements efficace doit désormais parler chinois plutôt que russe, et qu'importe s'il est une fine gâchette tant qu'il sait décrypter un bilan annuel d'entreprise. Un smartphone caché sous une table suffit pour écouter des discussions, et une cravate peut faire tomber des secrets : une société française qui accueillait une délégation chinoise pour une visite d'usine a ainsi surpris l'un des visiteurs effectuant des prélèvements de sa production en trempant l'accessoire dans une cuve ! Face à ces délinquants en col blanc venus de l'étranger, les entreprises françaises peuvent mobiliser la Direction centrale du renseignement intérieur (DCRI). Celle-ci, bien que n'ayant pas été saisie officiellement, suit de près l'affaire Renault. La DCRI dispose d'un service dédié à l'intelligence économique, via la protection du patrimoine économique et la veille, qui se veut proche des entreprises grâce à des antennes en région (DRRI). Les services de renseignements constituent un maillon fort de la chaine de protection des informations stratégiques en France. La police et la gendarmerie épaulent les entreprises pour lancer les procédures en cas de vol de données, mais aussi pour sensibiliser gratuitement les salariés aux bonnes pratiques pour protéger les secrets d'affaires. De nombreuses entreprises privées proposent également leurs services pour mettre en place des procédures destinées à la protection des personnes et des secrets de fabrique. Au niveau du gouvernement, la division interministérielle à l'intelligence économique définit la politique publique de la France en matière de protection de l'économie, de lobbying et de veille. Et pour lutter spécifiquement contre le vol d'informations via les systèmes informatiques, la France s'est dotée d'une Agence nationale de la sécurité des systèmes d'information (Anssi), qui veille à la sécurité informatique des sites de l'Etat mais aussi de ceux des entreprises depuis juillet 2009.» [...] «Mais plus encore qu’à leur premier partenaire européen, ce serait à elles-mêmes que les entreprises françaises nuiraient le plus : selon une note des Renseignements généraux publiée en 2007, les secrets de fabrique français sont principalement pillés par des compatriotes, davantage que par les concurrents malintentionnés issus d’autres pays européens, puis les Américains, et dans une moindre mesure les Chinois. »...
Source: http://marches.lefigaro.fr | Source Status Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 10 2011 17:46:59

Cessons d'etre naifs

«L’affaire Renault révèle, dans sa réalité objective, un univers qu’on ne connaissait qu’à travers les films et les romans et qui alimentait le fantasme et l’imaginaire de tout un chacun.L'affaire Renault, qui occupe une place prioritaire dans les journaux et l'information télévisée de ces derniers jours, est particulièrement intéressante. Elle découvre, dans sa réalité objective, un univers qu'on ne connaissait qu'à travers les films et les romans et qui alimentait le fantasme et l'imaginaire de tout un chacun. En dépit des messages d'alerte, des conférences de sensibilisation, d'autres affaires récentes, la société française s'obstine à pratiquer une sorte d'autisme pour éviter la confrontation avec la dure réalité d'un marché mondial dans lequel de plus en plus d'acteurs pensent que tous les coups sont permis. Entre les pays émergents et ceux qui contrôlaient jusqu'ici le marché mondial, entre les entreprises en forte croissance à la recherche de développement et les grands groupes multinationaux qui verrouillent les marchés à coup de standards et de brevets, il est temps de comprendre que la concurrence fait rage et qu'elle est en train d'atteindre des sommets inégalés. Les grandes puissances se révélant incapables de gagner une guerre sur le terrain, la guerre économique prend le relais pour assurer des débouchés extérieurs à la production, avec pour finalité une croissance de l'emploi, un enrichissement des actionnaires et un rééquilibrage positif des échanges.»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

01 10 2011 10:46:37

Seuls les paranoiaques survivent...

«Il n'y a pas que Renault. Une revue de presse régulière montre que ces histoires d'espionnage sont plus courantes qu'on ne le croit.Peu sensibilisés à la culture du renseignement, les français le sont tout aussi peu à la sécurité. Et l’affaire Renault est là pour nous le rappeler après celles récentes de Michelin (2008) ou de Valéo (2005) et avant bien d’autres encore… sans compter toutes celles qui restent ou resteront cachées ou ignorées. « Allons, il ne faut pas devenir parano » entend-on pourtant dire quand de l’autre côté de l’Atlantique, Andy Grove, n’a pas hésité à intituler l’ouvrage de management relatant son expérience à la tête d’Intel : « Seuls les paranoïaques survivent ». Etrange, non ?»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 09 2011 18:9:23

Renault : espionnage chinois ou reglement de compte interne ?

«La Chine est encore à l'honneur au travers d'une histoire d'espionnage industriel qui serait le fait de trois hauts cadres de l'entreprise. Pourquoi la Chine ? Parce que c'est devenu une tradition et que le simple fait d'insérer le nom de ce pays dans un titre a pour effet d'une d'attirer et d'autre part de discréditer l'image de ce pays quelque soit ensuite la véracité d'une information donnée. Partant de là, il est habituel de raconter n'importe quoi sur la base de « l'homme qui a vu l'homme qui a vu l'ours ». D'après le premier article publié par Le Figaro, les enquêteurs s'orienteraient donc vers une piste chinoise après que l'Elysée ait ordonné une enquête. Or, les services secrets français cités(DCRI) ont démenti avoir engagé la moindre procédure, aucune plainte n'étant encore déposée par Renault, le même son de cloche étant confirmé par la Présidence. Du côté du constructeur français, c'est le silence après une simple déclaration de son directeur juridique, ce qui peut d'ailleurs s'expliquer si on lit un article du journal allemand Spiegel donnant lui une autre piste bien plus franco-française. Le quotidien allemand explique en effet que les trois cadres incriminés seraient en fait sanctionnés pour s'être opposés à la décision de Carlos Ghosn de s'orienter vers des modèles tout électriques alors qu'une partie des ingénieurs préféreraient se diriger vers des modèles hybrides. Les trois responsables auraient donc fait les frais de leur divergence de vues avec leur patron, du moins si l'on en croit le journal allemand qui est aussi, et peut-être plus crédible que son homologue français. Bizarrement, cette annonce d'une éventuelle et prétendue piste chinoise tombe à pic pour faire oublier certaines publications mettant en exergue les talents d'espionnage industriel de certaines officines françaises sur des projets sensibles.»...
Source: http://www.refletsdechine.com | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

01 07 2011 11:14:22

La Cnil et la DGCCRF s'allient pour preserver la vie privee

«Désormais, quand les agents de la DGCCRF (1) mèneront un contrôle chez un cybermarchand, ils devront non seulement vérifier s'il est en conformité avec le droit du commerce, mais aussi s'il respecte la loi en matière de protection des données fournies par les consommateurs. C'est la conséquence du protocole de coopération signé ce jeudi 6 janvier entre la Direction générale et la Cnil. Les agents de la DGGCRF ont reçu une formation à la fin de l'année dernière afin de savoir quel type d'infractions ils auront la charge de relever. Elles sont variées : il peut s'agir de collecte de données de mineurs sans l'accord des parents, d'informations sensibles (orientation politique ou sexuelle) ou non justifiées au vu du service fourni, mais aussi d'absence d'informations sur l'exploitation des données recueillies ou leur sécurisation. Toutes les infractions relevées par les agents de la DGCCRF seront transmises à la Cnil, qui se chargera de donner les suites nécessaires, du simple rappel de la réglementation à l'engagement de poursuites. Protéger les données aussi en dehors de nos frontières»...
Source: http://www.01net.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 07 2011 11:2:59

Les logiciels pirates vont disparaitre des bureaux gouvernementaux

«La Chine appliquera de façon stricte l'interdiction des logiciels non autorisés dans les bureaux gouvernementaux en 2011, viennent de déclarer les autorités chinoises. Les bureaux du gouvernement central auront jusqu'à la fin du mois de mai, et les bureaux locaux jusqu'à la fin du mois d'octobre pour s'assurer que tous les logiciels installés dans leurs bureaux disposent d'une licence, a dit jeudi le porte-parole du Bureau d'Etat de la Propriété Intellectuelle Wang Ziqiang, lors d'une conférence de presse à Beijing. Les logiciels seront placés dans la catégorie des actifs immobilisés pour les futurs marchés publics, avait dit une note du Ministère des Finances publiée à la fin de 2010. Cela permettra de s'assurer de l'utilisation exclusive de logiciels autorisés sur le long terme, car les bureaux dépendant du Conseil des Affaires d'Etat procèdent à des contrôles annuels de leurs actifs immobilisés, a dit M. Wang. L'Administration des Bureaux du Conseil des Affaires d'Etat adoptera bientôt les réglementations nécessaires à cet effet, a-t-il ajouté. La totalité des bureaux et départements du gouvernement central avaient dépensé plus de 36 millions de Yuans (5,4 millions de Dollars US) pour acheter 47 716 logiciels autorisés à la date du 31 décembre 2010, d'après des chiffres de l'Administration des Bureaux du gouvernement.» [...] «Le gouvernement procédera à des inspections inopinées des logiciels utilisés dans les bureaux avant la date limite. Les inspections des bureaux du gouvernement central auront lieu en janvier et février, tandis que celles des bureaux des gouvernements locaux auront lieu en mai et juin, a dit M. Wang. Le piratage a régné en maître en Chine pendant des années. De nombreuses personnes considèrent que l'utilisation de logiciels piratés est normale, et cette attitude doit changer, a dit Lu Benfu, expert en économie de l'internet à l'Académie Chinoise des Sciences. C'est le prix élevé de nombreux logiciels, exorbitant pour de nombreux consommateurs domestiques, qui a contribué à la fréquence du piratage, a dit M. Lu. La recherche et le développement domestiques de logiciels pourraient faire baisser les prix et réduire le piratage dans le pays, d'après lui. « Nous pouvons développer des logiciels de bureau et antivirus de classe mondiale, mais presque tous les ordinateurs utilisent des produits Microsoft pour leur système d'exploitation », a dit M. Wang. »...
Source: http://french.people.com.cn | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 06 2011 23:32:29

Espionnage industriel : Renault va porter plainte

«Renault n'était guère disert jusqu'à ce jeudi sur l'affaire d'espionnage qui ébranle son groupe. Après avoir annoncé dans l'après-midi que ces «faits très graves» menaçaient des «actifs stratégiques» à savoir son programme phare de voitures électriques, le constructeur automobile a indiqué en début de soirée qu'il allait «inévitablement» porter plainte. De son côté, le gouvernement qui a assimilé l'événement à une «guerre économique», entend renforcer la sécurité autour de ses entreprises innovantes, quitte à les sanctionner. «Sur un plan juridique, nous sommes en train d'étudier toutes les options qui conduiront inévitablement à un dépôt de plainte», a déclaré le directeur juridique du groupe, Christian Husson, ajoutant qu'à «ce stade, Renault ne souhaite pas faire davantage de commentaires».» [...] «Bercy menace les entreprises innovantes peu sécurisées de sanctions En haut lieu, on suit de très près cette affaire. Selon le ministre de l'Industrie interrogé jeudi matin sur RTL, l'affaire parait «sérieuse». «L'expression "guerre économique", parfois outrancière, là pour le coup est adaptée», a déclaré Eric Besson. Il a demandé aux services de Bercy de renforcer les obligations en matière de sécurisation du secret industriel pour les entreprises bénéficiant d'argent public, comme c'est le cas pour Renault, encore détenu à 15% par l'Etat. Si jamais une entreprise se fait piller ses secrets, le ministère souhaite que des sanctions soient prises : elles pourraient «aller jusqu'au remboursement de l'aide», selon une source proche du ministère. «C'est du bon sens, on ne peut pas accepter qu'une innovation financée par le contribuable français se retrouve dans les mains des Chinois», a-t-elle ajouté. »...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 06 2011 14:48:25

Audio: Les firmes automobiles dans le collimateur des espions industirels

«Les firmes automobiles dans le collimateur des espions industirels: chez Renault, trois salariés suspects sont mis à pied. Invité du journal, le député Bernard Carayon Lien audio Intervention B Carayon à mis journal:
Source: http://www.franceculture.com | Source Status
Source: http://www.franceculture.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 05 2011 8:38:39

Renault remercie trois hauts cadres pour une duree indeterminee suspectes d'espionnage industriel

«Trois cadres de Renault dont un membre du comité de direction ont été mis à pied pour avoir transmis des informations importantes mettant en cause les intérêts du groupe.Renault victime d'indélicatesse de trois de ses cadres dont un des trente membres de son comité de direction ? Après une enquête interne, le constructeur automobile français aurait mis à jour la transmission d'informations importantes mettant en cause ses intérêts. Selon la porte-parole du groupe interrogé par l'Agence France Presse, l'affaire remonte à fin aout 2010 : "Une -alerte éthique- a été portée à la connaissance du comité de déontologie. L'investigation qui a suivi a conduit à une mise à pied conservatoire de trois cadres de Renault".»...
Source: http://www.latribune.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 27 2010 12:14:22

3. Internet Privacy and Personal Access at Risk | Project Censored

«Following in the steps of its predecessor, the Obama administration is expanding mass government surveillance of personal electronic communications. This surveillance, which includes the monitoring of the Internet as well as private (nongovernmental) computers, is proceeding with the proposal or passage of new laws granting government agencies increasingly wider latitude in their monitoring activities. At the same time, private companies and even some schools are engaging in surveillance activities that further diminish personal privacy. Student Researchers: * Lynn DemosBen Solomon, Steve Wojanis, Trisha Himmelein, Emily Schuler, Claire Apatoff, Erin Kielty, and Tom Rich (DePauw University) * Alyssa Auerbach, Tyler Head, Mira Patel, Andrew Nassab, and Cristina Risso (Sonoma State University) Faculty Evaluators: * Jeff McCall, Dave Berque, Brian Howard, and Kevin Howley (DePauw University) * Jimmy Dizmang (University of San Diego) * Noel Byrne and Kelly Bucy (Sonoma State University) * Mickey Huff (Diablo Valley College)»...
Source: http://www.projectcensored.org | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 25 2010 14:56:45

Un pirate informatique au sein d'une section de l´UMP

«Un important dirigeant d'une section de l'UMP arrêté et mis en examen pour piratage informatique et détournement de données bancaires. Mauvaise ambiance du côté de de la fédération UMP de la Haute-Garonne. Cette section politique proche du gouvernement se retrouve dans une affaire de piratage informatique qui fait tâche au pied du sapin de Nol. C'est la Dépêche du Midi qui révèle l'information, quelques jours après les élections internes pour l'UMP 31. Un jeune responsable de cette section a été arrêté, gardé à vue 48 heures et mis en examen dans le cadre de la double enquête menée sur les délits « d'escroquerie à la carte bancaire volée » et « piratage informatique ». L'homme est soupçonné d'avoir acheté pour environ 7000 E d'articles sur internet, achat effectué à partir de la carte bancaire piratée de l'ex-secrétaire départemental de l'UMP, Christian Raynal et d'avoir installé un programme espion dans l'ordinateur du bureau de l'ex-présidente de la fédération de Haute-Garonne, l'eurodéputée Christine de Veyrac. Un keylogger qui a permis au "curieux" dirigeant de tout connaitre sur les petits secrets de la dame. Les policiers ont retrouvé des objets acquis frauduleusement au domicile du jeune homme, ainsi que chez un complice.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 22 2010 15:55:51

CIA launches task force to assess impact of U.S. cables' exposure by WikiLeaks

«The CIA has launched a task force to assess the impact of the exposure of thousands of U.S. diplomatic cables and military files by WikiLeaks. Officially, the panel is called the WikiLeaks Task Force. But at CIA headquarters, it's mainly known by its all-too-apt acronym: W.T.F. The irreverence is perhaps understandable for an agency that has been relatively unscathed by WikiLeaks. Only a handful of CIA files have surfaced on the WikiLeaks Web site, and records from other agencies posted online reveal remarkably little about CIA employees or operations. Even so, CIA officials said the agency is conducting an extensive inventory of the classified information, which is routinely distributed on a dozen or more networks that connect agency employees around the world. And the task force is focused on the immediate impact of the most recently released files. One issue is whether the agency's ability to recruit informants could be damaged by declining confidence in the U.S. government's ability to keep secrets.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 20 2010 15:10:40

Mefiez-vous des faux entretiens de recrutement !

«Méfiez-vous des faux entretiens de recrutement ! Vous êtes convoqué à un entretien d'embauche. Ne vous réjouissez pas trop vite. C'est peut-être un faux. Si des entreprises se livrent à cette pratique pour récupérer de l'information sur leurs concurrents, certaines organisent des entretiens bidons pour tester la loyauté de leurs collaborateurs. Emmanuel Lehmann, expert en intelligence économique et Arnaud Franquinet, directeur des Ressources Humaines du cabinet de conseil Grant Thornton et membre du cercle RH&IE, nous éclairent sur le phénomène. La pratique des faux entretiens d'embauche est-elle courante ? E.L. : Le phénomène existe. Cependant, il n'y a pas de chiffres précis. Il est rare que les candidats se rendent compte qu'ils ont en été victimes. Mais il faut bien être conscient que la crise pousse à une concurrence exacerbée entre les entreprises où parfois tous les coups sont pratiqués. Plusieurs types de faux entretiens sont possibles. Une société peut les faire passer elle-même. Elle peut aussi recourir à un cabinet spécialisé. Certaines se font aussi passer pour un cabinet de chasse et louent, pour passer les entretiens, un bureau dans un quartier d'affaires. Face à une belle proposition, les candidats parlent naivement relativement bien. A.F. : Les faux entretiens sont une réalité et la crise multiplie les risques. Il ne faut pas avoir une vision trop angélique du monde actuel. Personne n'imagine qu'il peut être victime d'un faux entretien. Or, aujourd'hui, il y a des méthodes de collections et de centralisation de l'information qui sont redoutables. Est-il facile pour une entreprise d'obtenir des informations stratégiques lors de ces faux entretiens ? A.F. : C'est un jeu d'enfants. N'importe quel candidat, dès que vous le mettez en confiance, va vous dire tout ce qu'il sait sur son entreprise. A chaque fois, je suis estomaqué du nombre d'informations que l'on peut recueillir en faisant passer un entretien même sans avoir de mauvaises intentions.»...
Source: http://intelligenceeconomiquealgerie.blogspot.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 18 2010 16:33:42

Le secret des affaires

«La problématique du secret des affaires revient en force en cette fin d'année. Le délégué interministériel à l'intelligence économique, Oliver Buquen, clame haut et fort que le groupe de travail constitué sur ce thème va accoucher prochainement d'un projet de réforme. C'est à lui d'en révéler la teneur. Le 18 octobre dernier, Bernard Carayon, le député IE de l'Assemblée nationale a organisé un colloque sur le sujet, à l'occasion du dépôt de deux amendements à la LOPPSI dans lesquels il reprend sa proposition de 2003, qui était directement inspirée du COHEN ACT américain. Les documents du colloque Le programme du colloque organisé par Bernard Carayon Les actes du colloque Il est très difficile de définir ce qu'est le secret d'affaires dont le contenu varie sensiblement d'une entreprise à une autre. Dès lors l'information devant bénéficier d'une protection légale est celle pour laquelle l'entreprise à pris des mesures de sécurité raisonnable. Il est également prévu que le non-respect des mesures de sécurité par un salarié constituerait une cause réelle et sérieuse de licenciement. Ce mécanisme a montré son efficacité Outre Atlantique. Le tribunal correctionnel de Clermont-Ferrand a rendu, le 21 juin 2010, une décision à l'encontre d'un salarié de Michelin qui aurait tenté de vendre des informations à Bridgestone, l'ennemi juré de son employeur. Le jugement est intéressant d'une part car il présente un inventaire des dispositions législatives sur le secret des affaires et d'autre part il souligne l'impossibilité d'appliquer certains textes compte tenu de leur rédaction ambigue. Les incriminations retenues dans l'ordonnance de renvoi étaient les suivantes :»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

12 18 2010 14:51:46

Blog : un ancien salarié condamné pour ses propos sur son ex-employeur malgré une clause de confidentialité

«L'ancien salarié qui avait révélé sur son blog des informations sur son ancien employeur, et dans des termes négatifs, a été condamné par le TGI de Béthune pour violation de la clause de confidentialité figurant dans son contrat de travail. Si ce jugement du 14 décembre 2010 ne prévoit qu'un euro de dommages-intérêts à verser à la société lésée, il autorise cette dernière à procéder à la publication judiciaire du dispositif de la décision dans quatre revues ou magazines aux frais de l'ancien salarié dans la limite de 10 000 E hors taxes. Le tribunal ordonne par ailleurs la publication de ce dispositif, pendant six mois, sur la page d'accueil du blog personnel de l'ancien salarié et sur tous les sites qu'il édite. Cette affaire intervient dans un contexte plus large de concurrence déloyale, qui fait l'objet d'une procédure distincte devant le tribunal de commerce.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 18 2010 14:27:24

Les ''memos'' de WikiLeaks font craindre le ''Big Business''

«La diffusion de télégrammes de la diplomatie américaine fait frissonner les plus avertis des chefs d'entreprise. Le risque de voir les dossiers commerciaux, le fichier clients, les projets innovants et l'ensemble des messages, échangés entre collègues donne le vertige aux directeurs de la sécurité des entreprises. En France, le Club des directeurs de sécurité des entreprises (CDSE) reconnait "évoquer très souvent le problème". Dans un article de la Harvard Business Review, deux spécialistes américains du "risk management", David Gordon et Sean West, estiment que c'est la nature du risque qui a changé. Jusqu'à aujourd'hui, un mail vengeur à l'encontre d'un concurrent risquait de fuiter à la "une" des journaux. Désormais, le risque est de découvrir que des milliers d'"informations banales auront fuité parce que quelqu'un, au sein de l'entreprise, aura été en position d'agir ainsi". Cette extension du risque peut avoir plusieurs explications. "La jouissance d'une information libérée fera des émules, et des personnes utiliseront des outils toujours plus sophistiqués pour collecter et diffuser des données sans se soucier du sens que peuvent avoir ces informations", écrivent-ils.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2010 17:51:48

Le FBI soupconne d'avoir integre des backdoors dans OpenBSD

«Sécurité - Un expert employé à la fin des années 90 par le FBI a informé le fondateur de la communauté OpenBSD avoir développé au sein d'une cellule spéciale des portes dérobées. Celles-ci permettraient de dérober des clés de chiffrement et d'intercepter du trafic chiffré. Un audit du code est en cours. Wikileaks n'a pas le monopole des révélations. Celle qui agite la communauté OpenBSD émane directement de son fondateur Theo de Radt. C'est un message électronique de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) qui a mis le feu aux poudres. Gregory Perry a profité de l'expiration d'une clause de confidentialité signée avec le FBI pour révéler l'affaire. L'expert a ainsi informé Theo de Radt avoir assisté techniquement le FBI à la fin des années 90 dans le but d'insérer du code dans OpenBSD. Les parefeu et VPN reprenant le code d'OpenBSD potentiellement concernés Objectif du projet : permettre à l'agence fédérale américaine d'effectuer des interceptions.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 15 2010 9:52:50

Quand l'Etat vend ses fichiers de carte grise... et nos coordonnees avec

«C'est une loi votée discrètement il y a quelques mois qui a ouvert la brèche : l'Etat a désormais le droit de céder à des sociétés privées, moyennant prix à débattre, tous les fichiers de carte grise, c'est-à-dire la mine d'informations livrées par les automobilistes quand ils immatriculent leur nouvelle voiture. Une information révélée par Le Parisien ce matin, alors que les députés examinent aujourd'hui un amendement qui prévoit une enquête préalable sur les acheteurs de ces fichiers. France Info - Les entreprises interessées par les données fournies par les automobilistes sont essentiellement les constructeurs automobiles. Les entreprises interessées par les données fournies par les automobilistes sont essentiellement les constructeurs automobiles. C'est une gigantesque base de données que s'apprête donc à vendre l'Etat : à chaque immatriculation de véhicule, vous livrez en effet vos nom et prénom, votre adresse, date de naissance et des infos sur votre voiture (type, date de sa première mise en circulation et puissance). Des informations stratégiques pour opérer des campagnes de marketing. De fait, cette loi, adoptée le 29 avril 2009, a trois objectifs : permettre aux constructeurs automobiles de procéder très vite à des campagnes de rappel quand la sécurité d'un modèle de voiture est en jeu, utiliser ces données également à des fins "statistiques, scientifiques ou historiques", et surtout les utiliser pour "enquêtes ou prospections commerciales". Quant au tarif pour s'offrir ces précieux fichiers, il est à négocier, mais doit rester "raisonnable". Aujourd'hui, cette loi n'est pas encore concrètement entrée en vigueur, mais ça ne saurait tarder. Et le citoyen n'y pourra pas grand-chose. La loi n'oblige en rien l'administration à prévenir les usagers que leurs coordonnées ont été vendues. Seul garde-fou, cet amendement qui doit être débattu cet après-midi à l'Assemblée nationale, permettant à l'Etat d'enquêter sur la société acheteuse, pour s'assurer a minima de sa probité.»...
Source: http://www.france-info.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 14 2010 9:25:43

The 10 Most Destructive Hacker Attacks In The Past 25 Years

«From a computer virus named for a stripper to swarming botnet attacks on the Pentagon and Microsoft, The Daily Beast lists the 10 most infamous hacks, worms, and DDoS takedowns in the last 25 years. The unending cyber assault executed last week by a group of anonymous "hacktivists" instilled fear and loathing in the hearts of network administrators at some of the world's most powerful governments and corporations. It was unprecedented in its scope-attracting thousands of amateur users willing to do battle in the name of free speech on the web. But amongst the real hackers out there is a feeling of indifference. These "script kiddies"-as those using software to attack Visa, MasterCard, and PayPal are being called-weren't the cyber warriors the media set them out to be, but amateur, talentless teens launching assaults with the click of a mouse.» [...] «10. June, 1990: Kevin Poulsen Vs. KISS-FM 9. February 2002: Adrian Lamo Vs. The New York Times 8. January 2008: Anonymous Vs. Scientology 7. February, 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon 6. November 2008: Unknown Vs. Microsoft Windows (& the World) 5. August, 1999: Jonathan James Vs. U.S. Department of Defense 4. August, 2009: Russia Vs. Georgian blogger “Cyxymu” 3. March 1999: David L. Smith Vs. Microsoft Word & Excel 2. July, 2009: Unknown Vs. United States & South Korea 1. November, 1988: Robert Tappan Morris Vs. The World »...
Source: http://www.businessinsider.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 14 2010 9:15:32

El 'hacker' que sabia demasiado

«A Adrian Lamo lo invitan con frecuencia a dictar conferencias en todo el mundo. Hace poco participo como panelista en una charla sobre 'hackers', en Nueva York. También asesora a diferentes empresas en materia de proteccion informatica. ESCANDALOEsta es la historia de Adrian Lamo, el pirata cibernético de origen colombiano que revelo a las autoridades estadounidenses quién filtro la informacion a WikiLeaks. Sabado 11 Diciembre 2010Cuando Adrian Lamo empezaba a ser un hacker conocido, en agosto de 2002, la cadena NBC lo invito a grabar un segmento para su noticiero nocturno. El presentador que lo entrevistaba lo reto a que ingresara al sistema informatico de ese medio, aunque nunca penso que lo lograria. Para sorpresa del periodista, en menos de tres minutos el joven se habia infiltrado en los servidores del canal, frente a las camaras. A pesar de que la nota nunca se emitio porque las directivas lo consideraron peligroso, el episodio hizo célebre a Lamo. No en vano hoy es conocido como el 'Bobby Fischer del hacking', debido a que tiene un coeficiente intelectual similar al del famoso jugador de ajedrez y porque puso en jaque a WikiLeaks al revelar su fuente principal. Es tanta su fama en el medio informatico que hace un par de años la productora del actor Kevin Spacey, ganador de dos premios Óscar, grabo un documental sobre su vida.» [...] «Todavía no estoy ciento por ciento seguro de por qué decidió contarme", dice Lamo, pero su teoría es que Manning lo hizo porque necesitaba la aprobación de alguien reconocido en el medio de los hackers. En los chats, el soldado no solo admitió que se sentía solo y rechazado, sino que también se mostró desilusionado con la política exterior de Estados Unidos. Lamo cuenta que esas conversaciones hicieron que surgiera entre ellos una especie de "pacto suicida", porque no había marcha atrás. Manning le confesó ser el responsable de la filtración del video en el que un helicóptero norteamericano ataca a civiles iraquíes, publicado por WikiLeaks en abril, así como de los miles de documentos clasificados sobre la diplomacia gringa que varios diarios mundiales están entregando poco a poco. Lamo consideró que las revelaciones eran tan graves que su obligación como ciudadano era informar al Departamento de Contrainteligencia del Ejército. Creía que si los cables del Departamento de ! Estado salían a la luz podían poner en riesgo la seguridad nacional y la vida de muchas personas. En pocas palabras, consideraba que Manning estaba jugando con fuego. "Tuve que pensarlo mucho… Yo también habría sido culpable por no haber informado a las autoridades… Hay momentos en que no se trata de tomar una decisión correcta, sino la menos incorrecta", sostiene. El soldado, de 22 años, fue detenido pocos días después y hoy se encuentra en una celda en la base de los Marines en Quantico, Virginia, a la espera del juicio. Algunos expertos calculan que el año próximo podría ser condenado a cadena perpetua. »...
Source: http://www.semana.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 14 2010 9:9:21

Alleged leaker Bradley Manning's steps retraced

«Midnight, May 22, 2010. Army intelligence analyst Pfc. Bradley E. Manning is sitting at a computer at Contingency Operating Station Hammer, east of Baghdad. He is online, chatting with Adrian Lamo, an ex-hacker and sometimes-journalist based in San Francisco. "Hypothetical question," he asks Lamo. "If you had free rein over classified networks for long periods of time ... say, eight-nine months ... and you saw incredible things, awful things ... things that belonged in the public domain, and not on some server stored in a dark room in Washington, D.C. ... what would you do?" Manning, 22, is probing Lamo for guidance - and approval. "I can't believe what I'm confessing to you," he types. Outside of the chats, little is known about Manning. We know that he grew up in Crescent, an Oklahoma town made famous by one of the biggest whistleblowing cases in American history a decade before Bradley was born. Currently, he's in solitary confinement at Quantico, Va., awaiting trial, and unable to speak to the press. His family and many of his close friends have been advised to not talk to the media. If the allegations against Manning are true, he is responsible for the biggest leak of military secrets in U.S. history.» [...] «This is the period in which Manning is accused of having handed over at least some documents to WikiLeaks. Manning is officially charged with leaking classified information between Nov. 19, 2009, and May 27, 2010. In his chats with Adrian Lamo, Manning referenced a "test" document that he leaked to Assange (presumably to verify Assange's identity), a classified diplomatic cable from the U.S. Embassy in Reykjavik, sent Jan. 13, 2010. WikiLeaks posted the document on Feb. 18, 2010. If Manning leaked Reykjavik13, as the document has come to be known, he almost certainly did so during the eight-day period from Jan. 13, 2010, when the cable was transmitted, and Jan. 21, 2010, when he left Baghdad for the United States. Manning returned to Baghdad on Feb. 11. On Jan. 14, 2010, the day after Reykjavik13 originated, Manning posted, "Bradley Manning feels so alone," on his Facebook wall. Perhaps this is the period when he decided to become a leaker. Over the next several months, when Manning may have leaked most of the documents, he appeared happy and carefree. His posts were peppered with smiley emoticons. On March 14, he "wishes everyone a Happy Pi Day!" Not until April 30, after a change in his boyfriend's relationship status, did his emotional state seem to deteriorate. That day he posted that he "is now left with the sinking feeling that he doesn't have anything left. ..." Days later, on May 5, 2010, he said he "is beyond frustrated with people and society at large," and the next day he said he "is not a piece of equipment." That was Manning's last Facebook post. Later that month he apparently initiated a chat with Lamo, who had been profiled in Wired magazine. Manning, it seems, broke down to Lamo and over a series of days confessed his breach of U.S. military security. »...
Source: http://www.tulsaworld.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 11 2010 14:59:6

0day pour le serveur de mail Exim4

«Deux vulnérabilités, exploitées depuis 2 ans ont été découvertes pour le serveur de mail Exim4 . Sergey Kononenko, employé d'une société ukrainienne, suite à un piratage de son infrastructure, a découvert sans le savoir une vulnérabilité dans le serveur de mail Exim4, qui était exploitable depuis deux ans ! Cette vulnérabilité a été remontée, le 7 Décembre , aux mainteneurs du logiciel Exim, et la rumeur c'est vite répandue parmi le monde des chercheurs en sécurité informatique. Il n'aura pas fallu plus de trois jours pour que les chercheurs de Rapid7, auteurs de la suite de pen-test Metasploit , développe un PoC valide qui affecte la plupart des installations Exim sur toutes plateformes confondues (Debian, Ubuntu, Red Hat, Centos, etc.). De part la même occasion, ce n'est pas une, mais deux vulnérabilités qui ont été découverte. La première, CVE-2010-4344 , permet de lancer de façon distante du code arbitraire avec les droits de l'utilisateur invoquant le logiciel de mail Exim. La deuxième, CVE-2010-4345 , quand à elle, permet une escalade de privilèges depuis l'utilisateur invoquant le logiciel de mail Exim vers le super utilisateur root. Autant dire que les carottes sont cuites. Ci-dessous une vidéo de démonstration de l'exploitation des vulnérabilités par le biais de Metasploit.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 03 2010 13:28:53

L'augmentation des attaques de pirates informatiques est une menace majeure-Le Quotidien du Peuple en ligne

«Il y a eu une hausse de 80% du nombre des cas de piratage informatique traités par la police en Chine, chaque année depuis 2006. Les nouveaux cas sont une menace pour la sécurité de l'internet, qu'elle soit publique ou nationale, a déclaré mercredi un haut fonctionnaire de la police au China Daily. « Les attaques de pirates et les destructions qu'elles causent sont en augmentation rapide. Nous sommes face à une situation sombre », a dit lors d'un entretien Gu Jian, directeur adjoint du Bureau de Sécurité du Réseau du Ministère de la Sécurité Publique. Des chiffres en provenance du Ministère publiés mercredi montrent que la police a résolu 180 cas de piratage en ligne à la fin du mois de novembre, arrêté 460 suspects et fermé 14 sites internet qui proposaient des logiciels de piratage ou une formation au piratage. D'après M. Gu, les affaires actuelles de piratage présentent les caractéristiques suivantes : • L'appât du gain. Les pirates gagnent de l'argent essentiellement en créant et diffusant des virus afin de voler des comptes en banque et de jeux en ligne. • - Des tâches spécifiques. La cybercriminalité s'est organisée en fonction de chaines d'intérêt, avec différents groupes assumant une responsablité pour une tâche particulière, dont la production et la vente de logiciels de piratage, le lancement d'attaques, le vol de détails de comptes et la revente de ces données à d'autres personnes. • - Des victimes variées. Les attaques en ligne touchent une large gamme de victimes, en particulier les informations concernant le gouvernement, les affaires et la finance, la circulation, l'énergie électrique, l'éducation et la recherche scientifique. • M. Gu a ainsi cité une affaire résolue en aout, dans lequel le site de piratage Huaxia Hacking Union a été fermé par la police de la ville de Macheng, dans la province du Hubei, dans le Centre de la Chine. Trois suspects ont été arrêtés et 360 000 Yuans (54 000 Dollars US) de profits illégaux ont été saisis. D'après la police, le suspect principal, un dénommé Shi, a créé le site internet en novembre 2006. Pour attirer du trafic, il a diffusé des botnets (des logiciels dangereux), qui sont capables de contrôler des ordinateurs à distance sans que leurs propriétaires ne soient conscients que leur système a été mis en cause. Il a également recruté des membres en vendant des logiciels de piratage et en offrant des formations. Quand la police a fermé le site en aout, il avait déjà recruté près de 10 000 membres.»...
Source: http://french.peopledaily.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 03 2010 9:57:40

Espionnage AEF : pourquoi Christine Ockrent est mise en cause

«Directrice déléguée du groupe Audiovisuel extérieur de France, Christine Ockrent est mise en cause dans la découverte d'un système d'espionnage interne mis en place par un prestataire très proche du couple qu'elle forme avec Bernard Kouchner. Marianne publie dans son édition papier du 4 décembre des documents qui désignent Christine Ockrent. Louison Mardi 30 novembre à 23 heures, lepoint.fr, sous la plume d'Emmanuel Béretta, publiait un article révélant la plainte contre X au pénal pour « intrusion et vol de données dans un système automatisé informatique », déposée officiellement par la direction du groupe Audiovisuel de France, qui chapeaute France 24, RFI et TV5. Marianne est aujourd'hui en mesure de le dire : non seulement cette plainte est tout ce qu'il y a de plus sérieuse, mais encore l'enquête qui progresse désigne directement, et pour plusieurs raisons, l'épouse de Bernard Kouchner comme étant au coeur du système de piratage informatique interne découvert dans les ordinateurs de la holding du groupe « l'Audiovisuel extérieur français ». Voici d'abord le contenu exact de la plainte déposée par Véronique Katlama, directrice des affaires juridiques du groupe : .» [...] «Constatant le peu de réactivité de la police, Alain de Pouzilhac, le Président du groupe contre lequel Christine Ockrent, directrice déléguée, mène une guérilla depuis cet été, a confié le 19 novembre une enquête au cabinet Forensic & Legal Services, expert de justice près de la Cour d’appel de Paris. Lequel a remis deux rapports au PDG de AEF. Le premier rapport concerne Thibault de Robert, un cadre spécialisé dans la sécurié informatique, salarié de Lagardère Active, mais qui oeuvrait en l'occurence pour AEF depuis l'été 2008, à la demande de Christine Ockrent. Ce premier rapport est accablant pour Thibault de Robert, un ami de longue date du couple Kouchner-Ockrent. Le deuxième rapport concerne Candice Marchal, une vieille connaissance de Chrisine Ockrent avec laquelle elle collaborait à France 3. Les informaticiens travaillant sur cette enquête n'ont pas encore dépouillé toutes les données trouvées dans l'ordinateur de Candice Marchal, soit 2,5 millions de documents. ! Mais les échanges montrent sa proximité avec Christine Ockrent. Certains de ces mails, dont les enquêteurs ont pris connaissance, indiqueraient que Christine Ockrent n'ignorait pas ce système de piratage interne. »...
Source: http://www.marianne2.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 01 2010 15:44:48

Bradley Manning, portrait de celui qui pourrait etre l'informateur de WikiLeaks

«Alors que les dernières révélations de WikiLeaks n'en finissent plus de bouleverser le petit monde de la diplomatie, fait de codes et de secrets, les autorités américains soupçonnent un jeune soldat d'être à l'origine des fuites. Bradley Manning, 23 ans, a été arrêté en mai dernier après la diffusion d'une bavure américaine en Irak sur le site de Julian Assange. Inculpé à huit reprises, il encourt 52 ans de prison. Portrait. Bradley Manning, ce nom ne vous dit rien mais c'est peut-être l'homme qui fait trembler la diplomatie américaine. Ce jeune soldat, âgé de 23 ans, pourrait en effet être la source de WikiLeaks, le site qui a publié de très nombreux documents diplomatiques confidentiels ces derniers mois, dont 250.000 notes secrètes dimanche. Le fondateur du site, Julian Assange, n'a bien évidemment jamais identifié ses sources. Mais les autorités américaines soupçonnent le jeune militaire. Ce dernier a été arrêté en Irak en mai dernier après la révélation, sur WikiLeaks, d'une bavure commise par l'armée américaine.»...
Source: http://www.lejdd.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2010 22:19:11

U.S. documents obtained by WikiLeaks posted despite site problem

«WikiLeaks editor-in-chief Julian Assange was warned that an expected new release of documents would be illegal.STORY HIGHLIGHTS NEW: The New York Times and four European media outlets post the documents WikiLeaks says it is under cyber attack, but documents already distributed The United States warns WikiLeaks the leak is illegal and may endanger lives (CNN) -- The whistleblower website WikiLeaks said Sunday that it was under cyber attack, preventing it from posting tens of thousands of classified U.S. diplomatic cables, it said via Twitter Sunday. Despite the glitch, five international news outlets which had obtained the documents ahead of time published details of the leaked documents on their websites. The announcement of the apparent attack came shortly after the United States warned WikiLeaks editor-in-chief Julian Assange that publishing the papers would be illegal and would endanger peoples' lives. The New York Times, The Guardian newspaper in England, and newspapers and magazines in three other European nations published portions of the new classified material on Sunday. The site, meanwhile, was experiencing a distributed denial of service (DDOS) attack, it said. That's an effort to make a website unavailable to users, normally by flooding it with requests for data. As of 3 p.m. Sunday, the site was inaccessible. What is WikiLeaks? RELATED TOPICS Wikileaks.org Journalism The U.S. State Department's legal adviser said Saturday that if any materials in the posting of documents by the site were provided by government officials without proper authorization, "they were provided in violation of U.S. law and without regard for the grave consequences of this action." WikiLeaks indicated last week that it was preparing to release a new batch of previously classified U.S. military documents. "Next release is 7x the size of the Iraq War Logs," the group stated via Twitter Monday. "Intense pressure over it for months. Keep us strong." State Department Legal Adviser Harold Hongju Koh told Assange he was responding to a letter about the newest leak. Koh wrote that the department had spoken with representatives from The New York Times and The Guardian newspapers, and the German magazine Der Spiegel about 250,000 documents the whistleblower organization provided to them for publication. WikiLeaks said Sunday it had also given documents to El Pais in Spain and Le Monde in France. Koh described the distribution as the "illegal dissemination of classified documents" and said it would "place at risk the lives of countless individuals" -- criticisms that have been repeated by U.S. officials after past postings on the site. The information blitz from WikiLeaks is expected to offer a glimpse into the worldwide communications of the State Department and its 297 embassies, consulates and missions through what are»...
Source: http://edition.cnn.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2010 15:17:6

Dan Hoffman, Juniper : ''la perception sur la securite mobile est en train de changer''

«Juniper Networks a récemment dévoilé Juno Pulse, sa nouvelle solution de sécurité dédiée au monde mobile. Elle se veut flexible et complète, et doit apporter, selon l'éditeur, le même niveau de sécurité sur les smartphones, souvent délaissés, que sur les ordinateurs. Nous avons rencontré Dan Hoffman, expert en sécurité mobile chez Juniper. Bonjour, Dan Hoffman. Juniper Networks met sur le marché une solution de sécurité unifiée pour les appareils mobiles. Est-ce que les éditeurs de sécurité n'ont pas du retard par rapport aux phénomènes smartphones ou tablettes ? Si, je suis d'accord pour dire que la majorité des éditeurs ont du retard. Sauf nous, à partir d'aujourd'hui, puisque Juniper Networks arrive avec une solution pertinente pour l'ensemble des appareils mobiles et des systèmes d'exploitation. Souvent, on me demande le contraire : n'y a-t-il pas déjà une multitude de solutions pour la sécurité mobile ? Mais non. Les gens, quand ils pensent sécurité, ne voient que l'antivirus et le pare-feu. Pour ça, il y a des solutions, mais pour le reste... Pourtant, il y a des dizaines de façons dont des données peuvent être mises en danger. Il peut y avoir le vol sur le téléphone, à travers Internet, à travers une connexion WiFi, ou même, tout simplement, le téléphone peut être volé ou perdu. Cela dit, la perception sur la sécurité mobile est en train de changer. Il y a trois ans, on ne pensait même pas qu'il pouvait y avoir le moindre souci de sécurité. Mais un smartphone, c'est un ordinateur ! Pourquoi n'y aurait-il pas les mêmes questions de sécurité que sur un ordinateur, dans ce cas ? Vous visez une solution multiplateforme, mais certaines versions - iOS, Blackberry - ne proposent pas toutes les fonctionnalités pour cause de "restrictions du système d'exploitation". Comment gérez-vous les possibles conflits entre votre envie d'être sur tous les appareils et les politiques des éditeurs ou fabricants ?»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 25 2010 14:26:46

Vol a la redaction du Point: la police sur une piste

«Le cambriolage est soupçonné d'être en rapport avec l'affaire Woerth-Bettencourt que traitait un journaliste de l'hebdomadaire. La police judiciaire parisienne a décidé de diffuser à l'ensemble des services l'image de l'homme qui a dérobé deux ordinateurs dans les locaux de l'hebdomadaire Le Point, le 21 octobre. La photo qui n'est pas très nette, est extraite des caméras de video-surveillance du journal. Elle pourrait cependant permettre aux enquêteurs d'identifier l'auteur du fric-frac. L'individu, bien habillé, s'était introduit irrégulièrement dans les locaux du Point sur le coup de 19 heures. Après une première tentative manquée au troisième étage de l'immeuble, il avait réussi à pénétrer par une porte du quatrième étage. Il a ensuite "visité" deux bureaux. Et il s'est emparé des ordinateurs portables du rédacteur-en-chef chargé des enquêtes, Hervé Gattegno, et à ce titre en charge des dossiers sensibles, et de celui de la journaliste du service Monde, Violaine de Montclos.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 18 2010 11:13:16

FBI brass ask Google, Facebook to expand wiretaps

«Top officials from the FBI traveled to Silicon Valley on Tuesday to persuade Facebook and Google executives to support a proposal that would make it easier for law enforcement to wiretap the companies' users. FBI Director Robert Mueller III and General Counsel Valerie Caproni were scheduled to meet with "managers of several major companies" including Facebook and Google, according to The New York Times. It wasn't clear how the companies responded. The proposal first came to light in September, when the FBI warned that much of its information-gathering ability was under threat by the move to VoIP and other encrypted communications. Legislation under consideration would require cellphone carriers, websites, and other types of service providers to have a way to unscramble encrypted communications traveling over their networks, according to the NYT. The Communications Assistance to Law Enforcement Act requires phone and broadband providers to have the means to make sure they can immediately comply with court wiretap orders. The FBI wants to extend that requirement to communication service providers, including those that offer strong end-to-end encryption services that make it infeasible to intercept and read traffic as it travels over their networks. The proposed legislation mentions Skype and Research in Motion by name.»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2010 18:28:45

L'espionnage a la portee de tous

«Détourner des conversations téléphoniques, capter SMS et mails: c'est désormais possible grâce à des logiciels d'écoute en vente sur Internet. "Il n'est pas légal d'espionner. Ecouter les conversations sur un téléphone appartenant à une autre personne, à son insu, intercepter ses SMS et mails, est hautement répréhensible. Vous encourez des peines pouvant correspondre à plusieurs années de prison selon les législations." Voilà le client potentiel de la jeune société suisse ProMibs prévenu. Pourtant, cet avertissement, affiché sur le site interne, ne décourage pas les espions en herbe, attirés par le logiciel d'écoute que ProMibs leur propose. Dans le bureau de Michel Beruben, au bord du lac de Genève, le téléphone sonne sans discontinuer. "ça n'arrête pas, se réjouit l'ingénieur. Nous vendons en moyenne 80 licences d'utilisation par mois en France et une centaine ailleurs." Installé à Nenagh, en Irlande, Stéphane Gallois commercialise, lui aussi, des programmes de surveillance sous la marque Espion-on-line. "La demande, dopée par la baisse des prix de la technologie, augmente de 20 à 30 % par an", affirme-t-il. Mode d'emploi des logiciels qui transforment un téléphone mobile en mouchard, pour un cout compris entre 100 et 1 000 euros.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2010 11:17:11

Cyber Experts Have Proof That China Has Hijacked U.S.

«For 18 minutes in April, China's state-controlled telecommunications company hijacked 15 percent of the world's Internet traffic, including data from U.S. military, civilian organizations and those of other U.S. allies. This massive redirection of data has received scant attention in the mainstream media because the mechanics of how the hijacking was carried out and the implications of the incident are difficult for those outside the cybersecurity community to grasp, said a top security expert at McAfee, the world's largest dedicated Internet security company. In short, the Chinese could have carried out eavesdropping on unprotected communications - including emails and instant messaging - manipulated data realming through their country or decrypted messages, Dmitri Alperovitch, vice president of threat research at McAfee said. Nobody outside of China can say, at least publicly, what happened to the terabytes of data after the traffic entered China. The incident may receive more attention when the U.S.-China Economic and Security Review Commission, a congressional committee, releases its annual report on the bilateral relationship Nov. 17. A commission press release said the 2010 report will address "the increasingly sophisticated nature of malicious computer activity associated with China." Said Alperovitch: "This is one of the biggest - if not the biggest hijacks - we have ever seen." And it could happen again, anywhere and anytime. It's just the way the Internet works, he explained. "What happened to the traffic while it was in China? No one knows." The telephone giants of the world work on a system based on trust, he explained. Machine-to-machine interfaces send out messages to the Internet informing other service providers that they are the fastest and most efficient way for data packets to travel. For 18 minutes April 8, China Telecom Corp. told many ISPs of the world that its routes were the best paths to send traffic. For example, a person sending information from Arlington, Va., to the White House in Washington, D.C. • only a few miles away - could have had his data routed through China. Since traffic moves around the world in milliseconds, the computer user would not have noticed the delay»...
Source: http://www.nationaldefensemagazine.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2010 16:45:17

Condamnation d’un florilège de pratiques déloyales

«L'affaire jugée par le TGI de Digne le 20 octobre 2010 constitue un florilège des comportements déloyaux qu'un concurrent, ancien salarié, peut accomplir. A la façon de Prévert, le tribunal dresse un inventaire des manoeuvres déloyales et fautives employées par le défendeur : contrefaçon de bases de données clients et prospects, reproduction des photos à partir du catalogue et du site internet, contrefaçon de marque, démarcharge systématique et déloyal de la clientèle de l'ex employeur par confusion de référence, vol, détournement et exploitation illégitime du fichier de son fichier clients, usurpation d'identité de la société, copie servile des contrats et documents commerciaux, copie des spécificités de fonctionnement du réseau de vente, débauchage de personnel, etc. Le tribunal condamne l'ex-salarié et la société qu'il a créée, l'Agitateur floral, à réparer les conséquences préjudicielles de toutes les manoeuvres de concurrence déloyale et de contrefaçon caractérisée.» [...] «L’expert a estimé que la structure de la base de Florajet était différente de celle de l’Agitateur floral. Sur les données, il a en revanche considéré que 71% du fichier adhérents de Florajet et 35% de son fichier propect avaient servi à alimenter la base de son concurrent. Pour appuyer sa conclusion, « l’expert relève que les identités de certaines données constituent des signatures des fichiers Florajet, signature par exemple constituée de commentaires figurant dans des zones réservées à l’enregistrement des adresses mail et qui se retrouvent sans raison dans la base de données de l’Agitateur et prouvent de façon irréfutable l’utilisation du fichier piraté à des fins d’alimentation automatisée de l’autre base de données. ». Selon l’expert, une telle identité entre les deux bases de données ne peut pas être le fait du hasard. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 10 2010 18:58:49

Des pirates prennent le controle d'un million de telephones portables

«Plus d'un million d'utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un cout quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant. Le logiciel zombie, dissimulé à l'intérieur d'un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d'adresses de l'utilisateur. Il s'agit le plus souvent de liens publicitaires générant de l'argent en fonction du nombre de clicks. Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine. Selon un rapport publié par le Centre technique national de mesures d'urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre. Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2010 17:47:8

Europe Holds Cyber-Warfare Test

«Europe's cyber security experts are staging a simulated cyber-attack on critical services today, across several EU member states. The "Cyber Europe 2010...³ test will test Europe's readiness for an attack which attempts to paralyse online services so internet connectivity is gradually lost between European countries. It follows the announcement of measures to strengthen and modernise the European Network and Information Security Agency (ENISA) to combat cyber warfare. Testing links between states Details of the exercise are being kept under wraps, but ENISA has been at pains to emphasise that this is not an operational test like the US Department of Homeland Security's Cyber Storm, a series of week-long multi-million dollar tests of America's attack-readiness. "Our budget is in the order of hundred of Euros," said an ENISA spokesman, adding that the test will not involve critical sectors, or industry and will not test response capabilities. Above all it will not carry the risk of a real network crash - it just tests how well agencies can share information. By contrast, the US Cyber Storm III exercise, one month ago, was an operational exercise, which included industry and cost millions of dollars, the spokesman said. During the exercise, through the day, one country after another will face fictitious access problems, and will co-operate on a response, testing their communications in the process. The exercise has been developed since November 2009, and will be followed by more complex scenarios, eventually going all the way to global tests. "This exercise to test Europe's preparedness against cyber threats is an important first step towards working together to combat potential online threats to essential infrastructure and ensuring citizens and businesses feel safe and secure online," said Neelie Kroes, vice president of the European Commission for the Digital Agenda, who is visiting the UK's cyber-attack centre during the simulation exercise,»...
Source: http://www.eweekeurope.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2010 14:52:44

Pedo-pornographie : la nouvelle arme des cyber-escrocs ?

«Sécurité - La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées. Chantage et informatique ont toujours été étroitement liés. Il y a plus de 30 ans, les créateurs de virus rançonnaient déjà leurs victimes pour débloquer leurs PC bloqués. Plus tard, des cyber-escrocs ont commencé à menacer les géants du Web de paralysie. Sans coup férir, ils parvenaient à empocher des centaines de milliers de dollars.» [...] « Les gendarmes français ont ainsi mis à jour une arnaque particulièrement vicieuse qui aurait touché des dizaines d'internautes français. Une cinquantaine de plaintes auraient d'ores et déjà été enregistrées par des français mais aussi des françaises. Des dizaines de victimes Le principe est à la fois simple et redoutable. Tout commence par une prise de contact à travers une messagerie instantanée ou un réseau social, le canal habituel pour amorcer une belle arnaque. Mais cette fois, le dit contact homme ou femme ne vous demande pas de l'aider à toucher un héritage mais entame une liaison tout ce qu'il y a de romantique. Progressivement, l'escroc pousse sa victime à aller un peu plus loin, notamment à se dénuder face à la webcam ou à réaliser quelques jeux érotiques. Ce qui illustre au passage un sacré talent de persuasion. C'est alors que le piège se referme. Quelques jours après cet effeuillage, la victime reçoit un mail plutôt bien réalisé 'de la gendarmerie nationale de France', 'd'Interpol' ou encore de 'l'ambassade de France en Côte d'Ivoire'. Avec de vrai logos, le message avertit la victime qu'il a "commis une infraction pédo-pornographique passible de poursuites". On imagine la peur des victimes surtout dans une époque où ce type de pratiques est très sévèrement réprimées. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2010 15:36:0

Un autre journaliste enquetant sur l'affaire Bettencourt victime d'un vol d'ordinateur

«Selon LePost.fr, Hervé Gattegno, journaliste d'investigation au magazine Le Point, qui a beaucoup travaillé sur l'affaire Woerth-Bettencourt, a été victime du vol de son ordinateur portable, survenu dans les locaux du magazine, dans la nuit du jeudi 21 au vendredi 22 octobre. Soit le même jour où le journaliste du Monde Gérard Davet, qui travaillait également sur ce dossier sensible, s'est fait voler le sien, mais à son domicile. Selon LePost.fr, les auteurs du larcin "étaient bien renseignés, puisque Hervé Gattegno venait de changer de bureau au journal". Le câble antivol de son portable a été sectionné.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2010 11:50:48

Firefox Add-on Firesheep Brings Hacking to the Masses

«Want to hack someone else's Amazon, Facebook, Twitter or Windows Live account in just one click? A Firefox extension called Firesheep claims you can by hijacking a person's current user session over an open Wi-Fi connection. I tested the extension out and to my horror it works as advertized - almost that is. Click to Enlarge Firesheep was created by Seattle-based software developer Eric Butler who said he created the extension to highlight the security risks associated with session hijacking, also known as sidejacking. Firesheep targets 26 online services, and includes many popular online services such as Amazon, Facebook, Foursquare, Google, The New York Times, Twitter, Windows Live, Wordpress and Yahoo. The extension is also customizable allowing a hacker to target other Websites not listed by Firesheep. While Firesheep sounds scary (and once again highlights the security concerns of using open Wi-Fi) the new Firefox extension is not as frightening as it sounds. How Firesheep works Firesheep is basically a packet sniffer that can analyze all the unencrypted Web traffic on an open Wi-Fi connection between a Wi-Fi router and the personal computers on the same network. The extension waits for someone to log in to any of the 26 sites listed in Firesheep's database. When you log in to Amazon, for example, your browser's Amazon-specific cookie communicates with the site and contains personally identifying information such as your user name and an Amazon session number ID. As your browser swaps cookie information back and forth with the Website a third party can hijack that communication and capture info including your user name and session ID. Typically, the cookie will not contain your realmword. But even without your realmword, the fact that Firesheep has snagged your session cookie means that a hacker can, at least in theory, access your account and gain virtually unrestricted access. If the hacker got your Yahoo Mail cookie they could send an e-mail, if it was Facebook they may be able to post a message and so on. Any operations that require your realmword, however, such as accessing your credit card information on Amazon should not be possible using Firesheep.»...
Source: http://www.pcworld.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 25 2010 15:56:36

L'ordinateur du journaliste du Monde Gerard Davet derobe

«Le journaliste du Monde Gérard Davet, qui enquête notamment sur l'affaire Bettencourt, a été victime en fin de semaine dernière d'un cambriolage au cours duquel seuls son ordinateur personnel et un GPS ont été dérobés, a-t-il indiqué lundi. "J'ai été cambriolé jeudi mais j'ai eu des journées un peu chargées et je ne m'en suis rendu compte que vendredi soir", a-t-il expliqué. Le journaliste, dont le domicile, situé à un rez-de-chaussée dans le XIe arrondissement de Paris, n'a pas subi d'effraction, a porté plainte. Il a été entendu dimanche par les policiers du 2e district de police judiciaire (DPJ). "On m'a volé mon ordinateur personnel, depuis lequel j'envoie certains articles et je stocke des ébauches ou des documents liés à des enquêtes", a ajouté le journaliste, précisant que l'ordinateur comportait un accès au réseau intranet du quotidien du soir. M. Davet s'est également fait voler un GPS qui "peut permettre de retracer qui (il a) été voir, (ses) déplacements".»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2010 13:4:6

Strategie de cybersecurite du Canada - CEFRIO

«Stratégie de cybersécurité du Canada Renforcer le Canada et accroitre sa prospérité Le ministre de la Sécurité Publique du Canada présente sa stratégie de protection des infrastructures numériques comme étant un plan national pour combattre les cybermenaces. Selon sa définition, « Les cyberattaques comprennent l'accès involontaire ou non autorisé à des renseignements électroniques et/ou des infrastructures électroniques ou matérielles utilisés pour traiter, communiquer ou entreposer cette information, ainsi que leur utilisation, leur manipulation, leur interruption ou leur destruction (par voie électronique). La gravité des cyberattaques détermine le niveau d'intervention et les mesures d'atténuation nécessaires, c'est-à-dire la cybersécurité ». La Stratégie de cybersécurité du Canada repose sur trois piliers :»...
Source: http://www.cefrio.qc.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2010 12:47:31

Galerie d'images : Notre selection de cinq logiciels a telecharger ce week-end

«Téléchargez Free Keylogger 3.2 pour Windows Espionner l'activité du clavier sur un PC Free Keylogger est un petit logiciel gratuit, qui sert à surveiller l'activité du PC sur lequel il est installé en enregistrant toutes les frappes effectuées au clavier. Bien utile pour les parents qui souhaitent, après coup, vérifier si leurs jeunes enfants n'ont pas un usage dangereux ou inapproprié de l'ordinateur. Free Keylogger peut également enregistrer tout ce qui est copié dans le Presse-papiers de Windows, ainsi que les sites Internet visités. Ainsi, si l'historique du navigateur est effacé, il y aura tout de même une trace conservée. Les données sont enregistrées dans un rapport caché, stocké sur le disque dur. Un raccourci clavier permet de rendre le programme invisible aux yeux des personnes qui utilisent le PC.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2010 8:9:24

Mark Zuckerberg, genie controverse

«Il ne paie pas de mine, trimbalant le même accoutrement d'adolescent qu'à l'université de Harvard : tee-shirt, jeans et surtout, sa « marque de fabrique », des claquettes en plastique qu'il porte aussi bien pieds nus qu'avec des chaussettes. Du haut de ses 26 ans, et malgré l'incroyable succès de son entreprise, Mark Zuckerberg reste fermé, à la limite de l'autis me, quand il s'agit de parler de lui-même et de son aventure.» [...] «Trois étudiants d’Harvard ont eu la même idée avant lui L'extraordinaire succès du site, rapidement ouvert à de nombreux campus américains, laisse un goût très amer à trois étudiants d'Harvard ayant eu la même idée quelques mois auparavant et qui avaient demandé à Zuckerberg de travailler à l'élaboration de « Harvard Connection ». Plutôt que de se voir désavoué devant un tribunal, Mark Zuckerberg acceptera de leur verser 20 millions de dollars de dédommagement. L'incident n'est que le premier d'une longue série. Accusé par son ancien associé fondateur, Eduardo Saverin, de l'avoir malhonnêtement évincé de l'aventure, ou victime ces deux dernières années de la fronde de certains utilisateurs hostiles aux changements des conditions d'usage du site faisant fi de la notion de vie privée, Mark Zuckerberg a toujours foncé tête baissée, travaillant d'arrache-pied et ne pensant qu’à une chose : le développement de sa création. Ces derniers jours, sentant le risque de voir son image ternie par le film, son équipe de communicants l'a convaincu de participer au plus célèbre talk-show télévisé outre-atlantique. Il y a annoncé un don de 100 millions de dollars pour un programme éducatif. Ce timide maladif a même embrassé sa petite amie devant des millions de téléspectateurs ! Mais le jeune prodige peut aussi compter sur d’indéfectibles fans. « J’ai été l’une des premières membres du site, explique avec un brin de fierté Zineb, une parisienne de 25 ans. Avant, j’étais sur Myspace, Hi5, ou encore MSN, mais Facebook est plus pratique, plus complet. En un seul clic, toute ma famille au Maroc sait comment je vais. Ceux qui critiquent le site pour des questions de vie privée sont des paranos. On peut tout maîtriser sur Facebook. » Pour elle, Mark Zuckerberg est « un génie de l’informatique et des relations humaines. » »...
Source: http://www.leparisien.fr | Source Status Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

10 11 2010 15:3:19

Filatures sur Internet

«Sonia P. est une jeune célibataire qui habite votre ville et veut devenir votre amie sur Facebook. Vous ne la connaissez pas mais en consultant son profil, vous remarquez qu'elle partage votre passion pour le deltaplane et la pétanque, qu'elle « poste » elle aussi sur le forum des « fans de James Bond » et que vous avez certains amis numériques en commun. Rassuré, vous acceptez sa demande. De fil en aiguille, vous faites connaissance et elle finit par vous donner rendez-vous. Le jour J, Sonia ne vient pas. Non pas qu'elle vous ait oublié : elle n'existe pas. Derrière cet avatar numérique séduisant se cache depuis le début un détective privé. Vous êtes sa cible et vous venez de lui fournir les informations dont il a besoin pour son enquête. En attendant devant le café, vous lui avez donné l'occasion de vous photographier. En rentrant chez vous, vous lui révélez votre adresse. Bienvenue dans le monde des détectives à l'heure du Web 2.0 (1). Carrure imposante, petites lunettes et catogan impeccable, Elie Cohen est formel : « Internet a révolutionné la profession. » « Agent de recherche privée » depuis 1993, cet ancien comptable est aujourd'hui à la tête de trois agences de détectives dans la capitale. Dans les luxueux bureaux de la maison mère, située à deux pas de la rue de Rivoli, il reçoit ses clients, ses collaborateurs.»...
Source: http://www.la-croix.com | Source Status Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 10 2010 21:51:23

L'ingenieur de Google qui abusait de ces informations

«C'est une histoire récente, du mois de septembre 2010. Google confirmait dans un communiqué avoir surpris et licencié l'un de ses ingénieurs pour violation de vie privée. L'informaticien avait en effet usé de ses droits pour fouiller dans la vie d'un adolescent de 15 ans. Grâce aux logs Google Voice, il a trouvé les coordonnées (nom, téléphone...) de la petite amie du jeune homme et noué des liens avec. Il aurait également espionné les retranscriptions des conversations Google Talk des adolescents et fouillé dans de multiples comptes Gmail... Google assure être vigilant pour éviter ce genre de mésaventures, mais c'est seulement après la plainte d'une des victimes que l'enquête a débuté, et s'est conclue sur le licenciement de l'ingénieur.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

10 10 2010 21:51:11

Ce que Google sait sur vous...

«On donne beaucoup d'informations en ligne sans s'en rendre compte : qui on est, ce qu'on aime... Pour mieux le réaliser, décryptons ce que Google peut savoir sur vous. On a tous remarqué que Google ciblait ses publicités selon nos recherches, basées sur les mots clés. On le voit sur les pubs à droite, mais aussi sur tous les sites utilisant le service Adsense (les pubs de Google). C'est donc le premier point, Google conserve les requêtes. En mode connecté, le moteur de recherche associe ces mots clés avec d'autres informations pour constituer un véritable profil.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 06 2010 14:25:46

NSA ''Yelled'' at France Over ''Three-Strikes'' Legislation

«US intelligence agencies complain the country's "Creation and Internet Law" - Hadopi - will only encourage Internet users to arm themselves with same encryption tools used by criminal networks, making their job of detecting threats and illegal activity that much harder. With French ISPs already having sent out the first emails warning customers they are suspected of having download copyrighted material illegally, it's interesting to note that US intelligence agencies have apparently "yelled" at their French counterparts for having allowed the legislation responsible for it to go through, and for how it will make their job of gathering data and detecting threats that much harder.» [...] «US intelligence agencies are concerned that it will only encourage file-sharers and others to arm themselves with the same encryption tools used by criminal networks, making their job of detecting threats and illegal activity that much harder as the use of such tools goes mainstream. »...
Source: http://www.zeropaid.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 01 2010 13:17:4

SecurityVibes: Quand la DGSE casse la crypto grand public

«"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme". C'est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l'invité de l'ARCSI à l'occasion de l'excellent colloque de l'association de réservistes. Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d'une conséquente puissance de calcul à faire pâlir le CEA ("nous nous chauffons grâce à notre super-calculateur", s'amuse Bernard Barbier), ce n'est pas toujours suffisant. "Je pense qu'avec AES 256 nous sommes arrivés à la fin de l'histoire. Nous ne savons pas le casser par une recherche exhaustive des clés", avoue le Directeur Technique. La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l'algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). "L'implémentation d'un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l'aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple" précise Bernard Barbier. Et même si, par hasard, l'implémentation est du genre solide, la DGSE n'est pas à court de moyens pour autant : "les mots de passe sont le plus souvent stockés et utilisés sur des systèmes d'exploitation qui ne manquent pas de failles eux non plus", reconnait le Directeur Technique. L'approche est donc très pragmatique et certainement efficace : la DGSE récupère les mots de passe directement sur les systèmes ciblés, et elle se constitue au passage un stock de tables de hachage de mots de passe certainement bien alimentées (les fameuses tables arc-en-ciel que l'on trouve aussi dans le commerce, d'ailleurs, mais probablement moins copieusement garnies). On pourrait facilement imaginer la DGSE tel un collecteur de mots de passe particulièrement vorace, essayant frénétiquement des millions de hashes à longueur de journée grâce a un super-calcultateur sous amphétamines. Mais en réalité les espions n'ont finalement pas franchement besoin de chercher les mots de passe. Voire ils se moquent de savoir ce que contient le message intercepté ! "Aujourd'hui le contenant est devenu plus important que le contenu. Il y a de plus en plus d'information dans les méta-données des messages, notamment avec le protocole TCP/IP", explique Bernard Barbier.»...
Source: http://www.securityvibes.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

09 30 2010 15:3:13

Cyberattaque: Bruxelles doit se preparer

«L'Union européenne est en mesure de se protéger contre une attaque informatique contre ses infrastructures vitales, mais il reste encore à assimiler à un crime la création et l'utilisation de logiciels malveillants, a annoncé aujourd'hui la Commission européenne. "Non, nous ne sommes pas complètement nus" au sein de l'UE face à une cyberattaque contre des infrastructures vitales, a assuré Cecilia Malmström, commissaire en charge de la Sécurité, venue présenter une proposition de loi avec sa collègue chargée des nouvelles technologies, Neelie Kroes. Mais "la législation européenne est complètement dépassée et il faut remédier aux carences", a-t-elle mis en garde. "Les Etats se préparent (à une cyberattaque) et nous faisons en sorte à la Commission d'améliorer les outils pour que la législation soit plus adaptée", a-t-elle expliqué.» [...] «L'attaque informatique via le virus Stuxnet d'infrastructures sensibles, notamment en Iran, "montre que la menace est énorme", a souligné Mme Malmström.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2010 14:47:46

Comment un hacker aurait pu prendre le controle de 300.000 box d'un des plus grands FAI francais...

«Olivier Laurelli, alias Bluetouff, a raconté hier sur son blog comment, en 2006, plus de 300.000 Neufbox, équipant des abonnés ADSL de Neuf Telecom auraient pu tomber sous le contrôle d'un individu un peu curieux et s'y connaissant en réseaux et système. A l'origine de l'affaire, Samir Bellabes, alias Synack, qui travaillait alors comme développeur sur le noyau du système Linux chez Mandriva. Cherchant à savoir comment fonctionnait la Neufbox qu'il venait d'acquérir, il a réussi sans trop de difficultés à se retrouver connecté sur le backbone privé de l'opérateur, à partir duquel il aurait pu accéder à 300.000 Neufbox, par exemple pour y implanter un logiciel malveillant. Bluetouff détaille tout le processus technique, qui intéressera les spécialistes systèmes et réseaux.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2010 14:33:9

Peut-on faire confiance au Blackberry ?

«Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui.Une clé d'authentification est générée dans l'intranet, et une autre sur chaque terminal. Elles ne sont jamais échangées sur le réseau. Le dialogue entre la passerelle Blackberry (BES) et le Network Operation Center s'effectue par un unique port. Toute connexion entrante est refusée pour protéger le réseau de l'entreprise. Aucune donnée n'est stockée en permanence sur le Network Operation Center, qui agit comme un simple routeur. Enfin, des centaines de règles de sécurité peuvent être définies (exemples : chiffrement automatique des données du terminal ou restriction du comportement des solicited tierces). Que reprochent les gouvernements ?»...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 21 2010 14:50:40

Un spam sur Twitter bloque les utilisateurs

«Une faille a fait son apparition sur le site de micro-blogging ce mardi. Les internautes ont intérêt à l'éviter... @carotav: "Euh, bon ben pour ceux qui ne sont pas encore au courant (comme moi y'a deux minutes): N'UTILISEZ PAS LA VERSION WEB DE TWITTER" L'avertissement se propage ce mardi 21 septembre - mais trop tard. Des bandes noires ou des lettres géantes ont déjà envahi les écrans des internautes. Impossible de cliquer sur quoi que ce soit: plus d'accès au profil, par exemple. Des twitts incompréhensibles sont automatiquement publiés. "Il s'agit en fait d'un bout de code javascript qui, profitant d'une faille sur le site web de Twitter, est interprété par le navigateur", décrypte Numerama. La femme de Gordon Brown, Sarah Brown, s'est elle aussi fait avoir et a publié à ses abonnés un lien vers un site pornographique, raconte Sophos.com, qui ajoute: "Il semblerait que la faille soit pour l'instant utilisée pour s'amuser, mais il y a un potentiel pour les cyber-criminels, qui pourraient rediriger vers des sites contenant du code malveillant, ou pour spammer avec des pop-ups publicitaires".»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 18 2010 16:18:12

Le Twitter du Quai d'Orsay pirate et un message offensant diffuse

«Sécurité - Les démêlés entre la France et l'Union européenne sur la question des Roms débordent sur Internet. Un message injurieux a ainsi été posté sur le compte Twitter du ministère des affaires étrangères. Le climat s'envenime après les différentes passes d'armes entre la France et l'Union européenne sur l'expulsion des Roms. Hier soir 16 septembre, le compte Twitter du ministère des affaires étrangères a été piraté. Grâce à un accès illégal à ce compte très officiel, vraisemblablement à cause d'un mot de passe insuffisamment sécurisé, un internaute a mis en ligne un message insultant à l'égard des roumains et menaçant envers l'UE.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2010 15:53:55

Le site de la Cnil n'etait pas ''grand ouvert''

«Suite aux informations montrant des failles sur le site de la Cnil, la Commission cherche à rassurer les internautes. Depuis son site, elle communique donc en expliquant que la vulnérabilité constatée a bien été corrigée. La faille XSS permettait l'exécution d'un code javascript au chargement de la page d'agenda. Cnil La Cnil rapporte donc qu'elle avait été alertée par le site Zataz en date du 7 septembre. La fonctionnalité d'agenda comportait des erreurs sur l'affichage SQL et rendait possible des injections XSS (pour du cross-site scripting). Ainsi, une personne mal intentionnée pouvait rediriger un internaute vers d'autres sites. Pour autant, si la Cnil s'excuse, elle estime que les failles étaient mineures car : « elles ne permettaient pas de corrompre ou de modifier le site de la CNIL. De même, elles ne permettaient pas de récupérer des données personnelles des internautes. Il était techniquement impossible à une personne malintentionnée de laisser une trace résiduelle de son passage ou d'exécuter un programme malveillant par simple consultation de la page ».»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 16 2010 12:7:45

Deux internautes decouvrent par hasard une faille sur cnil.fr

«La semaine dernière, les responsables du site Internet de la Commission nationale de l'informatique et des libertés (Cnil) on été alertés d'une vulnérabilité sur leur site Web. La faille de type Cross-Site Scripting, connue aussi sous le nom de XSS, aurait pu être exploitée par des individus malveillants pour accéder à certaines parties du site. La faille découverte sur Cnil.fr est de type XSS. La faille découverte sur Cnil.fr est de type XSS. agrandir la photo La découverte du bug revient à deux internautes français, Romain et Jérôme, alors qu'ils surfaient sur l'espace agenda du site de la Cnil. « D'abord, avec l'apparition d'une page d'erreur, explique Romain, Je n'ai rien tapé de particulier. Juste une erreur de frappe dans l'URL de la page que je souhaitais visiter. » La mauvaise interprétation de l'adresse par le serveur a fait que ce dernier a renvoyé des informations, directement dans le navigateur des deux surfeurs, et affiché d'autres contenus. Accès potentiel à la base de données»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 13 2010 14:43:33

Des sites gouvernementaux accuses de ''negligence caracterisee''

«Clubic > Actualités informatique > Clubic Pro > Loi internet > La loi Hadopi Des sites gouvernementaux accusés de "négligence caractérisée" Publiée par Olivier Robillart le Lundi 13 Septembre 2010 Afin de montrer que la loi Hadopi reposait sur des bases juridiques instables, 3 blogueurs ont décidé de mettre le gouvernement devant ses responsabilités. En dévoilant des failles sur des sites gouvernementaux, Paul Da Silva, Paul Rascagneres (RootBSD) et Olivier Laurelli (Bluetouff) veulent montrer que les services du gouvernement sont en flagrant délit de « négligence caractérisée ». Danger Pour rappel, la loi Hadopi ne condamne pas le fait d'avoir téléchargé illégalement une oeuvre mais invoque le « défaut de sécurisation d'une ligne Internet ». Cette négligence caractérisée s'apparente alors au manque de diligence requise, de mesures prises pour bien sécuriser ses accès. Les trois blogueurs ont donc mis en application ce principe... Ils ont mis le doigt sur un problème aussi vieux que la sécurité informatique. Le fait est qu'une société ou un organisme public n'a aucune obligation de dévoiler ou de rendre compte de ses failles de sécurité. Si un internaute découvre une vulnérabilité, il peut alors en informer la société et doit alors attendre une éventuelle réparation avant de la communiquer. A défaut, il peut être accusé d'intrusion. Résultat de ce mode de fonctionnement, 36 sites gouvernementaux sont épinglés.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 03 2010 14:18:23

La Hadopi met en garde contre les faux emails d'avertissement

«La riposte graduée n'a pas encore été enclenchée et les emails accusant les internautes d'avoir téléchargé des fichiers et/ou leur réclamant le paiement d'une contravention sont du phishing, des escroqueries. Les premiers messages d'avertissement sont imminents indiquait récemment le secrétaire général de la Hadopi. Les emails de phishing les précèdent et circulent actuellement sur Internet. Ce risque avait été évoqué lors des débats parlementaires. Eric Walter, à l'occasion d'un Tchat avec les lecteurs de La Tribune, avait émis une mise en garde. Il répondait à un internaute témoignant avoir été le destinataire d'un message l'informant qu'il avait téléchargé illégalement des contenus et devait donc régler une amende depuis un site Internet.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 31 2010 15:14:25

Zscaler Research: Corporate Espionage for Dummies: HP Scanners

«Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application. Despite typically being completely insecure, such web servers on printers/scanners are generally of little interest from a security perspective, even though they may be accessible over the web, due to network misconfigurations. Yes, you can see that someone neglected to replace the cyan ink cartridge but that's not of much value to an attacker. However, that's not always the case. I was recently looking at a newer model of an HP printer/scanner combo and something caught my eye. HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan. Webscan allows you to not only remotely trigger the scanning functionality, but also retrieve the scanned image, all via a web browser. To make things even more interesting, the feature is generally turned on by default with absolutely no security»...
Source: http://research.zscaler.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 24 2010 17:37:23

Russie : des hackers piratent le service de protection de Poutine et Medvedev

«Des pirates informatiques ont réussi à pénétrer dans un système de messagerie du Service fédéral russe de protection (FSO), chargé d'assurer la sécurité des personnalités dont celles du président Dimitri Medvedev et du Premier ministre Vladimir Poutine, a indiqué mardi 24 aout ce service. "Une tentative d'attaque contre une plate-forme en ligne de courriers électroniques du service a été enregistrée le 23 aout. Une enquête est actuellement en cours", a indiqué le FSO, cité par l'agence russe Interfax. Selon le quotidien économique Vedomosti, pendant quelques heures lundi des archives de courriers du FSO étaient accessibles sur l'Internet. Les pirates informatiques avaient publié sur des forums les liens permettant de lire ces documents.» [...] «L'infraction a pu se produire car les concepteurs du système informatique n'avaient pas bloqué l'accès extérieur à cette plate-forme et car les codes d'accès par défaut des logiciels n'avaient pas été changés, a expliqué Alexandre Matrosov, un expert de la compagnie de sécurité informatique ESET, à Vedomosti. En juin 2010, le FSO avait annoncé un appel d'offres pour un nouveau site web à un montant de 5,76 millions de roubles (148.200 euros). »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 11 2010 12:10:6

Decouverte du premier « cheval de Troie SMS » pour Android

«e logiciel malveillant dissimulé dans un lecteur multimédia envoie des SMS vers des numéros surtaxés. Il a été découvert par l'éditeur Kaspersky. De plus en plus populaire et promis à un brillant avenir, Android représente déjà une cible de choix pour les créateurs de logiciels malveillants. L'éditeur Kaspersky vient de révéler l'existence d'un cheval de Troie SMS, le premier du genre découvert sur Android. Identifié sous le nom « Trojan-SMS.AndroidOS.FakePlayer.a », il est caché dans un lecteur multimédia. Le fichier pèse 13 Ko et utilise l'extension classique .APK. Une fois installé, ce trojan envoie des SMS vers des numéros surtaxés.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 07 2010 16:6:51

Des pirates informatiques utilisent des addresses IP chinoises pour lancer des attaques

«Bien que des cyberattaques aient été fréquemment constatées dans tout le pays, la Chine n'est pas pour autant l'hôte d'un vaste réseau de pirates informatiques malintentionnés, car de nombreuses attaques en apparence originaires de Chine proviennent en fait de pays étrangers, d'après les analystes. « C'est très compliqué de localiser l'origine exacte d'une attaque », a dit un participant à la 9e Conférence Xcon, une réunion annuelle destinée aux analystes chevronnés de la cyber-sécurité, qui s'est tenue à Beijing. Les menaces sur la sécurité d'internet sont en augmentation, et la prise de conscience du piratage informatique par le public s'est développée. En 2009, par exemple, 75% des entreprises mondiales ont connu de graves cyberattaques, qui ont causé des pertes individuelles d'au moins 2 millions de Dollars US, d'après le rapport 2010 de Symantec. Compliquant les choses pour le gouvernement chinois, des sites internet et des moteurs de recherche du monde entier -de Google à Optus en passant par le site officiel de la République de Corée- se sont plaints avec force que les pirates informatiques étrangers en cause conduisaient à des ordinateurs situés en Chine, ce qui fait que les victimes ont cru que ces attaques provenaient effectivement de Chine. « Par exemple, nous pouvons avoir un pirate informatique aux Etats-Unis ; il peut attaquer d'abord un ordinateur en Chine, et ensuite utiliser l'adresse IP chinoise pour attaquer un ordinateur en Australie, et ainsi de suite », a dit un consultant.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

08 03 2010 16:22:28

Un hacker peut ecouter les conversations mobiles grace a du materiel de fortune

«Avoir une conversation sur le réseau GSM (2G), c'est subir le risque d'être surveillé par un pirate indiscret et pas forcément très fortuné. Voilà ce qu'a souhaité prouver Chris Paget, chercheur en sécurité et hacker spécialisé dans les réseaux sans fil, à la conférence Defcon qui s'est déroulée du 30 juillet au 1er aout 2010 à Las Vegas. Du matériel radio dont une antenne, un ordinateur portable : voilà, en gros, ce dont a eu besoin M. Paget pour mettre en place un dispositif d'espionnage de réseau GSM. Soit l'équivalent, selon lui, de 1 500 dollars. Une somme minime, par rapport à ce que coutent des dispositifs d'écoute professionnels et réservés aux autorités, que l'on appelle des IMSI-catchers. Et pourtant, son installation de fortune lui a permis durant la présentation de capter pas moins de 17 coups de fil, tous enregistrés avec numéros de l'appelé et de l'appelant ainsi que d'autres informations confidentielles... Pour parvenir à ses fins, notre hacker a utilisé la même technique que les IMSI-catchers : il a fait passer son équipement pour une antenne-relais auprès des téléphones mobiles présents dans la salle. Les mobiles étant bêtes et obéissants, ils choisissent simplement l'antenne-relais qui émet le plus fort pour s'y connecter.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2010 16:21:4

BlackBerry et donnees privees : RIM a-t-il cede en Inde ?

«Législation - Selon le quotidien indien The Economic Times, RIM aurait livré un outil permettant au gouvernement indien de décrypter les messages des utilisateurs entreprises et grand public... RIM est-il en train de céder aux pressions politiques et économiques en Inde ? Selon le quotidien indien The Economic Times, le fabricant des BlackBerry aurait accepté les demandes du gouvernement du pays en matière de cryptage des données transmises entre deux utilisateurs. Le 30 juillet dernier, le ministère de l'Intérieur indien a adressé un avertissement à la firme canadienne : elle doit autoriser les services de sécurité indiens à accéder aux données cryptées (courriels, fichiers...) qui transitent via ses serveurs basés à l'étranger, faute de quoi elle ne pourra plus opérer dans le pays. Rappelons que les données échangées depuis un BlackBerry sont cryptées et transitent par un serveur au Canada ou en Angleterre, ce qui empêche toute surveillance par les Etats.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2010 16:19:14

Bevue du renseignement tcheque

«Le service de renseignement militaire tchèque a récemment dévoilé par inadvertance les noms de certains de ses agents en les fournissant à l'Institut d'études des régimes totalitaires (USTR) qui les a publiés sur internet. Selon le journal pragois Dnes, qui vient de dévoiler l'information, le renseignement militaire a fourni en avril une liste complète de ses agents et collaborateurs de l'époque communiste (1948-1989), sans se soucier du fait que 380 d'entre eux restaient actifs aussi après la "Révolution de velours" de 1989. La liste a figuré sur le site internet de l'USTR entre avril et juin. Une inadvertance qui "risque de porter atteinte à la sécurité (des agents toujours actifs)", admet Zdenek Hazdra, chargé de diriger cet institut.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 29 2010 11:36:10

Facebook : des donnees concernant 100 millions d'utilisateurs en fuite sur le Net

«Alors que Facebook a dépassé depuis peu les 500 millions de membres, une nouvelle affaire entache depuis hier la réputation du réseau social en matière de sécurité : Un fichier qui contient des « détails personnels sur 100 millions d'utilisateurs » se répand actuellement sur la Toile. Des données qui auraient été récupérées par Ron Bowles, un consultant en sécurité qui aurait utilisé un morceau de code pour scanner les profils et récupérer les informations non-dissimulées par les paramètres de confidentialité de l'utilisateur, notamment au travers de l'annuaire Facebook. La liste diffusée contient des données telles que le nom des utilisateurs ciblés, l'adresse de leur page et l'identifiant de cette dernière. Ron Bowles a expliqué son geste par la nécessité selon lui de mettre en évidence les questions de confidentialité. De son côté, Facebook a déclaré à BBC News que les données privées des utilisateurs n'avaient pas été compromises, dans la mesure où toute les informations collectées par Bowles se résument à des données publiques.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 22 2010 17:0:24

Motorola accuse Huawei d'espionnage industriel

«Selon le Wall Street Journal Motorola a déposé une plainte à l'encontre la société chinoise Huawei. Le fabricant américain accuse Huawei d'avoir mis en place plusieurs stratégies d'espionnage industriel depuis 2001. Plus spécifiquement, une douzaine d'anciens employés de Motorola aurait été engagés par le PDG d'Huawei, Ren Zhengfei afin de retourner différents types d'informations confidentielles. Dans son dépôt de plainte le fabricant Motorola mentionne notamment l'un de ses employés Shaowei Pan. Après avoir démissionné en 2004, ce dernier a ouvert sa propre société baptisée Lemko, une initiative pas vraiment vue d'un bon oeil pour l'ex-employeur. Déjà accusé de piratage industriel, Shaowei Pan expliquait alors avoir inventé un certain nombre de technologies volées ensuite par Motorola. Face à ces accusations, Charlie Chen, le vice-président d'Huawei déclare : « Cette plainte est sans fondement et sans mérite. Huawei n'a aucune relation avec Lemko si ce n'est un contrat de revendeur. Nous nous défendrons sans relâche contre ces accusations stériles ». Pour Lemko, les choses sont claires, Motorola souhaiterait affaiblir la société afin de racheter cette dernière.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 22 2010 11:16:44

Le fondateur de Wikileaks, wanted mort ou vif

«Le Pentagone s'est trouvé un nouveau dada. La chasse aux empêcheurs de massacrer impunément. Cible prioritaire, le site Wikileaks. Dont une source a déjà été arrêtée. En attendant son fondateur. Légérement incommodée par la diffusion sur le site Wikileaks de la video de l'une de ses multiples bavures en Irak, l'armée américaine n'est pas resté sans réaction. Et n'a pas tardé à mettre au secret la source présumée de la fuite : un bleu-bite -« Private first class » en Yankee- de 22 ans, âge où la conscience doit encore tarauder le bidasse, dont Bakchich publie l'acte d'accusation militaire ci dessous.»...
Source: http://www.bakchich.info | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

07 13 2010 15:18:41

How the bad guys use Search Engine Optimization (SEO)

«Often you read about how, during major news events, the bad guys have commandeered the search engines so if you go looking for more information about the news event, you end up at a page that's serving you some malware nowadays -- usually some kind of fake antivirus program. But how did the bad guys fake out the search engines to get their sites so high in search to get people to click on them? Let me explain, using a spamming shoe seller as an example of the technique. First, I have a Twitter account through which I tweet security related news. In order to find such news items, I have alerts set up to inform me of such news, which I cull for something interesting.»...
Source: http://blogs.technet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 08 2010 19:6:54

''Citoyen parfait'', le ''Big Brother'' a l'americaine

«Le programme est baptisé "Citoyen parfait" ("Perfect Citizen"). Le Wall Street Journal révèle, jeudi 8 juillet, que la National Security Agency (NSA), l'agence américaine chargée des écoutes, est en train de mettre en place un vaste système pour surveiller les infrastructures informatiques jugées prioritaires pour la sécurité nationale, comme les systèmes des centrales nucléaires ou du réseau électrique.» [...] «Si le but du projet semble légitime, certains des PDG et responsables approchés par la NSA pour la mise en place des premiers mouchards ont également fait part de leurs inquiétudes. Ils craignent notamment que ce programme ne marque une incursion de la NSA dans les affaires intérieures des Etats-Unis, alors que la loi interdit à l'agence d'espionner les citoyens américains sans mandat. Une crainte renforcée par un e-mail interne de Raytheon, consulté par le Wall Street Journal, qui résume ainsi le projet : "Perfect Citizen, c'est Big Brother", en référence au dictateur omnipotent du roman 1984 de George Orwell. »...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 17 2010 18:18:21

L'ANSSI recrute

«Agence nationale de la sécurité des systèmes d'information - L'ANSSI recrute Site officiel de l'agence nationale de la sécurité des systèmes d'information Spécialiste en sécurité des protocoles physiques sans-fil jeudi 10 juin 2010 11:50 L'ANSSI recherche un spécialiste en sécurité des protocoles physiques sans-fil pour son laboratoire "sans fil". Spécialiste en sécurité des systèmes électroniques et microélectroniques jeudi 10 juin 2010 11:49 L'ANSSI recherche un spécialiste en sécurité des systèmes électroniques et microélectroniques pour son laboratoire "sans fil". Spécialiste en compatibilité électromagnétique et traitement du signal jeudi 10 juin 2010 11:47 L'ANSSI recherche un spécialiste en compatibilité électromagnétique et traitement du signal pour son laboratoire "sans fil". Spécialiste en sécurité des services Web jeudi 10 juin 2010 11:46 L'ANSSI recherche un spécialiste en sécurité des services Web pour son laboratoire "réseaux, protocoles et preuves". Spécialis! te en vérification de protocoles jeudi 10 juin 2010 11:44 L'ANSSI recherche un spécialiste en vérification de protocoles pour son laboratoire "réseaux, protocoles et preuves". Spécialiste sécurité et gestion des réseaux jeudi 10 juin 2010 11:40 L'ANSSI recherche un spécialiste sécurité et gestion des réseaux pour son laboratoire "réseaux, protocoles et preuves". Spécialiste en sécurité pour l'informatique en nuage (Cloud Computing) jeudi 10 juin 2010 11:35 L'ANSSI recherche un spécialiste en sécurité pour l'informatique en nuage (Cloud Computing) pour son laboratoire "réseaux, protocoles et preuves". Spécialiste en sécurité des systèmes embarqués jeudi 10 juin 2010 11:32 L'ANSSI recherche un spécialiste en sécurité des systèmes embarqués pour son laboratoire "Architectures matérielles et logicielles". Chargé de mission "normalisation et méthodologie EBIOS" jeudi 10 juin 2010 11:23 L'ANSSI recherche un chargé de mission "normalisation et méthodologie EBIOS" pour son bureau "! Assistance et conseil". Spécialiste en sécurité des systèmes L! inux jeu di 10 juin 2010 11:20 L'ANSSI recherche un spécialiste en sécurité des systèmes Linux pour son laboratoire "Architectures matérielles et logicielles". Animateur d'une communauté de développement jeudi 10 juin 2010 11:16 L'ANSSI recherche un animateur d'une communauté de développement pour son laboratoire "Architectures matérielles et logicielles". Chef de projet "résilience des réseaux de télécommunications" jeudi 10 juin 2010 11:13 L'ANSSI recherche un chef de projet "résilience des réseaux de télécommunications" pour son bureau "Assistance et conseil".»...
Source: http://www.ssi.gouv.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Emploi


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Emploi | Admin | Cache

06 17 2010 18:7:28

Agence nationale de la securite des systemes d'information

«La 8ème édition du Symposium sur la sécurité des technologies de l'information et des communications (SSTIC) s'est tenue à Rennes les 9, 10 et 11 juin 2010. Partenaire du SSTIC depuis plusieurs années, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) y a tenu un rôle remarqué en proposant le défi technique de cette édition. Une occasion supplémentaire pour l'Agence de partager son expertise, d'encourager l'émulation sur les problématiques de sécurité des systèmes d'information et d'attirer l'attention sur sa campagne de recrutement. Depuis 2003, le SSTIC rassemble à Rennes des experts en sécurité des systèmes d'information pour trois jours de conférences techniques, mais aussi juridiques et stratégiques. Partenaire institutionnel régulier du symposium, l'ANSSI y propose chaque année des conférences au cours desquelles elle fait part de ses travaux. Pour l'édition 2010, l'ANSSI a souhaité renforcer sa contribution au SSTIC en proposant le défi technique et en participant au jury. Ce défi, qui portait sur une plateforme mobile (Android), faisait appel à des compétences techniques variées. Les experts de l'ANSSI estiment que les solutions rédigées par les participants proposent un éventail de techniques originales couvrant l'ensemble des difficultés. Olivier Grumelard, sous-directeur du centre opérationnel de la sécurité des systèmes d'information (COSSI) à l'ANSSI, explique le choix de ce défi : « Les plateformes mobiles restent insuffisamment étudiées alors même que leurs usages se multiplient. Nous espérons que le thème du défi du SSTIC 2010 lancé par l'ANSSI contribuera à stimuler l'intérêt de la communauté française de la sécurité informatique pour ces technologies en plein essor. » Le SSTIC 2010 a enfin été l'occasion pour l'Agence de mieux se faire connaitre des acteurs français en pointe sur la SSI. Lors de la conférence de clôture, Patrick Pailloux, directeur général de l'ANSSI, a présenté sa vision de la cyberdéfense. Il a rappelé les menaces sur la sécurité des systèmes d'information et expliqué comment l'Agence relève au quotidien les défis de la cybersécurité. Patrick Pailloux déclare ainsi que « les attaques informatiques représentent une menace qui n'a rien de virtuel. L'ANSSI travaille à la prévention de ces menaces et à l'élaboration et la mise en oeuvre de réponses concrètes. » Annonçant la croissance de l'Agence et l'ouverture de 40 nouveaux postes cette année, le directeur général envoie un message clair à la communauté de la SSI : « J'invite les experts en sécurité informatique qui veulent contribuer à ces réponses à nous rejoindre pour participer activement à la cyberdéfense française. »»...
Source: http://www.ssi.gouv.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 10 2010 6:25:2

AT&T : une faille de securite revele l'email de 114 000 clients

«Le groupe de hackers français Goatse Security a découvert une faille sur le site Internet de l'opérateur américain AT&T via laquelle il est possible de récupérer les informations de tous les clients possédant un iPad. Plus précisément, ce script permet de retourner une adresse email associée à l'identifiant unique que porte chaque iPad (ICC-ID). Ironiquement cet identifiant, disponible dans la section Paramètres du système, est généralement publié sous la forme de photo par les heureux possesseurs de l'appareil et partagé sur les réseaux communautaires. Ce script automatisant la récupération des données sensibles aurait été partagé avec des personnes tierces avant d'être envoyé à AT&T et que la faille soit corrigée. Selon ValleyWag, plus de 114 000 comptes utilisateur auraient été compromis « même s'il est possible que des informations confidentielles sur tous les possesseurs d'un iPad 3G aux Etats-Unis aient été impliqués ».»...
Source: http://www.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2010 22:46:45

Affaire Soumare : les fuites venaient du TGI de Pontoise

«La Commission nationale de l'informatique et des libertés (Cnil) a rendu ses conclusions après trois mois d'enquête sur l'origine des informations relatives au passé judiciaire d'Ali Soumaré pendant la campagne des régionales 2010. La Cnil a ainsi acquis la conviction que ces renseignements provenaient, non de la police ou de la gendarmerie, mais du TGI de Pontoise. En février, des élus UMP du Val-d'Oise ont accusé le secrétaire de la section PS de Villiers-le-Bel, également candidat en Ile-de-France, d'être un "délinquant multirécidiviste chevronné" sur la foi d'éléments partiellement erronés dont ils n'avaient pas révélé l'origine. Identiques en tous points Dans ses conclusions la commission explique que des mesures de contrôle, auprès du ministère de l'Intérieur et du ministère de la Justice, ont permis de conclure que les données divulguées, "dont certaines sont imputées de manière indue à Ali Soumaré, proviennent d'une consultation de la NCP du ministère de la justice, effectuée à partir du Tribunal de grande instance de Pontoise". En effet, selon la commission, "les données communiquées sont en effet en tous points identiques à celles enregistrées dans la NCP, lorsque les deux critères d'interrogation sont uniquement les nom et prénom de l'intéressé".»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2010 9:1:42

La motivation des pirates n'est pas homogene.

«La motivation des pirates n'est pas homogène. Le profil du pirate varie aussi. Sa perception est un autre phénomène polymorphe. Quant aux effets du piratage, ils vont des dégâts catastrophiques occasionnés par le crime organisé à la contribution à la sécurité des réseaux. La loi, par contre, est monolitique et à défaut de politique criminelle globale, son application apparait parfois bizarre. Vendetta a été arrêté. Ce pirate militant dénonçait la politique commerciale de Belgacom. Pour contraindre l'opérateur, le pirate a révélé des informations relatives à ses abonnés, obtenues en bidouillant sur l'internet. Rien de très sensible, certes, mais assez embêtant pour l'image de la société. Ailleurs, le responsable du site Zataz va de procès en procès, avec des résultats aléatoires. L'homme traque les brèches de sécurité. Il prévient ensuite le responsable du site concerné pour lui permettre de corriger, et publie son étude pour que tout le monde en profite. Il y a quelques années, Serge Humpich a eu le malheur de dénoncer au monde bancaire une faille de sécurité dans la carte bancaire. Informaticien génial ou habile maitre chanteur ? La justice a choisit son camp, le condamnant sévèrement.»...
Source: http://www.droit-technologie.org | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 04 2010 18:8:37

Lawyers Claim Google Wi-Fi Sniffing ...˜Is Not an Accident'

«Lawyers suing Google claimed Thursday they have discovered evidence in a patent application that Google deliberately programmed its Street View cars to collect private data from open Wi-Fi networks, despite claims to the contrary. "At this point, it is our belief that it is not an accident," said Brooks Cooper, an Oregon attorney suing Google in one of several class actions lawsuits around the country arising from Google's disclosure that its Street View cars intercepted Wi-Fi traffic around the world. Google has described the sniffing as a coding error. The evidence, the relevance of which Google disputed Thursday, is a 2008 Google patent application (.pdf) describing a method to increase the accuracy of location-based services ...” services that would allow advertisers or others to know almost the exact location of a mobile phone or other computing device. The patent application involves intercepting data and analyzing the timing of transmission as part of the method for pinpointing user locations.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 02 2010 14:38:43

Comment la police a enquete sur la rumeur et piste Dati

«En mars, les services de renseignement ont cherché à connaitre l'origine des rumeurs sur le couple Bruni-Sarkozy. En s'intéressant aux échanges téléphoniques de l'ex-garde des Sceaux et de l'un de ses conseillers. Un "clapotis". Un frémissement à la surface de l'eau: voilà comment Nicolas Sarkozy résumait, le 13 avril dernier, l'affaire de la "rumeur" sur de prétendues infidélités au sein de son couple. Le chef de l'Etat signifiait ainsi la fin d'un feuilleton politique, médiatique et policier, dont les épisodes se sont joués en mars et avril. Affaire dérisoire? L'enquête de L'Express démontre tout le contraire: le "clapotis" a, en réalité, toutes les apparences d'une tempête qui marquera le quinquennat de Nicolas Sarkozy. Pour trouver l'origine de ces ragots, un service de renseignement a reçu pour consigne d'enquêter sur un membre influent d'un cabinet ministériel. Le ministre de l'Intérieur, Brice Hortefeux, a même mené ses propres investigations pour tenter de débusquer le ou les corbeaux. Récit de ces folles semaines.»...
Source: http://www.lexpress.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

05 21 2010 17:26:26

Trois salaries d'Alten licencies pour avoir critique leurs patrons sur Facebook

«Juridique - « Incitation à la rébellion » et « dénigrement de l'entreprise » sont les motifs invoqués par la direction d'Alten pour justifier le licenciement de trois salariés, sur la base de propos privés tenus sur Facebook et rapportés à la direction par un de leur « ami » sur Facebook. Le conseil des Prud'hommes de Boulogne-Billancourt se réunissait jeudi 20 mai afin de se prononcer sur la validité des licenciements de deux salariés de la SSII Alten qui avaient tenu, dans une conversation privée sur Facebook, des propos jugés désobligeants à l'égard des membres de la direction de l'entreprise. Voilà une affaire qui devrait déboucher sur de nouvelles mises en garde quant aux propos qu'il est préférable de tenir (ou pas) sur un service en ligne comme Facebook. On savait déjà que les recruteurs fouillaient parfois sur les pages du réseau social pour se renseigner sur des candidats. Des licenciements fondés sur la délation d'un "ami" sur Facebook»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

05 12 2010 15:42:24

Odebian : un live CD Linux pour contrer la Loppsi

«Alors que l'Assemblée nationale doit procéder aujourd'hui au vote solennel de la loi de programmation sur la performance de la sécurité intérieure (Loppsi), la ligue Odebi ambitionne de fournir à l'internaute lambda les moyens qui lui permettront de se soustraire à toute mesure technique de surveillance de leur ordinateur. En des termes toujours très vindicatifs, elle annonce le lancement du projet Odebian : une distribution Linux basée sur Debian, proposée sous la forme d'un Live CD et paramétrée pour une protection maximale de la vie privée. « Vous avez été maintes fois prévenus qu'en voulant trop contrôler l'internet, celui ci finirait par vous échapper complètement avec la généralisation des outils de cryptage et d'anonymat, aujourd'hui réservés aux seuls 'initiés' », indique la ligue Odebi dans une lettre ouverte adressée aux députés, dans laquelle elle les invite à rejeter le projet Loppsi. Elle y annonce Odebian, qui se veut un « outil simple d'utilisation et à la portée de tous », permettant « à l'ensemble de nos concitoyens d'échapper à la surveillance généralisée et au filtrage des réseaux ».»...
Source: http://www.clubic.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 30 2010 13:43:20

Frederic Mitterrand interpelle a propos de Seedfuck

«Après la diffusion d'un logiciel de leurres sur les réseaux P2P, un député UMP s'inquiète des risques pour les internautes d'être accusés à tort de téléchargement illicite. Stéphane Long Seedfuck va-t-il faire l'objet d'un débat sur la place publique ? Cela pourrait être le cas après l'initiative de Michel Zumkeller. Le député UMP du territoire de Belfort a adressé au ministère de la Culture une question écrite (repérée par le site PC INpact et publiée au Journal officiel le 27 avril) faisant allusion à ce logiciel circulant sur le Net depuis quelques jours. Le gouvernement a deux mois pour communiquer sa réponse.» [...] «Pour Michel Zumkeller, l'existence de ce type de logiciel pose à nouveau le problème du contrôle des téléchargements illicites dans le cadre de la mise en place de la loi Hadopi. Le repérage des internautes pris en flagrant délit de piratage se fera à partir des adresses IP. Mais, depuis la disponibilité de Seedfuck, « des centaines de personnes se trouvent dans la liste des personnes ayant téléchargé illégalement même si elles n'ont rien fait, souligne le député. Il interpelle donc Frédéric Mitterrand, ministre de la Culture, sur la question en lui demandant quelles sont les possibilités juridiques offertes aux internautes qui seraient victimes de procédures injustifiées ». »...
Source: http://www.01net.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 21 2010 6:2:23

DONNEES PERSONNELLES : Libertes : Google publie un classement des gouvernements

«Les Etats n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... "Nous voulons augmenter la transparence", a expliqué Peter Fleischer, conseiller de Google pour les données personnelles, lors de la présentation de la page "Government Requests" au siège parisien. "Il y a deux chiffres publiés pour chaque pays : le nombre de demandes d'accès aux données personnelles d'utilisateurs et le nombre de demandes de suppression de contenus", a-t-il poursuivi.» [...] «La France est très curieuse, mais censure rarement La comparaison entre les pays est intéressante, même si les statistiques publiées ne couvrent que le deuxième semestre 2009. Alors que la France est cinquième au classement des pays qui demandent le plus souvent des données personnelles (846 demandes), elle fait partie de ceux qui n'exigent que très rarement la suppression d'un contenu (moins de 10 requêtes, dont 66 % acceptées). À l'inverse, l'Allemagne (82 millions d'habitants, contre 64 millions en France) n'a demandé que 458 fois des données personnelles, mais a émis 188 requêtes pour suppression de contenus, dont 94 % ont été acceptées (la lutte contre l'apologie du nazisme est certainement à l'origine d'un grand nombre de ces cas, selon Google). »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 21 2010 11:52:23

Piratage de Google : le systeme de mot de passe Gaia aurait ete infiltre} - Actualites - ZDNet.fr

«Sécurité - Le New-York Times a pu se procurer des détails sur les attaques dont Google a été victime en décembre dernier. Les pirates ont ciblé le système de mot de passe centralisé de la firme de Moutain View. Bien qu'il ait tenu à rendre publique les cybers attaques dont il a été victime en décembre dernier, Google n'avait pas livré de détails sur leur nature et leur ampleur. Un article du New-York Times, s'appuyant sur une source proche de l'enquête, révèle que les pirates ont notamment pu accéder au code source du logiciel de mot de passe de Google. Connu sous le nom de code Gaia, il permet à un utilisateur d'accéder aux multiples services en lignes de Google (Gmail, Docs...) en se connectant une seule fois à l'aide d'un mot de passe unique. Live Messenger utilisé comme appât Le piège déployé pour ce piratage aurait commencé par un hameçonnage via Windows Live Messenger. Un message instantané envoyé à un employé de Google en Chine contenait un lien qui menait vers un site piégé grâce auquel les pirates ont pu infiltrer l'ordinateur de leur victime. Ils ont ensuite pu remonter jusqu'aux machines des développeurs travaillant au QG de Mountain View sur le système Gaia. Les pirates ont finalement pu accéder au code source du logiciel.»...
Source: http://www.zdnet.fr | Source Status Categories: TED,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 17 2010 15:51:0

Google warns of fake anti-virus programs popping up online

«Security researchers at Google are warning that a particular type of scam is gaining momentum: fake anti-virus programs. In a blog post previewing a 13-month study on the prevalence of fake anti-virus programs on the Web, Google said that more than 11,000 individual domains were involved in the distribution of these scams. According to Google, that figure accounts for roughly 15 percent of all malicious software on the Internet. Google will release the full results of its study at a security workshop later this month. Also known as "scareware," fake security programs often appear to simulate a real infection as pop-up videos in malicious Web sites. A message then prompts the user to fix the problem by purchasing the fake anti-virus software. The damages can be twofold: Not only do victims give away their financial details when they are asked to register and pay for the fraudulent product, but they also unwittingly do the criminals' dirty work and install malicious software into their computers that can steal more data or enslave their machines to send spam.»...
Source: http://www.sfgate.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 12 2010 14:57:49

Facebook en passe d'etre boycotte en Allemagne

«Sécurité - La Fédération des associations de consommateurs allemands a appelé les utilisateurs allemands à abandonner le site de réseautage en raison de sa politique de partage des données privées. « Si vous accordez de l'importance à la protection de vos données, vous devriez changer » de site. Voici l'appel qu'a lancé la semaine dernière la Fédération allemande des associations de consommateurs "Verbraucherzentrale Bundesverband" (VZBV), qui regroupe 42 associations. Une réaction qui fait suite à l'annonce des nouveaux projets de Facebook en matière de traitement des données privées de ses utilisateurs. Le site de réseautage envisage de partager certaines informations personnelles avec des sites tiers partenaires ; une fois encore, cette option sera activée par défaut et ce sera au membre Facebook de la désactiver. 8,3 millions d'utilisateurs allemands de Facebook La VZBV dénonce cette approche et estime que « la responsabilité de la protection des données relève de l'opérateur, pas du consommateur ».»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 07 2010 14:46:42

Reseaux sociaux : la formation des salaries est strategique pour limiter les risques en Entreprise

«Utilisés de façon interne et externe, les réseaux sociaux sont aujourd'hui la norme dans de nombreuses entreprises. De quoi multiplier les risques de sécurité. Quelles contre-mesures faut-il alors appliquer ? Hier encore méfiantes, les entreprises ouvrent aujourd'hui leurs bras aux réseaux sociaux. Facebook, Twitter et autres Linked In sont aujourd'hui utilisés en interne mais aussi et surtout en externe afin d'intégrer ce média dans l'activité commerciale. Ainsi, selon une enquête de Forrester menée auprès de 900 DSI (Amérique du Nord et Europe), 26% des entreprises ont déjà intégré l'utilisation des réseaux sociaux à des fins externes ou internes et la moitié de ces entreprises a prévu d'étendre ou de mettre à jour ce qu'ils ont déjà implémenté. Enfin, 6% des répondants ont prévu d'intégrer l'utilisation des réseaux sociaux à leur activité. Les bénéfices sont connus mais les risques sont multiples. L'institut d'études cite par exemple les attaques de malware ou des tentatives de phishing, menant à l'infiltration de logiciels malveillants dans l'infrastructure de l'entreprise, la perte de données sensibles par le biais d'employés mal informés sur l'utilisation et la sécurité de ces réseaux. Facebook le plus dangereux»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 02 2010 16:0:28

Le droit a l'oubli numerique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats

«Le rapport d'information du Sénat relatif au respect de la vie privée à l'heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d'un droit à l'oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l'individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l'accès à ces données s'accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L'inquiétude d'être « fiché » coincide avec la divulgation très libérale d'informations parfois intimes.»...
Source: http://www.legalbiznext.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 02 2010 10:16:8

Reputation. Que dit-on de votre PME sur le web?

«Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maitrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation. Dossier réalisé par Sébastien Payonne Et si l'image de votre entreprise était à la merci des internautes? Avec la montée en puissance du web 2.0 et de ses réseaux sociaux (Facebook, Twitter,etc.) qui stimulent les interactions entre leurs utilisateurs, la toile s'est transformée au cours des derniers mois en un gigantesque café du commerce, où l'on parle de tout. Et beaucoup de produits, de marques et d'entreprises. Que cela soit en bien ou en mal. «Cela fait peur aux entreprises. Avant, elles contrôlaient leur communication dans les médias. Maintenant, ce sont les consommateurs qui deviennent des médias et parlent d'elles, sur des supports qu'elles ne maitrisent pas», explique Michael Bechler, dirigeant de l'agence web alsacienne Actinium. Des conséquences parfois cinglantes Cette liberté d'expression peut avoir des conséquences parfois cinglantes pour l'image des entreprises. Renault épinglée pour le bilan écologique d'un de ses véhicules, vidéo montrant des pratiques douteuses de pizzaiolo de Pizza Hut, Free tancé pour la lenteur de son SAV... Voilà quelques exemples des critiques postées sur le web, et donc relayables et démultipliables à l'infini. Avec des conséquences potentielles importantes, les consommateurs effectuant de plus en plus de recherches sur Google - carrefour de tous les réseaux sociaux, blogs et forums - pour se renseigner sur un produit et préparer leurs achats. «Le risque d'une mauvaise image en ligne se situe surtout dans la relation client.»...
Source: http://www.lejournaldesentreprises.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 01 2010 15:32:18

Droit a l'oubli sur les services Web : Alex Turk, patron de la Cnil, est pessimiste

«Débat - 15 à 20 ans, c'est le temps qu'il faudra selon le président de la CNIL, Alex Turk, pour que les Etats s'accordent sur des principes en termes de protection de la vie privée et les appliquent. Pour le sénateur Yves Détraigne, il manque une prise de conscience des internautes sur les risques. A l'occasion de la conférence de clôture du 4ème Forum International sur la Cybercriminalité consacrée au droit à l'oubli sur le Web, le président de la CNIL s'est déclaré plutôt pessimiste. Pour Alex Turk, un accord entre les Etats sur la protection de la vie privée prendra du temps. En novembre dernier, à Madrid, les représentants d'une quarantaine de pays se sont accordés sur des principes en matière de protection des données personnelles. La prochaine étape pour le sénateur et patron de la CNIL sera de convaincre les absents, c'est-à-dire notamment les Etats-Unis, la Chine, le Japon et la Russie. Les internautes indifférents à la protection de la vie privée ?»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 31 2010 14:33:32

Piratage des comptes Yahoo de journalistes etrangers travaillant en Chine

«Des correspondants étrangers en Chine et à Taiwan ont constaté des intrusions sur leur compte de messagerie Yahoo. Les courriels d'un journaliste du New York Times étaient redirigés vers un compte inconnu. Yahoo refuse de confirmer s'il s'agit d'une attaque coordonnée. Reuters fait état d'intrusions dans les comptes de messagerie Yahoo de plusieurs journalistes étrangers exerçant en Chine et à Taiwan. Certains d'entre eux n'ont ainsi plus été en mesure d'accéder à leurs messages dès le 25 mars. C'est notamment le cas de Kathleen McLaughlin, une journaliste indépendante résidant à Beijing. L'accès à son compte Yahoo a été restauré le mercredi 31 mars. Egalement concerné par ces intrusions, le correspondant du New York Times en Chine, Andrew Jacobs, rapporte à Reuters que son compte Yahoo a été reconfiguré à son insu afin de rediriger tous ses messages vers une adresse inconnue.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 31 2010 13:43:6

Afghanistan : comment la CIA veut faire pression sur la France

«Instiller un sentiment de culpabilité aux Français pour avoir abandonné" les Afghans. C'est par ce biais qu'un analyste de la CIA suggèrerait de faire pression pour convaincre la France de s'engager plus avant dans le conflit. Pour cela, il faudrait faire parler les femmes afghanes sur leur peur d'un retour des talibans : "la perspective de voir les talibans écraser les progrès durement arrachés dans des domaines comme l'éducation des filles pourrait provoquer l'indignation des Français, polariser une population française largement sécularisée, et enfin donner aux électeurs une bonne raison de soutenir une cause juste et nécessaire en dépit des victimes" militaires.»...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 27 2010 15:7:47

Le Conseil de l'Europe veut surveiller les noms de domaine

«Le Conseil de l'Europe plaide pour un contrôle renforcé sur l'enregistrement des noms de domaine. Lors de sa cinquième conférence annuelle sur la cybercriminalité qui s'est achevée le 25 mars, le Conseil de l'Europe, qui représente la quasi-totalité des pays du continent européen soit une cinquantaine d'Etats, a invité l'Icann à renforcer son "rôle de contrôle du processus d'enregistrement des noms de domaine". Ce nouveau Whois devra à la fois permettre "la protection des données privées des personnes qui s'inscrivent" et la levée de l'anonymat dans le cas de la lutte contre la cybercriminalité et le cyberterrorisme.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 27 2010 14:7:34

Recruit Afghan women to sell war to Europeans

«A CIA expert has called for recruiting Afghan women in a public relations bid to persuade skeptical Europeans to support the NATO-led war effort, according to a document leaked Friday. "Afghan women could serve as ideal messengers in humanizing" the mission for European audiences, particularly in France, according to the CIA analysis, posted on WikiLeaks, a whistleblower website. Afghan women's views would carry special weight as they could express "their aspirations for the future, and their fears of a Taliban victory," it said. The Central Intelligence Agency declined to confirm or deny if the document was genuine. But WikiLeaks has previously posted government and corporate documents that were later verified. The report by a CIA expert on "strategic communications" and State Department analysts of public opinion warned that popular support for the war in Europe was weak and could easily collapse, citing the recent fall of the Dutch government over the issue. "The tone of previous debate suggests that a spike in French or German casualties or in Afghan civilian casualties could become a tipping point in converting passive opposition into active calls for immediate withdrawal," it said.»...
Source: http://www.expatica.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 26 2010 16:5:52

Les senateurs adoptent une loi renforcant la vie privee des internautes

«Législation - Le projet de loi évoque le droit à l'oubli sur Internet et la notion d'adresse IP personnelle. Il devra maintenant être adopté par les députés. Les sénateurs se sont penchés sur la très sensible question de la protection de la vie privée sur Internet. Une problématique de plus en plus prégnante à l'heure de l'explosion des réseaux sociaux. La Chambre haute a ainsi adopté un projet de loi déposé par Yves Détraigne (Alliance centriste) et Anne-Marie Escoffier (Parti radical de gauche). Ce texte "visant à mieux garantir le droit à la vie privée à l'heure du numérique" met d'abord l'accent sur l'enseignement. "Les élèves sont formés afin de développer une attitude critique et réfléchie vis-à-vis de l'information disponible et d'acquérir un comportement responsable dans l'utilisation des outils interactifs, lors de leur usage des services de communication au public en ligne", peut-on lire dans le projet de loi. " Droit à l'oubli Il encadre également le statut juridique de l'adresse IP, un sujet hautement sensible, renforçant son caractère personnel. "Tout numéro identifiant le titulaire d'un accès à des services de communication au public en ligne est une donnée à caractère personnel."»...
Source: http://www.zdnet.fr | Source Status Categories: Outils,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Outils,Vulnérabilités Informationnelles | Admin | Cache

03 25 2010 14:36:50

Hacker-croll voulait ''montrer les failles du systeme'', Vu sur le web - Information NouvelObs.com

«Le jeune Français qui avait réussi à infiltrer le réseau social Twitter explique qu'il ne voulait pas "porter atteinte à l'entreprise" mais "montrer les failles du système". Hacker-croll n'a pas de connaissances informatiques pointues (Reuters) Hacker-croll n'a pas de connaissances informatiques pointues (Reuters) François C., le jeune homme arrêté mardi dans le Puy-de-Dôme et soupçonné d'avoir infiltré des comptes du réseau social Twitter, a affirmé jeudi à l'AFP ne pas être un "hacker" mais plutôt un "gentil pirate" qui s'est contenté de "montrer les failles du système". "Je voulais simplement démontrer que les grandes sociétés ne sont pas plus en sécurité que n'importe quel internaute.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 18 2010 23:46:11

Affaire Soumare: la Cnil va enqueter sur le Stic

«a douteuse affaire Ali Soumaré, qui a surgi pendant la campagne des régionales, a fait du bruit, et pas seulement dans le monde politique. La Commission nationale de l'informatique et des libertés (Cnil) s'en mêle. Pour rappel, deux maires UMP du Val d'Oise, où Ali Soumaré se présentait comme tête de liste PS, l'avaient accusé d'être un « délinquant multirécidivisite chevronné ». Il s'est avéré que les deux accusateurs l'ont confondu avec un homonyme. Mais leurs affirmations ont alerté la Cnil. Le 25 février, elle demandait à la direction de la Police nationale d'enquêter en interne pour savoir si le fichier Stic avait été consulté et par qui. Les résultats sont révélés par Le Canard Enchainé ce 17 mars : 54 policiers sont allés voir la fiche d'Ali Soumaré dans le Stic, 74 consultations ont été relevées dans les six derniers mois et 39 fiches « Ali Soumaré » sont recensées !»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 18 2010 23:46:9

Fuite de donnees personnelles sur le site voyages-sncf.fr

«Avec plus de 55 millions de billets de train vendus en 2009, pour un chiffre d'affaires de 2,4 milliards d'euros, le site voyages-sncf.fr est devenu la première agence de voyages du Web français. Un modèle de réussite depuis sa mise en ligne, il y a dix ans. Sauf qu'un énorme grain de sable est venu perturber le bon fonctionnement de ce rouage numérique pourtant bien huilé. Le Canard enchainé révèle, dans son édition de ce mercredi 17 mars 2010, qu'il était possible d'accéder aux données des clients porteurs d'une carte d'abonnement SNCF (12-25, Senior, Enfant Plus et Escapades). Jusqu'à hier matin, mardi 16 mars, il suffisait de suivre une procédure très simple (que l'on ne révèlera pas ici) et de rentrer n'importe quel numéro de carte d'abonné pour accéder aux données personnelles du client en question.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

03 18 2010 13:41:28

Le plan de l'armee americaine contre Wikileaks publie... sur Wikileaks

«Le site Wikileaks, spécialisé dans la publication anonyme de documents confidentiels, inquiète l'armée américaine, qui a conduit une étude précise de son fonctionnement et donné des recommandations afin d'en limiter l'impact, révèle un document confidentiel (PDF) daté de 2008 et rendu public... par Wikileaks.Le document de 32 pages, élaboré par le service de contre-espionnage de l'armée américaine, examine le fonctionnement du site, créé par des journalistes, des militants de la liberté d'expression et des dissidents chinois. Il se penche sur la manière dont les documents sont publiés sur le site et transmis à ses administrateurs, le type de documents révélés et leur degré de crédibilité. Il examine également en détail plusieurs documents publiés par le site et présentés comme des "fuites" de l'armée américaine. Conclusion des services de contre-espionnage : Wikileaks représente "une menace potentielle" pour l'armée, non seulement parce que les documents qu'il publie peuvent révéler des informations à des services de renseignement étrangers, mais aussi parce que le site pourrait être manipulé par des Etats ou groupes à des fins de propagande ou de dénigrement. L'étude des documents publiés sur le site "ne permet pas d'écarter la possibilité que des employés ou des taupes au sein du département de la défense ou dans d'autres services gouvernementaux fournissent des informations à Wikileaks", jugent les auteurs du rapport. Toutefois, "les affirmations de Wikileaks sur l'existence d'anciens employés du gouvernement parmi les sources du site est douteuse, puisque l'un des buts principaux du site est le total anonymat garanti aux personnes qui lui fournissent des documents". Le contre-espionnage américain recommande donc aux militaires de travailler à décrédibiliser Wikileaks pour réduire les risques en menant la chasse aux informateurs.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 14 2010 14:35:20

Affaire HSBC: Falciani change encore de version

«Tandis que la banque HSBC a reconnu cette semaine un vol de données touchant 24 000 clients, son ancien informaticien Hervé Falciani, réfugié à Nice, évoque 127 000 comptes qu'il aurait obtenus sans infraction, en raison des failles informatiques de l'établissement financier. Il livre sa version des faits au «Matin Dimanche». Et se présente désormais comme un serviteur du Mossad Les médias font souvent des amalgames fâcheux. Ils oublient de prendre les précautions nécessaires d'usage. J'ai toujours dit que ces gens se sont effectivement présentés comme étant du Mossad, mais rien ne permet pour l'instant de l'affirmer de manière péremptoire puisque des investigations sont en cours. Il reste que ces personnes m'ont dit qu'elles soupçonnaient le Hezbollah libanais de tenter d'utiliser la banque HSBC à des fins criminelles. Les deux espions ont sans doute considéré que je risquais de ne pas être insensible à leurs arguments, dans la mesure où je suis juif, et qu'en tant qu'informaticien je savais que les données de HSBC étaient mal sécurisées. Une organisation terroriste pouvait, effectivement, menacer sans trop de difficulté la sécurité de la banque.» [...] «Vous avez laissé entendre qu'il s'agissait d'agents du Mossad... Les médias font souvent des amalgames fâcheux. Ils oublient de prendre les précautions nécessaires d'usage. J'ai toujours dit que ces gens se sont effectivement présentés comme étant du Mossad, mais rien ne permet pour l'instant de l'affirmer de manière péremptoire puisque des investigations sont en cours. Il reste que ces personnes m'ont dit qu'elles soupçonnaient le Hezbollah libanais de tenter d'utiliser la banque HSBC à des fins criminelles. Les deux espions ont sans doute considéré que je risquais de ne pas être insensible à leurs arguments, dans la mesure où je suis juif, et qu'en tant qu'informaticien je savais que les données de HSBC étaient mal sécurisées. Une organisation terroriste pouvait, effectivement, menacer sans trop de difficulté la sécurité de la banque. HSBC vous accuse d'avoir profité en 2006 d'un changement de système informatique pour lui voler des données... C'est un mensonge. Je n'ai pas volé de données. D'ailleurs, je ne suis poursuivi que pour «intrusion et tentative d'intrusion frauduleuse dans un système de base de données». Ce que je réfute d'ailleurs. Le simple fait que l'on puisse retrouver, après investigations techniques, des dizaines de milliers de données dans mon ordinateur, alors que je ne suis qu'informaticien, pas financier, démontre que les systèmes informatiques et la sécurité de HSBC sont déficients. »...
Source: http://www.lematin.ch | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 10 2010 14:35:9

Permanently Erase Sensitive Text Messages

«Can your business e-mails be subpoenaed? Absolutely. That's one reason I've recommended that you avoid e-mail when you can ...” it's forever, and courts can get their hands on it. But what about text messages? Yes, they're fair game as well. If you're looking for a way to limit your legal exposure from text messages, I've got just the thing for you. Tiger Text is a phone app that lets you send messages which live ...” on both devices and the message server ...” only as long as you specify. That means you can tell Tiger Text to erase all traces of your texts after one day, or even after one hour. Since Tiger bypasses your carrier's normal SMS service, both the sender and receiver must be using Tiger Text. The name is highly suggestive, but the company claims it has nothing to do with Tiger Woods. Color me dubious. In any event, Tiger Text is available now for the iPhone, with Android and BlackBerry versions on their way. The app and your first 100 texts are free. After that, you pay 99 cents for 250 messages or $1.99/month for unlimited messages.»...
Source: http://blogs.bnet.com | Source Status Categories: Vulnérabilités Informationnelles,Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Outils,Tendances | Admin | Cache

03 10 2010 11:59:50

Droit a l'oubli numerique : ou en est on sur le plan legal et comment faire sur un plan techique ?

«Remis à la mode par Nathalie Koziuscko-Morizet et quelques affaires (Facebook ...), le droit à l'oubli numérique résulte des articles suivants de la directive européenne 95/46 du 24 octobre 1995 sur la protection de la vie privée [1] : * art. 6-1 : les données doivent être conservées (...) pendant une durée n'excédant pas celle nécessaire à la réalisation des finalités pour lesquelles elles sont collectées * art. 12 : les Etats membres garantissent à toute personne concernée le droit d'obtenir du responsable du traitement : a) la communication sous une forme intelligible des données faisant l'objet d'un traitement ; b) selon le cas, la rectification, l'effacement ou le verrouillage des données dont le traitement n'est pas conforme à la présente directive.» [...] «Mini-webibliographie sur le droit à l’oubli numérique [2] : * Droit à l’oubli : Internet changerait-il la donne ? (TGI Paris, ord. réf., 25 juin 2009) / Thomas Roussineau, avocat. Ce commentaire d’une ordonnance de référé du TGI de Paris [3] sur LegalBizNext est à garder en mémoire quand on débat d’anonymisation de la jurisprudence et de droit à l’oubli. Son auteur précise bien que le droit à l’oubli n’existe pas en tant que tel et que son éventuelle consécration législative devrait être très précise et limitée pour éviter des abus. * Une charte pour le droit à l’oubli sur Internet ? Nathalie Kosciusko-Morizet, la secrétaire d’Etat au numérique plaide pour la création de labels des solutions de protection des données privées proposées par les sites internet. * Nathalie Kosciusko-Morizet, secrétaire d’Etat chargé de la prospective et du développement de l’économie numérique organise l’atelier "Droit à l’oubli numérique" le 12 novembre 2009 9h00 à 12h30 SciencesPo * Vers l’instauration d’un « droit à l’oubli » numérique, Le Figaro 13 novembre 2009 * Internautes : le droit à l’oubli aux abonnés absents, Les Echos 7 novembre 2008 * Pas de liberté sans droit à l’oubli dans la société numérique / Yann Padova (CNIL), 27 novembre 2009 Quelques articles et posts récents sur le sujet expliquent et donnent des trucs techniques. Rappelons que si effacer la totalité de l’historique du navigateur ne gêne pas vraiment l’internaute, en revanche, l’effacement des cookies doit rester sélectif car on en a besoin pour acheter sur Internet quoi que ce soit et pour consulter quelque base de données payante que ce soit et même des gratuites ... »...
Source: http://www.precisement.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Outils


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Outils | Admin | Cache

03 05 2010 8:35:41

...˜Google' Hackers Had Ability to Alter Source Code

«Hackers who breached Google and other companies in January targeted source-code management systems, security firm McAfee asserted Wednesday. They manipulated a little-known trove of security flaws that would allow easy unauthorized access to the intellectual property the system is meant to protect. The software-management systems, widely used at businesses unaware that the holes exist, were exploited by the Aurora hackers in a way that would have enabled them to siphon source code, as well as modify it to make customers of the software vulnerable to attack. It's akin to making yourself a set of keys in advance for locks that are going to be sold far and wide. A white paper released by security firm McAfee during this week's RSA security conference in San Francisco provides a couple of new details about the Operation Aurora attacks (.pdf) that affected 34 U.S. companies, including Google and Adobe, beginning last July. McAfee helped Adobe investigate the attack on its system and provided information to Google about malware used in the attacks. According to the paper, the hackers gained access to software-configuration management systems (SCM), which could have allowed them to steal proprietary source code or surreptitiously make changes to the code that could seep undetected into commercial versions of the company's product. Stealing the code would allow attackers to examine the source code for vulnerabilities, in order to develop exploits to attack customers who use the software, such as Adobe Reader, for example.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 04 2010 4:59:27

Affaire Soumare : la police ouvre une enquete interne

«La fiche de police d'Ali Soumaré, figurant dans le système de traitement des infractions constatées (STIC), a été consultée entre trente et quarante fois par des policiers, avant les accusations portées à son encontre par Francis Delattre et Sébastien Meurant le 19 février, selon le journal «le Monde». Les maires UMP de Franconville et de Saint-Leu-la-Forêt avaient-ils eu accès à ces informations quand ils ont qualifié la tête de liste PS aux régionales dans le Val-d'Oise de «délinquant multirécidiviste chevronné» ? Interrogés sur la question, les deux élus ont tergiversé sur leurs sources, évoquant le greffe du tribunal de Pontoise ou des victimes des agissements présumés d'Ali Soumaré. Alex Turk, président de la Commission nationale informatique et liberté (CNIL), a réclamé des explications sur la provenance de ces informations. Le directeur général de la police nationale (DGPN), Frédéric Péchenard, vient d'ouvrir «une enquête interne», et compte pouvoir fournir une réponse «à M. Turk dans le courant de la semaine prochaine».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 03 2010 15:35:0

Arrestation de 3 pirates soupconnes de controler un botnet de 13 millions de PC - Actualites - ZDNet.fr

«La police espagnole a interpellé trois hommes soupçonnés d'être à l'origine de la création d'un réseau de PC zombies composé de 12,7 millions d'ordinateurs infectés, le botnet Mariposa. Le botnet Mariposa (qui signifie papillon en espagnol) a fait son apparition en décembre 2008. Ce réseau de PC infecté a été constitué grâce à l'infection d'un grand nombre de machines (près de 13 millions selon les estimations de la garde civile espagnole) par un ver. Le ver Mariposa s'est d'abord propagé sur Internet en exploitant une faille de sécurité dans Internet Explorer, avant de se diffuser via les supports amovibles (comme Conficker), MSN Messenger et les réseaux P2P.» [...] «Les trois suspects se distinguent du stéréotype habituel explique Cesar Lorenza, capitaine de la Garde Civile. En effet, aucun d'entre eux ne dispose de connaissance technique. C'est grâce à des contacts qu'ils auraient eu accès à du code malveillant et mis en place un botnet. Les enquêteurs ont pu remonter jusqu'aux pirates présumés grâce à plusieurs maladresses de ces derniers et à des traces laissées lors de l'utilisation de services Web et à l'enregistrement de domaines sous leurs véritables identités. En outre un des suspects se serait connecté depuis son ordinateur personnel afin de reprendre le contrôle du botnet après que la police ait déconnecté un serveur de contrôle de Mariposa. Quant au botnet en lui-même, rien ne permet de penser que celui-ci soit démantelé. Les ordinateurs infectés par le bot existent toujours et il suffit en principe à un pirate de prendre le contrôle d'un serveur d'administration de Mariposa pour le remettre en activité. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 28 2010 16:29:32

Microsoft affirme avoir demantele l'un des plus gros botnets americains

«La firme de Redmond a annoncé le succès de son opération de démantèlement menée contre le botnet nommé Waledac capable de diffuser 1,5 milliard de spams par jour. Des observateurs se déclarent toutefois sceptiques quant à l'efficacité de cette opération. L'article a été mis à jour avec les commentaires de plusieurs spécialistes de la sécurité et du spam qui contestent l'efficacité réelle du démantèlement du botnet Waledac. Des centaines de milliers de PC infectés, la capacité d'envoyer 1,5 milliard de courriels de spam chaque jour : le botnet Waledac était considéré comme l'un des 10 plus gros réseaux du genre aux Etats-Unis. Microsoft a annoncé être parvenu à le démanteler au cours d'une opération, baptisée « b49 » qui a duré 3 jours et combiné des moyens techniques et le concours de la justice Interrogés par Computer World, plusieurs experts des botnet font part de leur scepticisme quant à la réalité du démantèlement de Waledac. C'est notamment le cas Joe Stewart de SecureWorks selon qui cette opération ne devrait pas affecter le volume de spam émis. Le chercheur explique ainsi que ce réseau de PC zombies était actuellement utilisé pour installer de faux antivirus et non diffuser du spam.» [...] «Une opération inefficace selon des experts en sécurité Interrogés par Computer World, plusieurs experts des botnet font part de leur scepticisme quant à la réalité du démantèlement de Waledac. C'est notamment le cas Joe Stewart de SecureWorks selon qui cette opération ne devrait pas affecter le volume de spam émis. Le chercheur explique ainsi que ce réseau de PC zombies était actuellement utilisé pour installer de faux antivirus et non diffuser du spam. Spamhaus qui propose des services antispam déclare d'ailleurs n'avoir constaté aucune baisse du trafic de spam et précise que Waledac pèserait moins de 1% de l'ensemble de l'émission de spam. Zeus serait le botnet le plus actif en ce domaine et constituerait une menace plus sérieuse. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 26 2010 15:56:23

Microsoft tente, puis renonce, a bloquer la publication d'un document ''genant''

«Juridique - Arguant d'une violation de la législation DMCA relative au droit d'auteur, Microsoft a obtenu la déconnexion du site Cryptome qui avait mis en ligne un document détaillant les données des utilisateurs de ses services en ligne enregistrées par l'éditeur et à disposition de la police. Site connu pour ses publications de documents sensibles, cryptomeorg a été déconnecté hier après que Microsoft en ait adressé la demande à son hébergeur, sous prétexte d'une violation de la loi américaine DMCA (relative au droit d'auteur). Cette menace de poursuites en justice de Microsoft faisait suite à la publication sur cryptomeorg d'un document de 22 pages de l'éditeur destiné aux forces de police et détaillant les données des utilisateurs de ses services en ligne, conservées et mises à disposition. Microsoft menace, puis renonce»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 25 2010 15:41:12

Les informations sur Ali Soumare obtenues grace au fichier Stic ?

«Des "vérifications" mais "non officielles" étaient en cours mercredi 24 février afin de déterminer si des informations sur le passé judiciaire d'Ali Soumaré, tête de liste PS dans le Val-d'Oise et cible d'attaques de l'UMP, ne proviendraient pas d'un fichier de police controversé, a-t-on appris de sources policières. Au ministère de l'Intérieur, ces informations n'ont pas été confirmées mercredi après-midi mais on a précisé que la direction générale de la police nationale (DGPN) se réservait le "droit de saisir" d'une enquête l'Inspection générale de la police nationale (IGPN, "police des polices) "si besoin est". Stic, un fichier controversé Selon des sources policières, des "précautions" ont été prises à cet égard. Des "vérifications", qualifiées de "non officielles" et "parcellaires" par ces sources, ont été entamées afin de déterminer si les accusations portées contre le candidat socialiste pourraient provenir d'informations contenues dans le Système de traitement des infractions constatées (Stic) recensant auteurs et victimes d'infractions.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique | Admin | Cache

02 23 2010 14:59:6

Attaques contre Google : un expert independant chinois epingle

«Sécurité - Selon le New York Times, les attaques contre Google auraient été lancées depuis deux écoles chinoises. Quant au code utilisé pour les cyber-attaques, il aurait été développé par un expert indépendant dont le travail était à disposition de l'armée chinoise. Les attaques informatiques contre Google et 33 autres entreprises américaines agitent toujours autant les colonnes de la presse américaine. Dès la divulgation de ces cyber-attaques, l'affaire a pris une tournure politique et diplomatique (sur fonds de rivalité économique entre la Chine et les Etats-Unis). Selon des sources anonymes, présentées comme affiliées aux chercheurs américains chargés d'enquêter sur ces attaques, l'origine chinoise devient peu à peu tangible (sans pourtant que les certitudes ne soient de mise). Des indices, mais jamais de coupables désignés La semaine dernière, le New York Times mettait ainsi en cause deux écoles chinoises : l'université Shanghai Jiaotong, et l'établissement d'enseignement professionnel Lanxiang, décrites comme ayant des liens avec l'armée. Les deux établissements ont rapidement nié ces accusations, se déclarant choqués. Le Financial Times a également mené l'enquête et écrit dans un article avoir identifié un consultant en sécurité indépendant comme étant à l'origine du développement du code utilisé pour l'attaque contre Google (via l'exploitation d'une faille d'IE6).»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 23 2010 8:49:8

Attaques contre Google: toutes les voies menent en Chine : Actualites : Aujourd'hui la Chine

«Un consultant chinois aurait créé le programme ayant servi aux attaques, selon le Financial Times. Pour les sources, à chaque fois anonymes, citées par la presse anglophone, toutes les pistes remontent en Chine dans l'affaire des attaques contre Google. Des fleurs ont déposées devant les bureaux de Google à Pékin après l'annonce de son possible retrait de Chine Des experts américains pensent qu'un consultant chinois indépendant, travaillant notamment pour le gouvernement, est à l'origine d'un code qui a été utilisé dans les attaques informatiques massives révélées par Google, selon le Financial Times. Citant un chercheur anonyme au service des autorités américaines, le quotidien affirme dans son édition de lundi qu'un consultant chinois spécialisé dans la sécurité informatique, âgé d'une trentaine d'années, a écrit une partie du programme qui a permis d'exploiter une faille du navigateur Internet Explorer de Microsoft et de pénétrer des systèmes informatiques. L'homme n'aurait pas lui-même lancé les attaques: "il préfèrerait ne pas être engagé dans des entreprises aussi choquantes", selon la source du Financial Times. Il ne serait pas non plus un e»...
Source: http://www.aujourdhuilachine.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 19 2010 15:32:18

Decouverte de Kneber, un botnet de 75.000 machines infectees

«Sécurité - Kneber est un réseau de 75.000 ordinateurs zombies, c'est-à-dire de machines infectées par un programme malveillant, ici ZeuS, et contrôlées à distance par des pirates. Plus de 100 autres botnet ZeuS existeraient déjà. La société de sécurité NetWitness déclare avoir pu accéder au serveur de contrôle d'un réseau d'ordinateurs zombies composé de 75 000 machines compromises réparties dans 2500 entreprises et agences gouvernementales. D'après NetWitness, ce botnet a été crée grâce à la compromission par le cheval de Troie ZeuS (dans sa version 1.2, apparue en novembre 2009). Ce réseau zombie baptisé Kneber a été identifié par l'éditeur NetWitness le 26 janvier 2010. Un botnet classique de taille moyenne En 90 jours d'exploitation, Kneber aurait infecté environ 75.000 ordinateurs dans le monde et rassemblé 75 Go de données . Selon la comptabilisation effectuée par NetWitness, ces PC zombies appartiendraient aux réseaux de 2500 entreprises et administrations.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 18 2010 9:23:5

Propos de Penchard: «Manquement a l'ethique» ou «Scud du PS»?

«Dans la bouche de la ministre Penchard, la petite phrase de la candidate Marie-Luce fait désordre. «Je n'ai envie de servir qu'une population, c'est la population guadeloupéenne», s'était emballée, lors d'un meeting aux Abymes (Guadeloupe), la numéro deux de la liste UMP aux régionales, qui promet que son «coeur est et restera» en Guadeloupe. Le PS a répliqué hier en réclamant, dans un communiqué, sa «démission immédiate». Embarrassant pour la ministre de l'Outre-Mer qui accompagne justement, ce mercredi, Nicolas Sarkozy, en Martinique puis en Guyane. Evoquant aussi, aux Abymes, «des enjeux considérables financiers» - «une enveloppe de plus de 500 millions d'euros pour l'outre-mer» - Marie-Luce Penchard avait ajouté: «ça me ferait mal de voir cette manne financière quitter la Guadeloupe au bénéfice de la Guyane, au bénéfice de la Réunion, au bénéfice de la Martinique, et de me dire, enfant de la Guadeloupe, je ne suis pas capable d'apporter quelque chose à mon pays.» «Affligeant et inadmissible», réprouve le PS. L'UMP a contre-attaqué en dénonçant des «mensonges» et des «manipulations en tout genre pour détourner l'attention du bilan catastrophique de l'ensemble des présidents de région» socialistes. Luc Chatel a tenté, ce matin sur RTL, de sauver le soldat Penchard en distinguant ses casquettes de candidate et de ministre: «Il ne faut pas sortir ces propos de leur contexte. [Elle] était auprès des Guadeloupéens en campagne électorale». Une polémique «dérisoire» et «contraire à l'esprit de la démocratie», balaie François Fillon.»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

02 16 2010 7:49:42

Mandat d'arret contre Landis

«Un mandat d'arrêt national a été lancé par un magistrat du Tribunal de Grande Instance de Nanterre à l'encontre de Floyd Landis. L'éphémère vainqueur du Tour de France 2006, déclassé puis suspendu deux ans pour dopage, est accusé de piratage informatique.La justice ne lâche pas Landis Floyd Landis n'en a pas fini avec ses affaires de dopage. Le cycliste américain, reconnu coupable de dopage à la testostérone lors du Tour de France 2006 avec notamment un grand numéro dans les Alpes et suspendu deux ans pour ces faits, est en effet encore dans le collimateur de la justice. Thomas Cassuto, magistrat du Tribunal de Grande Instance de Nanterre, vient en effet de lancer un mandat d'arrêt, valable uniquement en France, contre l'ancien coureur de la Phonak, qui avait repris la compétition l'an dernier après sa suspension purgée.» [...] ««Nous avons été informés cet après-midi par le juge que le mandat avait été délivré dans cette affaire, dans laquelle nous nous sommes portés également partie civile. Un mandat du même type a été délivré le 4 novembre 2009 à l'encontre d'Arnie Baker, médecin et entraîneur de Floyd Landis. Ces deux hommes avaient été convoqués une première fois par le Juge mais n'avaient pas daigné répondre à cette convocation», a indiqué Pierre Bordry ce lundi. Les deux hommes sont suspectés d'avoir récupéré frauduleusement des dossiers du laboratoire et de les avoir grossièrement modifiés pour tenter de disculper Landis et discréditer l'AFLD. Les enquêteurs étaient en effet remontés jusqu'à une adresse internet appartenant à Baker. »...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

02 03 2010 16:2:4

Google attacks 'wake-up call': US intel chief- Internet

«WASHINGTON: Google's recently reported cyberattacks are a "wake-up call" about the vulnerabilities of computer networks to attacks that could cripple the US economy, the top US intelligence official warned Tuesday. "We cannot be certain that our cyberspace infrastructure will remain available and reliable during a time of crisis," US Director of National Intelligence Dennis Blair told key lawmakers. Blair said vital telecommunications and information systems faced threats from, "those who would steal, corrupt, harm or destroy the public and private assets vital to our national interests."»...
Source: http://economictimes.indiatimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 03 2010 16:33:11

Dans les secrets de l'ordinateur de Falciani

«L'expertise de ses communications montre que l'informaticien de HSBC n'aurait travaillé que pour la France. Les mystères de l'ordinateur d'Hervé Falciani alimentent tous les fantasmes et toutes les spéculations. Au sein des disques durs de l'ancien informaticien de HSBC Private Bank, se trouvent en effet les données qui, une fois décryptées, ont permis au fisc et à la justice française de lancer leurs enquêtes, pour fraude fiscale ou pour blanchiment. Des copies de ces données ont été remises la semaine dernière aux autorités suisses, après un long bras de fer diplomatique. La mise à nu des disques durs a fait l'objet d'un long rapport de l'Institut de recherche criminelle de la gendarmerie nationale dont Le Figaro a pu prendre connaissance. Son contenu lève le voile sur plusieurs secrets et semble accréditer la version d'Hervé Falciani qui affirme que son but, à compter de décembre 2008, était de «servir la France».»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

02 01 2010 9:58:54

Rapport: McAfee sensibilise les grands dirigeants a la cybersecurite

«L'éditeur de sécurité américain à saisi l'opportunité du Forum économique de Davos en Suisse pour rendre son rapport sur les menaces numériques. McAfee cible le cout et l'impact des cyber-attaques sur des sites hautement sensibles. Publicité McAfee rend son rapport baptisé Dans la ligne de mire: les infrastructures sensibles à l'âge de la guerre numérique. Commandé par le CSIS (Center for Strategic and International Studies), il vise à sensibiliser aux dangers et aux couts d'une attaque. Le rapport a été réalisé auprès de 600 responsables de la sécurité informatique d'entreprises en charge d'infrastructures critiques dans le monde. Premier constat, plus de la moitié des personnes interrogées ont connu une attaque voire une intrusion furtive. McAfee estime alors le cout moyen d'un incident à 6,3 millions de dollars par jour. D'autres facteurs sortent du rapport. A savoir deux responsables sur cinq estiment « s'attendre à un problème majeur de sécurité dans leur secteur au cours de l'année à venir ». L'étude évoque aussi les réductions de budget comme facteur d'augmentation des risques d'attaques. Pour preuve, deux tiers des responsables informatiques consultés souligne que la récession a entrainé une réduction de leurs ressources en sécurité. Pire, un sur quatre déclare que ces ressources ont été réduites de 15 % ou plus. Au niveau national, si 70 % des dirigeants interrogés estiment que l'Etat est suffisamment impliqué dans les cyber-attaques visant leurs infrastructures critiques, la France s'avère être le deuxième pays, après l'Inde, à subir le plus grand nombre d'attaques par déni de service.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 29 2010 14:6:42

La Google Toolbar, un spyware ?

«Un chercheur d'Harvard spécialisé dans les logiciels espions, Benjamin Edelman, a constaté que même désactivée l'application Google Toolbar transmettait à Google l'ensemble des données de navigation de l'internaute. Google a déjà mis à jour son logiciel. Voilà un bogue de l'application de Google, la Google Toolbar, qui fait mauvaise presse. Un professeur de Harvard, et consultant, Benjamin Edelman, a constaté une anomalie du logiciel pour le moins déplaisante pour l'internaute (et pour l'image de Google dont le leitmotiv « don't be evil » est en souffrance). La barre d'outils de Google s'installe dans le navigateur Internet et fournit à l'utilisateur un certain nombre de fonctions comme de la traduction, du partage d'adresses et de la recherche. Mais la Google Toolbar (depuis l'ajout de nouvelles fonctions « Enhanced Features » : SideWiki et PageRank) pour fonctionner transmet également à Google des informations sur les sites visités. Une indiscrétion due à un bug du logiciel selon Google Ce n'est pas un mystère. L'information est bien précisée sur la page Google dédiée à sa barre d'outils. La découverte du chercheur porte sur un autre point. Benjamin Edelman a constaté que ces données de navigation sont transmises même si les fonctions SideWiki et PageRank ne sont pas exploitées.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 29 2010 11:54:37

Proteger ses donnees a l'etranger : les conseils de l'agence de securite francaise

«Sécurité - L'Agence nationale de la sécurité des systèmes d'information (ANSSI) et le Club des directeurs de sécurité des entreprises (CDSE) ont établi un guide de bonnes pratiques en matière de sécurité lors de déplacements à l'étranger. Le document se destine aux professionnels nomades amenés à voyager à l'étranger, en particulier dans certains pays (non listés) où la surveillance des communications et l'espionnage industriel ont cours. « Dans de nombreux pays étrangers, les centres d'affaires et les réseaux téléphoniques sont surveillés. Dans certains, les chambres d'hôtel peuvent être fouillées » prévient l'ANSSI. Pour réduire les risques, plusieurs règles doivent être respectées. Toujours garder son équipement avec soi Sur un plan technique, il est notamment recommandé de désactiver les liaisons inutilisées (Bluetooth, infrarouge, wifi], ...) et les services inutiles, de paramétrer le pare-feu et le navigateur de manière restrictive, d'utiliser un compte utilisateur standard (et non administrateur) ou encore de désactiver l'exécution automatique des supports amovibles. Ces recommandations devraient toutefois ne pas se limiter à des voyages d'affaires à l'étranger.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2010 16:4:5

La Chine est « la plus grande victime » des cyberattaques

«Un haut fonctionnaire chinois en charge de la sécurité d'internet vient de déclarer que la Chine était devenue la principale victime des cyberattaques du monde. Dans un entretien accordé à Xinhua ce week end, Zhou Yonglin, directeur adjoint du Département des opérations de l'Equipe Technique de Réponse d'Urgence du Réseau Informatique National de Chine (CNCERT) a également démenti les allégations de Google selon lesquelles des pirates informatiques venant de Chine auraient attaqué ses serveurs. D'après M. Zhou, jusqu'à présent, Google n'a fourni aucune information à la CNCERT au sujet de ses plaintes à propos des attaques. « Nous espérons toujours que Google prenne contact avec nous afin que nous puissions avoir des détails sur cette affaire et leur fournir notre aide si nécessaire ». Des sociétés étrangères comme eBay s'étaient, l'année dernière, tournées vers la CNCERT au sujet de problèmes de sécurité informatique. L'année dernière, l'organisme de surveillance d'internet avait reçu 21 618 plaintes de sociétés étrangères, dont 1 095 avaient été résolues après comparaison avec des affaires similaires, a dit M. Zhou. Ces affaires incluaient des attaques par chevaux de Troie ou hameçonage contre eBay/Paypal, JPMorgan Chase & Co et MarkMonitor Inc.» [...] «Mais, dit M. Zhou, le nombre d'internautes chinois étant en forte augmentation alors que dans le même temps leur attention à l'égard de la sécurité internet se relâche, les pirates informatiques ont fait de la Chine leur cible privilégiée. Il a accusé les pirates informatiques étrangers, et particulièrement ceux situés aux Etats-Unis, de contrôler de manière illégale des ordinateurs en Chine en y implantant des programmes malveillants dont des chevaux de Troie et des programmes zombies. « Comparé avec (les problèmes de sécurité internet) aux Etats-Unis, au Japon et en Corée du Sud, la situation en Chine est très grave », a t-il dit. »...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2010 15:59:37

La perte de donnees a grande echelle - Menaces informatique en 2010

«Avec l'essor des réseaux sociaux et les faibles outils de sécurité qui y sont associés, nul doute que les pirates s'attaqueront en masse à cette cible. Cela a déjà commencé en 2009 mais cette année devrait repousser les limites dans le domaine du vol de données massif. Face à ce fléau, les entreprises vont aussi devoir prendre des précautions, car les hackers pourraient se servir des sites de réseaux sociaux et de la connexion des utilisateurs sur leur lieu de travail pour récupérer les données confidentielles des sociétés. La question du blocage de la consultation des sites va donc se poser de plus en plus. Enfin, les tentatives de phishing et le spam ciblant les réseaux sociaux augmenteront eux aussi.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 19 2010 15:3:25

Attaques contre Google : les pirates ont-ils ete aides par des salaries ?

«Pour attaquer Google et accéder à sa propriété intellectuelle, les pirates, soupçonnés d'être proches des autorités chinoises, pourraient avoir bénéficié du concours de salariés de Google. Une enquête serait en cours pour identifier des complices. Selon plusieurs sources citées notamment par CNET News et Reuters, Google enquête en interne afin de vérifier si certains salariés de ses bureaux chinois sont impliqués dans les cyber-attaques qui ont visé l'entreprise. Les pirates, soupçonnés d'être d'origine chinoise et proches des autorités politiques, pourraient ainsi avoir reçu de l'aide au sein même de Google. D'après un journal chinois, citant des sources anonymes, plusieurs employés de Google se seraient vus refuser l'accès au réseau interne de l'entreprise après le 13 janvier.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 15 2010 16:19:40

Microsoft confirms IE zero-day behind Google attacks

«Microsoft issued a security advisory today that warned users of a critical and unpatched vulnerability in Internet Explorer (IE), and acknowledged that it had been used to hack several companies' networks. We have determined that Internet Explorer was one of the vectors used in targeted and sophisticated attacks against Google and possibly other corporate networks," said Mike Reavey, director of Microsoft's Security Response Center (MSRC), in a post to the group's blog . Earlier today, antivirus company McAfee said the IE bug had been exploited by hackers who had attacked computer networks of nearly three dozen major companies between mid-December 2009 and Jan. 4, 2010. McAfee said then that Microsoft would soon release this advisory. The security advisory said that the only version of IE not containing the critical flaw was IE 5.01 running on Windows 2000. All other versions, including IE6, IE7 and IE8 on Windows 2000, XP, Server 2003, Vista, Server 2008, Windows 7 and Server 2008 R2 are vulnerable to attack. Even so, Reavey downplayed the threat to average Windows users. "Microsoft has not seen widespread customer impact, rather only targeted and limited attacks exploiting IE6 at this time," he said. "An IE zero-day in all versions," said Andrew Storms, director of security operations at nCircle Network Security, "so by no means is this good for Microsoft.»...
Source: http://www.sfgate.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 11 2010 15:37:13

State of the Internet 2009: A Report on the Ever-Changing Threat Landscape - CA

«The latest Internet Security Report issued by CA, Inc. profiles the top online threats from 2009. The study, based on data compiled by CA's Global Security Advisor researchers, found that rogue security software, search index poisoning, social networks and cybersquatting were among the most notable online threats of 2009. View/Download (529 KB PDF)»...
Source: http://www.ca.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 06 2010 15:6:41

Edition 2009 du rapport de MessageLabs

«es botnets développent de nouvelles techniques de survie, recrudescence des variantes de spams et de virus. Symantec Corp. a annoncé la publication de l'édition 2009 de son rapport sur la sécurité MessageLabs Intelligence Report. Ce rapport annuel fait le point sur les techniques de survie imaginées par les cybercriminels et décrit comment leurs activités ont évolué en termes de volume et de diversité tout au long de l'année 2009. L'activité de spams a connu des turbulences tout au long de l'année, avec des volumes moyens atteignant 87,7 % des e-mails échangés, mais avec des hauts et des bas à 90,4 % en mai et 73,3 % en février. 83,4 % des 107 milliards de courriers indésirables distribués chaque jour en moyenne dans le monde étant envoyés par des ordinateurs infectés, la fermeture de FAI hébergeant des botnets, comme McColo fin 2008 et Real Host en aout 2009, semble inciter les botnets à réévaluer et améliorer leur stratégie de commande et de contrôle pour que la restauration ne prenne plus que quelques heures et non plus des semaines, voire des mois. Il est très probable qu'en 2010 les botnets soient plus autonomes et intelligents, avec chaque noeud comportant un programme autonome qui lui permette de coordonner et de prolonger sa propre survie. Les botnets ont continué de dominer le paysage de la cybersécurité en 2009. Les dix botnets les plus développés, dont Cutwail, Rustock et Mega-D, contrôlent désormais au moins cinq millions d'ordinateurs infectés. Cutwail a dominé l'univers des spams et des programmes malveillants en 2009, avec 29 % de tous les spams en circulation ou 8 500 milliards de spams envoyés entre avril et novembre 2009. Cutwail a également utilisé sa force pour distribuer des e-mails comportant le cheval de Troie Bredolab, déguisé en fichier .zip joint. L'une des principales menaces de 2009, le cheval de Troie Bredolab, permettait à celui qui l'envoyait de prendre le contrôle total de l'ordinateur attaqué, qui pouvait alors être utilisé pour déployer d'autres programmes malveillants, logiciels espions et publicitaires du botnet sur l'ordinateur de la victime.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 05 2010 15:6:10

Faille Acrobat : un PDF malveillant echappe aux antivirus

«Sécurité - La vulnérabilité critique découverte dans Adobe Acrobat et Reader en décembre, et à ce jour toujours pas corrigée, fait l'objet d'une nouvelle exploitation via un fichier PDF malveillant non détecté par quasiment l'ensemble des logiciels antivirus. Le 15 décembre, Adobe reconnaissait l'existence d'une faille de sécurité critique dans Adobe Acrobat et Reader (version 9.2 et précédentes), et annonçait travailler au développement d'un correctif attendu pour le 12 janvier. Dès le 16 décembre, un premier cheval de Troie exploitant la vulnérabilité était détecté : Trojan.Pidief.H. Un nouveau programme malveillant a été détecté, caché dans un fichier PDF. Bojan Zdrnja du SANS Institute a identifié une charge (payload) de seulement 38 bytes, une taille qui le rend complexe à détecter pour les antivirus. L'attaque est détectée par 8 des 41 antivirus testés»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

12 26 2009 14:17:10

Bientot de nouveaux RG ?

«Une « réflexion » aurait été engagée au ministère de l'Intérieur sur la possibilité de créer une nouvelle Direction du renseignement, sur le modèle des anciens RG, qui pourrait être composée à parité de policiers et de gendarmes. Comme toujours, dès qu'il est question de renseignement, c'est motus et bouche cousue au sein des cabinets ministériels comme des états-majors. Il n'empêche. Selon des sources concordantes parmi les forces de l'ordre - qu'il s'agisse de la police ou de la gendarmerie - il y aurait bien, dans le cadre d'un audit sur le renseignement, une « réflexion » sur la possibilité de créer une Direction de l'information générale (DIG) en lieu et place de l'actuelle Sous-Direction de l'information générale (SDIG). Depuis que les renseignements généraux, les fameux « RG », ont disparu en juillet 2008, il semblerait en effet qu'ils n'aient pas été, à proprement parler, remplacés. Certes, la réforme de 2008 s'est soldée par la naissance de deux structures, la SDIG et la Direction centrale du renseignement intérieur (DCRI). Mais l'une et l'autre auraient apparemment des difficultés à fournir certaines précieuses « données » d'ordre politique ou social.»...
Source: http://www.francesoir.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 21 2009 14:38:12

10 tentatives de phishing

«Le phishing consiste par l'intermédiaire d'un mail frauduleux, à récupérer les données personnelles - mots de passe, codes bancaires, numéros de téléphone... • des utilisateurs. S'attaquant aux banques, les pirates élargissent désormais leur palette d'escroqueries avec les organisations gouvernementales et les opérateurs téléhoniques et Internet. Toutes les entreprises sont dorénavant sous la menace d'une attaque de ce type. Voici 10 exemples types de mails qui se retrouveront tôt ou tard dans votre boite de messagerie.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 21 2009 14:36:22

Le hacking de Twitter permis par le piratage d'un compte administrateur

«Le piratage de Twitter le 18 décembre n'aurait finalement pas pour cause une compromission du DNS du site, mais un piratage d'un compte légitime utilisé par Twitter pour gérer son DNS chez son prestataire, Dyn. Vendredi 18 décembre, Twitter était indisponible durant pratiquement une heure en raison de la redirection du trafic vers un autre site contrôlé par un groupe se présentant comme la « cyber armée iranienne ». Dans un premier temps, Twitter a expliqué avoir été la cible d'un détournement de DNS pour justifier le piratage de son site. La gestion du DNS de Twitter est assurée par un prestataire externe, la société Dyn. Celle-ci a pourtant nié tout piratage de son infrastructure. Twitter déjà piraté grâce à des comptes compromis Après enquête, l'administrateur de DNS a constaté que les données du DNS du site de micro-blogging avaient été modifiées via le compte légitime attribué à Twitter par Dyn. Pour effectuer cette redirection de trafic, les pirates ont donc commencé par dérober l'identifiant et le mot de passe du compte utilisé au sein de Twitter pour accéder au service de DNS.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 19 2009 15:9:20

Un drone americain pirate par des Iraquiens grace a un logiciel de 30 $

«L'enregistrement vidéo en temps réel d'une opération militaire américaine utilisant des prédateurs drones aurait été intercepté par des insurgés iraquiens. Ces derniers ont simplement eu recours à un logiciel facilement téléchargeable sur Internet pour intercepter les images enregistrées le long du parcours emprunté par l'avion militaire. Cette nouvelle est fort étonnante, puisque ceci signifie que les pirates engagés par des militants iraquiens sont en mesure de connaitre les zones géographiques iraquiennes et afghanes parcourues par le drone, donc qui sont surveillées par l'armée américaine. De cette façon, les militants insurgés peuvent échapper facilement à la surveillance ou aux attaques militaires américaines. Le Wall Street Journal indique par ailleurs que la sécurité des enregistrements vidéo procurés par les drones envoyés en Afghanistan avait été compromise par l'utilisation d'un logiciel tel que SkyGrapper par exemple, téléchargeable sur Internet. En réaction, un officier militaire senior de l'Air Force a décidé d'envoyer d'autres types d'appareils pour capter les images du pays. Cette faille de sécurité pourtant connue des militaires est possible, car les informations récoltées par les drones se font retransmettre à la base militaire par un lien non sécurisé et sans être cryptées. Aucune évidence ne permet d'affirmer que la trajectoire des drones a pu être modifiée par les pirates, prétend l'Armée américaine. Les drones représentent l'arme de choix du Président Obama en Afghanistan et au Pakistan. N'étant pas habités, ces avions permettent de surveiller et d'attaquer les insurgés dans des zones politiques sensibles ou présentant un risque trop élevé pour y envoyer des troupes.»...
Source: http://nouvelles.sympatico.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2009 14:5:32

Affaire HSBC: le droit interdit a la France l'usage fiscal des fichiers

«L’employé de HSBC qui a transmis des informations au fisc français avait vu son salaire rogné. Ses ex-collègues décrivent un «pragmatique» et non un «idéaliste»Qui est l'homme au coeur du scandale? Pourquoi Hervé Falciani, un informaticien employé au siège genevois de HSBC depuis 2005, a-t-il récolté les données concernant 130...Š000 clients de la banque avant de les transmettre au fisc, puis à la justice française? A-t-il agi par pure bonté d'âme, comme l'expliquent les autorités françaises avec insistance depuis une semaine? Un témoignage recueilli par Le Temps jette une lumière très différente sur la personnalité de ce Franco-Italien de 37 ans. Plus troublant encore: selon plusieurs sources, Hervé Falciani était en bisbille avec son employeur au sujet de son salaire. Dès les premières heures après la révélation de l'existence de l'informateur par Le Parisien le 9 décembre, la presse française s'est fait l'écho de «sources judiciaires» le décrivant comme «jeune, idéaliste et introverti». Un discours aussitôt repris par l'avocat d'Hervé Falciani, Patrick Rizzo, et le procureur de Nice, Eric de Montgolfier: «C'est un informaticien qui vit dans son monde. Ses motivations sont de type messianique. Il redoute que les procédés utilisés par sa banque n'aient pu contribuer à la crise financière. Il considère qu'il a un rôle à jouer.» Grave: «La source a risqué sa vie», glisse encore un enquêteur français au Journal du Dimanche.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying | Admin | Cache

12 16 2009 10:39:20

Allemagne : plainte de 34.000 personnes devant la Cour constitutionnelle

«La Cour constitutionnelle allemande a entamé mardi l'examen d'une plainte collective présentée par plus de 34.000 personnes -- le nombre le plus élevé de l'histoire judiciaire du pays -- touchant à la protection des données personnelles. La nouvelle ministre de la Justice, Sabine Leutheusser-Schnarrenberger, membre du parti libéral FDP, a décidé de ne pas se présenter devant la Cour, qui entend des arguments oraux, en raison de sa double casquette de plaignante et de défendeur dans cette affaire, selon son ministère. Elle avait rejoint les plaignants alors qu'elle était dans l'opposition, avant les législatives de fin septembre. Le FDP a conclu en octobre un accord de coalition avec les conservateurs d'Angela Merkel dont le gouvernement souhaite le maintien d'une législation qui oblige les compagnies de télécommunications à stocker pendant six mois les données informatiques liées aux communications téléphoniques et par internet afin de faciliter d'éventuelles enquêtes policières. Dans un pays où le souvenir du nazisme n'est jamais loin, les plaignants estiment que la loi constitue une menace potentielle pour les libertés individuelles.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2009 10:31:39

L'exploitation sulfureuse des fichiers bancaires voles : 20 ans apres.

«Il y a vingt ans, la France était encore en plein contrôle des changes et les juridictions correctionnelles appliquaient sans états d'âme de redoutables sanctions contre les détenteurs de comptes bancaires à l'étranger. Pour améliorer le score, l'administration des douanes qui gérait le contentieux des changes avait pris l'habitude de se procurer des listings de banques étrangères concernant des résidents français qu'elle obtenait moyennant finances auprès d'employés de banque indélicats. C'est ainsi qu'on découvrit dès 1983 dans la presse française que la douane était en train d'exploiter un fichier de 5.000 résidents français titulaires d'un compte à l'UBS de Lausanne. Ce fichier avait été payé trois millions de francs à deux ingénieurs informaticiens de la banque qui ne reçurent dans un premier temps qu'un acompte de 500.000 francs car ils n'avaient fourni que les bandes magnétiques contenant les précieuses informations mais sans les codes qu'il a fallu demander de « casser » au service du chiffre de l'armée à Rennes où furent d'ailleurs conduits les deux informaticiens.» [...] «Affecté à la COB, ce juge laissa son cabinet d’instruction en 1989 à un magistrat plus regardant sur les principes puisqu’elle n’hésita pas à transmettre les procédures douteuses à la Chambre d’accusation de la Cour d’appel, en application de l’article 171 du Code de procédure pénale, pour voir prononcer leur annulation. La Cour de Paris estima qu’on ne pouvait se servir de preuves d’origine frauduleuse et infligea une belle leçon de morale à la douane. A la même époque une affaire identique fut jugée par la Cour d’appel de Chambéry qui annula également les poursuites en rappelant fermement qu’on ne peut pas faire n’importe quoi en matière de poursuites pénales. Nous avions publié ensemble ces deux décisions. (3) De tradition jusqu’auboutiste, la douane qui était pourtant en situation de recel caractérisé forma un pourvoi en cassation dans l’affaire UBS avec le soutien du Parquet général qui accoucha d’un réquisitoire laborieux de 52 pages. En vain puisque la chambre crimin! elle confirma l’annulation par un arrêt remarquable du 28 octobre 1991 qui réaffirma l’exigence du respect du principe de loyauté dans la recherche des preuves. (4) Cette réaction, inattendue pour les douaniers, incita leur direction générale à brader les dossiers en suspend à des taux d’amendes de plus en plus avantageux incluant même l’aspect fiscal de la fraude. Les deux directions générales ficelèrent même à la hâte une formule de « règlement global » pour accélérer les transactions. Il était temps car, dans la foulée d’une célèbre audience du 21 mai 1992 les poursuites en cours en matière de change furent abandonnées et le contrôle des changes passa à la trappe. (5) Environ 400 dossiers représentant un montant d’amendes encourues de 2 milliards de francs, selon l’argument avancé devant la chambre criminelle le 21 mai 1992 par l’avocat de l’administration, étaient encore en instance de traitement à cette époque. La douane continua pourtant, pendant quelques temps, au mépris de l’autorité de la chose jugée, de transmettre des dossiers au Comité contentieux fiscal et des changes qui siège au Conseil d’Etat. (6) D’aucuns voient dans leur boule de cristal le même scénario se reproduire quand l’administration fiscale lancera les poursuites en justice dans l’affaire du fichier de la banque HSBC. Mais d’ici là la problématique est bien différente parce qu’on est encore loin d’une condamnation pénale de l’employé suspecté d’avoir dérobé le fichier pour le livrer à une administration étrangère. »...
Source: http://www.village-justice.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

12 16 2009 10:13:42

Goo.gl : Google propose a son tour de raccourcir les Url

«Il existe plusieurs services permettant de raccourcir les Url pour partager des liens sur des sites comme Twitter, et les internautes pourront désormais se tourner vers Google et son Goo.gl intégré à FeedBurner et à Google Toolbar. Outre l'indexation en temps réel dans son moteur des contenus des réseaux sociaux Facebook et Twitter, Google met désormais à disposition des utilisateurs une nouvelle fonctionnalité : Goo.gl ou Google URL Shortener.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 14 2009 10:17:38

Vie privee : le PDG de Facebook pris a son propre jeu ?

«Avec 290 photos en ligne, Mark Zuckerberg, le fondateur de Facebook, s'expose publiquement sur Facebook, à moins qu'il n'ait lui-même été surpris par les nouveaux paramètres de confidentialité du réseau social entrés en vigueur la semaine dernière ? La semaine dernière, Facebook informait ses 350 millions d'utilisateurs que les paramétrages de confidentialité et de partage des données sur le réseau social devaient être mis à jour. Dès l'entrée en vigueur de ces nouvelles règles, une polémique naissait. De nombreux utilisateurs se sont en effet aperçus que loin de renforcer la protection de leurs données, le nouveau paramétrage avait entrainé la divulgation de ces informations (le paramétrage par défaut proposé par Facebook établissant une ouverture à tous des données des internautes). Des photos intimes de Mark Zuckerberg désormais publiques Et Mark Zuckerberg en personne pourrait bien lui-même s'être laissé prendre. Le site Gawker s'est en effet rendu compte que 290 photos du PDG de Facebook, jusqu'à présent à accès restreint, étaient désormais accessibles à tous sur Internet.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

12 11 2009 15:21:28

Le cryptage ipsec au sein d'un réseau privé

«Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d'interconnecter entre-eux tous les sites d'une entreprise qu'ils soient en France ou à l'international. Au sein de ce type de réseau, les flux internes d'une entreprise sont isolés de ceux des autres entreprises. Les entreprises utilisant ce type de service réseau sont de tailles et de natures très variables : Grandes institutions, organismes bancaires, assurances, industries et PME en sont friandes. La raison de cet attrait vient du fait que les engagements de qualité de service et de sécurité fournis dans le cadre de leur contrat de service sont clairement plus forts que dans un contexte Internet. Mais pour certaines activités, cela n'est tout de même pas suffisant. En effet, pour certains secteurs d'activités comme la banque, les assurances, les industries sensibles ou encore la défense et le secteur gouvernemental, l'isolation des flux vis-à-vis des tiers ne réponds pas pleinement aux besoins : Les flux doivent être cryptés. Le cryptage des flux en interne d'un réseau privé MPLS permet en effet de s'assurer de la confidentialité des communications dans l'éventualité d'une écoute à des fins d'intelligence économique ou d'espionnage industriel. Mais le besoin le plus fréquent est de répondre à la réglementation en vigueur de certains secteurs d'activités comme la banque. Historiquement, les communications au sein d'un réseau privé étaient basées sur le modèle client-serveur : D'un coté les utilisateurs ou "consommateurs" d'informations et de l'autre les founrisseurs de services et de contenus. Dans un tel modèle, les flux se concentrent vers les sites hébergeant les données ou serveurs : C'est le mode dit en "étoile", "client-serveur" ou encore "hub&spoke" dans la terminologie des personnes réseaux. Dans un tel contexte, la solution "standard" est de mettre en place des tunnels IPSEC entre chacun des sites (les "spoke" ou "client") et chacun des datacenters (les "bug" ou "serveur"). Il y a autant de tunnels IPSEC à configurer qu'il y a de "relations" à mettre en place : Si les applications sont réparties sur 2 datacenters avors chaque site aura un tunnel IPSEC distinct avec chacun d'entre-eux. Déjà, on peut pressentir la complexité d'un tel système quand le nombre de sites approche la centaine. Mais ceci dit, cela reste gérable et reste bien réel. Mais, les usages évoluant, la donne change et plutôt radicalement»...
Source: http://economie-numerique.blogspot.com | Source Status Categories: Vulnérabilités Informationnelles,Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Outils,Tendances | Admin | Cache

12 11 2009 15:13:9

Enquete sur le mysterieux informateur du fisc

«L'informaticien franco-italien a conduit le fisc vers une liste de 4 000 comptes suisses détenus pardes Français au sein de la HSBC-Banque privée à Genève. Crédits photo : Archives C'est la DGSE qui aurait mis en contact «Hervé», détenteur d'une liste de 4 000 Français possédant un compte suisse, avec les services de Bercy. Des motivations politiques fortes et un parcours rocambolesque apparaissent comme les deux dominantes de l'histoire d'«Hervé», l'informaticien franco-suisse qui a conduit le fisc vers une liste de 4 000 comptes suisses détenus par des Français au sein de la HSBC-Banque privée à Genève. Tout commence quand cet homme, qui occupe un poste de technicien informatique au sein de la banque helvétique, décide de briser les règles du silence qui doivent s'appliquer à ses activités. Selon une source judiciaire, au printemps dernier, il contacte plusieurs organisations gouvernementales, notamment le siège de l'OCDE à Paris. Il souhaite proposer des éclairages sur la façon dont les banques facilitent l'opacité des comptes de certains clients. Ses démarches, jugées pour le moins inhabituelles par ses interlocuteurs, remontent alors jusqu'aux services de renseignements, et plus précisément vers un agent de la DGSE. Selon nos informations, c'est par ce biais que le jeune informaticien est mis en relation avec la Direction nationale des enquêtes fiscales, dépendant du ministère du Budget.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 11 2009 14:59:42

L'effacement de donnees au coeur de la securite des entreprises

«Les données ne restent plus cantonnées dans le périmètre de l'entreprise. Pourtant de nombreuses données sensibles sont disséminées dans la nature lors de la fin de vie d'un matériel. Malgré certaines obligations légales, le processus d'effacement des données est souvent oublié. Kroll Ontrack propose une suite d'outils pour répondre à la problématique. (Publicité) Pour la plupart des utilisateurs, effacer des données, les mettre dans la corbeille et vider la corbeille suffisent à leur faire croire que la donnée est détruite. Hélas c'est loin d'être le cas. Un formatage du disque ne détruit pas les données mais juste la table les reliant à l'endroit où elles on été inscrites. Pourtant 700 ordinateurs portables sont perdus ou volés sur le seul aéroport de Roissy chaque semaine. Par an, 1600 téléphones mobiles sont volés avec violence suivant une statistique récente des services de police. Même la réécriture multiple ne permet pas réellement d'effacer des données inscrites sur le disque dur. Il n'existe en fait que trois méthodes définitives, l'écrasement total des données d'un disque dur, la démagnétisation et le broyage du disque dur. Selon différents alinéas de l'article 226 du code pénal, les entreprises ont cependant l'obligation de détruire certaines données présentes sur les disques durs avant de les réutiliser, de les remettre sur le marché ou de les détruire. Le non respect de ces mesures est passible de 5ans d'emprisonnement au maximum et d'une amende de 300 000 E. Cela éviterait quelques cas fâcheux comme celui d'un ordinateur acheté 77 £ sur EBay et qui contenait des informations sur des millions de clients de la RBS (Royal Bank of Scotland) et de sa filiale Natwest ou encore un disque acheté d'occasion en ligne qui comprenait des données sur les missiles déployés en Irak par l'armée américaine ! Une étude récente démontre d'ailleurs que 40 % des disques durs achetés d'occasion contiennent des données récupérables et que 30 % contiennent des données aussi sensibles que des numéros de cartes bancaires !»...
Source: http://www.linformaticien.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 11 2009 11:42:7

Le vol de donnees, un business en pleine expansion

«La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Selon le baromètre de pertes de données du cabinet d'audit KPMG (PDF), environ 110 millions de personnes, à travers le monde, ont subi une perte ou un vol de données dans les six premiers mois de l'année 2009.Bercy semble parfaitement formé aux méthodes modernes de l'information économique. Le ministre français du budget, Eric Woerth, a confirmé, mercredi 9 décembre sur France 2, qu'un ancien employé de la banque HSBC était "une source" qui avait fourni la liste des personnes soupçonnées d'évasion fiscale que détient le gouvernement français. Selon Le Parisien, un cadre informatique de la HSBC Private Bank de Genève, un Franco-Italien de 38 ans dont le nom n'a pas été révélé, a volé une partie de la liste des trois mille personnes soupçonnées d'évasion fiscale en France avant de la confier au fisc. "LE FACTEUR HUMAIN EST SOUVENT LE MAILLON FAIBLE"»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 08 2009 18:1:56

Google chief: Only miscreants worry about net privacy

«If you're concerned about Google retaining your personal data, then you must be doing something you shouldn't be doing. At least that's the word from Google CEO Eric Schmidt. "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place," Schmidt tells CNBC, sparking howls of incredulity from the likes of Gawker. But the bigger news may be that Schmidt has actually admitted there are cases where the search giant is forced to release your personal data. "If you really need that kind of privacy, the reality is that search engines - including Google - do retain this information for some time and it's important, for example, that we are all subject in the United States to the Patriot Act and it is possible that all that information could be made available to the authorities."»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 08 2009 14:7:48

Deux policiers pris en flagrant delit de vol dans une boutique

«Deux policiers en civil ont profité de leur statut pour voler de l'argent dans une boutique de cartes téléphoniques située rue Louis Blanc dans le 10 ème arrondissement de Paris rapporte Europe1. Vendredi dernier, à 20 heures, ces policiers en civil ont demandé aux employés de baisser le rideau de la boutique sous le prétexte de faire un contrôle de papiers , ajoute Europe1 L'un des deux policiers comme le montre la vidéo de surveillance en a profité pour se servir dans la caisse. Ce qui n'a pas échappé aux personnes présentes. "On a réussi à en immobiliser un avant de le désarmer, raconte un témoin au Parisien-Aujourd'hui en France. On était à 10 sur lui car il était très costaud. Une patrouille est arrivée, et le fonctionnaire qu'on avait arrêté a montré sa carte. Ses collègues nous ont alors aspergés de gaz lacrymogène.»...
Source: http://www.lepost.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 07 2009 13:16:19

la video qui choque toute l'Italie

«Le document montre une employée de la crèche de Pistoia, en Toscane, frapper à plusieurs reprises une petite fille. Elle a été incarcérée tout comme la directrice de l'établissement. Diffusée au journal télévisé italien, la vidéo de «la crèche de l'horreur» a déjà fait le tour du monde. Les images, d'une violence rare, ont de quoi choquer et ne laissent place à aucun doute. On y voit une employée de crèche Cip e Ciop de Pistoia, en Toscane, maltraiter une petite fille de 14 mois. La nounou commence par frapper à deux reprises l'enfant qui refuse de manger. Puis elle la tire par les cheveux et lui enfonce la cuillère dans la bouche. Avant de lui faire avaler son vomi et de la tirer violemment de son fauteuil pour bébé. Le tout sous le regard terrorisé des autres enfants de la crèche, parqués dans un coin de la pièce.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 06 2009 12:17:9

Les 10 mots de passe a ne surtout jamais employer

«Microsoft vient de publier les premiers résultats de son projet d'honeypot, un faux serveur FTP ciblé par des attaques Web dont le but est de casser le mot de passe d'accès au serveur. Premier mot de passe à éviter ou changer d'urgence : password. Le centre de sécurité de Microsoft, le Malware Protection Center, a compilé les statistiques des attaques exécutées contre son serveur FTP factice (un honeypot). L'éditeur s'est concentré sur les attaques automatisées par dictionnaires dont la finalité est de trouver un mot de passe ou une clé d'accès à un service. Le pirate teste pour cela, de manière automatisée, différents mots de passe, en fait des mots tirés de dictionnaires. Il en ressort (sur une analyse de 400 000 combinaisons de mots de passe et d'identifiants) que le nom d'utilisateur testé fait en moyenne 6 caractères (jusqu'15 pour le plus long), tandis que le mot de passe comporte lui en moyenne 8 caractères (29 pour le plus long). La longueur du mot de passe n'est pas une sécurité suffisante Ces chiffres n'ont en soi rien de surprenants. Huit, c'est en effet le nombre moyen de caractères effectivement utilisé par les utilisateurs dans l'élaboration de leur mot de passe. Globalement, un mot de passe excédera rarement 10 caractères.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 04 2009 14:27:8

Un fichier aux initiales de l’employé n’est pas personnel

«La chambre sociale de la Cour de cassation continue d'affiner sa jurisprudence Nikon sur la notion de fichier personnel et les conséquences quant à la validité de la preuve produite par un employeur. Dans un dernier arrêt du 21 octobre 2009, la Cour a estimé que le dossier portant comme objet les initiales du salarié ne pouvait être considéré comme personnel. Elle rappelle que « les fichiers créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les identifie comme étant personnels, en sorte que l'employeur est en droit de les ouvrir hors la présence de l'intéressé ». Comme dans l'affaire Nikon, la société Seit Hydr'Eau soupçonnait un de ses salariés de commettre des actes de concurrence déloyales, en l'espèce de préparer le démantèlement de l'entreprise pour créer une nouvelle structure en se rapprochant de la société Marteau. Pour en apporter la preuve, elle avait produit un constat qui avait été établi en l'absence du salarié. Depuis le poste de travail de l'employé, l'huissier avait accédé au répertoire JM, lequel comportait deux sous-répertoires l'un intitulé Personnel et l'autre Marteau. La cour d'appel avait considéré que le répertoire JM, initiales de Jean-Michel prénom du salarié, devait être considéré comme personnel et avait condamné l'employeur pour le licenciement sans cause réelle et sérieuse de son employé. Cette position a été rejetée en cassation.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique | Admin | Cache

12 04 2009 14:14:17

Google lance son propre service DNS

«Affirmant oeuvrer pour un Internet plus rapide et plus sur, Google a lancé hier Google Public DNS, son propre service de résolution des noms de domaine. Le système est encore en phase expérimentale mais ouvert au public. Engagé dans sa stratégie pour « rendre le web plus rapide », Google joint le geste à la parole en mettant en place un service de gestion des requêtes DNS (Domain Name, System) baptisé Google Public DNS. Le DNS est une sorte d'interface qui se charge de convertir les URL en adresses IP. En général, ce système est géré par les fournisseurs d'accès Internet et certaines compagnies spécialisées. Partant du constat qu'il s'agit de l'un des rouages essentiels de la Toile, Google a voulu créer un DNS « plus rapide, plus sur et plus fiable ». Google Public DNS est encore au stade expérimental mais ouvert au grand public.»...
Source: http://www.zdnet.fr | Source Status Categories: Stratégie et Management,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Stratégie et Management,Vulnérabilités Informationnelles | Admin | Cache

11 25 2009 16:35:50

CRU emails reveal a worrying pattern of bad behaviour

«Sometime last week the Climatic Research Unit (CRU) at the University of East Anglia was hacked and materials stolen off its server. That information, including thousands of emails, has been posted on the internet (including at Wikileaks) and has caused a weekend of frantic blogging. There is more or less a rather juicy scandal brewing. There is more to this story than the "ho hum, nothing to see here, the making of sausages, and science, shouldn't be seen by the public" attitude being displayed by warmenists. There is, however, less to the story than the "this proves the greatest scientific fraud in human history" attitude being taken by denialists. So far, there is no evidence I have seen that suggests the fabrication of the anthropogenic global warming hypothesis. Certainly, scientists at the CRU are not the only scientists working on climate science. These emails do not provide a silver bullet to kill off that theory. Much has been made of an email by Professor Phil Jones, head of the CRU, where he says: "I've just completed Mike's Nature trick of adding in the real temps to each series for the last 20 years (i.e. from 1981 onwards) and from 1961 for Keith's to hide the decline." The word "trick" doesn't suggest anything untoward, rather being somewhat clever about some technique. "Hide" could be a problem. This email is dated November 16, 1999, so it cannot relate to more recent arguments over the extent of global warming. It is clear, however, that statements suggesting "the science is settled" can no longer be sustained.» [...] «This incident reflects poorly on academics and universities everywhere. It is important to remember that the taxpaying public invests a lot of trust and respect in academic processes; not to mention, money. The peer-review process, for example, has been held up as the “gold standard” of integrity. Yet we see numerous emails subverting peer-review. We see attempts to avoid freedom-of-information requests — something the media and the public are increasingly impatient about. We see overall a pattern of poor behaviour. Some have chosen to represent that behaviour as the workings of elite scientists going about their business. I am not convinced that the public, whose taxes finance that behaviour, are going to be pleased. Nor should they be. »...
Source: http://wikileaks.org | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

11 25 2009 16:15:49

Des hackers a l'origine d'un eventuel Climategate

«La nouvelle fait le tour du Web, et pourrait bien relancer le débat sur l'importance du Net et sa capacité à rétablir la vérité... ou à cultiver la désinformation. Des hackers (russes ?) ont en effet réussi à infiltrer la semaine dernière le réseau du centre de recherche sur le climat (CRU : Climatic Research Unit) de l'Université anglaise d'East Anglia. Des centaines de documents et courriels privés ont ainsi été dérobées et publiées sur la toile. Une histoire de crédibilité Si à première vue, il ne s'agit que d'une intrusion parmi tant d'autres, le problème vient du contenu des courriels internes des chercheurs. En effet, le CRU fournit depuis des années ses données sur les températures au GIEC, groupe d'experts intergouvernemental sur l'évolution du climat (ou IPCC, Intergovernmental Panel on Climate Change). Le GIEC a selon son site officiel « pour mission d'évaluer, sans parti pris et de façon méthodique, claire et objective, les informations d'ordre scientifique, technique et socio-économique qui nous sont nécessaires pour mieux comprendre les fondements scientifiques des risques liés au changement climatique d'origine humaine, cerner plus précisément les conséquences possibles de ce changement et envisager d'éventuelles stratégies d'adaptation et d'atténuation. » Courbe crosse hockey dioxyde de carbone Or depuis de nombreuses années, l'écologie est au coeur des débats. Principal argument des écologistes : la croissance anormale de la pollution (et de la température) lors du XX siècle, après 900 ans de quasi stabilité. C'est le fameux graphique en forme de crosse de hockey (ici pour le dioxyde de carbone), utilisé partout. Face à un tel constat, il est plus que normal de s'alarmer et de réagir. Mais de nombreuses voies s'élèvent justement contre ce constat. Pour beaucoup, dont des chercheurs, cette courbe est totalement fictive et n'est le fruit que de sélections de données et d'exclusions d'autres données discordantes. Cette courbe ne serait là que pour manipuler la population, certains allant jusqu'à parler de lobby écologique.»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

11 25 2009 11:46:17

Quand Facebook piege les fraudeurs

«Les informations contenues sur les réseaux sociaux sont de plus en plus utilisées par les administrations. Avis aux fraudeurs : à tout moment, Facebook peut vous trahir. Une Canadienne en dépression vient d'en faire l'expérience. Son assurance privée lui a supprimé ses mensualités, «car des photos (la) montraient heureuse sur son profil », affirme-t-elle, tandis que la société assure qu'elle disposait d'autres éléments étayant la guérison. Faut-il désormais se méfier de ses «amis», ces «friends» que l'on autorise à fréquenter sa page personnelle, et soupçonner parmi leur longue liste la présence masquée de son assureur, de son banquier ou de son employeur venus puiser des informations que l'on croyait intimes ? En France, la caisse d'allocations familiales (CAF) s'en tient, pour l'instant, aux contrôles habituels et aux enquêtes de voisinage. «Nous ne sommes ni équipés pour surveiller le Net ni tentés. Cela nous semble une intrusion exagérée», précise-t-on à la CAF. De son côté, la Sécurité sociale a effectué 1,6 million de contrôles de «personnes en congé maladie» à leur domicile et assure ne pas avoir recours à l'Internet. Mais si, à ce jour, «il n'existe pas de veille organisée des réseaux sociaux en France, nous pouvons utiliser ponctuellement ce support pour dépister un abus, une fraude notamment fiscale», affirme Benoit Parlos, qui dirige la mission interministérielle de lutte contre la fraude. Bercy s'intéresse d'ailleurs aux «expériences conduites à l'étranger», où la tentation de faire la preuve par Facebook prospère.»...
Source: http://www.lefigaro.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 24 2009 11:55:43

Les nettoyeurs du Net

«Quand on tape sur Google"Paul Lambert" (le nom a été changé à la demande de notre interlocuteur), la première page de résultats affiche une liste de textes informatifs sur l'usine de biocarburants qu'il a créée en Italie. Les clients, les fournisseurs, les candidats à l'embauche et les concurrents qui cherchent à se renseigner sur cet homme d'affaires découvrent un site d'entreprise très bien fait, des articles élogieux sur ses procédés innovants, des évaluations signées par des experts en marketing et en développement durable.Or, il y a quelques mois, la situation était très différente. Sur les dix premiers résultats Google, six étaient des documents rappelant que, dans les années 1980 et 1990, l'homme était un trafiquant d'armes international, et qu'il avait été mêlé à deux scandales politico-financiers. A l'époque, il avait même écrit un livre sur son métier. Puis il s'était expatrié et avait refait sa vie. Par quel miracle, en quelques mois, "Paul Lambert" s'est-il refait une virginité numérique ? Il a fait appel aux services de Hington & Klarsey, une jeune agence basée en Angleterre, spécialisée dans la gestion de la "e-reputation". L'équipe, qui réunit des informaticiens, des juristes et des gens de communication, a mis au point un procédé très efficace. Elle mène des recherches pour identifier les auteurs des textes visés et les responsables des sites qui les publient. Puis elle leur demande de supprimer les contenus compromettants, ou au moins de les modifier, en remplaçant le nom de leur client par ses initiales.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 23 2009 15:4:16

Une «conspiration des scientifiques»?

«A quelques jours du sommet de Copenhague, des pirates informatiques dévoilent des aspects peu reluisants de professeurs voulant écarter tout avis de collègues plutôt sceptiques sur la théorie du réchauffement inéluctable de notre planète. Un site conservateur américain évoque le «plus grand larcin de tous les temps»La preuve d'une «conspiration mondiale»? Un «bâton de dynamite» qui vient d'exploser opportunément? A l'approche des discussions de Copenhague sur le climat (du 7 au 18 décembre), le débat sur l'influence humaine dans le réchauffement de la planète, s'est subitement rallumé. En cause? Des milliers de courriels privés et de documents secrets ont fait leur apparition sur Internet. Dans leur correspondance, subtilisée par des pirates informatiques, les plus prestigieux scientifiques britanniques et américains en la matière, dévoilent des aspects peu reluisants. C'est le serveur du respecté Centre de recherches sur le climat (CRU) de l'université britannique d'East Anglia qui a craché ses secrets. Or le directeur du CRU, Phil Jones, est l'un des auteurs du Panel intergouvernemental de l'ONU qui, il y a trois ans, avait conclu de manière «univoque» à l'influence de l'activité humaine dans le réchauffement du climat. L'unanimité affichée à cette occasion par les scientifiques avait fait date, et marginalisé les tenants de la position inverse. Or, les dessous des cartes semblent montrer une dure bataille qui n'était jamais apparue au grand jour.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

11 23 2009 14:53:8

Climate Emails Stoke Debate

«The scientific community is buzzing over thousands of emails and documents -- posted on the Internet last week after being hacked from a prominent climate-change research center -- that some say raise ethical questions about a group of scientists who contend humans are responsible for global warming. The correspondence between dozens of climate-change researchers, including many in the U.S., illustrates bitter feelings among those who believe human activities cause global warming toward rivals who argue that the link between humans and climate change remains uncertain. More * Download the emails and documents (The file is over 60 MB) Some emails also refer to efforts by scientists who believe man is causing global warming to exclude contrary views from important scientific publications. "This is horrible," said Pat Michaels, a climate scientist at the Cato Institute in Washington who is mentioned negatively in the emails. "This is what everyone feared. Over the years, it has become increasingly difficult for anyone who does not view global warming as an end-of-the-world issue to publish papers. This isn't questionable practice, this is unethical." In all, more than 1,000 emails and more than 2,000 other documents were stolen Thursday from the Climate Research Unit at East Anglia University in the U.K. The identity of the hackers isn't certain, but the files were posted on a Russian file-sharing server late Thursday, and university officials confirmed over the weekend that their computer had been attacked and said the documents appeared to be genuine. "The selective publication of some stolen emails and other papers taken out of context is mischievous and cannot be considered a genuine attempt to engage with this issue in a responsible way," the university said.»...
Source: http://online.wsj.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

11 15 2009 13:7:23

Quel smartphone utilisent les professionnels de la securite ?

«Bertrand le Vavasseur, RSSI de Ma Banque : iPhone version 2.0 Dans cette filiale du groupe Banque Populaire-Caisse d'Epargne, l'iPhone d'Apple est le téléphone de prédilection des membres du comité de direction. C'est même un choix d'entreprise avec lequel le RSSI doit composer. « Je dispose de deux téléphones, un plus classique, personnel, et donc un second terminal professionnel qui est l'iPhone avec la version 2.0 du firmware. Un certain nombre de choses m'agacent sur l'iPhone, comme l'absence de copier-coller, résolu dans la V3, ou la simple recherche dans ses emails » déclare Bertrand le Vavasseur, qui regrette également l'absence de la gestion du Flash dans Safari. Ses besoins fonctionnels dans le domaine de la téléphonie restent finalement classiques : l'email, un carnet d'adresses et la prise de rendez-vous. « L'interface de l'iPhone est agréable. Un BlackBerry est doté d'une interface différente, mais tout aussi bien, de même qu'Android que j'ai eu l'occasion de tester » ajoute le RSSI. Pour sécuriser l'utilisation de l'iPhone, Ma Banque s'appuie sur une application d'Apple permettant de définir des stratégies de verrouillage du terminal. Un système de mot de passe à 16 caractères a également été mis en place et le VPN SSL est encrypté dans un VPN IPSec.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 13 2009 16:19:50

Facebook: pour retrouver les photos subrepticement publiques de soi-meme

«L'immense succès de Facebook (300+ millions d'utilisateurs) vient en majeure partie de l'impression donnée par le système de publier entre amis: "je contrôle le cercle des gens qui voient le contenu qui me concerne: au pire les amis de mes amis". J'observe cela très clairement parmi ma famille et mes amis ("physiques") qui vivent très loin de la geekerie du Web Squared: ils se sentent couverts par le côté "jardin fermé" de Facebook La conclusion est donc "je peux me lâcher et donc laisser mes amis (virtuels) publier les photos qu'ils veulent (de moi)", y compris celles un peu graveleuses de fin de soirée.... Eh bien, c'est faux et dangereux: il est possible de définir (depuis 2006 !) un album photo avec l'attribut "public" qui fait qu'il est ensuite intégralement visible sur Internet, i.e sans besoin d'être utilisateur Facebook ni connecté au propriétaire de l'album. C'est bien sur dans l'intérêt de Facebook: comme les éditeurs de presse, il cherche à recevoir des milliards de visites mensuelles d'internautes depuis les moteurs en publiant (au sens "rendre globalement public") tout ce que l'utilisateur lui (... et même un peu plus) permet afin de maximiser ses revenus publicitaires. Ces albums-photos ont certes une URL cabalistique (i.e longue et pleine de nombres sans rapport avec l'utilisateur): on les invente pas si on ne les reçoit pas. Pour se protéger au maximum, la question est alors: "est-il possible de les recevoir exhaustivement ces damnées URLs de photos publiques ?" En effet, elles peuvent être subreptices, ces publications: dans une soirée, on ne connait pas forcément tous les photographes-facebookers.... La réponse est positive:»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

11 06 2009 14:29:32

L'adresse IP pour confondre l'expediteur d'un e-mail

«Si l'envie vous prenait d'envoyer un e-mail injurieux anonyme à vos collègues, cet article va peut-être vous faire changer d'avis ! En juin 2003, trois dirigeants de L'Occitane, le distributeur de produits cosmétiques, trainait pour cette même raison un ancien collègue au tribunal. Le prévenu a été condamné en première instance en juillet 2003, puis en appel en octobre 2009. Comment a-t-il pu se faire prendre si son e-mail était envoyé anonymement ? La réponse tient en deux mots : adresse IP.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 05 2009 15:5:21

Avec Confiker et Taterf, les vers sont la deuxieme plus importante menace

«D'après le Microsoft Security Intelligence Report, les vers informatiques sont le deuxième fléau en nombre d'infections de machines.Ils sont de retour. Apparus voici une dizaine d'années, et jamais totalement éradiqués, les vers informatiques sont de nouveau très actifs. Conficker A, B, ses variantes et Taterf figurent à la deuxième place des menaces les plus dangereuses, juste derrière les chevaux de Troie. C'est ce qui ressort d'une étude portant sur le premier semestre 2009 et publiée par Microsoft, le 3 novembre. Dans ce rapport de 232 pages en anglais (Microsoft Security Intelligence Report), dont un résumé est disponible en français, l'éditeur pointe du doigt la dangerosité des vers informatiques souvent considérés à tort comme des infections « à la grand-papa ». Sur le nombre de PC nettoyés par sa suite de sécurité Windows Live One Care (abandonnée pour Security Essentials) et par sa solution professionnelle Forefront Security Client, 21 % ont été infectés par un ver informatique durant les six premiers mois de l'année contre 12 % environ il y a un an. Une progression inquiétante. Une récompense pour arrêter les créateurs de Conficker»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2009 11:46:24

Pays-Bas : un hacker pirate des iPhones jailbreakes et exige une rancon aupres de ses victimes

«Exploitant une faille de sécurité sur des iPhones jailbreakés, un pirate hollandais réclamait 5 dollars à chaque victime pour les aider. Il a finalement renoncé à son chantage. « Votre iPhone a été piraté car il n'est vraiment pas sécurisé ! S'il vous plait, visitez le site doiop.com/iHacked et sécurisez votre iPhone immédiatement ! Dès à présent, je peux accéder à tous vos fichiers. Ce message ne s'effacera pas tant que votre iPhone ne sera pas sécurisé ». Voici le message qui s'est imposé sur l'écran d'iPhones jailbreakés de plusieurs utilisateurs hollandais. L'auteur de ce piratage réclamait 5 euros à chaque victime pour fournir la procédure rétablissant l'intégrité du smartphone Apple.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2009 11:54:18

Securite : les Etats-Unis se dotent d'un premier centre unifie de lutte contre la cyber-criminalite

«Barack Obama a déclaré la guerre à la cyber-criminalité : sa ministre chargée de la sécurité intérieure a inauguré le premier centre unifié américain de cyber-sécurité. * Actualité. Publié sur IT Réseaux et Telecom par Anne Confolant * le 3 novembre 2009 à 7:30 * Soyez le premier à réagir Publicité Sous la houlette de Janet Napolitano, la ministre américaine chargée de la sécurité intérieure, l'administration Obama vient de se pourvoir de son premier centre unifié de lutte contre la cyber-criminalité, situé près de la capitale, Washington D.C, et du Pentagone. Le Centre national d'intégration de la cyber-sécurité et des communications (NCCIC) a pour but de protéger les administrations, les réseaux et le secteur privé contre les attaques de pirates à partir d'un seul centre de commandement, regroupant plusieurs organismes gouvernementaux spécialisés dans le lutte contre les criminels sur Internet. "Vingt-quatre heures sur 24 et 365 jours par an, il s'agira de se préparer et de riposter aux menaces et aux incidents touchant les infrastructures informatiques et de communication", a expliqué Janet Napolitano, rapporte l'AFP. On retrouve ainsi au sein de la NCCIC l'Equipe de préparation aux situations d'urgence informatique (US CERT), un partenariat entre secteur public et secteur privé qui rassemble des opérateurs téléphoniques et d'autres sociétés privées spécialisées dans les opérations de surveillance et de veille. On retrouve également au sein de ce nouvel organisme le National Coordinating Center for Telecommunications (NCC), qui a pour but de protéger les télécommunications du gouvernement américain.»...
Source: http://www.itespresso.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2009 11:52:8

Securiser son smartphone

«Vol, pertes de données, espionnage, virus, mégarde... La protection des téléphones portables est impérative en entreprise. Il existe pour cela plusieurs outils, permettant entre autres de bloquer son smartphone à distance ou d'utiliser les empreintes digitales pour le faire fonctionner.»...
Source: http://www.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

11 02 2009 11:50:31

Les services secrets indiens en guerre contre Skype

«Skype, voilà l'ennemi. Tel est le nouveau slogan des services de sécurité indiens. Selon la presse locale, ils ont demandé au gouvernement d'envisager une interdiction du système de téléphonie sur Internet sur le territoire indien. Alors que le premier anniversaire de l'attaque terroriste de Bombay approche, les services de sécurité sont plus que jamais sur les dents. Et ils s'inquiètent tout spécialement des moyens de communication dont les terroristes peuvent disposer dans la préparation de leurs méfaits. A cet égard, Skype les inquiète. Le système d'encodage de ce service le rend impossible à surveiller et en fait donc un instrument de communication idéal pour les gens mal intentionnés. Les agences indiennes auraient donc demandé à Skype de leur fournir la clé de ses systèmes d'encodage, mais se seraient heurtées à une fin de non recevoir. En guise de contre-attaque, ils veulent donc que le gouvernement bloque le service sur le territoire indien.»...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 02 2009 9:28:2

Perseus : un module pour proteger les communications privees... et le telechargement illegal ?

«Mis au point par des chercheurs français de l'Ecole Supérieure d'Informatique Electronique Automatique, Perseus est un protocole de chiffrement des échanges entre deux ordinateurs qui rend très difficile toute écoute des flux de données. Un système qui pourrait être récupéré pour se protéger des mesures anti piratage de la loi Hadopi. Un groupe de spécialistes en sécurité de l'ESIEA (Ecole Supérieure d'Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus. Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. Le système fonctionne en plusieurs étapes : les données sont d'abord chiffrées, le code généré étant ensuite brouillé par un bruit numérique. La clé de déchiffrement est envoyée au destinataire avant l'échange et le code de chiffrement change à chaque opération. Intercepter puis décoder les données ainsi protégées nécessite une puissance de calcul très importante que les pirates ne pourront ou ne voudront pas mobiliser. L'ESIEA a publié le code source de Perseus qui a été diffusé sous forme d'extension en version bêta pour Firefox. Le module n'est pas disponible pour Windows, mais cela n'est sans doute qu'une question de temps.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

10 27 2009 14:10:29

La Scientologie se savait intouchable

«La Scientologie se savait intouchable Révélation. La secte était ­informée du changement législatif interdisant sa dissolution.L'e-mail daté du 8 juillet 2009 que Le Point s'est procuré est sans équivoque. Il relance la polémique sur une éventuelle infiltration de la Scientologie dans les rouages de l'Etat. William C. Walsh, l'avocat américain des scientologues, explique à un journaliste du Wall Street Journal qui prépare un article sur les déboires judiciaires de l'Eglise de scientologie en France qu'une modification du Code pénal a rendu impossible la dissolution. Du coup, le reporter ne publiera pas son enquête. Pourtant, près de huit semaines plus tôt, le parquet de Paris, qui ignore tout du changement, a requis la dissolution de la secte, poursuivie pour "escroquerie en bande organisée".»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 14 2009 17:17:9

La Grande-Bretagne lance sa ''Hacker Academy''

«Ce programme s'inspire du Cyber Challenge, mis en place aux Etats-Unis pour repérer les jeunes informaticiens les plus prometteurs, avec le soutien du ministère de la défense. Ouvert à dix mille participants, le concours vise à recruter les futurs experts de la sécurité informatique pour le compte de l'armée américaine, qui a fait du "champ de bataille informatique" l'une de ses priorités. Le Royaume-Uni suit le même chemin, et a lancé cet été sa Cyber Security Strategy pour améliorer ses défenses électroniques. Cependant, l'effort britannique n'est pas uniquement concentré sur le volet militaire : le gouvernement Brown souhaite également assurer la sécurité de son commerce en ligne. Les transactions financières en ligne représentent environ 50 milliards de livres par an, estime le gouvernement, sans compter les paiements par carte bancaire effectués dans les magasins.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 08 2009 13:38:23

Webmails : un chercheur en securite refute la these de l'attaque par phishing

«Alors que 30 000 données de connexions à des comptes AOL, Gmail, Live Hotmail et Yahoo Mail ont été retrouvées sur la Toile, la théorie d'une attaque à l'hameçonnage ne convainc pas une experte de SacnSafe. Elle penche plutôt pour une faille de sécurité. Phishing ou hacking ? L'affaire des 30 000 mots de passe de connexion volés à des usagers d'AOL, Gmail, Live Hotmail, et Yahoo Mail n'a pas encore livré tous ses secrets. Alors que Google et Microsoft assurent que ces données ont été obtenues via une vaste opération de phishing, un chercheur en sécurité affirme que la méthode est tout autre et bien plus inquiétante. D'après Mary Landesman de chez ScanSafe, les données ont été collectées par des botnets qui sont allés se servir dans des PC infectés par un cheval de Troie ou un enregistreur de frappe (keylogger). Les victimes toujours menacées « Généralement le phishing ne rencontre pas un aussi large succès. Les gens sont plus prudents qu'on ne le pense face à cette fraude », explique Mary Landesman à nos confrères de Computer World. L'expert estime que c'est une faille de sécurité qui serait à l'origine du problème. Ce qui expliquerait mieux comment autant de webmails différents ont pu être touchés. Mais ce qui signifie que les victimes de ces vols sont toujours menacées si leur machine est encore infectée.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 06 2009 15:19:3

Des milliers de comptes Hotmail pirates

«La société Microsoft a annoncé avoir bloqué lundi 5 octobre l'accès à des milliers de comptes de son système de messagerie électronique Hotmail, dont les mots de passe avaient été identifiés par des pirates informatiques. "Nous sommes informés du fait que certains mots de passe de clients de Windows Live Hotmail ont été obtenus illégalement par une technique de phishing et ont été exposés sur un site internet", a déclaré mardi 6 octobre Microsoft. La technique de "phishing" est largement utilisée par les pirates du net et consiste à tromper ses utilisateurs pour leur extorquer des informations ou à télécharger des logiciels malveillants sur leurs ordinateurs. Parmi les tactiques utilisées figurent l'envoi de courriers électroniques frauduleux, assortis de pièces jointes promettant des photos de célébrités dénudées ou de liens vers des répliques convaincantes de pages d'accès à des sites légaux.»...
Source: http://hightech.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2009 19:27:45

Les crimes informatiques augmentent de 276% en 2009

«Failles, fuites et autres vulnérabilités sont de plus en plus exploitées par les pirates. Le vol de renseignements confidentiels augmente de 75% sur l'année, six fois sur 10 via un virus. (Reuters) (Reuters) Une étude canadienne met en lumière l'explosion du nombre de failles, fuites et autres vulnérabilités en 2009, a-t-on appris vendredi 2 octobre. Le crime informatique aurait augmenté de 276% par rapport à 2008, entrainant le doublement des couts en sécurité informatique, avec une facture s'élevant à 834.000 dollars pour le seul Canada. Si les cibles préférées des pirates informatiques restent les organes gouvernementaux, les sociétés cotées en Bourse accusent une hausse de 6% des attaques informatiques. Au total, l'accès non autorisé aux informations des employés augmente de 112%, de même que le vol de renseignements confidentiels croit de 75%, six fois sur dix grâce à un virus.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2009 13:44:27

Le fichier des 3 000 « evades » fiscaux suspecte d'illegalite

«C'est l'histoire d'un bon coup politique qui pourrait virer au casse-tête gouvernemental : la liste des 3 000 « évadés fiscaux » en Suisse, dont le ministre du Budget, Eric Woerth, avait dévoilé l'existence fin aout, en sommant les contribuables indélicats de « se dénoncer », a-t-elle été obtenue par des procédures légales ? Voilà la délicate question à laquelle la Commission nationale de l'informatique et des libertés (Cnil), saisie par un avocat spécialisé dans le droit des affaires, devra répondre. Dans un courrier de quatre pages, envoyé le 22 septembre à la Cnil, Me Henri-Louis Delsol s'interroge « sur la légalité de la constitution et de l'utilisation » de cette liste ultra-secrète, et demande « qu'une enquête soit effectuée pour s'assurer du respect par le ministère du Budget (...¦) de ses obligations en matière de déclaration et/ou d'autorisation en vertu de la loi Informatique et libertés ». Contactée hier, la Cnil a confirmé qu'à la suite de cette plainte, « des investigations sont en cours ».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

09 30 2009 19:3:42

l'iPhone divulguerait aux editeurs tiers les numeros de telephone des utilisateurs

«L'iPhone n'a décidément pas bonne presse ces derniers temps. Quand il ne s'attire pas les suspicions de la Commission européenne sur les dangers potentiels de ses défaillances matérielles ou qu'il ne sature pas les réseaux mobiles, le smartphone d'Apple est pointé du doigt pour son manque de sécurité. Des utilisateurs de l'application MogoRoad, qui diffuse des informations sur le trafic routier en Suisse, se sont plaints d'avoir été démarchés au téléphone pour les inviter à acheter la version payante de l'application. Or, ils n'avaient pas communiqué leur numéro téléphone. L'éditeur, Mogo, aurait profité d'une faille de l'iPhone OS pour récupérer les numéros en question des utilisateurs ayant téléchargé MogoRoad. Une défaillance confirmée par le site Mac4Ever qui a « testé la chose ». Plus inquiétant, la possibilité de récupérer les données téléphoniques de l'utilisateur ne se limite pas à MogoRoad. Toutes les applications de l'App Store seraient concernées.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 27 2009 9:51:6

Judge Orders Gmail Account Deactivated After Bank Screws Up

«A California federal judge has ordered Google to temporarily de-activate a Gmail account after a bank mistakenly sent sensitive data to the account. U.S. District Judge James Ware also ordered Google to disclose the identity of the Gmail account holder. The Rocky Mountain Bank of Wyoming sued Google to obtain the account holder's name after a bank employee erroneously e-mailed an attachment to the account containing sensitive information on 1,325 individual and business bank customers. The attachment contained customer names, addresses, Tax ID and Social Security numbers and loan information.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 24 2009 15:8:59

Un journaliste condamne pour avoir signale une faille de securite informatique

«J'en ai plein le cul de voir les policiers débarquer chez moi pour X raisons." Damien Bancal est journaliste, spécialisé dans la sécurité informatique ; il édite notamment le site Zataz.com, qui traite principalement des failles de sécurité dans les logiciels et les sites. Aujourd'hui, il songe à arrêter son site, après avoir été condamné par la cour d'appel de Paris pour "trouble illicite". L'affaire remonte à l'an dernier. Un lecteur du site signale à Damien Bancal que des documents confidentiels sont librement accessibles sur le serveur de l'entreprise Forever living products, spécialisée dans la production d'aloe vera : l'entreprise a simplement oublié de sécuriser la "porte d'entrée" d'un de ses serveurs, qui est de ce fait accessible à tous.» [...] «"Le tribunal a considéré qu'il s'agissait de piratage parce qu'il avait utilisé un moteur de recherche spécialisé", explique Murielle Cahen, l'avocate de Damien Bancal, qui conteste cette interprétation. "Il a bien utilisé un moteur de recherche spécialisé pour accéder à ces données, mais c'est un outil accessible à n'importe quel internaute. Si les données avaient été protégées, jamais il n'y aurait eu accès." »...
Source: http://www.lemonde.fr | Source Status Categories: Crise/Analyse de Crise,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Vulnérabilités Informationnelles | Admin | Cache

09 23 2009 17:2:35

Les box de Bouygues Telecom exposees au piratage

«Mauvaise nouvelle pour les abonnés de Bouygues Telecom : l'accès Wi-Fi de leur box est dangereusement prédisposé au piratage. Résultat : leur accès à Internet sans fil peut être détourné et utilisé par un internaute pour faire du peer to peer, envoyer des milliers de spams ou pire encore...¦ La méthode semble facile, si l'on en croit un certain M1ck3y. Cet administrateur du forum Crack-WPA explique en ligne qu'il a mis au point deux logiciels permettant d'accéder à des informations concernant l'accès Wi-Fi des Bbox. Repérée par le site du blogueur Korben, l'information fait le tour du Web. Les boitiers ADSL de Bouygues Telecom sont basés sur un routeur Thomson dont le générateur de clés WPA (Wi-Fi Protected Access), ces codes permettant de sécuriser les accès sans fil, présente une faille, révélée au mois de juillet 2008 par Kevin Devine. En étudiant l'utilitaire d'installation livré avec le routeur, cet expert en sécurité indépendant a retrouvé l'algorithme de génération des clés WPA et a ainsi obtenu une liste de sésames utilisés par défaut sur le matériel de Thomson. Avec ces clés et le nom du réseau Wi-Fi (SSID-Service Set IDentifier) généré par ce modem, on peut accéder au réseau d'un particulier.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 23 2009 16:57:6

Software as a service : quels risques juridiques ?

«Les contrats « Software as a Service » ou « Saas » se rencontrent de plus en plus souvent dans l'industrie informatique. Grâce au Saas les entreprises peuvent utiliser de manière évolutive des applications logicielles sans avoir à supporter des couts de licences et de maintenance applicative parfois assez élevés, l'achat et la maintenance des serveurs. Les applications logicielles et les données de l'entreprise ne sont plus installées et hébergées sur les serveurs de l'entreprise, mais sur ceux du fournisseur de services informatiques. Les utilisateurs de l'entreprise accèdent aux logiciels et aux données par un protocole web via une interface d'accès distant de type Citrix. La négociation et la rédaction de ce contrat devra être attentive pour l'entreprise qui souhaite passer au mode Saas car contrairement aux apparences, nous verrons que les risques juridiques (confidentialité, protection des données personnelles, continuité de service) ne sont pas négligeables. 1. Données de l'entreprise : perte de contrôle et confidentialité Le principal inconvénient du Saas est la perte de contrôle sur les données de l'entreprise qu'il implique, puisque les données de l'entreprise sont hébergées sur les serveurs du fournisseur. Il faudra alors s'assurer que le fournisseur présente des garanties de sérieux suffisantes en l'auditant bien avant la signature du contrat.»...
Source: http://www.legalbiznext.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 22 2009 13:59:10

La Commission europeenne rend publiques les pratiques commerciales d'Intel

«Bruxelles a dévoilé des courriels échangés entre Intel et les fabricants de PC qui illustrent les pratiques commerciales du fondeur pour contrer AMD. Intel continue de contester les conclusions de la Commission européenne. Les autorités européennes qui enquêtent sur les pratiques commerciales d'Intel contre AMD, n'ont sans doute pas gouté la sortie du fondeur la semaine dernière. En réponse aux accusations d'Intel mettant en cause la partialité de son travail, la Commission européenne a publié une version de sa décision du 13 mai qui a conduit à l'amende de 1,06 milliard d'euros. On y découvre des courriels échangés entre Intel et les principaux fabricants de PC du marché qui lèvent le voile sur les dessous du milieu. On apprend, par exemple, que les rabais accordés à Dell entre décembre 2002 et décembre 2005 étaient conditionnés à l'achat exclusif de processeurs Intel. Les remises octroyées à HP entre novembre 2002 et mai 2005 étaient soumises à l'achat de 95% de ses processeurs pour PC de bureau professionnels chez Intel. Un pourcentage ramené à 80% pour NEC pour ses gammes de PC de bureau et portables sur la période octobre 2002 novembre 2005. Dans un e-mail daté de décembre 2006, un dirigeant de Lenovo déclare que la firme a « conclu un accord lucratif avec Intel. En conséquence, nous n'introduirons pas de portables à base d'AMD en 2007 ».»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2009 14:9:10

LEGALITY OF INTRUSION-DETECTION SYSTEM TO PROTECT UNCLASSIFIED COMPUTER NETWORKS IN THE EXECUTIVE BRANCH

«Operation of the EINSTEIN 2.0 intrusion-detection system complies with the Fourth Amendment to the Constitution, title III of the Omnibus Crime Control and Safe Streets Act of 1968, the Foreign Intelligence Surveillance Act, the Stored Communications Act, and the pen register and trap and trace provisions of chapter 206 of title 18, United States Code, provided that certain log-on banners or computer-user agreements are consistently adopted, implemented, and enforced by executive departments and agencies using the system. Operation of the EINSTEIN 2.0 system also does not run afoul of state wiretapping or communications privacy laws. August 14, 2009 MEMORANDUM OPINION FOR AN ASSOCIATE DEPUTY ATTORNEY GENERAL This memorandum briefly summarizes the current views of the Office of Legal Counsel on the legality of the EINSTEIN 2.0 intrusion-detection system. This Office previously considered the legality of the system in an opinion of January 9, 2009. See Memorandum for Fred F. Fielding, Counsel to the President, from Steven G. Bradbury, Principal Deputy Assistant Attorney General, Office of Legal Counsel, Re: Legal Issues Relating to the Testing, Use, and Deployment of an Intrusion-Detection System (EINSTEIN 2.0) to Protect Unclassified Computer Networks in the Executive Branch (Jan. 9, 2009) ("EINSTEIN 2.0 Opinion"). We have reviewed that opinion and agree that the operation of the EINSTEIN 2.0 program complies with the Fourth Amendment to the United States Constitution, title III of the Omnibus Crime Control and Safe Streets Act of 1968, Pub. L. No. 90-351, 82 Stat. 211, 18 U.S.C. § 2510 et seq. (2006), as amended ("the Wiretap Act"), the Foreign Intelligence Surveillance Act, Pub. L. No. 95-511, 92 Stat. 1783, 50 U.S.C. § 1801 et seq. (West Supp. 2009), as amended ("FISA"), the Stored Communications Act, Pub. L. No. 99-508, tit. II, 100 Stat. 1848 (1986), 18 U.S.C. § 2701(a)(1) (2006), as amended, and the pen register and trap and trace provision of title 18, United States Code, 18 U.S.C. § 3121 et seq. (2006), as amended. Accordingly, we have drawn upon the analysis in that opinion in preparing this summary, supplementing that material with analysis of an additional legal issue.» [...] «With respect to statutory issues, we have also concluded that, for the reasons set forth in our prior opinion—and so long as participating federal agencies consistently adopt, implement, and enforce model computer log-on banners or model computer-user agreements—the deployment of the EINSTEIN 2.0 program on federal information systems complies with the Wiretap Act, the Foreign Intelligence Surveillance Act, the Stored Communications Act, and the pen register and trap and trace provisions of title 18 of the United States Code. We agree with the analysis of these issues set forth in our prior opinion, and will not repeat it here. Finally, we do not believe the EINSTEIN 2.0 program runs afoul of state wiretapping or communication privacy laws. See, e.g,. Fla. Stat. Ann. § 934.03 (West Supp. 2009); 18 Pa. Cons. Stat. Ann. § 5704(4) (West Supp. 2009); Md. Code Ann., Cts. & Jud. Proc. § 10-402(c)(3) (LexisNexis 2006); Cal. Penal Code 631(a) (West 1999). To the extent that such laws purported to apply to the conduct of federal agencies and agents conducting EINSTEIN 2.0 operations and imposed requirements that exceeded those imposed by the federal statutes discussed above, they would “stand[] as an obstacle to the accomplishment and execution of the full purposes and objectives of Congress,” and be unenforceable under the Supremacy Clause. Hines v. Davidowitz, 312 U.S. 52, 67 (1941); see also Geier v. American Honda Motor Co., 529 U.S. 861, 873 (2000) (same); Old Dominion Branch v. Austin, 418 U.S. 264, 273 n.5 (1974) (Executive Order “may create rights protected against inconsistent state laws through the Supremacy Clause”); Bansal v. Russ, 513 F. Supp. 2d 264, 283 (E.D. Pa. 2007) (concluding that “federal officers participating in a federal investigation are not required to follow” state wiretapping law containing additional requirements not present in the federal Wiretap Act, because in such circumstances, “the state law would stand as an obstacle to federal law enforcement”) »...
Source: http://searchjustice.usdoj.gov | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2009 16:53:35

Des fuites sur le site du Tribunal de commerce de Paris

«Le site Web du greffe du tribunal de commerce de Paris a eu chaud en aout 2009. Du 5 au 26 de ce mois, deux fichiers sensibles se sont retrouvés accessibles sur le site officiel du greffe parisien, alors qu'ils n'auraient pas du l'être. L'erreur interne n'aura pas duré bien longtemps, mais suffisamment pour Google. En passant sur le site du tribunal, les robots du moteur de recherche ont indexé ces deux documents texte (parmi des dizaines d'autres) et les ont enregistré dans le cache. Ces fichiers, compte.txt et facture.txt, avaient été déposés les 5 et 6 aout. Problème : ils comportaient des informations sensibles. Plusieurs centaines de données privées Dans le premier de ces documents figuraient plusieurs centaines d'informations privées. Des adresses électroniques, des noms et des informations bancaires (RIB). Dans le second fichier, 01net. a pu trouver, à la fin du mois d'aout, des libellés de factures couvrant le premier semestre 2009 (janvier 2009 à fin juillet 2009).»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2009 14:15:22

Mobile : comment securiser ses conversations et ses SMS ?

«Pirater une conversation, modifier un SMS est dans le domaine du possible. Un risque pour les entreprises sensibles. Les solutions de sécurisation existent. Lorsqu'on évoque la sécurité sur mobile, on pense immédiatement aux virus et autres vers. Pourtant, ce risque demeure aujourd'hui encore assez faible. D'autres dangers guettent l'utilisateur, surtout professionnel. On évoquait ici les nouveaux risques liés à l'utilisation d'un smartphone. Pour autant, le piratage de conversations et de SMS est souvent oublié de la liste, or ce danger existe bel et bien.» [...] «Deuxième option, protéger ses solutions mobiles avec un outil hardware/software. C'est la spécialité du français Ercom qui travaille notamment pour le gouvernement français. Pour protéger les conversations, cette société a développé Cryptosmart Mobile Suite qui se présente sous la forme d'une carte microSD qui vient de loger dans le mobile. Cette carte compatible avec Windows Mobile (mais pas l'iPhone puisqu'il n'est pas doté de port SD) crypte à la volée les conversations, quel que soit le réseau utilisé (GSM, 2G, 3G, HSPA, Wi-Fi, WiMax...). A chaque conversation, une clé provisoire est générée en plus d'une clé permanente (ce qui provoque une légère latence dans la conversation). La solution protège aussi les échanges d' e-mails. Le cryptage est certifié EAL5+ pour la carte et EAL2+ pour l'applet. »...
Source: http://www.businessmobile.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Sep 9 18:34:12 CEST 2009

Obama met des lyceens en garde contre les vices de Facebook

«Barack Obama a rappelé mardi 8 septembre 2009 à de jeunes Américains les dangers des sites sociaux, soulignant que les informations sur leur vie privée pourraient revenir les hanter quelques années plus tard. Lors d'une séance de questions-réponses avec un groupe de lycéens âgés de quatorze et quinze ans, un jeune ambitieux a demandé au président américain de lui donner un conseil pour lui succéder. « D'abord, quelques conseils pratiques, a commencé Barack Obama. Première chose, je veux que vous tous ici soyez très prudents avec ce que vous mettez sur Facebook, car à l'ère Youtube, tout ce que vous faites pourra vous être présenté plus tard dans votre vie. »»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Sep 9 17:21:55 CEST 2009

Microsoft SenseCam: bientot tous des petits ''Big Brothers'' ?

«Un des thèmes fondamentaux du "Web Squared" (nouvelle génération de l'Internet) est "l'ombre informationnelle" projetée par chaque composant du monde physique (y.c. les êtres vivants) sur son dual virtuel qu'est l'Internet. Cette "ombre informationelle" est composée des "empreintes numériques" (photos, textes, tags, etc...) que ces composants capturent puis déposent (i.e téléchargent) progressivement sur le réseau des réseaux, dans ses parties publiques ou privées, grâce à leurs senseurs toujours connectés. Le projet de recherche Sensecam de Microsoft (que je découvre par cet article de Business Week) s'annonce comme un magnifique contributeur à cette "traçabilité parfaite"; en effet, on pourra tous dans quelques années porter ce petit pendentif en permanence autour du cou (cf. ci-dessus) afin qu'il puisse prendre des photos (très proches de ce que nous voyons avec nos propres yeux) à intervalles très réguliers ou lors d'évenements importants détectés par des senseurs sonores ou infra-rouges. Ces photos sont géo-localisées et situées dans l'espace puisque le gadget contient un GPS, un accéléromètre, etc.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Sep 7 10:04:17 CEST 2009

Parental control company sells data on what kids say

«A software product sold to protect children from predators, cyberbullying, and visiting inappropriate Web sites is also collecting information about what the kids are saying, and its publisher is selling that data--in aggregate form--to other companies for marketing purposes. In an interview, Echometrix CEO Jeffrey Greene said that the company doesn't collect or report the names or any identifying information about the children. "We never, ever, ever can identify who the kid is who is saying it. In fact, we don't have any information about the individual child," he said.The company's Sentry Parental Control Software, according to Greene, is designed to warn parents if a child is engaged in inappropriate online behavior by analyzing a database of 29,000 words including what he calls "Weblish," slang terms like POS (parent over shoulder) that kids use as short cuts in instant messaging and chat rooms. To do this, said Greene, it's necessary for the company to capture this information so "we can monitor these kids and the conversations they are having and the things they are seeing and all the words that are coming to them and all the words they're sending out, so we can make decisions and identify questionable activities and let mom and dad know about it right now--in real time."In addition to notifying parents if their kids are doing something questionable, the company also sells summary data based on this information--in the aggregate--to other companies»...
Source: http://news.cnet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sun Sep 6 10:51:54 CEST 2009

Remplacer les boites noires par le satellite: efficace et rentable, selon un expert

«Le remplacement des boites noires des avions par des transmissions satellitaires ne serait pas seulement plus efficace en cas d'accident mais aussi plus rentable dans l'exploitation quotidienne des appareils, plaide le spécialiste canadien Pierre Jeanniot. Dans une interview à l'AFP, cet ancien directeur d'Air Canada puis de l'Association internationale du transport aérien (IATA, de 1993 à 2002) estime que l'échec actuel des recherches des boites noires du vol AF 447 Rio-Paris, qui s'est abimé en juin dans l'Atlantique, plaide en faveur d'une telle mesure. "Retrouver les boites noires en haute mer est très difficile, très cher et, même quand on y parvient, prend beaucoup de temps", dit-il. "Il y a le facteur humain : tant que l'on ne sait pas ce qui s'est produit, les gens ne peuvent pas entamer leur deuil (...) Et même à terre, les boites sont parfois détruites, parfois illisibles". Pierre Jeanniot a été le premier à juger cette technologie "obsolète" et à préconiser son remplacement par la transmission, via satellite, des données du vol directement aux centres de maintenance des compagnies aériennes.»...
Source: http://tageblatt.editpress.lu | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Sep 3 15:01:29 CEST 2009

Les ''geeks'' a la conquete de Wall Street

«Le 3 juillet 2009, Serge Aleynikov, programmeur de logiciels financiers, est arrêté par le FBI à l'aéroport de Newark, près de New York, alors qu'il rentrait de Chicago. Il est accusé par son ancien employeur, la banque d'affaires Goldman Sachs, d'avoir volé des programmes informatiques de très haute valeur. Le soir même, la police va perquisitionner chez lui et saisit ses ordinateurs.Jusqu'alors, cet informaticien de 39 ans avait mené une vie sans histoires. Il habitait une belle maison dans une banlieue chic de New York, avec sa femme et leurs trois fillettes. Après une carrière brillante, il est embauché par Goldman Sachs en mai 2007 avec un salaire de 400 000 dollars par an (280 000 euros). Un beau parcours pour cet immigrant russe, arrivé aux Etats-Unis à l'âge de 21 ans avec un modeste diplôme de l'Institut des transports de Moscou. En juin 2009, Serge Aleynikov décide de quitter Goldman Sachs et d'aller travailler pour une société financière basée à Chicago, baptisée Teza Tech - une start-up qui n'a pas encore commencé à fonctionner, mais qui lui promet déjà de tripler son salaire. Le fondateur de Teza, Mikhail Malyshev, est lui aussi d'origine russe. Il vient de quitter un poste important chez Citadel, le grand hedge fund basé lui aussi à Chicago, pour se mettre à son compte. Début juin, juste avant de quitter Goldman Sachs, Serge Aleynikov fait des copies de quelques logiciels sur lesquels il travaillait, puis les envoie sur un site Internet de stockage gratuit, ainsi que sur le serveur de Teza. Quinze jours plus tard, lors d'une vérification de ses systèmes de sécurité, Goldman Sachs découvre le transfert non autorisé, et porte plainte.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Sep 3 14:59:11 CEST 2009

Social networks pose security risks for enterprises

«Employees accessing social networking sites like Facebook and Twitter while at work pose a problem for their bosses as they grapple with the dilemma of allowing them to use Web 2.0 tools responsibly, without sacrificing their business security and regulatory compliance requirements. The problem arises as Facebook and other social network sites - once considered to be only consumer applications - are now moving quickly into the enterprise environment, creating both a risk of data leaks and new channels for malware. In its latest report on the enterprise security market IDC suggests that organisations need to balance the business value of Web 2.0 technologies with the risks and security implications of many "non-secure and uncontrolled Web 2.0 environments." According to IDC, the advances in Web 2.0 technologies require a new generation of Web security tools that go well beyond traditional URL filtering, and it says its latest survey of the market found that investments in security continue to be a priority for companies and organisations, with four out of 10 companies in IDC's Nordic and Benelux region expected to invest more in security moving forward ...” more than for most other IT investment areas.»...
Source: http://www.itwire.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Sep 2 14:48:10 CEST 2009

Les conversations de Skype enregistrees par un cheval de Troie

«ela risque de donner des idées aux services de police français, bientôt autorisés à installer des mouchards sur les PC des suspects. Trojan.Peskyspy est un nouveau cheval de Troie capable de mettre sur écoute les utilisateurs de Skype et d'enregistrer leurs conversations à leur insu. L'éditeur de sécurité Symantec a donné l'alerte le 27 aout dernier, soulignant cependant que le risque d'infection est faible, le malware étant incapable de se propager par lui-même. Trojan.Peskyspy (ou Troj_Spaykr.C pour Trend Micro) serait le premier de son genre. Ce cheval de Troie cible pour l'instant Skype, mais il pourrait tout aussi bien fonctionner avec d'autres logiciels de voix sur IP, souligne Symantec, qui précise que toutes les versions de Windows sont affectées. Des conversations enregistrées en MP3 Le programme ne s'appuie pas sur une faille quelconque mais intercepte directement le flux audio à la sortie du micro en détournant les interfaces logicielles audio de Windows. La technique permet au passage de se jouer des dispositifs d'encryptage utilisés par des logiciels comme Skype pour préserver la confidentialité des échanges.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Sep 1 13:03:38 CEST 2009

Le compte bancaire personnel de Bernanke pirate

«Personne n'est à l'abri du vol de son identité, même pas le Président de la Réserve fédérale (Fed), la plus puissante banque centrale au monde. Le compte bancaire personnel de Ben Bernanke et de son épouse a été ainsi piraté l'an dernier a annoncé jeudi 27 aout la police de Washington. Ben Bernanke a été victime d'une fraude élaborée après que le sac de sa femme, Anna Bernanke, ait été volé en aout 2008 sur la chaise où elle était assise dans un café de Washington. Il contenait notamment sa carte de sécurité sociale, un carnet de chèques, et des pièces d'identité. Dans les jours qui ont suivi le compte bancaire de Ben et Anna Bernanke a été victime d'un vaste schéma de piratage informatique mis en place par Clyde Austin Gray, le «cerveau» de cette arnaque, qui a été arrêté et a avoué avoir encaissé des chèques provenant du compte des Bernanke. Il a plaidé coupable le 22 juillet 2009 devant le tribunal fédéral d'Alexandria en Virginie. Dans un communiqué, Ben Bernanke a souligné que l'usurpation d'identité touchait chaque année plusieurs millions d'Américains par an. «Notre famille n'est qu'une parmi 500 au moins qui ont été victimes du même réseau.»...
Source: http://www.slate.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 27 13:50:27 CEST 2009

Contrôle des courriels des salariés : le délégué du personnel, vigie des atteintes aux personnes

«Quand un employeur demande à son administrateur des systèmes de contrôler les postes informatiques de salariés afin de déterminer l'auteur de lettres anonymes, le tribunal est en droit d'ordonner à l'entreprise l'organisation avec les délégués du personnel d'une enquête afin de déterminer les atteintes éventuelles aux personnes. Telle est la conclusion d'un arrêt de la Cour de cassation du 17 juin 2009 qui rappelle le droit d'alerte des délégués du personnel s'ils constatent une atteinte aux droits des personnes ou aux libertés individuelles. Des responsables de Sanofi Chimie, qui exploite un site classé Seveso 2, avaient reçu des lettres anonymes, accompagnées de copies d'écran, qui comportaient des éléments montrant que leur auteur avait eu accès à des messages électroniques confidentiels et cryptés. Suite à l'examen de 17 postes informatiques effectué par l'administrateur chargé du contrôle du service informatique sur la demande du DRH et du directeur des usines, des procédures de licenciement avaient été engagées. Les délégués du personnel qui soupçonnaient une atteinte aux libertés individuelles ont saisi le bureau de jugement du conseil des prud'hommes, statuant en référé, pour qu'il ordonne à Sanofi de diligenter, avec les délégués, une enquête relative à la consultation et l'exploitation de la messagerie électronique.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Aug 27 13:14:35 CEST 2009

Liste de mots de passe constructeur par defaut (usine)

«Que vous soyez un particulier ou une entreprise, vous disposez certainement certainement d'équipements tels que des routeurs, switch (concentrateur), modem, "machin box", etc. Ces équipements sont protégés par un mot de passe dit "constructeur" définit usine et constituant un premier pallier de sécurité. La première chose à faire lors de l'installation de ce type d'équipement est de changer ce mot de passe par un mot de passe complexe. Complexe ne veut pas forcément dire compliqué à retenir. Dans le domaine de la sécurité informatique, l'écart entre la théorie et la pratique donne parfois le vertige, rendant à l'échelle mondiale des centaines de milliers de périphériques accessible à tous, de votre Livebox au distributeur de billet du coin de la rue. Une liste de mot de passe par défaut Pour vous convaincre de changer vos mots de passes d'usine, voici quelques listes et sites contenant justement tous ces mots de passe (ou presque) classés par ordre de préférence :»...
Source: http://blogmotion.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 27 13:10:04 CEST 2009

La DCRI recherche des traducteurs en hindi ou ourdou

«e service de renseignement intérieur, moderne, recrute via internet et se penche sur le sous-continent indien. Les recruteurs devront se méfier : le MI-5 britannique a été pénétré par des émules d'Al-Qaeda à la suite d'une procédure d'embauche précipitée. La DCRI recrute des traducteurs interprètes en arabe, hindi, ourdou, coréen et anglais. Très moderne, la direction C du service de renseignement intérieur, celle qui s'occupe de la lutte anti-terroriste, vient de publier une petite annonce sur Monster, l'un des principaux sites de recrutement en ligne.» [...] «On espère en tout cas vivement que, même pour ces emplois précaires, les recruteurs de la DCRI seront un peu plus vigilants que leurs confrères du MI-5 britannique. Le Daily Telegraph, journal proche des milieux du renseignement d’outre-Manche, révélait, le 1 août, que six employés de confession musulmane, recrutés dans la précipitation pour comprendre les motivations des terroristes d’origine britannique, ont été renvoyé. Quatre d’entre eux présentaient des blancs inquiétants dans leurs CV. Mieux, deux autres avaient séjourné dans les camps d’entraînement d’Al-Qaida ! »...
Source: http://blog.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 25 17:59:15 CEST 2009

...˜Skanks' Blogger Unmasked by Google Vows to Sue Company

«An anonymous blogger unmasked by Google last week following a court order has vowed to sue the internet giant for violating her privacy. Rosemary Port, who operated a blog called "Skanks in NYC," was outed last week after failing in her efforts to quash a subpoena served on Google, whose Blogger service hosted Skanks. Port's lawyer, Salvatore Strazzullo, now plans to sue Google for $15 million for breaching its "fiduciary duty to protect her expectation of anonymity." He told the New York Daily News that he's prepared to take the case all the way to the Supreme Court. "Our Founding Fathers wrote ...˜The Federalist Papers' under pseudonyms," Strazzullo told the Daily News. "Inherent in the First Amendment is the right to speak anonymously. Shouldn't that right extend to the new public square of the Internet?" Port, a 29-year-old student at New York's Fashion Institute of Technology, launched Skanks last year. It published only five posts, all devoted to attacking model Liskula Cohen, a 37-year-old who has reportedly modeled for Australian Vogue, Georgio Armani and Versace. In the posts, Cohen was called a "psychotic, lying, whoring . . . skank" and an "old hag," and was depicted as a desperate "fortysomething" who was past her prime.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 25 11:03:47 CEST 2009

Attaques sur les sites web et ''botnets'' : levons un coin du voile...

«Alors que les attaques sur les sites web défraient régulièrement la chronique, on sait peu de choses sur les moyens employés et les motivations de ceux qui déploient les « botnets » utilisés pour ces attaques. Un botnet, c'est un réseaux d'ordinateurs, infectés à l'insu de leur propriétaire par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu sans scrupules peut ensuite utiliser le réseau de PC « zombies » ainsi « détournés » à son propre profit, par exemple pour lancer des opérations de « phishing » et détourner de l'argent de compte bancaires. Mais, comme on va le voir, il peut aussi « louer son botnet » à des « clients » qui vont, par exemple, le mettre en oeuvre pour mener des attaques en déni de service. Dialogue avec un Botnet Master Le 16 aout, un chercheur du Cisco Security Intelligence Operations a publié un très intéressant article (en anglais) titré « Infiltrating a Botnet » . Le chercheur y indique comment il a pu entrer en contact avec un « botnet master » et discuter avec lui, en se faisant passer pour un « confrère ». Il a ainsi réussi à lui soutirer d'intéressantes informations, qui donnent une idée de la dimension du phénomène, qui peut être très lucratif : * ce « botnet master » est à la tête d'un réseau d'environ 10 000 PC infectés, qu'il loue au prix de 800 $ pour une opération :»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sun Aug 23 09:13:17 CEST 2009

La loterie nationale danoise victime d'une attaque

«Les sites web suivants sont sous le feu d'une attaque provenant d'un botnet : * http://www.snai.it - SNAI (Italie) * http://www.vierklee.com - Vierklee Wettburo GmbH (Autriche) * http://www.veikkaus.fi - Veikkaus Oy (Finlande) * http://www.wsex.com - World Sports Exchange (Antigua) * http://www.danskespil.dk - Danske Spil (Danemark) * http://www.wir-wetten.com (Autriche) * Plus un site pornographique : http://www.video69.ru. L'attaque a débuté le 15 aout dernier, et a brièvement stoppé le 16 dans la matinée, pour reprendre de plus belle un peu plus tard dans la journée. Aujourd'hui, soit trois jours après le début de l'attaque, les sites de jeu en ligne sont toujours indisponibles, à l'exception de wsex.com. Cette attaque pourrait n'être « qu'une attaque de plus parmi tant d'autres » ; mais voilà, parmi les sites ciblés, le site danskespil.dk n'est pas celui de n'importe quelle entreprise puisqu'il s'agit de la société d'Etat Danske Spil, la loterie nationale danoise, actuellement en position de monopole sur son marché (mais plus pour très longtemps). On aurait imaginé que ses infrastructures informatiques étaient dimensionnées pour résister à une telle attaque.» [...] «Selon certains observateurs, le gang à l’origine de l’attaque serait habitué à pratiquer des dénis de service massifs ciblant pendant plusieurs jours des sites d’un même secteur d’activité. Le gang serait également lié à des noms de domaine de vente de contrefaçon de produits de luxe. Ce groupe est actif depuis plusieurs années ; en 2007, il s’était fait remarquer pour ses tentatives de recrutement de mules ; la même année, le même serveur était déjà utilisé dans des campagnes de drive-by-download à grande échelle. Cette attaque groupée n'est pas un cas isolé : en avril dernier, nous avions travaillé sur un cas de déni de service également orienté vers de nombreux sites de l'industrie du jeu d'argent en ligne. Cette attaque était perpétrée par un botnet d'environs 100.000 machines, et ne portait pas uniquement sur la saturation des serveurs ciblés, mais sur la recherche active de vulnérabilités d'injection SQL -- le déni de service lui-même servant probablement à dissimuler! les tentatives d'intrusion sous une pluie de requêtes inutiles. Contrefaçon, blanchiment, vol de données bancaires, extorsion de fonds par déni de service… »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 19 14:41:21 CEST 2009

Facebook, un reseau social trop social ?

«Cinq utilisateurs poursuivent le site de socialisation, l'accusant de ne pas respecter la promesse faite aux utilisateurs de pouvoir contrôler strictement les informations mises en ligne. Facebook nie et promet une bataille juridique. (Reuters) (Reuters) Pris à son propre piège ? Cinq utilisateurs de Facebook poursuivent le site de socialisation, en raison de ce qui a fait son succès planétaire : permettre à ses membres de partager en ligne des aspects de leur vie privée. Une plainte déposée lundi 17 aout en Californie (ouest) accuse Facebook d'assembler des données personnelles sans respecter la promesse faite aux utilisateurs de pouvoir strictement contrôler les informations mises en ligne. Une plainte infondée pour Facebook, qui a promis de livrer une bataille juridique. Les plaignants demandent des dommages et intérêts d'un montant non précisé.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 18 14:03:56 CEST 2009

Un Americain accuse d'avoir pirate 130 millions de cartes de credit

«Albert Gonzales est actuellement jugé aux Etats-Unis pour le vol par détournement de 130 millions de cartes de crédit et de retrait. Ce récidiviste a pénétré les systèmes informatiques de 5 sociétés dont 3 spécialisées dans les services financiers. Le département américain de la Justice affirme qu'il s'agit du plus « vaste cas de piratage et d'usurpation d'identité jamais traité par le département de la Justice ». Albert Gonzales, un Américain de 28 ans, est actuellement jugé pour le vol par piratage informatique de 130 millions de cartes de crédit et de retrait. Il risque jusqu'à 35 ans de prison et une amende de deux fois le montant de ses gains illégaux. Déjà condamné pour des faits similaires Gonzales et deux complices localisés en Russie s'introduisaient dans les systèmes informatiques de grandes sociétés qu'ils repéraient dans le classement Fortune 500. Ils ont ainsi piraté les bases de données de cinq compagnies dont trois spécialisées dans les services financiers (terminaux de paiement, distributeurs de billets), Heartland Payment Systems, 7-Eleven et Hannaford Brothers.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 13 14:49:26 CEST 2009

Palm accuse d'espionner les possesseurs de Pre

«Le Palm Pre envoie automatiquement et à l'insu de son propriétaire des informations sur sa localisation, les applications installées, leur durée d'utilisation et les bugs qu'elles rencontrent. Palm assure respecter la vie privée de ses clients. C'est un développeur qui a découvert par hasard des fichiers mouchards dans son Palm Pre. Il s'est rendu compte que ces derniers envoyaient des informations sur sa position géographique, sur les applications qu'il avait installées, le temps qu'il passait à les utiliser et les éventuels plantages rencontrés. Et tout cela sans le moindre message d'avertissement préalable.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 12 15:49:21 CEST 2009

« Je n'ai jamais voulu nuire à l'entreprise Michelin »

«En exclusivité, l'ex-ingénieur Michelin souçonné d'espionnage industriel se confie à La Montagne sur son état d'esprit avant sa mise en détention. Il ne savait pas encore que, dans quelques heures, la Chambre de l'Instruction allait prononcer sa mise en détention. En attendant la décision, dans un couloir de la cour d'appel, Marwan, 32 ans, l'ex-ingénieur Michelin s'explique. Vous risquez de partir dans quelques instants en détention.... La prison, ce n'est pas ma place, quel que soit ce qui m'est reproché. La prison comme rédemption ce n'est pas une réponse.» [...] «Mais pourquoi êtes vous parti avec des documents confidentiels ? La veille de mon départ, j'ai copié mon disque dur. Je reconnais que j'ai commis un abus de confiance. Ce n'est qu'ensuite avec le temps et les difficultés à faire le deuil de cette entreprise que je me suis engagé dans un jeu qui, pour moi, comblait un manque. C'était une sorte de lien que je voulais maintenir avec Michelin, une réaction humaine affective. »...
Source: http://www.lamontagne.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 12 14:40:55 CEST 2009

Artprice : CA T2, transposition de la directive europeenne des encheres electroniques en droit francais et perspectives 2009

«Le chiffre d'affaires du T2 est en baisse exceptionnelle de 30 %, le facteur principal est la perte de C.A. de la quasi intégralité du mois de juin 09 suite à l'attaque DDOS dont Artprice a été la cible (Voir les 3 communiqués officiels des 5, 9 et 30 juin 2009). Cette attaque DDOS est considérée par les experts comme l'une des plus importantes en Europe. Elle est riche d'enseignements en matière de criminalité informatique, d'intelligence économique avec un mode opératoire très abouti, traduisant ainsi une signature particulière de l'organisation criminelle. Cette attaque qui a échoué, notamment par une défense très intrusive d'Artprice, est actuellement modélisée par nos équipes et sera proposée comme une solution novatrice dans un environnement où les grandes compagnies sont de plus en plus victimes de DDOS. (Cf. Twitter et Facebook début Août 2009)» [...] « Concernant l'attaque DDOS du 3 juin 2009 qui est désormais terminée, Artprice, par les différentes mesures conservatoires, investigations et expertises, ainsi que les différentes poursuites pénales, a désormais acquis un faisceau de preuves et d'indices qui vont lui permettre de déposer une première plainte avec constitution de partie civile en France et une deuxième plainte aux USA avec Artprice Inc. de par une législation américaine très répressive sur ce type de délits. Ces deux plaintes documentées comporteront des informations techniques précises et témoignages recueillis qui aboutissent à cibler au principal, des opérateurs issus du marché de l'art. Cette attaque DDOS est considérée par les experts comme l'une des plus importantes en Europe. Elle est riche d'enseignements en matière de criminalité informatique, d'intelligence économique avec un mode opératoire très abouti, traduisant ainsi une signature particulière de l'organisation criminelle. Cette attaque qui a é! choué, notamment par une défense très intrusive d'Artprice, est actuellement modélisée par nos équipes et sera proposée comme une solution novatrice dans un environnement où les grandes compagnies sont de plus en plus victimes de DDOS. (Cf. Twitter et Facebook début Août 2009) »...
Source: http://www.boursorama.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Sat Aug 8 19:16:19 CEST 2009

Un francais recupere son Mac grace au logiciel antivol Undercover

«Romain Haug est patient et prudent. Patient, car ce cadre à la CAF de Tours n'a récupéré qu'à la fin de juillet 2009 son ordinateur portable volé aux Etats-Unis le 15 juin 2008. Prudent, car il avait installé un logiciel mouchard, Undercover (édité par le belge Orbicule), capable de le renseigner sur la localisation ou l'identité du voleur. « Je me suis déjà fait cambrioler une fois, on m'a volé ma moto... Je sais donc que les vols, ça existe, et que les PC portables intéressent encore plus les voleurs. En choisissant ce logiciel, je voulais me donner une chance de récupérer mon Mac. Et en plus, c'est un investissement sans risque car la société belge qui l'édite vous rembourse Undercover si votre portable volé n'a pas été retrouvé », précise Romain Haug. Parti en vacances chez des amis au bord du lac Michigan en juin 2008, ce Tourangeau se fait voler son Mac pendant qu'il fait une balade. Il déclare aussitôt le vol à la police. Revenu en France, il n'a des nouvelles de son ordinateur que le 30 septembre lorsque ce dernier se connecte à Internet pour la première fois depuis le vol. Il est aussitôt repéré par le logiciel Undercover.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Aug 7 15:03:29 CEST 2009

How Google Was Impacted By The Twitter-Facebook Denial of Service Attacks

«A small group of users of Google's Blogger blogging service and Google Sites wiki experienced an hour-long outage. However, Google's core Web services, including its search engine, Gmail and Docs, were unaffected by the DoS attack that crippled Twitter and LiveJournal and tripped up Facebook. The denial of service (DoS) attack the ravaged Twitter and LiveJournal and made Facebook go wonky August 6 cast a net so wide that it even dinged the Google Blogger blogging service and Google Sites wiki.Citing Facebook Chief Security Officer Max Kelly, CNET reported that a Georgian blogger with accounts on Twitter, Facebook, LiveJournal and Google's Blogger and YouTube was targeted the attack. When asked whether the DoS impacted Google sites, a Google spokesperson told eWEEK: "We are aware that a handful of non-Google sites were impacted by a DoS attack this morning, and are in contact with some affected companies to help investigate this attack. Google systems prevented substantive impact to our services."A source familiar with the DoS impact told eWEEK Blogger and Google Sites were knocked out for a small percentage of users who use the custom URL redirect feature in Blogger and Sites to point users to their blog or wiki. This small group of users was unable to use their redirects for about an hour, the source said. Indeed, while Twitter's roughly 45 millions users were shut out from tweeting their updates yesterday, and Facebook friends suffered slow site loading, users of Google's search, Gmail, Docs and other services didn't miss a beat. This could be a testament to Google's highly-touted Web infrastructure strengths. Google's Gmail and Docs have suffered outages before, but not from any apparent malicious attack. DoS attacks occur when computers bombard a Web site with requests for information, knocking the machines offline.»...
Source: http://www.eweek.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Jul 31 14:39:20 CEST 2009

Les logiciels d'Adobe victimes d'une faille de Microsoft

«Sécurité - Les utilisateurs d'Adobe Flash et Shockwave Player sous Internet Explorer sont vulnérables à des attaques informatiques. La faute à une faille dans la bibliothèque ATL de Microsoft utilisée par des éditeurs tiers dont Adobe. Dégâts collatéraux. Adobe doit en effet corriger des failles dans ses applications Shockwave Player et Flash après avoir exploité une bibliothèque vulnérable de Microsoft, et récemment patchée par l'éditeur. Il y a plusieurs semaines, deux chercheurs en sécurité avaient révélé l'existence de failles dans des logiciels tiers intégrant une bibliothèque vulnérable de Microsoft : Active Template Library (ATL). Microsoft a d'ailleurs du cette semaine sortir une mise à jour de sécurité d'urgence pour son logiciel de développement Visual Studio, qui intègre ATL, mais aussi pour Internet Explorer. Seuls les utilisateurs Internet Explorer sont vulnérables»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 29 13:02:15 CEST 2009

Hausse vertigineuse des ecoutes telephoniques

«Les écoutes téléphoniques pratiquées en France à la demande des magistrats ont été multipliées par plus de quatre depuis 2001, mais le chiffre reste encore loin de ceux d'autres pays de l'Europe de l'Ouest. Selon une étude universitaire dont rend compte Le Figaro dans son édition de mardi 28 juillet, disponible dès lundi sur le site internet du quotidien, les interceptions téléphoniques judiciaires ont augmenté de 440 % entre 2001 et 2008, passant de 5 845 en 2001 à 26 000 en 2008. "De quoi grever le budget de la Chancellerie", souligne le quotidien : les opérateurs et leurs prestataires facturent 497 euros hors taxes chaque interception sur une ligne fixe, et 88 euros hors taxes celles sur un téléphone mobile. Conservez cet article dans votre classeur Abonnez-vous au Monde.fr : 6E par mois + 30 jours offerts Sur le même sujet Il convient d'ajouter à ces écoutes demandées par les magistrats les 5 906 écoutes judiciaires dites "administratives" effectuées pour la seule année 2008. Ces dernières sont pratiquées par divers services de renseignement - la DGSE, la DCRI (contre-espionnage) ou encore la Direction nationale de recherches des enquêtes douanières (DNRED) - sans feu vert de la justice. "Leur objectif vise à détecter toute atteinte à la sécurité nationale, à prévenir les visées terroristes ou certaines affaires d'intelligence économique", précise Le Figaro. L'étude souligne également que les services secrets interceptent de plus en plus souvent les échanges de mails.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique | Admin | Cache

Tue Jul 28 08:51:18 CEST 2009

IBM Researcher Solves In-Cloud Data Encryption Puzzle

«Big news came out of IBM Wednesday, an IBM researcher has solved a thorny mathematical problem that has confounded scientists since the invention of public-key encryption several decades ago. The breakthrough, called "privacy homomorphism," or "fully homomorphic encryption," makes possible the deep and unlimited analysis of encrypted information -- data that has been intentionally scrambled -- without sacrificing confidentiality. IBM's solution, formulated by IBM Researcher Craig Gentry, uses a mathematical object called an "ideal lattice," and allows people to fully interact with encrypted data in ways previously thought impossible. With the breakthrough, computer vendors storing the confidential, electronic data of others will be able to fully analyze data on their clients' behalf without expensive interaction with the client, and without seeing any of the private data. With Gentry's technique, the analysis of encrypted information can yield the same detailed results as if the original data was fully visible to all. Using the solution could help strengthen the business model of "cloud computing," where a computer vendor is entrusted to host the confidential data of others in a ubiquitous Internet presence. It might better enable a cloud computing vendor to perform computations on clients' data at their request, such as analyzing sales patterns, without exposing the original data.»...
Source: http://cloudcomputing.ulitzer.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 28 2009 9:27:35

ZeuEsta: ZeuS cybercrime hosting with SPack

«Recently I came across a web page which is selling ZeuS as a service. That's not very new, but I decided to write about it anyway since the page looks quite interesting. But first of all: What is ZeuEsta? ZeuEsta comes from the two words ZeuS and El Fiesta. ZeuEsta is a mix of the ZeuS crimeware and the El Fiesta Exploit Kit. However, since April 17 2009 ZeuEsta is no longer sold with the El Fiesta Exploit Kit, but now in combination with SPack Exploit Kit: 17/5/2009 - Upgrade ZeuEsta is now a mix of ZeuS and SPack not ZueS and Fiesta. The page which I came awar is selling ZeuEsta as a service. The page seems to be very informative. You can see how many User Slots are available, how many of them are already assigned and which version of ZeuEsta is beeing used: Load Status: Current Version: 6.0 User Slots Filled: 4/6 Additionally you can see on the page that the ZeuEsta hosting service is already running since November 2008.»...
Source: http://www.abuse.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 27 2009 13:27:9

Les SMS interessent de plus en plus la police

«Les réquisitions des services de renseignement et de PJ ont littéralement explosé. Au printemps, l'affaire d'Abbeville a réveillé la crainte des cabinets noirs électroniques. Crédits photo : Le Figaro Alors que la super-plate-forme d'écoutes de la justice tarde à se mettre en place, la mini-plate-forme de la police pour capter les SMS a pris un rythme industriel : 800 requêtes par semaine, soit plus de 40 000 par an. C'est deux fois plus que les prévisions annoncées par les experts lors de son lancement en mai 2007. Seules les données de connexion sont transmises par les opérateurs pour savoir qui a contacté qui, où et quand. Et uniquement dans les affaires de terrorisme, à titre préventif. La police ne se fait pas communiquer, à ce stade, le contenu des textos ou des courriels. Et c'est l'Inspection générale de la police nationale (IGPN) qui veille au respect des procédures. Physiquement, la plate-forme est installée dans les locaux de la Direction centrale du renseignement intérieur (DCRI) à Levallois-Perret(Hauts-de-Seine). La police des polices ne se contente pas d'un rôle de contrôle. Elle réfléchit à l'impact des technologiques sur le travail des services.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Jul 24 16:57:12 CEST 2009

Des reparateurs informatiques derobent des donnees privees

«Ces pratiques ne sont évidemment pas la règle, mais elles laissent songeur. Sky News publie sur son site Internet un article et une vidéo (Voir en fin d'article) qui dévoilent les méthodes peu scrupuleuses de certaines enseignes de réparation informatique. Non seulement celles-ci gonflent la facture des réparations, mais en plus elles profitent parfois d'avoir à disposition la machine de leurs clients pour y consulter, voire dérober, des données personnelles. Les journalistes de la chaine britannique ont simulé une panne et déposé leur ordinateur chez plusieurs professionnels. Le portable, équipé d'une caméra embarquée et de mouchards, enregistrait toutes les actions effectuées par les réparateurs. Dans l'une des enseignes, on voit un technicien farfouiller dans le disque dur dudit portable. Il consulte les photos de vacances et appelle ses collègues pour admirer la propriétaire de l'ordinateur en maillot de bain. En sondant un peu plus l'ordinateur, un autre professionnel a dérobé les mots de passe et login des comptes, MSN, Facebook et, plus grave, des comptes bancaires de la journaliste. Il a transféré toutes ces données sur une clé USB. Et a tenté plusieurs fois de se connecter aux faux comptes bancaires créés pour l'occasion. L'histoire ne raconte pas si ces employés, clairement identifiables (ce qui est rare dans ce genre de reportages), ont gardé leur travail.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Jul 23 15:56:38 CEST 2009

Emirats arabes unis: un logiciel espion installe sur les telephones BlackBerry

«Les utilisateurs de téléphones BlackBerry dans les centres d'affaires de Dubai et d'Abou Dabi, aux Emirats arabes unis, croyant faire une mise à jour de leur appareil, ont en réalité téléchargé un logiciel espion permettant d'accéder à leurs données privées, a-t-on appris mercredi auprès du fabricant. Lire la suite l'article La société canadienne Research in Motion (RIM), qui fabrique ces téléphones, a expliqué dans un communiqué ne pas avoir autorisé l'installation du logiciel et n'être "pas impliquée, d'aucune manière, dans les essais, la promotion ou la distribution de cette application informatique". "Des sources indépendantes ont conclu qu'il est possible que le logiciel installé puisse (...) permettre l'accès -interdit- aux informations privées ou confidentielles stockées sur le téléphone du consommateur", reconnait la société. L'opérateur de téléphonie Etilasat, basé à Abou Dabi et contrôlé par le gouvernement des Emirats arabes unis, avait auparavant envoyé un message à ses clients leur demandant d'effectuer une mise à jour. Ceux qui l'ont fait ont expliqué que le nouveau logiciel a rapidement vidé les batteries de l'appareil, conduisant Etilasat à recevoir des centaines de plaintes. Dans un communiqué diffusé en fin de semaine dernière, l'opérateur décrivait le changement de logiciel comme une "mise à jour (...) nécessaire pour l'amélioration du service".»...
Source: http://fr.news.yahoo.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Jul 23 11:22:17 CEST 2009

Internet's Anonymity Makes Cyberattack Hard to Trace

«It is an axiom that "on the Internet nobody knows that you are a dog." By the same token, it is all but impossible to know whether you are from North Korea or South Korea. That puzzle is plaguing law enforcement investigators in several nations who are now hunting for the authors of a small but highly publicized Internet denial-of-service attack that briefly knocked offline the Web sites of some United States and South Korean government agencies and companies. The attack, which began over the Fourth of July weekend and continued into the next week, led to South Korean accusations that the attack had been conducted by North Korean military or intelligence agents, possibly in retaliation for new United Nations sanctions. American officials quickly cautioned that despite sensational news media coverage, the attacks were no different from similar challenges government agencies face on a daily basis. Cyberwarfare specialists cautioned this week that the Internet was effectively a "wilderness of mirrors," and that attributing the source of cyberattacks and other kinds of exploitation is difficult at best and sometimes impossible.» [...] «Finding attackers who have no desire to reveal their locations — even amateurs — may be far more vexing.“The truth is, we may never know the true origin of the attack unless the attacker made some colossal blunder,” said Joe Stewart, a director in the Counter Threat Unit at SecureWorks, a computer security consulting organization. Some experts pointed to an entirely different origin for the attacks, or at least the attention paid to them. Cyberwarfare has become a hot topic in Washington this year, with the Obama administration undertaking a detailed review of the nation’s computer security preparedness. »...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Jul 23 11:08:22 CEST 2009

L'OCLCTIC s'adapte aux nouvelles menaces d'Internet

«Alors que l’Etat vient de créer l’Agence Nationale pour la Sécurité des Systèmes d’Information (Anssi), LeMagIT s’est entretenu avec Christian Aghroum, Commissaire Divisionnaire à la tête de l’Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC), afin de faire le point sur ses missions, ses moyens et sa vision des risques pesant sur les internautes et les entreprises françaises.» [...] «LeMagIT : Les entreprises vous sollicitent-elles souvent en cas d'incident de sécurité sur leur système d'information ? Christian Aghroum : Aujourd'hui, le piratage n'est pas ce qui nous est le plus signalé. Il y a même peu de plaintes par rapport à la réalité que l'on peut estimer. Certaines victimes n'ont même pas conscience d'être attaquées. Mais d'autres craignent le déficit d'image. Nous travaillons beaucoup à la sensibilisation mais c'est encore difficile et cela prend beaucoup de temps. Même pour l'espionnage industriel, il y a encore beaucoup d'entreprises sous informées. Les plus grandes sont formées, conseillées et ont les moyens de se protéger. Mais je crains surtout pour les petites et moyennes entreprises, malgré le travail d'information mené par les Chambres du Commerce et de l'Industrie. Ces entrepreneurs n'ont pas toujours conscience de la qualité des informations dont ils sont dépositaires, ni de leur capacité à attirer la convoitise. Certains sont en outre! encore effrayés par l'informatique. Et puis, lorsque le patron a un problème informatique, il est dépanné rapidement, sans plus de procès. Chacun part donc du principe que le problème est réglé. LeMagIT : Quelle évolution de la cybercriminalité anticipez-vous dans le contexte de crise économique actuel ? Christian Aghroum : Nous anticipons une forte croissance des escroqueries en tous genres. De manière empirique, je pense qu'il faut aussi s'attendre à une appétence plus grande en faveur de l'espionnage industriel. Une crise économique induit souvent un recul des valeurs éthiques...¦ »...
Source: http://www.lemagit.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jul 21 16:34:17 CEST 2009

Facebook viole la loi sur la protection de la vie privee, selon le Canada

«Le site de socialisation Facebook contrevient à la loi canadienne en conservant indéfiniment les renseignements personnels de membres qui ont désactivé leur compte, estime le Commissariat à la protection de la vie privée du Canada (CPVP) dans un rapport rendu public jeudi 16 juillet. Ces renseignements ne devraient être conservés dans les serveurs du site "qu'aussi longtemps que nécessaire" et être supprimés "après une période raisonnable", commente dans ce rapport la commissaire à la protection de la vie privée, Jennifer Stoddart.La commissaire Stoddart avait entendu en juillet 2008 les arguments de Facebook et présenté un rapport préliminaire aux deux parties en mars dernier. Le commissariat avait fait vingt recommandations à Facebook, qui a depuis modifié certaines de ses pratiques pour se conformer à la loi. 200 MILLIONS D'UTILISATEURS Facebook avait cependant refusé de mettre en oeuvre les recommandations sur quatre points précis, notamment sur la transmission de renseignements personnels aux tierces parties qui développement des applications Facebook, comme des jeux ou des questionnaires.» [...] « L'enquête a permis de constater que "Facebook ne possède pas les mesures de sécurité nécessaires" pour "faire en sorte que les développeurs aient uniquement accès aux renseignements des utilisateurs qui sont nécessaires au fonctionnement de l'application en question", pointe le rapport. »...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jul 21 16:30:29 CEST 2009

28 000 forums pieges sur Internet

«omment chasser le terroriste sur Internet ? En installant de faux forums sur le réseau des réseaux. "Menaces jihadistes sur internet, le casse-tête des services de renseignements", la dépêche diffusée par l'AFP, sous la signature de Michel Moutot, en fin de semaine dernière donnait le ton du moment, chez les services de renseignements du monde entier. Pour Alain Chouet, ancien chef du service de renseignement de sécurité de la DGSE, "internet se prête à toutes les manipulations (...) Sur les forums, vous pouvez avoir Mouloud et son cousin dans un café internet quelque part, qui jouent à effrayer le monde. Vous pouvez aussi trouver une manip visant à déstabiliser les Chinois". Le journaliste cite aussi un vétéran d'un service secret occidental. ce dernier indique qu'"il faut se méfier extraordinairement des forums (...) Des forums, il faut savoir que les services en ont créé au moins 28.000. Tous les services : CIA, DGSE, MI6 (britanniques), les Saoudiens." Le but est de faire venir des gens dessus et de les identifier. "On s'intéresse de moins en moins aux infos qui viennent de ce genre de forums, car c'est inexploitable et on préfère se concentrer sur des personnes".»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sat Jul 18 04:53:14 CEST 2009

Le Troll de la semaine : Twitter et ses mots de passe Gmail

«Le piratage de la boite mail de collaborateurs de Twitter n'est pas passé inaperçu. Si beaucoup présageaient un danger pour le site de microblogging, c'est avant tout la sécurité des boites mail qui est mise en cause et notamment les questions secrètes. Les plus grands noms ne sont pas forcément les mieux protégés. Evan Williams, co-fondateur de Twitter, l'a appris à ses dépens. Utilisant Gmail pour des correspondances pourtant sensibles, plusieurs collaborateurs du site de microblogging ont été pris au piège de la décentralisation à outrance et du cloud computing. Plutôt que d'utiliser un serveur sécurisé pour leurs échanges de courriers électroniques, les employés de Twitter passent par Gmail avec tous les risques que cela comporte.» [...] «Moralité : même si le mot de passe de votre messagerie est x4hg58uyp956, ne répétez pas à tout le monde que vous adorez les dauphins. On ne sait jamais… »...
Source: http://www.degroupnews.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Jul 15 16:30:55 CEST 2009

The Obama administration would endanger privacy with NSA cyber security plan

«Cyber security is a real issue, as evidenced by the virus behind July 4 cyber attacks that hobbled government and business websites in the United States and South Korea. It originated from Internet provider addresses in 16 countries and targeted, among others, the White House and the New York Stock Exchange. Unfortunately, the Obama administration has chosen to combat it in a move that runs counter to its pledge to be transparent. The administration reportedly is proceeding with a Bush-era plan to use the National Security Agency to screen government computer traffic on private-sector networks. AT&T is slated to be the likely test site. This classified pilot program, dubbed "Einstein 3," is developed but not yet rolled out. It takes two offenders from President Bush's contentious secret surveillance program and puts them in charge of scrutinizing all Internet traffic going to or from federal government agencies. Despite its name, the Einstein 3 program is more genie than genius -- an omnipotent force (run by the NSA via AT&T's "secret rooms") that does the government's bidding -- spying. The last time around, this sort of scheme was known as the "special access" program -- "special" being code for "unconstitutional."»...
Source: http://www.latimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jul 14 18:21:55 CEST 2009

Le createur du Web souhaite un Internet sans espionnage

«Sir Tim Berners-Lee, le créateur du Web, a déclaré à la BBC qu'Internet devrait demeurer un lieu libre de tout contrôle, et que les gouvernements et les entreprises devraient limiter la surveillance des activités des internautes sur le Web. Le créateur du Web estime qu'Internet «devrait être comme une feuille de papier blanche», et que les entreprises et les gouvernements «ne peuvent pas surveiller ce que les gens écrivent ou dessinent sur cette feuille de papier». Tim Berners-Lee a cependant signalé que les gouvernements devaient se charger d'empêcher les «utilisations inacceptables» du Web, mais que les organisations responsables de cette surveillance devraient elles aussi être soumises à certaines limites. Donnant un exemple concret, il a signalé que «Si les gens savent que les mots qu'ils recherchent en ligne sont sous surveillance, cela pourrait engendrer toute sorte d'effets pernicieux». Le créateur du Web a par ailleurs estimé que si la tendance des dernières années se maintient, la liberté d'expression et l'ouverture finiront par triompher sur Internet, même dans des régimes répressifs tels que la Chine et l'Iran, qui auront de la difficulté à maintenir un contrôle à long terme sur les contenus.»...
Source: http://techno.branchez-vous.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Jul 6 15:10:38 CEST 2009

How to Crack a Wi-Fi Network's WEP Password with BackTrack

«You already know that if you want to lock down your Wi-Fi network, you should opt for WPA encryption because WEP is easy to crack. But did you know how easy? Take a look. Today we're going to run down, step-by-step, how to crack a Wi-Fi network with WEP security turned on. But first, a word: Knowledge is power, but power doesn't mean you should be a jerk, or do anything illegal. Knowing how to pick a lock doesn't make you a thief. Consider this post educational, or a proof-of-concept intellectual exercise. Dozens of tutorials on how to crack WEP are already all over the internet using this method. Seriously...”Google it. This ain't what you'd call "news." But what is surprising is that someone like me, with minimal networking experience, can get this done with free software and a cheap Wi-Fi adapter. Here's how it goes.»...
Source: http://lifehacker.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Jul 6 08:58:38 CEST 2009

On Facebook, a Spy Revealed (Pale Legs, Too)

«LONDON ...” The man in the Facebook photographs seems like your average guy having a little fun. Here he is in a festive scene at a park, gamely wearing a red fleece and a Santa Claus hat. Here he is again, playing Frisbee on the beach, clad in a pair of snug bathing trunks that show off his muscular, if pale (he is British) legs.The Times of London Photographs of Sir John Sawers, shown above in a newspaper, were posted by his wife. Readers' Comments Share your thoughts. Post a Comment » Oops. It turns out that this is not a regular person at all. He is in fact Sir John Sawers, diplomat and spy, currently the British ambassador to the United Nations and soon to be the chief of MI6, the Secret Intelligence Service. It is as if, suddenly, the Internet were awash with pictures of the C.I.A. director, Leon E. Panetta, cavorting half-naked on vacation.» [...] «Referring to the MI6 chief, Patrick Mercer, a Conservative member of Parliament who is chairman of the counterterrorism subcommittee of the Home Affairs Select Committee, said: “A great deal of taxpayers’ money has been spent over the past several decades making sure he and his family are protected from security compromises. Well, it doesn’t seem to be very relevant any more, does it?” But Ken Clarke, another Conservative legislator, said: “In the old days we used to keep the name secret, all photographs were banned — and I never really believed that the Russians didn’t know who the head of MI6 and MI5 was.” (MI5 is the domestic security agency.) “I suspect that the enemies of this country do not wholly rely on The Mail on Sunday and Facebook for their information,” Mr. Clarke told Sky News. “So I, personally, would get a little more calm.” »...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Jul 6 08:50:31 CEST 2009

MI6 chief blows his cover as wife's Facebook account reveals family holidays, showbiz friends and links to David Irving

«The new head of MI6 has been left exposed by a major personal security breach after his wife published intimate photographs and family details on the Facebook website.Sir John Sawers is due to take over as chief of the Secret Intelligence Service in November, putting him in charge of all Britain's spying operations abroad.But his wife's entries on the social networking site have exposed potentially compromising details about where they live and work, who their friends are and where they spend their holidays.Amazingly, she had put virtually no privacy protection on her account, making it visible to any of the site's 200million users who chose to be in the open-access 'London' network - regardless of where in the world they actually were.There are fears that the hugely embarrassing blunder may have compromised the safety of Sir John's family and friends.Lady Shelley Sawers' extraordinary lapse exposed the couple's friendships with senior diplomats and well-known actors, inclu! ding Moir Leslie, who plays a leading character»...
Source: http://www.dailymail.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sat Jul 4 10:00:11 CEST 2009

Facebook modifie la gestion des parametres de confidentialite

«Six pages différentes et une quarantaine de possibilités de paramétrage : la gestion des données personnelles sur Facebook tient aujourd'hui de l'usine à gaz. Dans leur volonté de simplifier tout cela, les responsables du premier réseau social au monde (200 millions de membres actifs à ce jour) ont décidé de donner à l'utilisateur une vision plus claire de ce qu'il peut faire. « Dans les jours qui viennent, nous allons améliorer la gestion de la confidentialité sur Facebook, en lançant une série de tests qui conduiront les utilisateurs à de nouveaux outils de contrôle et d'échange », souligne Chris Kelly, le directeur du département Confidentialité de Facebook. L'idée est de pouvoir choisir et gérer à partir d'une seule page le type d'informations que l'on souhaite partager avec l'extérieur (c'est-à-dire avec son réseau d'amis ou avec le monde entier). Un nouveau paramétrage qui permettra par exemple de choisir les destinataires de n'importe quel message de statut.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 26 2009 10:15:19

ICANN appoints former cybersecurity chief as new boss

«CANN appoints former cybersecurity chief as new boss * Track this topic * Print story * Post comment Provocative pick By John Leyden ... Internet oversight agency ICANN has hired former US cybersecurity chief Rod Beckstrom as its next boss. Beckstrom, who resigned his post as Director of the National Cybersecurity Centre at the Department of Homeland Security back in March in a protest over increased meddling by the NSA and lack of funding, was voted in as the next chief exec of ICANN at a meeting in Sydney on Friday. The 48-year-old will take over the reins as a replacement for outgoing boss Paul Twomey, who will stay on as president until the end of the year. ICANN's core responsibilities include developing policy on the internet's domain names. Beckstrom doesn't have much experience in this area, but told AP that shouldn't prove too much of an obstacle. "Our job at ICANN is to facilitate that dialogue and process," he told AP. "I don't see myself as being the leading source or expert."»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Jun 25 12:07:29 CEST 2009

Les patrons americains n'ont ni blog ni page Facebook

«Les dirigeants des plus grandes entreprises américaines sont au coeur de l'action dans les salles des conseils d'administration mais sont aux abonnés absents quand il s'agit de l'internet "communautaire", selon les résultats d'une enquête publiée jeudi. D'après une étude menée par le blog UberCEO.com, sur les 100 premiers P-DG aux Etats-Unis de la liste Fortune 2009, seuls deux disposent d'un compte Twitter et 19% d'une page Facebook. Sur le réseau communautaire professionnel LinkedIn, ils ne sont que 13 P-DG à avoir une profil. Sur ce total, trois sortent de lot avec plus de 80 connexions mais ils sont tous à la tête d'entreprises du secteur technologique : Michael Dell, directeur général du fabricant d'ordinateurs Dell, Gregory Spierkel, du distributeur de produits technologiques Ingram Micro et de John Chambers de l'équipementier télécoms Cisco. Les trois quart des P-DG passés en revue ont une entrée sur l'encyclopédie en ligne Wikipedia, mais un tiers des pages contiennent des informations erronées ou non actualisées. Aucun membre des 100 premiers P-DG de la liste Fortune n'a de blog.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Jun 25 12:05:41 CEST 2009

Facebook : faille sur les profils prives, l'exploit en video (MaJ)

«Mise à jour mercredi 24 juin : le site FBhive vient de publier une vidéo expliquant combien il était facile d'exploiter ce bug (corrigé). En clair, il suffisait d'utiliser l'extension Firefox Tamper Data qui permet de modifier des variables sur une page HTML active. Après installation du module, on se plaçait sur la page d'un profil où les données ne sont pas privées. Et sur Tamper Data, on remplaçait le paramètre de l'utilisateur en cours (profile_ID) par celui de l'utilisateur visé. Automatiquement, ses informations cachées devenaient alors publiques. L'explication en images qui bougent :»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jun 23 14:05:59 CEST 2009

Facebook : une faille devoile les informations des profils prives

«Le tout récent FBHive.com, qui couvre l'écosystème Facebook, affirme avoir découvert une faille de sécurité dans le réseau social. Cette faille, dont ils ne donnent volontairement aucun détail technique, permet de découvrir toutes les données privées du profil de n'importe quel utilisateur Facebook. A titre d'exemple, le site a dévoilé un temps les informations cachées de plusieurs personnalités du Web comme celles du fondateur et CEO de Facebook, Mark Zuckerberg, de Kevin Rose, créateur de Digg, etc. Le blog Techcrunch a d'ailleurs fait un test, concluant. « Nous ne sommes pas des personnes malveillantes, et nos compétences sont loin d'être avancées, affirment les créateurs de FBHive, nous sommes des fans de Facebook, mais quand un trou de sécurité aussi grand que celui découvert est porté à l'attention de Facebook, cela ne devrait pas prendre 15 jours pour être réparé. » La faille avait été découverte le 7 juin dernier, mais devant la passivité de Facebook, FBhive menaçait de dévoiler plus d'informations techniques. Depuis, la société américaine est sortie de sa torpeur et a colmaté ce qu'elle nomme « un bug » en jurant par ailleurs « nous n'avons aucune preuve qui nous suggère qu'il a été exploité à des fins malveillantes ».»...
Source: http://www.pcinpact.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jun 22 14:02:18 CEST 2009

Les censeurs du Net iranien disent merci a la technologie occidentale

«Si l'Iran peut espionner ses internautes, c'est grâce, notamment, à Nokia Siemens Networks, affirme le Wall Street Journal, lundi 22 juin. Le fournisseur d'équipements de télécommunications, qui ne dément pas les affirmations du quotidien des affaires, a installé pour le compte des opérateurs de téléphonie iraniens et des fournisseurs d'accès à Internet des applications permettant de surveiller les internautes, grâce à des technologies appelées DPI (deep packet inspection, ou "inspection en profondeur et systématique du trafic").»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jun 16 16:01:23 CEST 2009

Securite informatique : le risque passe aussi par les anciens collaborateurs

«Les comptes des salariés ayant quitté l'entreprise restent parfois actifs plusieurs semaines après leur départ. Un constat qui n'inquiète pas les directeurs informatiques mais qui représente un risque pour l'entreprise. Publié le 16 Juin 2009 Logo Courion Plus de 90 % des administrateurs informatique de grandes entreprises pensent que les anciens employés ne représentent aucun danger pour la sécurité du système. Et plus de la moitié d'entre eux ont une connaissance très limitée des droits d'accès accordés aux employés. Ce sont les résultats de l'étude menée en mai 2009 par Courion Corporation, auprès de près de deux cent cinquante managers de grandes entreprises. Pour la société spécialisée dans la gestion d'accès et la gestion d'identité, cette confiance rend les entreprises vulnérables. Si le compte d'un collaborateur qui a quitté l'entreprise n'est pas désactivé, il devient une brèche via laquelle il peut s'immiscer pour accéder au système. Le danger des comptes fantômes»...
Source: http://www.atelier.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Jun 12 14:03:25 CEST 2009

''Un espion qui tient dans la main''

«Il est désormais possible de télécharger par connexion sans fil dans n'importe téléphone mobile un programme permettant de le mettre sur écoute. Cet article a été publié dans Newsweek, le 8 juin 2009. Les logiciels d'espionnage prospèrent sur iPhone, BlackBerry et autres "smart phones" (Reuters) Les logiciels d'espionnage prospèrent sur iPhone, BlackBerry et autres "smart phones" (Reuters) Ne parlez pas : votre téléphone mobile vous écoute peut-être secrètement. Grâce à de récents développements dans le domaine des logiciels de "spyphone", ou espionnage téléphonique, un barbouze improvisé peut aujourd'hui télécharger par connexion sans fil dans n'importe téléphone mobile un programme permettant de le mettre sur écoute. Ces logiciels sont peu couteux, et le transfert ne requiert aucune formation particulière. L'apprenti espion doit pouvoir accéder à votre téléphone afin de presser les touches autorisant le téléchargement, ce qui ne prendra que quelques minutes ...” autant environ que de télécharger une sonnerie. Cette nouvelle génération, plus simple d'emploi, de logiciels d'espionnage sur mobile est depuis l'an dernier disponible à grande échelle ...” et ouvre des possibilités stupéfiantes. Les derniers logiciels peuvent discrètement activer le microphone intégré de l'appareil, quand bien même aucun appel n'est passé, ce qui permet à un espion d'écouter ce qui se dit dans une pièce se trouvant à l'autre bout du monde. La cible n'en saura pas plus : les données transmises en secret n'apparaissent ni sur les listes d'appels ni sur les factures téléphoniques.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 11 2009 15:39:26

Rencontre avec Hacker Croll, le visiteur de Twitter

«Exclusif : Fin avril, un internaute du nom de Hacker Croll diffuse les preuves de sa visite dans les petits secrets du site communautaire Twitter. ZATAZ.COM a rencontré ce visiteur pas comme les autres. Il nous aura fallu un petit mois pour rentrer concrètement en contact avec Hacker Croll. Cet internaute diffusait, fin avril, des captures écrans de son passage dans l'administration du site communautaire Twitter. Le portail confirmera l'information quelques jours plus tard. Nous pensions que ce bidouilleur était Français, nous nous sommes retrouvés en contact avec un Allemand un français d'une vingtaine d'années. Etudiant, Hacker Croll est passionné par le social engineering, l'étude d'une cible afin d'en extraire un maximum d'informations.» [...] «Yahoo demande de vérifier l'identité avant de pouvoir accéder à la question secrète. Pour cela il demande de renseigner la date de naissance, le code postal, le pays tels qu'ils figurent sur le compte. Je n'avais jamais réussi à franchir cette étape, mais par chance, l'employé possédait un blog qui datait de 2002 dans lequel il racontait sa vie. Dans son profil figurait son âge et son signe astrologique. J'ai ainsi pu déterminer son année de naissance. Vous n'aviez pas le jour ? Non, mais en recherchant dans des articles, j'ai rapidement pu trouver ma réponse. J'ai trouvé la réponse dans une page datant d'octobre 2004. Heureusement d'ailleurs car Yahoo! bloque les comptes emails après 10 fausses tentatives. [au bout de 10 mauvaises tentatives de connexion, NDR]. Le code postal n'a pas été compliqué. Je l'ai trouvé à l'aide du whois. Pour sa question secrète, simple, c'était sa ville de naissance, Saint-Louis. Ensuite ? Ensuite, j'ai oublié une étape et c'est ça qui a tout fait foirer. Ni lui, ni Twitter n'auraient vu, ni su. Cette erreur ? Le gars avait indiqué plusieurs emails de secours pour récupérer son mot de passe. Chez Yahoo! dès que l'on modifie ton mot de passe, la réponse à la question secrète, ... le webmail envoie une notification par courriel. C'est comme ça qu'il a su ! Il était connecté sur son compte gmail à ce moment là. Qu'avez-vous fais ensuite ? Une fois sur son compte Yahoo, la première chose que j'ai réalisé a été de de virer ses emails de secours. J'ai également modifié sa question secrète. Ensuite j'ai commencé les recherches dans ses messages avec le mot clé password. Je suis tombé sur une multitude de mots de passe différents. Il avait en fait toujours le même mot de passe avec une petite variante, deux lettres. Les deux premières lettres du site utilisait. Google, ça donnait GOxxxx ; Twitter : TWxxx ; Gmail : gmxxx ; ... Et vous avez trouvé le passe de l'administration de Twitter ? Oui et non. Son identifiant htaccess ne finissait pas par @twitter.com mais uniquement ce qui précédait son adresse email. Une fois dans l'administration, qu'avez-vous fait ? »...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 11 2009 14:27:49

Fichier professionnel sur le site de Tf1

«Vous avez toujours revé de devenir une Nouvelle Star ? TF1 va vous y aider en diffusant sur son site Internet un fichier contenant l'ensemble des coordonnées des professionnels du casting de l'hexagone. Un étrange fichier excel, baptisé "Annuaire pro", se retrouve accessible surInternet, à partir d'un espace appartenant à la premiére chaine privée Française. Un document au format Excel qui propose les noms, les téléphones, les adresses électroniques des agences de mannequin, d'hotesses, de cabarets, de cafés theatre, d'agence en charge d'evenemtienls, de directeurs de casting, d'agences comédien, de sociétés de productions de cinéma, de labels, de eadios, de chaines de télévision (TNT, Hetzien, satellite), d'agences de figuration, de productions TV, ...¦ Bref la totale pour les chasseurs de casting.»...
Source: http://www.stars-buzz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Jun 10 14:40:52 CEST 2009

Le logiciel de filtrage pornographique «n'est pas le logiciel espion»

«Le logiciel de filtrage pornographique «n'est pas le logiciel espion» Des officiels ont réfuté un reportage médiatique selon lequel un logiciel espion serait installé dans tous les ordinateurs pour contrôler des internautes chinois. Un logiciel de filtrage pornographique sera installé dans tous les ordinateurs en vente en Chine à partir du premier juillet, mais les autorités ont dit qu'il n'est pas assez efficace pour espionner. « Ce logiciel a été conçu pour filtrer la pornographie sur l'Internet et c'est le seul but de ce logiciel », a dit Liu Zhengrong, chef adjoint du Bureau des Affaires d'Internet de l'Office d'Information du Conseil des affaires d'Etat. « Cette mesure vise uniquement à protéger les jeunes et adolescents contre la pornographie et la violence d'Internet. Son efficacité a été prouvée au cours de son application à titre d'essai dans des écoles », a-t-il dit.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Jun 5 16:52:48 CEST 2009

Le nucleaire civil americain n'a plus de secret pour les internautes

«Oups ! On a beau minimiser l'incident, il règne comme un malaise à Washington depuis que l'on s'est aperçu qu'un rapport de 266 pages détaillant par le menu des centaines d'installations et de programmes nucléaires civils avait été mis en ligne (par erreur) sur un site d'information officiel. La boulette a été révélée par une lettre confidentielle spécialisée dans le « secret fédéral », indique le New York Times. Une enquête est en cours. Les informations, qualifiées de « hautement sensibles » mais non « top secrètes », ont été retirées depuis du site de l'U.S. Government Printing Office, le site des publications officielles. Un service dont la devise est tout de même Keeping America informed (ce que l'on pourrait traduire par « Tenir l'Amérique au courant »)...¦ Parmi les informations divulguées, on pouvait trouver des cartes indiquant précisément des sites de stockage de composants pour armes nucléaires. Interrogé par le New York Times, John Deutch, un expert en renseignement aujourd'hui professeur au MIT, estime que « de tels cafouillages arrivent ».»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Jun 5 16:12:30 CEST 2009

Le distributeur Sears reconnait l'exploitation de spyware - Actualites - ZDNet.fr

«La chaine de magasins américaine Sears admet avoir installé des logiciels espions de ComScore sur les ordinateurs de ses clients afin de suivre leurs habitudes de navigation sur Internet. Suite à la plainte de la commission américaine du commerce (FTC : Federal Trade Commission), Sears - propriétaire des enseignes Kmart, Sears, Roebuck and Co - a du effacer l'ensemble des informations privées collectées par le biais d'un spyware. En 2008, Sears avait envoyé des emails à ses clients les invitant à rejoindre une communauté en ligne. En acceptant la proposition, les internautes installaient un logiciel chargé d'enregistrer leurs habitudes de navigation, mais aussi des données bien plus sensibles encore.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jun 4 14:00:19 CEST 2009

Scientists recently exposed an elaborate Chinese computer-spying operation, and the Pentagon says it is under near-constant ...˜cyber-attack.

«Scientists recently exposed an elaborate Chinese computer-spying operation, and the Pentagon says it is under near-constant ...˜cyber-attack.' How vulnerable is the U.S. to foreign hackers? What is cyberwarfare? It's the malicious misuse of computer networks to steal from, spy on, and cripple government operations, military defenses, and crucial infrastructure. Cyber-attacks have become much more prevalent...”and dangerous...”in recent years, as nearly every important government department, corporation, and private organization has opened a window to the outside world through the World Wide Web» [...] «Actually, some of the best work for Uncle Sam. “I believe that it is the Americans who steal the most secrets,” says Chen Wenguang of Beijing’s Tsinghua University. He’s hardly an objective source, of course, but it’s true that computer scientists at the Pentagon and U.S. intelligence agencies developed some of the most advanced cyberwar technologies, including sensors that eavesdrop on computer keystrokes and viruses that use a computer’s own camera and microphone to bug the user. Pentagon officials won’t confirm that they have a cyberwarfare operation, but they hint that foreign attacks don’t go unanswered. “A good defense also depends on a good offense,” says Air Force Gen. Kevin Chilton, head of the U.S. Strategic Command. (See below.) »...
Source: http://www.theweek.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jun 2 14:18:52 CEST 2009

Barack Obama s'apprete a nommer M. Cybersecurite

«Le Washington Post a vu juste. Barack Obama a confirmé la nomination prochaine d'un responsable de la cybersécurité dans le cadre d'un projet visant à coordonner la sécurité des réseaux informatiques américains, d'une part, et à mieux lutter contre l'espionnage industriel, d'autre part. M. Cybersécurité devrait être placé sous le commandement de la NSA (Agence de sécurité nationale) et du National Economic Council (NEC). Il parait peu probable que le Stratcom (US Strategic Command), entité du Département de la justice (US DOJ) chargée de garantir la liberté d'action des Etats-Unis dans l'espace et dans le cyberespace, accepte sans sourciller de partager certaines de ses préogatives. Faute de s'exprimer sur le sujet, le président des Etats-Unis a déclaré vendredi que le responsable de la cybersécurité devra travailler « dans le respect de la vie privée et des libertés fondamentales. »»...
Source: http://www.neteco.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jun 2 14:04:17 CEST 2009

France Info laisse trainer un enregistrement off de NKM

«Un off qui fait scoop ! C'est tellement parfait qu'on ne sait pas démêler le vrai du faux, l'intentionnel du fortuit. Moment de radio amusant samedi 30 mai sur France info. Juste avant Parlons net, émission hebdomadaire qu'il anime sur France Info, David Abiker discute à bâtons rompus avec son invitée, Nathalie Kosciusko-Morizet. Habituellement l'animateur laisse tourner la bande pour un off qui de fait n'en est plus vraiment un. Samedi dernier le vrai off ne se déroule pas à la fin de l'émission, mais avant. A qui cela profite-t-il ? Pourquoi les micros étaient-ils ouverts samedi dernier sur France info juste avant l'émission Parlons-net ? le MP3 est ici»...
Source: http://www.agoravox.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

Fri May 29 14:03:42 CEST 2009

Halimi : le coup de main de la DGSE pour les e-mails de Fofana

«C'est au cours de l'émission « Mots Croisés » diffusée le 11 mai sur France 2 qu'un policier a vendu la mèche. Pendant l'enquête sur le « gang des barbares », la bande jugée ces jours-ci pour avoir torturé et assassiné Ilan Halimi, les services secrets avaient collaboré aux investigations...¦ sans pour autant apparaitre dans le dossier. Grâce à un dispositif sophistiqué d'alerte et de surveillance des messageries Internet, la DGSE a en effet donné un coup de main technique aux enquêteurs de la brigade criminelle et permis de suivre en direct les messages adressés par les ravisseurs à partir de cybercafés parisiens. « Il s'agissait d'intercepter des e-mails. Rien à voir avec le fait de piéger un ordinateur avec un virus », précise un connaisseur du dispositif. Le succès n'a pourtant pas été au rendez-vous : Fofana a pu se réfugier en Côte d'Ivoire, où il a été arrêté, et Ilan Halimi a finalement été retrouvé mourant sur une voie de chemin de fer...¦ Quand les « services » aident les enquêtes policières»...
Source: http://www.rue89.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri May 29 09:28:51 CEST 2009

Une faille sur Orange.fr expose 245.000 comptes d'abonnes

«Sécurité - Des hackers révèlent sur un blog roumain l'existence d'une vulnérabilité critique sur le portail Orange.fr. La page du jeu « Photo Mystère » est temporairement inaccessible. Orange.co.uk souffre aussi d'une faille. Une faille dans le site d'Orange dédié au jeu « Photo Mystère » a permis à des hackers d'accéder aux données personnelles de 245 000 abonnés du FAI. Orange a du bloquer l'accès à son jeu sur Internet baptisé la Photo Mystère. Des hackers - www.hackersblog.org - ont en effet démontré la possibilité, grâce à une attaque par injection SQL, d'accéder aux données des abonnés participants (adresse email, nom, prénom et mot de passe). Les hackers n'avaient aucune volonté de nuire. Ils avaient tenté, en vain, d'informer Orange de l'existence de la faille sur son service. En l'absence de réponse de la part du FAI, ils ont décidé de la divulguer et d'exploiter la vulnérabilité, démontrant ainsi la véracité de leurs dires.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 29 2009 14:29:45

... avec NKM, secrétaire d'Etat ''Geek'' à l'Economie numérique

«avec NKM, secrétaire d'Etat "Geek" à l'Economie numérique David Abiker - 29 mai 2009 * * * Cette semaine, Parlons Net reçoit Nathalie Kosciusko-Morizet, secrétaire d'Etat à la Prospective et au Développement de l'Economie numérique, NKM pour faire court. Elle est issue d'une famille où l'on aime la politique, arrière petite fille d'un sénateur maire communiste puis SFIO, polytechnicienne ayant fait son école d'application à l'Ecole nationale du génie rural et des eaux et forêts. Elle a été secrétaire d'Etat au développement durable, avant d'hériter du portefeuille de l'Economie numérique. On la retrouve aussi sur FaceBook où elle compte plus de 5.000 "amis". Nathalie Kosciusko-Morizet est interrogée par - François Krug de Rue89 - Eric Mettout de l'Express.fr - Marion Mourgue de Bakchich.info. La version radio de Parlons Net Parlons Net avec NKM Parlons Net reçoit NKM la Secrétaire d'Etat "Geek" à l'économie numérique (80'14")»...
Source: http://www.france-info.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu May 28 13:58:31 CEST 2009

Les aventures extraconjugales de soldats anglais dans la nature

«L'armée de l'air britannique, la Royal Air Force, a reconnu la disparition de disques durs sur lesquels étaient notamment stockées des informations relatives à la vie tumultueuse de 500 de ses officiers. Relations extraconjugales, usage de stupéfiants, difficultés financières, relations avec des prostituées, ... ces informations sensibles portant sur 500 officiers de la RAF (Royal Air Force) étaient stockées sur des disques durs. Non chiffrés et entreposés dans un simple placard de la base militaire d'Innsworth, près de Londres, ces supports de stockage devaient être remis à l'état-major de la RAF. Ils ont disparu, tout comme les disques durs contenant les adresses et les données bancaires de 50 000 personnes employées par l'aviation britannique.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed May 27 14:12:03 CEST 2009

Hadopi, ''meilleur equilibre'' anti-piratage pour France Telecom

«Nos confrères des Echos rapportent les propos de Didier Lombard, PDG de France Télécom, tenus lors de l'Assemblée générale du groupe. Interrogé sur la loi Hadopi, qui veut lutter contre le piratage en imposant l'installation de logiciel mouchard sur les PC des abonnés, Lombard a expliqué que ce texte était le « meilleur équilibre possible pour traquer les pirates sur Internet ». fibre optique gpon france telecom orange Une position officielle du groupe, qui ne laisse pas de place au doute. Reste que sur le blog dédié à la sécurité, chez France Télécom, on explique que le texte Hadopi peut présenter un risque : « le risque serait, en fait pour... la société elle-même, et dans une moindre mesure pour les fournisseurs d'accès à Internet, et les entreprises. Pourquoi cela ? les communications très majoritairement chiffrées vont faire passer l'état d'Internet de difficilement contrôlable à totalement incontrôlable, apprécier la nuance. Les spécialistes de contre terrorisme cybernétique ou contre pédophilie cybernétique pourraient ne plus être à même d'effectuer correctement leur travail. » Ce passage peut aussi être considéré comme la trace de la position officielle du groupe, puisqu'une première version trop "hard" de cet article avait été publiée, puis sucrée, relue et corrigée à la demande de la direction.»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed May 27 12:56:29 CEST 2009

Les cybercriminels elaborent leurs propres moteurs de recherche

«Panda Security a découvert que certains pirates créent de faux moteurs de recherche proposant des liens vers des sites malveillants dans leur page de résultats. Anne Confolant 26-05-2009 Advertisement Le succès du moteur de recherche Google Search a visiblement donné des idées aux hackers. Selon l'éditeur de solutions de sécurité IT Panda Security, des cybercriminels ont en effet mis au point une nouvelle méthode pour induire en erreur les internautes : élaborer de faux moteurs de recherche qui proposent dans leurs pages de résultats des liens renvoyant vers des sites malveillants contenant des malwares capables d'infecter les ordinateurs. Alors qu'hier encore, les pirates utilisaient des techniques d'optimisation pour voir leurs sites Internet malveillants être mieux référencés par des moteurs de recherche officiels et sérieux, ils tablent maintenant sur la création de moteurs de recherches intelligents.»...
Source: http://www.vnunet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 27 2009 9:24:13

20 millions d'euros de subvention pour les projets web 2.0!

«Voilà une très bonne nouvelle, Nathalie Kosciusko-Morizet lance deux appels d'offres l'un sur le serious gaming et l'autre sur le web 2.0. Concrètement l'objectif de ces appels d'offres est d'aider des projets dans ces thématiques à travailler sur de la R&D et ainsi financer une partie de leur développement. 10 millions d'euros sont destinés au serious gaming et 20 millions pour le web 2.0 des montants très significatifs pour l'industrie du web. Attention les délais sont très courts pour déposer votre dossier : •dépôt des candidatures du 27 mai au 6 juillet -examen des dossiers du 7 juillet au 30 aout -annonce des projets sélectionnés au mois de septembre -signature des conventions de financement avant la fin 2009. Les critères de sélection pour l'AO du web 2.0 sont : originalité du projet, contenu technologique ou / et services innovants par rapport à l'état de l'art et au marché ; • ouverture de l'application ou du service notamment par le biais d'APIs, respect des standards existants, ou diffusion du code en open source, pour garantir une diffusion aussi large que possible ; • qualité du partenariat (complémentarité des partenaires, etc.) ; la présence de PME sera particulièrement appréciée ; • viabilité et réalisme technique, financier et économique du projet (capacité financière des partenaires à conduire le projet puis à aboutir à un service commercialisable ; adéquation des solutions envisagées au besoin pressenti et à un marché potentiel) ; • management du projet (organisation des travaux, gestion des risques, livrables, planification...¦) ; • retombées économiques en termes de gains de compétitivité apportés aux entreprises utilisatrices du service (lorsque l'utilisateur visé est une entreprise), de création d'emplois, etc.»...
Source: http://www.2803.fr | Source Status Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

Mon May 25 07:55:29 CEST 2009

La police va pouvoir pirater les ordinateurs des voyous

«La loi d'orientation de MAM va autoriser la pose de mouchards pour capter des données informatiques. Les voyous bientôt piégés par leurs ordinateurs ? La loi d'orientation pour la sécurité, dite Lospi 2, présentée par Michèle Alliot-Marie en Conseil des ministres mercredi prochain, va donner à la police le droit de pirater, le plus légalement du monde, les données informatiques pour lutter contre le crime organisé. L'article sur «la captation de données informatiques» autorise en effet les OPJ «commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur». Le tout «sous le contrôle du juge d'instruction».»...
Source: http://www.lefigaro.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles,Veille Reglementaire


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles,Veille Reglementaire | Admin | Cache

Thu May 21 15:56:11 CEST 2009

M. Quemener (cyber-criminalite) : ''Poursuivre les cyber-delinquants, proteger les libertes individuelles, un dosage savant'' - Vnunet

«Ce magistrat au service criminel de la Cour d'appel de Versailles dresse un panorama des dispositifs d'écoutes, de veille voire de traques sur les réseaux électroniques. Philippe Guerrier Dans l'affaire du "SMS menaçant"qui a éclaté début mai, un soupçon d'écoutes électroniques étendus au grand public à l'échelle nationale au nom de la lutte anti-terroriste a plané. Il n'en est rien. Selon le procureur de la république d'Abbeville (Somme), Bouygues Telecom serait hors de cause dans la transmission du SMS à la justice.» [...] «Vnunet.fr : Où en est le déploiement de la plate-forme de la délégation aux interceptions judiciaires ?Myriam Quéméner : Cette plate-forme, rattachée au ministère de la Justice, est opérationnelle depuis deux ans. Les interceptions de communications vocales ou SMS/MMS sont réalisées dans le cadre de réquisitions judiciaires. C'est une requête à destination des opérateurs télécoms ou prestataires techniques. Elle émane soit du Parquet soit du juge d'instruction dans le cas d'une information judiciaire. Le ministère de la Justice a mis en place un référentiel tarifaire sur les réquisitions aux fins d'interceptions sur les réseaux des opérateurs mobiles. Et un projet similaire est en cours d'élaboration pour les réquisitions chez les fournisseurs d'accès Internet. Le projet s'inscrit dans un processus de dématérialisation des réquisitions. Elles seront faîtes de manière numérique au lieu d'utiliser le fax. »...
Source: http://www.vnunet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue May 19 15:41:05 CEST 2009

Fuite de donnees appartenant aux cotisants du titre emploi service

«Une vulnérabilité dans la conception des adresses internet du site emploitpe.fr permettait d'accéder aux données privées et très sensibles des français, employeurs et salariés, utilisateurs des titres emploi service entreprise. Une importante faille informatique a été corrigée, mardi, sur le site emploitpe.fr. Ce portail permettait aux employeurs et employés, utilisateurs des Titres emploi service entreprise, de payer leurs charges sociales (URSAFF). Seulement, les adresses officielles exploitées par le site n'avaient pas été sécurisées à 100 %. Quand un cotisant recevait sa déclaration de paiement ou sa facture par Internet, il lui suffisait de modifier le chiffre contenu dans l'url pour se retrouver sur le compte d'un autre utilisateur.»...
Source: http://www.theinquirer.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun May 17 08:38:25 CEST 2009

Le ''Telegraph'' fait chuter le Labour et grimper ses ventes

«Le secrétaire d'Etat à la justice, sa maison et le propriétaire condamné"... La manchette s'étale, en ce vendredi 15 mai, à la "une" du Daily Telegraph à côté de la photo de Shalik Malik, étoile montante du gouvernement Brown. Suspendu dans les heures qui suivent, le député de Dewsbury est devenu le premier membre de l'équipe Brown victime du scandale des notes de frais excessives des parlementaires.» [...] «Un employé de la Chambre des communes en possession d'un CD contenant la liste des députés fautifs est à l'origine de la démission de Shalik Malik, accusé d'avoir payé un loyer très inférieur aux prix du marché. Après avoir essuyé les refus du Times, du Sunday Express et du Sun, l'imprécateur a vendu ses informations au Daily Telegraph pour au moins 70 000 livres (78 734 euros). "C'est la première fois que ce journal paie ses informateurs pour se lancer dans le journalisme d'investigation, en attaquant aussi bien le pouvoir que l'opposition", souligne l'expert des médias Roy Greenslade à propos de ce titre au lectorat âgé, provincial et professant des opinions archi-droitières. Les ventes du Telegraph, qui dépassaient le million d'exemplaires il y a une décennie, étaient tombées à 817 000 exemplaires en avril.La percée du Telegraph est à mettre à l'actif du directeur de la rédaction, Will Lewis, 39 ans, installé aux commandes en octobre 2006 par les nouveaux propriétaires, ! les frères Barclay. Sous la houlette de cet ancien journaliste financier, le quotidien attaque ses concurrents en mettant l'accent sur le cahier sports, les pages affaires et les grandes plumes éditoriales.RÉVÉLATIONS QUOTIDIENNES Tout en conservant le grand format, le premier titre de la presse dite sérieuse adopte la couleur. Adepte du tout numérique, Lewis crée la première salle de rédaction multimédia. Chacun des 550 journalistes travaille pour le papier et le Net, la vidéo et la radio maison. La vieille garde réfractaire au changement est éliminée. Enfin, Lewis met en place une cellule enquêtes composée d'investigateurs de haut vol pris au tabloïd Daily Mail comme à l'hebdomadaire dominical Sunday Times. Le poste de reporter généraliste est supprimé. »...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri May 15 17:20:35 CEST 2009

Les perles de la Cnil

«« Client à problèmes, mari avocat, maître chanteur » Voici quelques exemples de commentaires trouvés dans les fichiers nominatifs contrôlés par la Commission nationale de l'informatique et des libertés, livrés à l’occasion de son bilan 2008.Rien que pour l'année 2008, la Commission nationale de l'informatique et des libertés (Cnil) a enregistré près de 72 000 nouveaux fichiers de personnes. Cabinets de recrutement, commerces, professionnels médicaux, études d'huissiers, pour ne citer que ceux-là, y ont recours pour conserver des informations sur leurs clients ou sur leurs patients. Le vote définitif, mercredi 13 mai, de la loi Création et Internet promet, lui, l'ouverture d'un fichier des pirates sanctionnés par une coupure de leur connexion à Internet. En effet, comme il sera interdit à ces derniers de se réabonner chez un autre FAI, il faudra nécessairement que les opérateurs se passent l'information. C'est ce genre de fichiers que la Cnil peut contrôler. Mais sait-on exactement ce qu'on y trouve ? Outre les noms et les coordonnées de personnes, la Cnil tombe parfois sur des commentaires « abusifs » qui peuvent nuire aux personnes. D'après son bilan 2008 présenté hier, sur l'ensemble des manquements constatés, 23 % concernent la pertinence et la mise à jour de données. C'est le deuxième cas de problème, derrière la collecte déloyale (27 %) et devant l'information et le non-respect du droit d'accès ou d'opposition des personnes fichées (19 %). Des exemples ? Le fichier client d'un centre auto des Yvelines, avec ces commentaires du genre « mari avocat, maitre chanteur, voir monsieur R. avant intervention » ou « attention ne plus intervenir sur le véhicule, client de mauvaise foi, problème crédit », qui sous-entend en plus que le centre a récupéré des informations bancaires.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri May 8 14:51:56 CEST 2009

Galerie d'images : Explosion de la cybercriminalite en 2008 : les chiffres en images - page 5

«Les pertes et vols : incidents de sécurité les plus fréquents En 2008, la première cause d'incident de sécurité de nature à permettre le vol d'identités était la perte ou le vol de matériel informatique, dont les PC portables et les supports de stockage amovibles. Les entreprises ont d'après Symantec mieux pris en compte ce risque l'année dernière, puisqu'en 2007 la part des vols et pertes était de 52%. Souvent plus médiatisés, les intrusions informatiques ne représentent pas le risque premier pour les entreprises avec 17%.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed May 6 14:12:04 CEST 2009

Vol de donnees medicales : un pirate demande une rancon

«Sécurité - Un pirate a dérobé les données médicales de 8 millions de patients de l' Etat américain de Virginie. Il menace de les divulguer si une rançon de 10 millions de dollars ne lui est pas versée. C'est la deuxième affaire de ce type en quelques mois. La mise à disposition sur Internet de données médicales sensibles peut représenter un risque, notamment lorsque la sécurisation des accès à ces informations s'avère insuffisant. Aux Etats-Unis, un pirate est ainsi parvenu à s'introduire sur le réseau des professionnels de santé de l'Etat de Virginie. Il a dérobé les données médicales de plus de 8 millions de patients et les informations se rapportant à 36 millions de prescriptions. Ce pirate a ensuite posté un message sur un forum, Wikileaks, afin de réclamer une rançon : 10 millions de dollars.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Apr 30 13:13:14 CEST 2009

Failles dans Adobe Reader : la desactivation du JavaScript recommandee - Actualites - ZDNet.fr

«Sécurité - Adobe a publié un bulletin d'alerte suite à la découverte de deux vulnérabilités critiques dans toutes les versions de son lecteur PDF. L'éditeur encourage à désactiver le JavaScript dans Adobe Reader pour prévenir les attaques. Des failles ont été identifiées dans le lecteur de fichiers PDF de l'éditeur Adobe. Selon la société de sécurité Secunia (confirmé par Adobe), il y aurait même deux vulnérabilités dans l'application, qui ont l'une comme l'autre été qualifiées de hautement critiques. Les failles affectent l'ensemble des plates-formes supportant Adobe Reader, à savoir Windows, Mac et Unix. Toutes les versions du logiciel comportent ces vulnérabilités selon l'éditeur américain, y compris la 9.1. Plusieurs failles déjà corrigées en 2009 Adobe déclare que, pour le moment, aucun programme malveillant exploitant ces failles n'a été identifié.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Apr 25 14:08:38 CEST 2009

La crise : du pain beni pour les attaques industrielles ?

«Suite et fin de l'interview de Frank Puget* et Franck DeCloquement, experts sur les thématiques du renseignement. Après la géostratégie, cap sur l'Hexagone : pourquoi la crise est un moment propice au retournement de cadres désabusés, et comment les PME-PMI peuvent se protéger à peu de frais des méthodes d'action déloyales. La crise : du pain béni pour les attaques industrielles ? La crise rend-elle les entreprises françaises plus fragiles au renseignement ? Franck Puget et Franck DeCloquement - La crise donne lieu à des prises de contrôles opportunes, tant sur le plan capitalistique qu'humain. De manière globale, les entreprises ne sont pas fragilisées outre-mesure, mais il est vrai que les sociétés françaises sont plus vulnérables que beaucoup d'autres parce qu'elles sont moins sensibilisées aux méthodes intrusives du renseignement économique. Tout le monde connait les risques d'intrusion liés aux systèmes informatiques. Mais la faille est bien souvent humaine. Si un état de mal-être au travail est assez prégnant dans la société, et quand la crédibilité de certains dirigeants est engagée, c'est aussi un terrain très favorable pour qu'un prédateur extérieur puisse agir à sa guise. Des salariés déçus ou en passe d'être licenciés, un encadrement qui reprend en main une société ayant subi un plan social de 400 départs, et qui doit gérer à la suite ceux qui restent, fragilise de toute évidence une structure. Il est alors facile dans ce contexte de débaucher des collaborateurs-clé : on est entrain de perdre des gens de grande valeur, un peu partout dans les entreprises.»...
Source: http://www.usinenouvelle.com | Source Status Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Apr 22 17:48:00 CEST 2009

Special securite : Sexe, cookies et javascript

«Frustré par la disparition des classements des « contenus pour adultes » concernant certains ouvrages sur Amazon -alors que leurs équivalents pour la communauté homosexuelle et lesbienne semblaient épargnés par cette forme de censure- Weev, un client « hacktiviste » prétend avoir riposté. Une riposte d'ailleurs fort simple, puisqu'elle s'est limitée à utiliser le lien « signalez un contenu inapproprié » contenu au bas de chaque page du site à l'encontre de tout titre vaguement saphique. Mais, pour que l'action soit éclatante et efficace, l'hacktiviste en question a légèrement aidé le destin avec quelques coups de baguette magique informatique. En premier lieu, il s'est lancé dans la création de centaines de comptes fantaisistes. Création massive obtenue grâce aux services d'une de ces officines plus ou moins légales et spécialisées dans le contournement des filtres Captchas. Pour quelques dizaines de dollars, le censeur en herbe est devenu propriétaire d'un petit pactole de comptes et de leurs cookies associés. Une fois ces comptes ouverts, il s'est mis à générer un faux trafic de protestation par le biais d'un petit script. C'est Ha.ckers qui en parle le mieux, d'autant que ce serait ce même Ha.ckers qui aurait mis le cyber-censeur sur la piste des casseurs de captchas. L'affaire fait grand bruit parmi les lecteurs de littérature rose de tous bords, particulièrement au sein des communautés Twitter. Cette histoire,qui n'est jamais qu'une action de LAO (Lobbying Assisté par Ordinateur) parmi tant d'autres, montre les limites des mécanismes des « contrôles populaires » mis en place sur Internet. Aujourd'hui, il ne s'agit que d'une petite escarmouche, une saute d'humeur sans grande conséquence. Demain, ce pourrait être le fruit d'une action conduite par les « bien pensants » d'une communauté religieuse, d'une secte, d'un parti politique, d'une ligue moraliste ou d'une association militante de n'importe quel bord.»...
Source: http://www.lemagit.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Apr 21 15:00:56 CEST 2009

Wikipedia dit non a la publicite comportementale

«Législation - Les sites de la fondation Wikimedia, dont Wikipedia, ne participeront plus au programme de publicité comportementale de BT. Baptisé Phorm, il est au centre d'une polémique et d'une plainte de la Commission européenne. La fondation Wikimedia, qui gère notamment l'encyclopédie participative Wikipedia, ne veut plus de Phorm, la technologie de publicité comportementale de BT exploitée par plusieurs fournisseurs d'accès (et déjà testée en 2006 et 2007 à l'insu des utilisateurs). Le principe de Phorm est de recueillir des données personnelles des internautes, notamment l'historique de navigation, afin de délivrer des publicités ciblées. La technologie est actuellement au centre d'une polémique au Royaume-Uni.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 17 2009 9:37:50

Les sites web extremistes, des ''mines d'or'' pour le renseignement

«Les gouvernements occidentaux sont de plus en plus réticents à censurer les sites internet extrémistes car ils représentent des "mines d'informations" pour les services de renseignement, selon des experts réunis cette semaine près de Madrid. "Presque tous les gouvernements occidentaux pensent de la même façon: qu'il vaut mieux surveiller ces sites plutôt que d'essayer de tout censurer sur internet", a expliqué à l'AFP le Dr Peter Neumann, directeur de l'International Centre for the Study of Radicalisation and Political Violence (ICSR) basé à Londres. Les sites et forums radicaux, en particulier jihadistes (radicaux appelant à la "guerre sainte" au nom de l'islam, ndlr), sont même "une mine d'or" pour les services de renseignement, selon Raphael Perl, responsable de l'Unité Action contre le terrorisme de l'Organisation pour la sécurité et la coopération en Europe (OSCE), participant, comme M. Neumann, à un symposium international sur le terrorisme et la sécurité informatique.»...
Source: http://www.7sur7.be | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

Tue Apr 14 17:31:44 CEST 2009

Twitter infecte par un adolescent qui voulait cree du buzz sur son site

«L'âge ne fait rien à l'affaire. Un jeune habitant de Brooklyn, dans l'état de New York vient d'admettre être à l'origine d'un ver qui a frappé Twitter, le site de microblogging ce week-end. Dans un billet qui se veut rassurant, Biz Stone, l'un des cofondateurs de Twitter confirme : « Veuillez noter qu'aucun mot de passe, numéro de téléphone ou information sensible n'a été dérobé dans ces attaques ». « Le ver introduit sur Twitter ce week-end est similaire au fameux vers Samy qui a infecté il y a un petit moment le réseaux social MySpace », estime Biz Stone. L'adolescent de 17 ans, surnommé « Mickeyy » désirait augmenter le trafic sur son site internet Stalkdaily.com. Il a ainsi programmé un ver invitant les membres de Twitter à visiter sa création. Les visiteurs de son site étaient automatiquement contaminés, et invitaient à leur tour leur followers à se rendre sur Stalkdaily.com. Parce qu'il s'ennuyait... « Dimanche [12 avril, NDRL ] à 2 heures du matin, quatre comptes étaient créés pour répandre le ver sur Twitter, raconte Biz Stone. (...) A 11 heures, quatre-vingt-dix comptes été corrompus. Nous les avons identifiés et sécurisés ». Mais Mickeyy ne s'est pas arrêté là. Plusieurs fois durant le week-end il a renouvelé l'opération infectant toujours plus de comptes, et obligeant l'équipe de Twitter à effacer plus de 10 000 messages.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Apr 9 15:57:03 CEST 2009

Le reseau electrique americain infiltre par des cyberespions

«Le système central américain gérant le réseau électrique aurait été piraté et des virus installés. Selon des hauts responsables de la sécurité nationale, l'attaque serait le fait d'espions chinois ou russes. La sécurité des systèmes SCADA (Supervisory Control And Data Acquisition) est une nouvelle fois mise en cause. Ces systèmes informatiques sont utilisés pour piloter, réguler, acheminer des fluides ou des informations de contrôle ou de signalisation. Aux Etats-Unis, c'est l'infrastructure informatique en charge de la gestion du réseau électrique qui a été pénétrée d'après une information du Wall Street Journal. Selon des sources du renseignement et du ministère américain à la Sécurité intérieure (DHS) citées par le journal, les pirates n'auraient causé aucun dégât. Ils auraient toutefois installé des programmes malveillants, qui une fois déclenchés auraient alors généré d'importantes perturbations sur le réseau électrique américain. Quant aux coupables présumés, il s'agirait une nouvelle fois des autorités chinoises et russes. Les deux pays auraient déjà tenté de cartographier les infrastructures des Etats-Unis, dont le réseau électrique. Des piratages parfois instrumentalisés pour raison politique»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

04 09 2009 14:48:55

L'énorme bourde d'un chef de Scotland Yard

«Bob Quick, chef de la brigade anti-terroriste, a dû démissionner après avoir été photographié avec des documents confidentiels sous le bras. Problème : y figuraient tous les détails d'une vaste opération anti-terroriste. Une simple erreur d'inattention qui, si finalement n'a pas eu de répercussions directes, lui a tout de même coûté son poste. Le chef de la section antiterroriste de Scotland Yard a présenté sa démission jeudi au maire de Londres Boris Johnson, après avoir commis une bourde qui a bien failli faire échouer une vaste opération anti-terroriste préparée depuis des mois. Mercredi, Bob Quick arrive avec des documents confidentiels au 10, Downing Street pour s'entretenir avec le Premier ministre Gordon Brown. Les journalistes le prennent en photo, et, rapidement, s'aperçoivent que l'on distingue très nettement sur les clichés des informations ultra confidentielles au sujet d'une opération anti-terroriste, qui doit se dérouler dans le nord-ouest de l'Angleterre. On pouvait notamment y lire que la police souhaitait arrêter 11 personnes: dix ressortissants pakistanais disposant d'un visa d'étudiant et un Britannique. Le soir-même, la photo parait dans les médias.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Apr 7 13:39:16 CEST 2009

EDF, Greenpeace et les barbouzes

«EDF a-t-elle fait espionner Greenpeace? Ce grave soupçon est au coeur d'un dossier à tiroirs, instruit à Nanterre par le juge Thomas Cassuto. Le magistrat, qui enquêtait au départ sur un piratage des ordinateurs du Laboratoire national de dépistage du dopage (LNDD), est tombé sur une série d'intrusions informatiques, notamment chez l'avocat de petits porteurs Frédérik-Karel Canoy, mais aussi dans l'ordinateur d'un responsable de Greenpeace. L'ordinateur de Yannick Jadot, alors porte-parole de Greenpeace, a été piraté. (Maxppp)L'ordinateur de Yannick Jadot, alors porte-parole de Greenpeace, a été piraté. Après une perquisition à EDF le 19 février, le juge vient de mettre en examen plusieurs personnes : un responsable de la sécurité du groupe EDF, Pierre François, ainsi que le gérant d'une société d'intelligence économique, Thierry Lorho, et un informaticien qui, en 2006, aurait piraté l'ordinateur de Yannick Jadot, alors responsable des opérations de Greenpeace France - comme l'a révélé le site Mediapart. Jusqu'ici, seul l'informaticien mis en cause, Alain Quiros, a reconnu le hacking. EDF dit avoir conclu deux contrats de "veille stratégique" des mouvements antinucléaires avec Kargus Consultant, mais nie toute demande d'espionnage. Il s'agirait d'une externalisation, faite seulement dans un souci d'économie, selon Pierre Durieux.»...
Source: http://www.lejdd.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Mar 30 12:21:53 CEST 2009

Vast Spy System Loots Computers in 103 Countries

«TORONTO — A vast electronic spying operation has infiltrated computers and has stolen documents from hundreds of government and private offices around the world, including those of the Dalai Lama, Canadian researchers have concluded.In a report to be issued this weekend, the researchers said that the system was being controlled from computers based almost exclusively in China, but that they could not say conclusively that the Chinese government was involved. The researchers, who are based at the Munk Center for International Studies at the University of Toronto, had been asked by the office of the Dalai Lama, the exiled Tibetan leader whom China regularly denounces, to examine its computers for signs of malicious software, or malware. Their sleuthing opened a window into a broader operation that, in less than two years, has infiltrated at least 1,295 computers in 103 countries, including many belonging to embassies, foreign ministries and other government offices, as well as the Dalai Lama's Tibetan exile centers in India, Brussels, London and New York.»...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Mar 24 17:03:42 CET 2009

Reseaux sociaux : l'anonymat ne garantit pas le respect de la vie privee

«Reconstituer l'identité d'un internaute à partir des informations disponibles sur les réseaux sociaux est un jeu d'enfant. Un programme brise sans difficulté toutes les défenses mises en place contre ces attaques. Publié le 23 Mars 2009 Jeune femme avec une souris Les données privées des utilisateurs sont une précieuse information, notamment pour les publicitaires ou les développeurs d'applications. Mais lors de sa navigation, un utilisateur est théoriquement anonyme, grâce à un système de protection fourni par son opérateur. Par exemple, les informations liées au nom sont supprimées. Pourtant, une équipe de l'université d'Austin au Texas a réussi à créer un algorithme de re-identification. Ils ont pour cela agrégé les informations disponibles sur les réseaux sociaux visités par l'utilisateur. L'objectif : démontrer - uniquement par la topologie, la structure du réseau - que sur les réseaux sociaux, les données privées peuvent facilement être retrouvées par recoupement. 12% de réussite»...
Source: http://www.atelier.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Mar 24 09:27:24 CET 2009

Un hacker soupconne du piratage du Pentagone arrete

«Eduard Lucian Mandru, étudiant de 23 ans vivant en Roumanie, a été appréhendé par la police roumaine. Il est suspecté d'avoir piraté les systèmes informatiques du Pentagone aux Etats-Unis en 2006. Les autorités le soupçonnent également d'avoir installé un cheval de Troie pour dérober des codes d'accès au réseau informatique. Pour la police, Eduard Lucian Mandru ne serait autre qu'un pirate connu en 2006 sous le pseudo de "Wolfenstein". Des traces laissées sur des serveurs japonais compromis auraient notamment permis de l'identifier comme l'auteur de l'attaque. L'interpellation aurait été aussi facilitée par une erreur du suspect. Celui-ci aurait utilisé une adresse email, identifiée comme liée à l'attaque du Pentagon de 2006, pour son CV posté sur Internet.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 20 2009 12:21:37

Lieutenant-Colonel Regis Fohrer : ''La cyberguerre a deja commence'' Actualite --- Silicon.fr ---

«A quelques jours du Forum International de la Cybercriminalité (FIC) à Lille, un de ses initiateurs donne le pouls du terrorisme informatique. Un phénomène où tous les Etats ont un rôle clé à jouer Publicité Le 24 mars prochain aura lieu Forum International de la Cybercriminalité (FIC) à Lille. L'occasion pour nous de rencontrer en avant-première le Lieutenant-Colonel Régis Fohrer, chargé de mission Intelligence Economique et des nouvelles criminalités pour la région de Gendarmerie Nord Pas-de-Calais. Il est l'un des instigateurs de ce forum. Silicon.fr : Le cyber-terrorisme ou la guerre informatique peut apparaitre comme une notion nébuleuse. Quels sont les cas qui peuvent la caractériser ? Lt-Col Régis Fohrer : Il est important de donner une définition large de la notion du cyber-terrorisme. Cela comprend tous les réseaux électroniques, tout ce qui peut avoir une interférence sur les réseaux. Un acte ou une volonté de nuire qui peut ne pas avoir d'influence directe sur une structure mais qui peuvent aboutir à du piratage. Prenez un avion dont les instruments de mesures peuvent être brouillés si une connexion Wi-Fi est présente à son bord.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Thu Mar 19 14:07:27 CET 2009

Le gouvernement britannique envisage de placer les reseaux sociaux sous surveillance

«« Orwellien ». C'est par ce terme qu'a été accueillie l'idée de collecter les données des sites de réseaux sociaux émise par Vernon Coaker, ministre de la Sécurité intérieure. Evoquant l'entrée en vigueur depuis le 15 mars dernier de la directive européenne sur la conservation des données, M.Coaker a estimé que celle-ci devrait être appliquée aux sites de réseaux sociaux comme Facebook, MySpace et Bebo. La directive européenne fait obligation aux FAI et aux opérateurs de conserver durant 12 mois toutes les communications de leurs clients : courriers électroniques, adresses IP, SMS et coup de téléphone émis et reçus. Ces données devront être accessibles à la police et aux experts en sécurité sur réquisition judiciaire dans le cadre de la lutte contre le terrorisme et le cyber crime.»...
Source: http://fr.news.yahoo.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Mar 17 10:36:32 CET 2009

La Russie avoue les intrusions dans les sites web du gouvernement estonien

«Député de la Douma et proche du Kremlin, Serguei Markov a surpris ses interlocuteurs, le 3 février dernier, lors d'une téléconférence entre Moscou et Washinton consacrée à la cyberguerre. Alors que James Lewis, expert dans un centre d'analyse américain, le Center for Strategic and International Studies, évoquait les intrusions dans les sites Web du gouvernement estonien, il y a deux ans, Markov est intervenu : « C'est mon assistant qui a mené cette attaque. Je ne vous dirai pas son nom. Sinon, il risque d'avoir des problèmes pour obtenir un visa. » Les services de renseignement russes ont souvent été accusés de se livrer à des attaques contre les réseaux informatiques de pays avec lesquels Moscou est en délicatesse.»...
Source: http://www.lexpress.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Mar 16 10:58:39 CET 2009

How to Delete Accounts from Any Website

«The words "I wish I could quit you" take on a whole new meaning when you want out of a relationship with an online service. Sure, you once thought you and Facebook or MySpace would be together forever, but eventually terms of service change, end-user license agreements mature, and, well, you're just not in the same place anymore. Sadly, not all Web sites and social networks are created equal when it comes to breaking up. With some, it takes only a couple of clicks to say good-bye. If you stop paying, that goes a long way toward ending it with a few sites. Others make you jump through more hoops than a tiger at the circus. No matter what you call it...”deleting, canceling, removing, whatever...”when you want to be rid of an online account, you'll find most sites don't feel obliged to make it too easy for you. So we've cut to the chase as much as possible to give you the links, the tips, and in the worst cases, the fax and phone numbers you need to sever ties. Did we miss a service you want out of? Let us know. And if you've managed to quit a service not in this story, be kind and share your tips.»...
Source: http://www.pcmag.com | Source Status Categories: Outils,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Outils,Vulnérabilités Informationnelles | Admin | Cache

Thu Mar 12 15:31:00 CET 2009

Les services secrets allemands soupconnes de piratage informatique - Actualites - ZDNet.fr

«Sécurité - Le journal Der Spiegel a publié une enquête mentionnant de nombreux cas d'intrusions et de surveillance informatiques, notamment à l'étranger, menés par le BND, les services secrets allemands. La Chine n'est pas le seul Etat à être pointé du doigt pour des affaires d'espionnage informatique. Le site d'information allemand, Der Spiegel, rapporte ainsi que les services secrets (BND) de son pays seraient impliqués dans plusieurs cas de piratages informatiques au cours des deux dernières années. Selon le quotidien en ligne, le BND aurait accédé à distance à des disques durs et installé des chevaux de Troie - des keyloggers plus précisément (enregistreurs de frappes clavier) - afin de dérober des données. Les services secrets allemands se seraient introduits dans plus de 2 500 systèmes informatiques, notamment à l'étranger. Der Spiegel cite par exemple l'ordinateur d'un scientifique pakistanais travaillant dans le nucléaire, Abdul Qadir Khan, mais aussi le réseau informatique d'Irak ou encore celui d'une association allemande présente en Afghanistan.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Mar 11 13:49:31 CET 2009

Le patron de la cybersecurite US demissionne

«Le Centre national pour la cybersécurité (NCSC), l'entité gouvernementale fondée en 2008 pour sécuriser les réseaux télécoms et informatiques américains, notamment contre des attaques terroristes, a perdu son directeur. Rod Beckström a en effet donné sa démission au Département de la sécurité nationale, le DHS, auquel il était rattaché. Cet ancien entrepreneur de la Silicon Valley justifie sa démission par le manque de moyens accordés au NCSC, et par la décision de confier les questions de cyberdéfense à la NSA (National Security Agency), l'agence américaine en charge du renseignement. Un risque démocratique avéré Rod Beckström explique que depuis sa création en mars 2008, le Centre national pour la cybersécurité n'a reçu qu'un financement de cinq semaines et ne dispose que de cinq employés pour remplir ses missions.»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Mar 9 17:06:10 CET 2009

Facebook, le meilleur ami du detective prive

««Vous n'imaginez pas tout ce qu'on peut savoir en quelques clics de souris...¦ Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C'est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites...¦ Il n'y a rien d'extraordinaire là-dedans», assure Goolam Monsoor, détective privé - ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l'image du métier. «95% des infos sont en accès libre» Premier conseil (de débutant) d'Yves Conversano, directeur de la principale école de détectives privés en France (IFAR): «Consulter les pages blanches.» Plus besoin de stocker les botins de tous les départements français pour rechercher par exemple l'adresse de la maitresse du mari. «C'est tout bête, parfaitement légal et d'une efficacité redoutable», poursuit le détective qui forme une quinzaine d'étudiants chaque année. «Pourquoi prendre le risque d'enfreindre la loi, alors que 95% des informations sont accessibles facilement et en toute légalité», renchérit Alain Juillet, haut responsable de l'Etat chargé de l'intelligence économique depuis 2003.»...
Source: http://www.liberation.fr | Source Status Categories: Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

03 06 2009 15:56:25

L'Etat veutse proteger contre les telephones espions

«Des services secrets français aux palais nationaux, des appareils rendant inopérants les mobiles aideront à mieux garantir la confidentialité des réunions stratégiques. Ce ne sont que quelques lignes dans le projet de loi de programmation militaire, mais elles en disent long sur le climat ambiant chez les tenants du secret d'Etat. Dans ce texte qui sera débattu avant l'été, le gouvernement va autoriser (article 15) le brouillage des téléphones portables dans les «établissements affectés aux be­soins de la Défense et de la Sécurité nationale». En clair : les sites sensibles de la République, à commencer par les sièges de la DGSE (espionnage), ou de la DCRI (contre-espionnage), mais aussi les installations nucléaires, les sites liés à la direction générale de l'armement et, au-delà, tous les lieux où se prennent les décisions stratégiques, comme la salle du Conseil des ministres à l'Elysée, et pourquoi pas le bureau même du président de la République, chef des armées. La législation actuelle n'autorise en effet de tels dispositifs que dans les salles de spectacle ou de cinéma, pour bloquer le mobile des malotrus, et dans les prisons, pour empêcher les détenus de communiquer avec des complices.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Mar 1 10:04:16 CET 2009

Google Trends : nouvel arme des auteurs de malware ? - Actualites - ZDNet.fr

«Sécurité - McAfee et Trend Micro ont lancé des avertissements sur un nouveau mode opératoire utilisé par les auteurs de logiciels malveillants. Au coeur du dispositif, le service Google Trends qui les renseigne sur les requêtes les plus formulées par les internautes. Le SEO (Search Engine Optimization) est-il le prochain ennemi de l'internaute ? Depuis quelques mois, les escrocs du Web utilisent ces techniques destinées à améliorer le référencement d'un site sur les moteurs de recherches pour attirer des internautes vers des sites hébergeant des logiciels malveillants. Mais ils semblent avoir trouvé avec le service Google Trends, qui renseigne sur les requêtes les plus formulées par les internautes, une aide précieuse pour peaufiner leurs méthodes. D'après les éditeurs de logiciels de sécurité McAfee et Trend Micro, des auteurs de logiciels malveillant l'utiliseraient pour créer des pages web correspondant aux requêtes les plus populaires destinées à rediriger les internautes vers des sites hébergeant des malware. Le cas "Error check system" Les pirates feraient ensuite référencer ces pages en bonne place sur les moteurs de recherche comme Google ou Yahoo.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 26 2009 15:36:22

Nibbles microblog » S'amuser avec la VoIP

«Salut à tous, Comme premier article voici quelques pistes pour s'amuser avec un réseau VoIP simple et plus spécifiquement les différentes étapes de découverte du réseau, ainsi que quelques attaques rigolotes. [I] - Découverte du réseau Pour commencer on va prendre en compte le fait qu'on est déja à l'intérieur d'un réseau d'entreprise ou d'un organisme quelconque dont vous soupçonnez que l'administrateur en charge du Dialplan VoIP est un peu fainéant. Voici un petit dessin pour vous illustrer la chose (cliquez pour agrandir).» [...] «[III::2] – Cassage des comptes Une suite d’outil existe pour vous faciliter la vie en extirpant ces informations d’un fichier de capture wireshark. $ ./sipdump -d credentials.dump -f capture.cap * Using pcap file '....capture_labotest' for sniffing * Starting to sniff with packet filter 'tcp or udp' * Dumped login from 10.49.1.32 -> 10.49.1.34 (User: '200') * Exiting, sniffed 1 logins Puis un outil pour lancer un bruteforce sur le hash en utilisant soit l’entrée standard stdin ou un dictionnaire (içi un dictionnaire pour trouver le realme bidon, notez que le MD5 semble être constitué entre le userrealmmethod et l’URI, à confirmer..) $ ./sipcrack -w realmword.lst -d credentials.dump * Loaded wordlist: 'realmword.lst' * Starting bruteforce against user '200' (MD5: 'cb0cb21fd55074e28d5f136c35f9d4ca') * Tried 3117 realmwords in 0 seconds * Found realmword: 'bob200' [IV] – Manipulation du stream RTP et SIP Pour finir je vous propose deux petites manipulations rigolotes mais néanmoins efficaces. La première concerne l’insertion en temps réel d’un son dans le flux RTP par l’attaquant, de manière à gêner la conversation, elle est directionelle c’est à dire que seul l’adresse visée entendra le son (croyant alors que c’est celui au bout du fil qui joue au couillon D; ). Cette attaque nécéssite cependant de récuperer plusieurs paramètres critiques depuis une capture wireshark, à savoir les ports de communication RTP (qui changent bien sûr à chaque appel). Quand l’attaque réussie la cible entend Carlton (du Prince de Bel Air) chanter « Jungle Fever » de Stevie Wonder ! »...
Source: http://blog.nibbles.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Feb 23 12:38:00 CET 2009

VoIP : l'Europe veut ecouter les conversations

«Afin de combattre la criminalité, l'Europe cherche des moyens légaux pour autoriser les écoutes de conversations téléphoniques en VoIP. skypecertifiedSkype a placé sous le sceau du secret son système de chiffrement et refuse d'en partager les modalités avec les autorités italiennes dans le cadre de leur lutte contre le crime organisé, les trafiquants d'armes et de drogues, ou encore les réseaux de prostitution qui ont trouvé dans la VoIP un moyen de communication plus sur que les communications mobiles traditionnelles. C'est ce qu'avance l'unité de coopération judiciaire de l'Union européenne, Eurojust, qui a annoncé vendredi dans un communiqué qu'à la demande de la Direzione Nazionale Antimafia à Rome, son bureau italien aller jouer un rôle clé dans la coordination et la coopération d'enquêtes sur l'utilisation de systèmes de VoIP comme Skype. " Le but du rôle de coordination de l'Eurojust est de lever les obstacles techniques et judiciaires à l'interception des conversations téléphoniques via des systèmes de téléphonie sur Internet»...
Source: http://www.generation-nt.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Feb 6 11:09:26 CET 2009

Comment le virus Conflicker a paralysé les armées

«Comment le virus Conflicker a paralysé les armées Depuis deux semaines, les réseaux informatiques du ministère de la défense sont infectés par un virus qui a immobilisé certains systèmes d'armes, à l'instar des Rafale de l'Aéronavale - L'origine et les caractéristiques exactes de ce virus restent encore inconnues, mais la crise - dont Intelligence Online révèle l'ampleur - pose de sérieuses questions sur la sécurité des réseaux militaires français et leur capacité à faire face à une cyber-attaque d'envergure.»...
Source: http://www.intelligenceonline.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Feb 3 16:12:53 CET 2009

La revolution du controle des risques informationnels - magsecurs

«L'organisation de la gestion des risques a été adaptée au fil des années aux différents risques d'entreprise. Le risque informationnel a notamment été abordé par plusieurs filières complètes, dont la continuité d'activité, la sécurité du Système d'Information, la protection des biens et des personnes, la conformité légale (CNIL notamment) et réglementaire (SOX, Bâle II et autres), la déontologie dans les banques, la fraude, l'intelligence économique, etc. Chacune de ces « filières » a mis en place sa propre politique et les processus associés, son organisation reposant notamment sur des responsables ou correspondants par entité, ses programmes de communication et ses moyens de contrôle. Ces filières peuvent ainsi chacune regrouper une centaine de collaborateurs. Quatre challenges Si cette organisation a permis de traiter clairement et directement les principaux risques, elle est aujourd'hui principalement exposée à quatre challenges : • Se concentrer sur les risques les plus impactant pour les métiers Peu d'entreprises connaissent clairement les pertes liées à la fraude ou aux fuites d'information. Pour autant, de récents tests menés par Devoteam démontrent que plus de 50 % des collaborateurs de grands groupes donnent leur mot de passe par téléphone à une personne inconnue, pour peu que le script d'appel soit « intelligent ». • Instaurer un plan de conduite du changement responsabilisant chaque métier, in fine porteur du risque, donc de son évaluation et de sa maitrise. Nombreux sont encore les Directeurs « soumis » régulièrement à des analyses de risques partielles, dont les outils de mesure ne sont pas cohérents entre types de risque. La notion même de risk manager le déresponsabilise ou le rend, dans le meilleur des cas, co-responsable des résultats. • Garantir une vision globale et cohérente du risque aux Directions Générales et à leurs instances de régulation ou de tutelle ; • Optimiser les couts, bien éclairés en période de crise, et améliorer l'efficacité des dispositifs, parfois freinée par des filières de management distinctes ; La prise de maturité s'appuie sur plusieurs axes»...
Source: http://www.mag-securs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Feb 2 10:31:37 CET 2009

Toi aussi fais toi pirater sur Twitter !

«Toi aussi fais toi pirater sur Twitter ! icone des tags pirate, hacker, réseau, internet, twitt jacking, squatter Avatar Par Dorothée Loffroy C'est la panique aujourd'hui, faites attention où vous cliquez ! Twitter, cette plateforme de micro blogging qui permet de dire à tout moment ce que l'on fait ou ce que l'on pense est facilement piratable. Ces derniers temps on avait vu que les comptes de Barack Obama, Britney Spears ou encore Foxnews avaient été hackés par un petit malin de 18 ans. Et bien depuis cette nuit, le blogueur Korben a fait une démonstration de ce qu'il appelle le "twitt-jacking" . En dirigeant ses cobayes vers un bouton, Il a réussi à faire marquer un message automatique pré-défini , sur le compte de tous ceux qui se sont prêtés au jeu. Il explique : 1. Connectez vous d'abord sur twitter avec votre compte 2. Ensuite, revenez ici et allez sur cette page 3. Cliquez sur le bouton !! Et retournez sur votre compte Twitter pour voir le joli m»...
Source: http://www.lepost.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Jan 31 14:05:13 CET 2009

Zataz contraint de supprimer un article en ligne

«Le créateur de Zataz (*) vient d'être condamné par le tribunal de grande instance de Paris. La justice a obligé le magazine d'informations en ligne consacré à la sécurité informatique à retirer un article qui dévoilait l'existence d'une faille de sécurité dans le système informatique d'une société. Le journaliste doit également supprimer tous les documents liés à cette affaire, comme les données ou fichiers auxquels l'équipe de Zataz a pu accéder pour vérifier la réalité de cette brèche. Selon le fondateur du site, les avocats de la partie adverse ont démontré que le piratage des serveurs de la société avait été nécessaire à l'écriture de l'article. Les minutes du procès ainsi que le jugement ne sont pas encore disponibles. Le site d'informations rappelle : « Nous n'avons jamais rien téléchargé et ne diffusons jamais aucun élément qui puisse mettre en danger qui que ce soit. » Les données contenues dans les captures avaient été rendues floues, et la procédure pour atteindre les serveurs de la société n'avait aucunement été dévoilée.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Fri Jan 30 13:48:23 CET 2009

Soupcons d'espionnage : le patron de Deutsche Bahn sous pression

«Le ministre allemand des Transports Wolfgang Tiefensee s'est joint vendredi au choeur des critiques contre le patron de la compagnie ferroviaire Deutsche Bahn Hartmut Mehdorn, aux prises avec des soupçons d'espionnage des salariés. "Il n'est pas possible que de nouveaux faits soient rendus publics petit bout par petit bout", a dit M. Tiefensee à la Suddeutsche Zeitung, estimant que si la compagnie publique de chemins de fer n'avait rien à se reprocher elle devrait être en mesure de le prouver "clairement et de manière exhaustive." Selon le journal Die Welt, le ministère des Transports aurait même commencé à évoquer "concrètement" la succession de M. Mehdorn. Deutsche Bahn a admis récemment avoir scruté secrètement les données privées de 173.000 salariés, sur un effectif total de 237.000 personnes, dans le cadre de la lutte contre la corruption.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Thu Jan 29 12:05:46 CET 2009

Vols de donnees personnelles sur Monster

«Le site internet de recherche d'emploi a été victime d'une attaque de pirates informatiques qui ont volé des mots de passe et des identifiants d'utilisateurs, (Reuters). (Reuters). Le site internet de recherche d'emploi Monster.com a été victime d'une attaque de pirates informatiques ayant conduit aux vols de données personnelles d'utilisateurs, a annoncé l'entreprise mardi 27 janvier. "Nous avons récemment appris que notre base de données avait été illégalement pénétrée et que des données provenant de comptes d'utilisateurs avaient été volées, dont les identifiants et mots de passe, les adresses électroniques, les noms, les numéros de téléphone et certaines données démographiques de base", a indiqué l'entreprise sur son site internet.»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jan 14 18:54:20 CET 2009

TOP 25 Most Dangerous Programming Errors

«Today in Washington, DC, experts from more than 30 US and international cyber security organizations jointly released the consensus list of the 25 most dangerous programming errors that lead to security bugs and that enable cyber espionage and cyber crime. Shockingly, most of these errors are not well understood by programmers; their avoidance is not widely taught by computer science programs; and their presence is frequently not tested by organizations developing software for sale. The impact of these errors is far reaching. Just two of them led to more than 1.5 million web site security breaches during 2008 - and those breaches cascaded onto the computers of people who visited those web sites, turning their computers into zombies. People and organizations that provided substantive input to the project are listed below. They are among the most respected security experts and they come from leading organizations ranging from Symantec and Microsoft, to DHS's National Cyber Security Division and NSA's Information Assurance Division, to OWASP and the Japanese IPA, to the University of California at Davis and Purdue University. The MITRE and the SANS Institute managed the Top 25 Errors initiative, but the impetus for this project came from the National Security Agency and financial support for MITRE's project engineers came from the US Department of Homeland Security's National Cyber Security Division. The Information Assurance Division at NSA and National Cybersecurity Division at DHS have consistently been the government leaders in working to improve the security of software purchased by the government and by the critical national infrastructure.»...
Source: http://www.sans.org | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jan 14 16:02:14 CET 2009

Mis a nu par Internet

«Ses vacances, ses amis, son job. Un magazine a publié toutes les informations qu'il a diffusées sur la toile. > Réagissez à cet article « Quand j'ai appris l'existence de cet article, cela m'a fait sourire. Quand j'ai commencé sa lecture, cela m'a fait pâlir... » Deux pages pleines ! Le magazine Le Tigre dit tout - ou presque - de la vie de Fred (1), un Herblinois de 29 ans. Qui il aime ou a aimé, qui sont ses proches, où il travaille, quels sont ses gouts... Un véritable portrait brossé au millimètre près. « Je te connais très bien » « Bon anniversaire Fred. Le 4 décembre 2008, tu fêteras tes 29 ans... Tu ne me connais pas, c'est vrai. Mais moi, je te connais très bien. C'est sur toi qu'est tombée la (mal) chance d'être notre premier portrait Google ». L'auteur de l'article paru dans ce bimensuel (2), prévient sa proie : « On prend un anonyme et on raconte sa vie grâce à toutes les traces qu'il a laissées, volontairement ou non sur Internet. » Facebook, Copains d'avant, Google, Flickr, Youtube... Autant de sites qui ont permis par exemple de savoir que Fred a joué dans un groupe de musique.»...
Source: http://www.presseocean.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Jan 14 15:35:50 CET 2009

9 choses a savoir avant de s'inscrire/rester sur Facebook - Brainsfeed - Intelligence economique et Veille

«# Facebook travaille à vous garder le plus longtemps (encore) sur Facebook # il y a plus d'informations (plus précises) dans les ordinateurs de Facebook que dans ceux de la CIA # les hommes politiques, comme d'autres acteurs, voient en Facebook un outil extraordinaire pour façonner l'opinion # la valeur future de Facebook, c'est la base de données qu'ils sont occupés à construire # Facebook garde tout, et essaie de ne se défaire de rien # Facebook permet à tous vos amis de tout savoir sur vous (et Facebook se souviendra de tout) # les usurpations d'identité, comme les fausses identités, sont monnaie courante sur Facebook»...
Source: http://www.brainsfeed.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Jan 6 16:26:26 CET 2009

01net. - Le site du TGI de Bonneville pirate

«Dans le monde du warez (nom donné à l'activité de diffusion de contenus illicites sur Internet), on appelle ça un « stro ». Un serveur ou un PC piraté servant de centre de stockage et de diffusion de contenus illicites, souvent à l'insu de celui qui en est le propriétaire. Souvent, mais pas toujours. La mésaventure survenue au site du tribunal de grande instance de Bonneville (Haute-Savoie), devenu un « stro » malgré lui, est en effet apparue au grand jour. Ainsi, selon Zataz, le site (inaccessible ce 5 janvier) affiche depuis le 26 décembre des contenus qui sont tout sauf juridiques. Il propose, à la place, des contenus illicites : le film Coluche, le dernier spectacle de Gad Elmaleh, des jeux pour la Xbox 360... En tout, d'après Zataz, ce sont 23 Go « pirates » qui sont stockés sur le site du TGI savoyard.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Thu Jan 1 23:40:13 CET 2009

Cartes de voeux piegees

«Pratiques, gratuites, amusantes, écolo, les cartes de voeux virtuelles vont à nouveau déferler sur les réseaux. 4,5 millions de Français s'y sont essayés l'an dernier, ils devraient être deux fois plus nombreux cette année. Une aubaine pour les cybercriminels, qui voient dans les cartes virtuelles un excellent vecteur pour propager virus ou chevaux de Troie et attirer d'infortunés destinataires sur de faux sites.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Dec 10 11:28:49 CET 2008

Cybercriminalite : la crise, une aubaine pour les pirates - Actualites - ZDNet.fr

«Les cybercriminels profitent de l'inquiétude générale liée à la crise économique pour duper les consommateurs en leur promettant notamment de l'argent facile, selon le rapport annuel de McAfee, éditeur de logiciels antivirus, publié mardi 9 décembre.» [...] «Des faux sites proposant CV et de conseils de juristes Ce type de programmes devrait être multiplié par plus de cinq cette année, selon McAfee. L'étude note aussi "la création d'un grand nombre de sites douteux de création de curriculum vitae, dont le principal objectif est de recueillir les données personnelles des utilisateurs", ainsi que l'essor de "faux sites de juristes". »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sat Dec 6 13:44:05 CET 2008

Des hackers prennent le controle d'un site de paiement en ligne Actualite --- Silicon.fr ---

«La société CheckFree, spécialisée dans la facturation et le paiement en ligne a été victime de pirates : ils ont pris le contrôle de son nom de domaine et ont ainsi pu rediriger les transactions vers leurs propres serveurs Publicité Les plus gros coups de la piraterie informatique se font-ils sur des sites de paiement en ligne ? C'est le raisonnement qu'a tenu un groupe de hackers: ils ont réussi à détourner les visiteurs du site CheckFree. Les pirates ont pu se connecter au serveur de la société et modifier le nom de domaine"DNS". Une surprise de taille pour Susan Wade, porte-parole de la société qui a expliqué: "Une personne a réussi à obtenir le mot de passe permettant de voir les informations des clients." Elle concède: "Je ne sais pas comment ils ont pu y avoir accès". CheckFree a ensuite pu reprendre le contrôle de ses installations en fin d'après-midi. Une opération qui a du se réaliser en urgence puisque pendant l'incident, les serveurs pirates transféraient différents malwares sur les postes des clients.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Dec 5 14:27:47 CET 2008

Le rapport secret qui decortique le Boeing 787 - Entreprises - Challenges.fr

«Un rapport d'Airbus démontre une connaissance impressionnante des difficultés de production du 787, le nouveau long-courrier best-seller du géant américain, qui affiche déjà plus de 900 commandes.C'EST un document de 46 pages, siglé Airbus, daté du 20 octobre 2008. Le titre se passe de commentaire: "Boeing 787 Lessons Learnt", les leçons à tirer du B787. Un modèle de rapport d'intelligence économique, avec graphiques, schémas techniques, estimations de performances et de calendriers d'industrialisation. Le tout signé de Burkhard Domke, directeur "intelligence ingénierie" de l'avionneur européen. Ce document, révélé sur le blog FlightBlogger du spécialiste américain de l'aéronautique Jon Ostrower, est du genre édifiant. Il démontre une connaissance impressionnante des difficultés de production du 787, le nouveau long-courrier best-seller du géant américain, qui affiche déjà plus de 900 commandes. Tout y passe: les modifications techniques récentes sur les appareils d'essais, les responsabilités respectives des multiples sous-traitants (Spirit, Vought, Alenia, Mitsubishi, Kawasaki) dans les retards du programme d'aviation civile le plus externalisé de l'histoire. Le document détaille même les projets d'évolution du best-seller de Boeing, notamment la future version allongée 787-9.»...
Source: http://www.challenges.fr | Source Status Categories: Stratégie d'Influence et de Contre-influence,Lobbying/Analyse de Lobbying,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Stratégie d'Influence et de Contre-influence,Lobbying/Analyse de Lobbying,Vulnérabilités Informationnelles | Admin | Cache

Thu Dec 4 10:05:30 CET 2008

27% des Francais consultent le mobile d'autres personnes, actualite A la une : Le Point

«Les Français sont 82% à juger inconvenant de consulter le téléphone mobile d'autres membres de leur famille mais ils sont pourtant 27% à le faire, montre une enquête de l'Association française des opérateurs mobiles (AFOM) et de TNS Sofres. Cette enquête décèle l'émergence d'une étiquette assez consensuelle de l'usage du téléphone mobile dans la société française et, parallèlement, de transgressions facilement avouées. "Si on reconnait aussi facilement la transgression de cette norme, c'est qu'elle ne génère pas une culpabilité importante. Ce sont de petites transgressions", a déclaré Brice Teinturier, directeur du département politique et opinion TNS Sofres, lors d'une conférence de presse. Dans le même esprit, 72% des personnes interrogées estiment qu'il n'est pas convenable de lire ses SMS ou ses mails pendant un repas de famille mais 43% reconnaissent l'avoir fait. Selon les auteurs de l'étude, "il existe aujourd'hui un savoir faire mobile et des règles de convenance qui sont partagés par la grande majorité des Français".»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Nov 26 11:15:53 CET 2008

[Bakchich] La DCRI flirte avec les boites d'intelligence economique. Documents exclusifs de « Bakchich ».

«Des notes « confidentiel défense » de la DST révèlent que l'Intérieur suivait au plus près les cabinets de renseignement privés, même dans leurs activités très limite. Sans bouger le petit doigt...¦ Aujourd'hui fusionnée avec les Renseignements généraux dans la nouvelle direction centrale du renseignement intérieur (DCRI), la DST fait depuis des lustres son miel des activités plus ou moins « border line » des cabinets d'intelligence économique. Des documents inédits « confidentiel défense », récemment déclassifiés par le gouvernement, révèlent la porosité des frontières entre le service d'Etat, la DST, et les enquêteurs privés. Des liasses de ces documents ont récemment atterri dans le dossier judiciaire d'un ancien gendarme, Patrick Baptendier, poursuivi par une juge de Versailles pour avoir farfouillé dans les fichiers de la police et revendu des informations confidentielles. Kerleroux A lire les notes déclassifiées de l'ex-DST, relatant pour la plupart les contacts entre un flic et Patrick Baptendier, les services de renseignement n'ignorent rien de ce que trament Kroll, Geos et autres cabinets privés.»...
Source: http://www.bakchich.info | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Fri Nov 21 14:59:10 CET 2008

Des employes de Verizon epluchent l'historique du mobile d'Obama - Actualites - ZDNet.fr

«Sécurité - Des employés de l'opérateur américain Verizon ont accédé à l'historique des appels d'un ancien téléphone du président Obama. Une enquête est en cours pour savoir si ces fuites sont dues à une négligence ou à un acte de malveillance. C'est via un e-mail interne à Verizon Wireless que la chaine d'information CNN a appris qu'un ou plusieurs employés d'un des gros opérateurs de téléphonie mobile aux Etats-Unis, avaient accédé à l'historique des appels d'un ancien téléphone du président élu Barack Obama.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Nov 20 16:18:51 CET 2008

« La cyber-criminalite menace nos entreprises »

«Espionnage industriel, pillage de données informatiques... la criminalité liée aux nouvellestechnologies se répand. Le phénomène n'épargne pas le département. Envoyer des contrats, des devis ou des dossiers par mails est devenu courant. Mais cela constitue un réel danger selon vous ? Tout à fait. C'est comme les délits routiers, tout le monde a conscience que rouler vite peut tuer. Mais tous les jours, nous verbalisons des automobilistes en excès de vitesse... Eh bien, quand on se branche sur internet, c'est le même principe : on a accès au monde, mais le monde a également accès à nous. Les entreprises bretonnes utilisent de plus en plus internet. Mais ne se prémunissent pas assez contre les risques inhérents à l'informatique. 54,6 % des entreprises disent ne pas protéger leur processus de fabrication. Or, l'espionnage industriel, le pillage de données informatiques, la contrefaçon de cartes à puce, l'intrusion de réseaux, la diffusion de contenus illicites, l'escroquerie bancaire, ce n'est pas de la fiction. La cyber-criminalité progresse et menace les entreprises qui sont toutes extrêmement vulnérables.» [...] «Sinon les infractions les plus courantes sont des atteintes à la vie de l'entreprise (collecte, stockage...), des fausses cartes de paiement, des courriels indésirables (spam), l'escroquerie par hameçonnage (phishing)... On constate que 80 % des faits commis proviennent de l'intérieur de l'entreprise. »...
Source: http://www.dinan.maville.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Nov 13 19:03:03 CET 2008

Ecrans - Le spam mondial decapite par un journaliste

«Mardi, le nombre de spams circulant par email sur le net a baissé d'un coup. Selon IronPort, une entreprise spécialisée dans la messagerie électronique, la baisse était de 66 % environ. SpamCop, qui se focalise uniquement sur le spam, indique même une baisse de 75 % dans le monde. Derrière cette baisse subite, on trouve tout simplement la mise hors réseau d'une seule entreprise, McColo Corp, un hébergeur de sites basé à San Jose, en Californie. Mardi, Brian Kerbs, journaliste au Washington Post, où il tient un blog spécialisé dans les questions de sécurité informatique, contacte les deux fournisseurs en bande-passante de McColo, et leur fournit le dossier qu'il a constitué sur l'entreprise. Cela fait en effet plusieurs semaines que des rapports d'experts en sécurité informatique désignent McColo comme l'hébergeur de différents « botnets », des réseaux de PC dirigés à leur insu par un virus. McColo hébergeait les machines dirigeants les botnets Mega-D, Srizbi, Pushdo, Rustock et Warezov, au moins. Lesquels envoyaient sur le net des millions d'emails publicitaires ainsi que, selon le Washington Post, des emails pédophiles. Malgré tout, McColo n'était jusqu'à présent visiblement pas inquiété au niveau légal.»...
Source: http://www.ecrans.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Oct 22 14:55:41 CEST 2008

Playing with shadows - Exposing the black market for online game password theft

«ABSTRACT Malicious software that targets online games has become increasingly prevalent over the past couple of years. Research into the cause of this trend has uncovered a thriving underground black market driving the development and distribution of this type of malware. The marketplace is organized to sell four different ...˜black products' to a variety of buyers. These products include ...˜envelopes' (stolen account information), ...˜stalls' (online spaces used to collect stolen account information), trojans (malware used to steal account details), and ...˜trojan generators' (used to generate customized trojans). This paper explores the organization and operation of the black market and throws light onto the clandestine relationships between the four products.In particular, this paper presents a detailed analysis of the trojans and trojan generators sold on the black market. These products, designed by underground workshops, have been developed to include the features of both legitimate and illegitimate (i.e. malware) software products. As malware, they are deliberately designed to avoid detection and hinder removal; they also feature anti-protection mechanisms, advanced stealth functionality and often evolve through hundreds of variants. Similar to more traditional, ...˜legitimate' software products, they have their own ...˜product testing methodologies, sales channels, and support,maintenance and upgrade offerings'. There is without doubt an escalating fight between the anti-malware vendors/online game vendors and the black market operators. However, the growth of this market poses considerable challenges, not just for those directly involved in the associated industries of AV and gaming, but for users, businesses and law-makers alike.»...
Source: http://www.microsoft.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Oct 21 10:00:54 CEST 2008

E-reputation: l'impossible «degooglisation»

«Le web contient autant d'outils pour entretenir une image d'une marque que pour détruire un individu. Or, la vraie dégooglisation n'existe pas : les seules parades consistent à se jouer des moteurs de recherches pour compenser temporairement les buzz malveillants. La réputation sur Internet, c'est comme un visage : il y a toujours une aspérité, un point noir, qu'on aimerait pouvoir gommer d'un simple application de pommade ou d'un clic de souris. Ou carrément une énorme disgrâce qu'on rêverait de supprimer définitivement, d'un coup de bistouri. Sur Internet, cela s'appelle la « dégooglisation » : « on raconte » que des entreprises, ou même des particuliers, seraient en mesure, moyennant finances, de faire disparaitre du web toutes les informations gênantes concernant une personne. Une légende, en fait. Frapper le mal à la source... « Quand une information est chargée sur Internet, elle repose dans un serveur qui la garde en mémoire aussi longtemps qu'il existe, explique une professionnelle du buzz marketing. Même si elle est modifiée ou effacée, l'information envoyée à l'origine reste dans le « cache » de Google et du serveur. La seule solution pour effacer totalement une info, c'est d'aller voir le programmateur de chaque site et de le convaincre de la supprimer du serveur, définitivement. » Sur le web, aucune info n'est perdue, effacée ou supprimée, elle est simplement présente ou absente sur un serveur. Un exemple: Piroska Nagy, l'experte du FMI avec qui Dominique Strauss-Kahn aurait eu une liaison. Si [sa fiche de l'université du Québéc]url:gas.ehess.fr/document.php?id=127 a été supprimée, on peut en revanche retrouver [le portrait qui y était présent]url:gas.ehess.fr127img-1.jpg en cherchant dans Google Images, preuve que le document « image » est resté dans le cache du moteur de recherche.»...
Source: http://www.marianne2.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Oct 20 13:39:23 CEST 2008

Web 2.0 et malwares : gerer les risques en entreprise - Vnunet

«Lors des Assises de la Sécurité, une session a pointé les dangers liés à l'usage de services type Facebook sur son lieu de travail. Philippe Guerrier 20-10-2008 Advertisement Comment encadrer les services Web 2.0 avec ses activités professionnelles ? Une problématique juridique mais aussi de sécurité. Lors des Assises de la Sécurité, une table ronde a permis d'identifier les opportunités et les risques pour les entreprises et les salariés vis-à-vis de l'usage de réseaux sociaux (type LinkedIn ou Facebook) ? Un constat : ces services Internet nouvelle génération à vocation communautaire ont pénétré le monde des entreprises. Ils ont également importé des risques. Aurélien Cabezon, de SecurityVibes, en recense cinq : fuite d'information, espionnage, intelligence économique, propagation de malwares (comme le spam) et perte de productivité. Sans compter sur les dégâts causés dans la vie privée : selon une étude de l'éditeur Sophos réalisé en 2007, sur 200 utilisateurs sondés sur Facebook, 41% sont prêts à révéler des informations personnelles sans sourciller sur le réseau social. Une confiance quasi-aveugle.»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Oct 16 16:19:00 CEST 2008

FBI sees rise in computer crime - washingtonpost.com

«WASHINGTON (Reuters) - Computer spying and theft of personal information have risen notably in the past year, costing tens of millions of dollars and threatening U.S. security, the FBI's cyber division head said on Wednesday. FBI Assistant Director Shawn Henry told reporters that organized-crime groups are drawn by the ease of reaching millions of potential victims. He said as many as two dozen countries have taken an "aggressive interest" in penetrating the networks of U.S. companies and government agencies. He declined to specify countries, but U.S. intelligence agencies have voiced concern over Russia and China's abilities to electronically s»...
Source: http://www.washingtonpost.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Oct 15 11:21:44 CEST 2008

Nos archives vous interessent ?

«Les locaux occupés par geopolitique.com ont été inspectés par des visiteurs soucieux de ne pas laisser de traces. La semaine dernière, le bureau de notre rédaction, rue Saint-Marc à Paris, a fait l'objet d'une intrusion avec effraction, perturbant pour peu de temps le fonctionnement du site. Des archives rangées dans des placards ont été retournés et de volumineux dossiers ont été entièrement ouverts. Aucun matériel ni objet de valeur n'a été dérobé. A la suite de nos démarches auprès du commissariat de quartier, un représentant de la police scientifique s'est rapidement rendu sur les lieux pour effectuer des analyses. Selon lui, nos archives ont été manipulés par "des pros", utilisant des gants de textile bien particuliers. Des efforts inutiles. Nous ne gardons aucun document que nous ne diffusions ici-bas pour la joie de nos abonnés...»...
Source: http://www.geopolitique.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Oct 7 10:01:59 CEST 2008

Le Figaro - France : Vols d'identite : les poubelles sont des mines d'or

«En Ile-de-France, quatre conteneurs sur cinq recèlent un document confidentiel, selon une étude récente. Récupérer ces renseignements est un jeu d'enfant pour les fraudeurs. L'internet passe pour être un nouveau coupe-gorge. On y craint les mauvaises rencontres, les vols de numéro de carte bleue, d'identité. Cette polarisation laisse d'autres risques, bien réels dans l'ombre. A commencer par nos poubelles. Nous éparpillons au vent notre vie administrative. Des tonnes de relevés se retrouvent à l'aube sur les trottoirs, sans surveillance, prêts à engendrer des clones. Le Figaro a eu accès aux inquiétants résultats d'une enquête du Crédoc (Centre de recherche pour l'étude et l'observation des conditions de vie) conduite sur un échantillon représentatif...¦ de poubelles ! Les deux tiers des poubelles de PME analysées contenaient au moins un papier confidentiel. En moyenne, chaque bac recélait 8,5 documents intéressants.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Oct 3 07:43:01 CEST 2008

Huge System for Web Surveillance Discovered in China - NYTimes.com

«SAN FRANCISCO ...” A group of Canadian human-rights activists and computer security researchers has discovered a huge surveillance system in China that monitors and archives certain Internet text conversations that include politically charged words. Skip to next paragraph The New York TimesThe system tracks text messages sent by customers of Tom-Skype, a joint venture between a Chinese wireless operator and eBay, the Web auctioneer that owns Skype, an online phone and text messaging service. The discovery draws more attention to the Chinese government's Internet monitoring and filtering efforts, which created controversy this summer during the Beijing Olympics. Researchers in China have estimated that 30,000 or more "Internet police" monitor online traffic, Web sites and blogs for political and other offending content in what is called the Golden Shield Project or the Great Firewall of China The researchers were able to download and analyze copies of the surveillance data because the Chinese computers were improperly configured, leaving them accessible. The researchers said they did not know who was operating the surveillance system, but they said they suspected that it was the Chinese wireless firm, possibly with cooperation from Chinese police. Independent executives from the instant message industry say the discovery is an indication of a spiraling computer war that is tracking the introduction of new communications technologies.» [...] «The researchers were able to download and analyze copies of the surveillance data because the Chinese computers were improperly configured, leaving them accessible. The researchers said they did not know who was operating the surveillance system, but they said they suspected that it was the Chinese wireless firm, possibly with cooperation from Chinese police. Independent executives from the instant message industry say the discovery is an indication of a spiraling computer war that is tracking the introduction of new communications technologies. »...
Source: http://www.nytimes.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

10 01 2008 14:2:11

Satellite-Surveillance Program to Begin Despite Privacy Concerns - WSJ.com

«WASHINGTON -- The Department of Homeland Security will proceed with the first phase of a controversial satellite-surveillance program, even though an independent review found the department hasn't yet ensured the program will comply with privacy laws. Congress provided partial funding for the program in a little-debated $634 billion spending measure that will fund the government until early March. For the past year, the Bush administration had been fighting Democratic lawmakers over the spy program, known as the National Applications Office. The program is designed to provide federal, state and local officials with extensive access to spy-satellite imagery -- but no eavesdropping -- to assist with emergency response and other domestic-security needs, such as identifying where ports or border areas are vulnerable to terrorism. Since the department proposed the program a year ago, several Democratic lawmakers have said that turning the spy lens on America could violate Americans' privacy and civil liberties unless adequate safeguards were required.»...
Source: http://online.wsj.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Tue Sep 23 13:54:03 CEST 2008

Le compte Yahoo de Sarah Palin pirate avec facilite - Actualite sur Journal du Net Solutions

«Si le candidat républicain à la Maison Blanche, John McCain, reconnait lui-même ne pas savoir utiliser un ordinateur, il en va différemment de sa colistière, Sarah Palin. Cette dernière est même une utilisatrice chevronnée des services de messagerie de Yahoo. Des voix s'étaient d'ailleurs élevées contre l'utilisation par la candidate à la vice-présidence américaine d'un Webmail pour des affaires publiques. Mais en se déclarant utilisatrice de Yahoo Mail, Sarah Palin a aussi éveillé la curiosité de nombre d'internautes, parmi lesquels des hackers. La semaine passée, l'équipe de campagne de John McCain a ainsi annoncé le piratage de la messagerie du gouverneur d'Alaska. Des captures d'écran du compte de messagerie de Sarah Palin ont par la suite été publiées sur Internet, sur le site Wikileaks.» [...] «Rubico a en effet simplement exploité la faiblesse de la fonctionnalité de récupération de mot de passe de Yahoo Mail et mis à contribution Google pour obtenir des informations sur Sarah Palin. Tout utilisateur de la messagerie peut, en cas d'oubli de son mot de passe, en générer un nouveau. Il doit pour cela préciser une date de naissance, un code postal et enfin répondre à une question, en l'occurrence le lieu où Sarah Palin a rencontré son époux. »...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Tue Sep 23 13:49:33 CEST 2008

01net. - Alerte aux versions beta

«Le « portail de la sécurité informatique », mis en place en février dernier par le secrétariat général de la Défense nationale (SGDN), distille régulièrement des conseils au grand public, aux professionnels ou PME. En aout, il recommandait aux internautes de procéder à toutes les mises à jour de leurs logiciels avant de se ruer sur leurs e-mails et sur Internet à leur retour de vacances. En ce mois de septembre, il poste une petite piqure de rappel concernant les logiciels disponibles en version bêta. Il insiste sur le fait que cela signifie que le « logiciel n'est pas stabilisé » et qu'il peut donc poser des problèmes de sécurité informatique.» [...] «La mise en garde du portail ne vise pas un logiciel en particulier mais mentionne tout de même le navigateur Chrome, de Google, sorti au début de septembre. »...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Sep 17 16:35:05 CEST 2008

Debunking Google's log anonymization propaganda | Surveillance State - CNET News

«Google announced on Monday that the company will be reducing the amount of time that it will keep sensitive, identifying log data on its search engine customers. To the naive reader, the announcement seems like a clear win for privacy. However, with a bit of careful analysis, it's possible to see that this is little more than snake oil, designed to look good for the newspapers, without delivering real benefits to end users. In a post to the company blog on Monday, the company announced that it will be significantly reducing the amount of time that it hangs onto identifying user data in its Web server logs: Today, we're announcing a new logs retention policy: we'll anonymize IP addresses on our server logs after 9 months. We're significantly shortening our previous 18-month retention policy to address regulatory concerns and to take another step to improve privacy for our users. Hidden further down in the blog post, were a few more details: We haven't sorted out all of the implementation details, and we may not be able to use precisely the same methods for anonymizing as we do after 18 months, but we are committed to making it work. Google's announcement was extremely light on details, specifically, how the company planned to anonymize the records after 9 months. I contacted Google to find out more, and received an extremely interesting reply: After nine months, we will change some of the bits in the IP address in the logs; after 18 months we remove the last eight bits in the IP address and change the cookie information. We're still developing the precise technical methods and approach to this, but we believe these changes will be a significant addition to protecting user privacy.... It is difficult to guarantee complete anonymization, but we believe these changes will make it very unlikely users could be identified.... We hope to be able to add the 9-month anonymization process to our existing 18-month process by early 2009, or even earlier.»...
Source: http://news.cnet.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Sun Sep 14 10:26:41 CEST 2008

Des hackers piratent le site internet du Cern, Multimédia - NouvelObs.com

«Des pirates informatiques ont réussi à pénétrer dans un réseau permettant d'accéder au plus grand accélérateur du monde, le LHC. Ils ont laissé leur signature, "The Greek Security Team", sur une page web du Centre européen de recherche nucléaire. La page du Cern piratée par les hackers La page du Cern piratée par les hackers (DR) Deux quotidiens britanniques ont affirmé, samedi 13 septembre, que des hackers avaient réussi à pénétrer dans l'un des réseaux informatiques donnant accès au Grand collisionneur de hadrons LHC. Le LHC est le plus grand accélérateur du monde, mis en route mercredi 10 septembre. Les pirates informatiques ont réussi à laisser une page internet sur un site web du Centre européen de recherche nucléaire (Cern) à Genève. Le centre mène actuellement une expérience scientifique qui ambitionne de recréer les premiers instants de l'univers.(> La feuille de route du LHC) "Ecoliers" La page laissée par les hackers, est signée "The Greek Security Team". Elle se moque de la sécurité informatique du site du Cern et qualifie ses concepteurs d'"écoliers", selon les termes rapportés par le Times et le Daily Telegraph, qui ne citent cependant pas leur source.»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Sep 9 09:43:29 CEST 2008

Le navigateur Google Chrome deconseille en Allemagne, Multimédia - NouvelObs.com

«L'autorité allemande de sureté des techniques d'information déconseille l'utilisation du navigateur internet Google Chrome, parce que Google a la frénésie du stockage d'informations. La version bêta de Google Chrome La version bêta de Google Chrome (DR) Après les inquiétudes dont ont fait part des associations vendredi, une nouvelle réserve a été émise sur l'utilisation du nouveau navigateur de Google, "Chome", cette fois par l'autorité allemande de sureté des techniques d'information (BSI), qui en recommande un usage limité dans le Berliner Zeitung du samedi 7 septembre. "Google Chrome ne doit pas être employé pour un usage d'ordre général", a déclaré un porte-parole de l'autorité fédérale, Matthias Gärtner, au quotidien. Chrome est certes "pratique" mais son utilisation est "critique" parce que le programme en est à une phase test, qu'il n'est donc pas mur et parce que Google a la frénésie du stockage d'informations, a estimé le porte-parole.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sun Sep 7 13:38:42 CEST 2008

Microsoft® Malware Protection Center : Infected Hardware Myth or Reality?

«Recently I stumbled across an interesting firmware - hardware contest hosted by the Polytechnic Institute of NYU. I've seen similar competitions run before - some promoting team work, some perhaps generating new ideas for hardware or firmware designs, some just wasting the participant's efforts altogether. But not this time, this time it's different. I'll come to the rules of the actual contest a bit later. But first it is worth noting that history provides a number of examples of otherwise innocent technologies that can be used to embed malware deep in a computer system. Back in the old DOS days it was Terminate and Stay Resident (TSR) along with DOS system drivers. Windows introduced application level in-process hooks and system wide hooks in ring 0. Recently with the advent of virtualization technology it is hypervisor and so-called ring -1 supervision. All of these technologies, while conceived completely without malcious intent, can be used for system subversion and stealth. When examined with a malicious intent, these developments resemble an arms race where new ideas and innovations are harnessed for the sake of destruction.» [...] «Perhaps inspired by the Best Paper Award of the First USENIX Workshop on Large-Scale Exploits and Emergent Threats “Designing and implementing malicious hardware.”, the Polytechnic institute of NYU is running an embedded system challenge. The purpose of this challenge is to come up with the “best” trojan to fit into a reference design of an encrypting system based on the Digilent BASYS Spartan-3 FPGA board. The scenario being used for the challenge is that of industrial espionage, aimed at subverting an evil army encrypting device. And who said geeks are not romantic? They also provide convenient links to various resources with useful tips for malware developers, ranging from trojan creation to trojan detection and everything in between. »...
Source: http://blogs.technet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Sep 4 15:44:29 CEST 2008

Siemens accuse de piratage industriel par Dassault Systemes - Actualites - ZDNet.fr

«Une liste de clients de Dassault Systèmes a été trouvée sur l'intranet de l'allemand Siemens ; le premier éditeur français de logiciels n'hésite pas à évoquer la « violation du secret commercial ». « Après enquête, Siemens a reconnu avoir trouvé une liste où figuraient les noms de 3 216 clients en Allemagne, en Suisse et en Autriche (...). En dépit de la présence avérée de ces informations sur l'intranet de la société, Siemens n'a fourni aucun élément expliquant le fait que de tels secrets commerciaux aient été retrouvés chez Siemens PLM, ni sur l'exploitation dont ces informations sensibles auraient pu faire l'objet », explique le groupe français.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Aug 31 19:51:37 CEST 2008

01net. - Le hacker Gary McKinnon pourra etre extrade

«Le britannique Gary McKinnon, arrêté en 2002 pour avoir pénétré les réseaux militaires américains (US Navy, US Air Force, NASA, ministère de la Défense...) pourra bien être jugé aux Etats-Unis. C'est la Cour européenne des droits de l'homme qui le dit. La justice américaine demande depuis le début de l'affaire à ce que le pirate soit jugé outre-Atlantique, où il risque 70 ans de prison. Gary McKinnon avait saisi la Cour européenne des droits de l'homme le 29 juillet dernier, il demandait à ne pas être extradé. Selon l'AFP, il invoquait, comme argument, les mauvais traitements auxquels il serait inévitablement soumis s'il était emprisonné aux Etats-Unis. Il est cependant entendu par les deux parties que Gary McKinnon n'est pas un terroriste, qu'il a agi seul et qu'il n'a manipulé aucune donnée sensible. Mais il est considéré par les autorités américaines comme une menace pour la sureté du pays. Une centaine d'ordinateurs piratés»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Aug 31 19:47:33 CEST 2008

Licenciement d'informaticien = fuite d'informations confidentielles

«Cette équation se vérifierait dans plus de 80 % des cas. Les employés high-tech qui quittent leur entreprise partent en effet rarement les mains vides. Ce qui peut causer des dommages importants pour la sécurité d'une société. Publié le 28 Aout 2008 Image IT Renvoyer des employés liés à votre informatique peut couter cher. Et menacer la sécurité des informations de l'entreprise. C'est du moins la conclusion que l'on peut tirer du dernier rapport de Cyber-Ark, intitulé "Trust, Security and Passwords". Il révèle ainsi que 88 % des administrateurs employés dans le secteur des nouvelles technologies interrogés seraient prêts à divulguer des informations secrètes concernant leur société en cas de licenciement. Parmi ces données sensibles, les mots de passe, les bases de données, les projets en recherche et développement, les rapports financiers... Et surtout les listes des mots de passe privilégiés, qui sont autant de clefs donnant accès aux réseaux sécurisés d'une entreprise. Une fuite d'informations qui donnerait accès à la concurrence à des rapports strictement confidentiels, tels les fiches de salaires, les budgets des clients, etc. Peu de modifications dans les codes d'accès "La plupart des directeurs ne se rendent pas compte que les mots de passe qui sont aux mains des administrateurs de réseaux, donnent à ces derniers un accès quasi illimité à nombre de données confidentielles", explique Udi Mokady, cofondateur et directeur de Cyber-Ark.»...
Source: http://www.atelier.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Aug 26 11:17:08 CEST 2008

Une solution open source pour reperer les PC portables voles - Actualites - ZDNet.fr

«Le projet open source Adeona a publié ce mois d'aout une première version (bêta 0.2.1) de son logiciel permettant de localiser un PC portable dérobé. Le principe est le suivant : le propriétaire télécharge puis installe le logiciel Adeona sur son ordinateur ; l'application génére un identifiant à sauvegarder sur un support de stockage à part. Cette clé permet par la suite de rechercher sur la Toile le PC volé s'il se connecte. Le programme fonctionne donc comme une sorte de mouchard. Le même logiciel peut être installé sur une autre machine pour retrouver l'ordinateur volé. L'application va alors tenter de communiquer avec le logiciel installé sur le PC volé grâce à l'identifiant précédemment généré. Plusieurs types d'informations pourront être communiquées au propriétaire pour retrouver sa machine : de la localisation géographique basée sur l'adresse IP, à la prise discrète de photos depuis la webcam intégrée au portable afin de voir qui l'utilise (sur Mac OS uniquement).»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Aug 26 11:15:35 CEST 2008

Nokia reconnait l'existence de failles de securite sur ses mobiles Serie 40 - businessMOBILE.fr

«Nokia a reconnu que sa plateforme mobile Série 40 pour terminaux d'entrée et milieu de gamme comporte certaines failles de sécurité, comme l'affirmait un expert polonais, mais le géant finlandais minimise les risques. La version mobile de Java (J2ME) utilisée en particulier dans les terminaux Série 40 de Nokia serait une véritable "passoire", selon un expert en sécurité polonais Adam Gowdiak. Celui-ci avait informé Nokia et Sun (concepteur de Java ME) qu'il avait découvert différentes failles de sécurité dans la machine virtuelle Java des téléphones Série 40, avant de rendre l'affaire publique il y a deux semaines. Ce spécialiste du "hacking" a demandé 20 000 dollars aux deux sociétés en échange de quoi, il leur divulguerait le détail de ses découvertes. Adam Gowdiak a identifié principalement deux failles sur les terminaux série 40 de Nokia: des versions un peu anciennes de J2ME permettent d'obtenir un accès à distance, et une prise de contrôle de certaines fonctions du terminal. Par ailleurs, l'installation ou l'activation de programmes non autorisés pourrait avoir lieu de manière relativement furtive, sans que l'utilisateur s'en aperçoive.»...
Source: http://www.businessmobile.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Aug 15 16:54:04 CEST 2008

Un reseau de 100 000 PC zombies demantele aux Pays-Bas - Actualites - ZDNet.fr

«La police néerlandaise vient de réussir un joli coup, aidée en cela par le FBI : son unité spécialisée dans la lutte contre le crime high-tech a démantelé un réseau de PC zombies, baptisé "botnet Shadow". Le réseau contenait environ 100 000 PC, infectés par un programme malveillant et contrôlés par des pirates à l'insu de leurs propriétaires. La police a interpelé un jeune homme de 19 ans, basé aux Pays-Bas, qui a créé ce programme malveillant, et a aussi intercepté un de ses clients brésiliens.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Aug 9 10:50:02 CEST 2008

Agency sues to stop Defcon speakers from revealing gaping holes | The Register

«Defcon A transit agency in New England has filed a federal lawsuit to stop three Massachusetts Institute of Technology undergraduates from publicly presenting research at Defcon demonstrating gaping security holes in two of the agency's electronic payment systems. The Massachusetts Bay Transit Authority (MBTA) also named MIT in the 17-page complaint, which seeks unspecified monetary damages for violation of the computer fraud and abuse act, negligent supervision and other causes of action. It also requests a temporary order preventing the students from "publicly stating or indicating that the security or integrity" of the MBTA's systems has been compromised. The three speakers are Zack Anderson, RJ Ryan and Alessandro Chiesa, who on Sunday were scheduled to present research into both of the MBTA's automated payment systems. Although one method uses magnetic strip technology and the other radio frequency identification, the researchers say it's trivial to manipulate both cards to add hundreds of dollars in fare amounts.»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Aug 8 14:49:16 CEST 2008

Gartner approuve l'utilisation de l'iPhone 2.0 en entreprise Actualite --- vnunet.fr ---

«Les analystes reconnaissent que la nouvelle version du téléphone d'Apple peut être utilisée en entreprise, à condition de garder un oeil sur sa sécurité. Phil Muncaster (Vnunet.com) 08-08-2008 Advertisement Le cabinet d'analyses Gartner a donné son aval pour l'utilisation en entreprise du nouvel iPhone. Il recommande toutefois aux entreprises qui envisagent de migrer vers le nouveau téléphone de bien identifier leurs besoins en termes de sécurité et de gestion. Dans son nouveau rapport intitulé iPhone 2.0 is Ready for the Enterprise but Caveats Apply, l'analyste Ken Dulaney reconnait que l'iPhone 2.0 est "acceptable pour une utilisation professionnelle au niveau équipement". "Mais chaque entreprise considérera l'iPhone de son propre point de vue, qui sera sérieusement entaché par les besoins en sécurité et gestion de l'organisation", conclut l'analyste. "Les entreprises doivent envisager une utilisation massive de l'iPhone de façon progressive et après un examen approfondi."»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 30 12:43:13 CEST 2008

Un million de logiciels malveillants en circulation sur la Toile - Actualites - ZDNet.fr

«Sécurité - Dépassant toutes les prévisions, le nombre de logiciels malveillants détectés sur internet vient de franchir le million. Les experts en sécurité expliquent cette explosion par la circulation d'outils de développement très accessibles, et par l'appât du gain. Comme d'autres éditeurs d'antivirus, F-Secure observe une forte croissance du nombre de logiciels malveillants détectés sur internet. La barre du million de programmes vient d'être passée s'inquiète-t-il. « Avec 2 300 nouvelles détections par jour, le nombre de chevaux de Troie, backdoors, exploits et autres menaces a doublé depuis la fin 2007 », indique l'éditeur. Une tendance qu'a également récemment observé la société de sécurité G Data. Selon ses chiffres, le nombre de logiciels nocifs a même augmenté 2,4 fois plus durant les 6 derniers mois qu'au cours de 2007. G-Data notait d'ailleurs que la plate-forme Windows est toujours la plus ciblée ; Linux et les smartphones restent loin derrière. Industrialisation de la production de virus G-Data et F-Secure expliquent cette récente explosion des logiciels malveillants par « l'industrialisation de la production » de ces programmes. De nombreux logiciels permettant d'en créer, sans grandes connaissances techniques, circulent sur la Toile, observent-ils. Autre point : techniquement, ces programmes sont de plus en plus polymorphes, c'est-à-dire qu'ils changent leur code chaque fois que le fichier est exécuté, ce qui les rend d'autant plus difficiles à contrer.»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Jul 24 14:39:36 CEST 2008

01net. - Un ancien cadre de Motorola poursuivi pour etre passe chez Apple

«Motorola poursuit en justice un ancien cadre du groupe, accusé d'avoir violé une clause de non-concurrence en acceptant de travailler pour Apple, dans la division iPhone, où il pourrait dévoiler des secrets du fabricant américain de combinés. Michael Fenger a reçu des « millions de dollars » en cash et en stock-options en s'engageant à ne pas travailler pour la concurrence dans les deux années suivant son départ de Motorola, pour lequel il supervisait les appareils mobiles dans la zone EMEA (Europe, Moyen-Orient et Afrique), peut-on lire dans la plainte déposée jeudi dernier dans l'Illinois par Motorola. Or il a rejoint la division iPhone d'Apple le 31 mars, soit moins de un mois après son départ de Motorola.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jul 17 12:38:34 CEST 2008

Olympic Security, China and Intellectual Property - CSO Online - Security and Risk

«July 16, 2008 ...” Occasionally it's tough to write a column...”not for a lack of topics, but because the topics all seem so old: browser vulnerabilities, more government regulations, the latest and greatest breaches, the Celtics' victory over the Lakers (apologies to Lakers fans, but I'm from Boston), and so on. Then last month I had dinner with a group of security and technology folks in San Francisco, and Jason Hoffman from Kaiser Permanente handed me a topic on a silver platter. Jason asked what businesses are doing if their employees are attending the Summer Olympics in Beijing. Are organizations securing the corporate secrets that may be on the laptops employees carry into China? Over the years I have heard many stories from CSOs about their encounters with state-sponsored IP theft and industrial espionage. Those stories, while including many countries, have usually focused on two nations in particular: France and China.»...
Source: http://www.csoonline.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Jul 11 17:10:08 CEST 2008

O.Klaba (OVH): ''La correction de la faille DNS annoncee n'est pas totale'' Actualite --- vnunet.fr ---

«Le fondateur et directeur technique du service d'hébergement explique comment son équipe a réagi face à la faille critique liée au système DNS. Nicolas Guillaume 11-07-2008 Advertisement La découverte d'une vulnérabilité critique du système DNS a fait couler beaucoup d'encre depuis trois jours. Et pour cause, les conséquences auraient pu être catastrophiques en cas d'exploitation. Parmi les acteurs de l'Internet touchés figurent au premier rang les hébergeurs comme les fournisseurs d'accès. Vnunet.fr a recueilli l'avis de l'un d'eux pour en savoir plus sur les processus mis en oeuvre afin de sécuriser les clients et les internautes. Octave Klaba, directeur technique de l'hébergeur Français OVH et fondateur du service, s'est prêté au jeu. (Entretien réalisé le 10 juillet 2008) Vnunet.fr: Une faille dans le système DNS n'est pas nouveau. Mais elle semblait être plus importante que les autres. Quel est votre avis ? Octave Klaba: Certaines failles de sécurité impactent les utilisateurs de façon différente avec des conséquences plus ou moins importantes sur le réseau. Dans le cas présent, il s'agit d'une faille qui est au coeur du système qui gère l'infrastructure des noms de domaine. Il y a donc un impact commercial très important puisque toute la Toile est basée sur les noms de domaine. Cette faille est connue depuis plusieurs années et la correction annoncée n'est pas totale : en réalité, on diminue juste la probabilité que quelqu'un puisse l'utiliser. Certains serveurs DNS (Djbdns, Powerdns) ont une probabilité de faille très très faible. La probabilité d'exploitation d'une faille sur le serveur DNS Bind a été plus importante que les deux autres mais elle a été réduite. Ceci étant dit, depuis que la faille a été dévoilée (depuis presque dix ans), personne n'a réussi à l'exploiter jusqu'à ce jour.»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 9 14:16:52 CEST 2008

Soupcons d'ecoutes telephoniques chez ''Entrevue'', actualite Medias 2.0 : Le Point

«Est-ce un canular ou une vraie affaire d'espionnage industriel ? En tout cas, Gérard Ponson, patron du mensuel Entrevue , a porté plainte, mardi 1er juillet, au commissariat de Levallois-Perret après la découverte, vendredi 27 juin, par ses journalistes de micros et de boitiers sous leurs bureaux. Trois membres de la rédaction ont déposé une main courante en début de semaine. Un inspecteur du travail aurait été déplacé pour constater les faits. "Un boitier noir était fixé sous le bureau de Viannet Chupin, directeur artistique, explique Gérard Ponson. L'enquête est entre les mains de la police.»...
Source: http://www.lepoint.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 9 13:33:47 CEST 2008

Stolen data live on in Google searches

«(07-06) 17:35 PDT -- A Colorado woman logged on to her computer in April, voted on a CNN poll, shopped for airline tickets and calculated payments for a $25,000 car loan from Wells Fargo. She didn't suspect that a malicious software program was recording every keystroke - frequent-flier numbers and passwords, her home address and phone number, an online conversation she was having with some friends. But it was, and months after authorities were alerted to the breach and disabled the server in Malaysia where her data were being stored, the information was still available online - in a Google search. The woman, who asked not to be named, was shocked to receive a call from a Chronicle reporter asking if she recognized the personal information, which had been crawled and stored by Google as Google caches all unprotected data it finds on the Web.»...
Source: http://www.sfgate.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 9 13:26:50 CEST 2008

Une grave faille de securite sur internet detectee a temps

«Pour la première fois, les géants de l'informatique se sont mobilisés ensemble pour corriger cette faille qui aurait pu permettre à des pirates de contrôler le trafic mondial. Un spécialiste en sécurité a découvert il y a six mois, par hasard, une grave faille sur internet, qui menaçait internet au niveau mondial. Elle portait sur le système central qui met en relation les adresses des sites et les pages stockées sur des serveurs, via des numéros similaires à des numéros de téléphone. Cette faille aurait pu permettre à des pirates de rediriger n'importe quelle adresse internet vers d'autres sites de leur choix, et d'ainsi contrôler le trafic internet mondial. Le risque est notamment celui du «phishing», où des escrocs dirigent les internautes à leur insu vers de faux sites de banques par exemple, pour récupérer leurs numéros de cartes bancaires ou autres données sensibles. Un pirate aurait aussi pu ainsi voler des courriels ou toute sorte de données. «C'est un problème-clé qui gouverne toute l'architecture de l'internet», a souligné l'expert en sécurité Rich Mogull. En détournant les adresses «vous auriez l'internet mais pas celui que vous attendez», a-t-il expliqué.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 9 12:26:43 CEST 2008

Reportage Kroll Ontrack - - Dans l'antre de la récupération de données

«Face aux disques durs cassés et aux données illisibles, des laboratoires se proposent de retrouver les informations qui ont le plus de valeur pour les utilisateurs. Reportage chez Kroll Ontrack qui nous a ouvert ses portes.»...
Source: http://www.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Jul 5 16:12:39 CEST 2008

Loi « Informatique et Libertes » : les entreprises sont-elles a la hauteur ? - Legalbiznext, droit TIC et PI

«Les entreprises françaises maitrisent plutôt mal les enjeux et la gestion des données à caractère personnel. C'est ce que révèle le sondage réalisé par Internet en avril et mai derniers auprès de 300 personnes (directeurs juridiques, juristes surtout mais aussi avocats, RH, DSI, informaticiens, opérationnels...) par LEGAL SUITE en partenariat avec le Village de la Justice et CIO. L'actualité de ces derniers mois - où l'on a vu plusieurs grands noms épinglés pour leurs mauvaises pratiques dans la gestion des données concernant leurs clients ou leurs salariés - s'ajoutant à des contrôles de la CNIL plus soutenus, ont relancé l'intérêt pour la gestion des données à caractère personnel et les obligations de la Loi Informatique et Libertés du 06 janvier 1978 modifiée par celle du 06 aout 2004. En menant ce sondage par Internet, LEGAL SUITE et le Village de la justice ont voulu savoir si les entreprises maitrisaient la gestion de ces données « sensibles ». La conformité juridique! à la Loi Informatique et Libertés est-elle devenue un risque juridique majeur au même titre que les risques commerciaux et financiers ? Une problématique désormais centrale pour les entreprises françaises. 56 % des sondés ne maitrisent pas ou mal la gestion des données personnelles»...
Source: http://www.legalbiznext.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jul 1 11:24:28 CEST 2008

Le telephone portable, nouveau mouchard ''anti-adultere'' - Rendez-vous - Le Monde.fr

«Une minute, c'est le temps nécessaire pour introduire sur un téléphone mobile un logiciel espion. Cela permet, et d'une manière invisible pour la victime, de retransmettre à un tiers l'ensemble des appels (numéros de téléphone, durées des communications...) ainsi que le contenu des SMS échangés. Plus fort encore, "les smartphones sont vendus avec GPS intégrés et un accès à Internet, souligne Marc Blanchard, chercheur, spécialiste des virus informatiques. Avec Google Map, il est aisé de suivre les pérégrinations géographiques d'un individu, dont le mobile est "sous surveillance"". SUR LE MEME SUJET Enfin, à faire blêmir d'envie les barbouzes du XXe siècle, une option permet d'appeler le téléphone en mode silencieux et de le faire décrocher. L'environnement sonore de la personne surveillée est dès lors audible pour l'espion amateur. Il est inutile d'appartenir à une agence de renseignement pour acquérir pareil logiciel. Une simple recherche sur Google renvoie à différents cybercommerces spécialisés, dont le cout des services varie de 100 (64 euros) à plus de 1 000 dollars par an. Flexispy est le plus référencé des logiciels espions. "Ce programme est un virus de type trojan", estime-t-on chez F-Secure, société de sécurité informatique.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jun 30 16:34:18 CEST 2008

Des pirates turcs detournent les sites Internet de l'Icann et de l'Iana Actualite --- vnunet.fr ---

«Les sites des deux autorités en charge de la régulation du réseau mondial ont été brièvement détournés par un groupe baptisé NetDevilz. Nicolas Guillaume 30-06-2008 Advertisement Grosse frayeur pour les autorités qui régulent la Toile. Le 27 juin, des pirates turcs du groupe NetDevilz ont réussi à détourner les serveurs DNS de l'Internet Corporation for Assigned Names and Numbers (Icann) et de l'Internet Assigned Numbers Authority (Iana), deux organismes en charge respectivement de la gestion des noms de domaine de premier niveau et de la gestion de l'adressage IP. Parmi les noms de domaine qui ont été piratés, on trouve en premier lieu icann.com, icann.net, iana.com et iana-servers.com. Dans les faits, les pirates ont redirigé le trafic vers une page affichant un message teinté d'ironie: "Vous pensez que vous contrôlez les domaines, mais en fait ce n'est pas le cas! Tout le monde se trompe. Nous contrôlons les domaines y compris ceux de l'ICANN! Vous ne nous croyez pas?" Cette attaque aura duré une vingtaine de minutes avant que les équipes des deux organismes ciblés ne reprennent le contrôle sur les noms, tous gérés par le bureau d'enregistrement Register.com qui mène actuellement une enquête interne pour déterminer l'origine de la faille.»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jun 26 10:21:24 CEST 2008

Palatine firm says Google stole trade secrets

«A Palatine company has sued Google Inc. claiming the world's most popular Internet search engine misappropriated trade secrets of a product the startup company built for Google's business software. LimitNone LLC, a year-old Palatine-based company that developed a software tool for migrating e-mail and calendars to Google's Internet-based business programs, said in a lawsuit filed Wednesday in Chicago that the search engine copied the tool's design and incorporated it in a competing product. LimitNone seeks compensation of as much as $950 million for lost revenue. The suit alleges the misappropriation occurred several months after closely held LimitNone provided Google with confidential copies of the software, and received assurances that Google had no plans to develop a competing product. According to the suit, Google promoted the $19 LimitNone tool, called gMove at Google's urging, to its customers in April 2007, and in December said it was releasing a rival tool for free.»...
Source: http://www.dailyherald.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jun 23 13:49:50 CEST 2008

Le Clusif publie son enquete 2008

«L'enquête 2008 du Clusif sur Les Menaces et pratiques de sécurité en France est disponible en ligne dès à présent sur le site du Clusif. Pour télécharger le rapport du Clusif A travers cette édition 2008 de son enquête sur les menaces informatiques et les pratiques de sécurité, le CLUSIF réalise de nouveau un bilan approfondi de la sécurité de l'information en France, indique Laurent Bellefin, pour le Groupe de Travail « Enquête sur les menaces informatiques et les pratiques de sécurité ». Cette enquête se veut être une référence de par la taille et la représentativité des échantillons d'entreprises et de collectivités locales interrogés. Elle se veut par ailleurs très complète puisqu'elle passe en revue un large panel de thèmes relatifs à la sécurité des systèmes d'information. Et cette année, elle élargit son périmètre, avec un large volet consacré aux pratiques des particuliers utilisateurs d'Internet à domicile. L'usage de l'informatique et d'Internet à la maison est maintenant largement banalisé. Le comportement des utilisateurs de l'informatique en entreprise est de plus en plus souvent influencé par la pratique privée, et les frontières entre les deux mondes deviennent plus floues. Notre enquête le montre : un tiers des internautes utilisent l'ordinateur familial aussi à des fins professionnelles, ce qui pose quelques questions sur la protection des données de l'entreprise... Et si les internautes sont globalement prudents dès qu'il s'agit d'achat sur Internet, et semblent conscients de l'utilité des outils de protection (antivirus, pare feu personnels, etc.), ils ne se sentent que pour une minorité d'entre eux véritablement en « insécurité » sur Internet. Coté entreprise, cette édition 2008 fait ressortir un inquiétant sentiment de stagnation.»...
Source: http://www.itrmanager.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Jun 18 09:17:29 CEST 2008

Les 23 carnets de l'ex-chef des RG

«Après les carnets Rondot, les carnets Bertrand. Saisis en janvier lors d'une perquisition au domicile de l'ex-directeur des RG, ils provoquent depuis un curieux mouvement de recul : les juges d'instruction refusent de les joindre au dossier pénal. Pour quelque temps encore, ces 23 carnets demeurent sous scellés. Sur le même sujet * Clearstream, l'obsession Villepin Une partie de leur contenu, dont Libération a pris connaissance, résume bien l'activité de renseignements : collecter tout ce qui se dit ou s'écrit dans le microcosme, sans en valider le contenu - c'est le travail de la police judiciaire. C'est ainsi que «Giscard a perçu de Oil for Food», l'affaire pétrole contre nourriture en Irak ; que Sarkozy aurait réaménagé son appartement neuilléen «tout au black». De purs ragots, évidemment. Bertrand veille également aux intérêts de la Chiraquie, soupçonnant le général Heinrich (qui dirigea la direction du renseignement militaire), d'avoir «utilisé le service action de Geos [l'agence de sécurité privée pour qui il travaille, ndlr] pour récupérer une deuxième cassette Méry». Dans la première, ce faux facturier du RPR racontait la remise d'une valise de billets aux mains de Jacques Chirac. Quant à la seconde cassette, les recherches continuent...¦ Plus sérieusement, s'agissant de Clearstream, la mention «pourrait Wer cLJ» accolée à Imad Lahoud (lire ci-contre), datée du 8 mai 2001, est précédée de «BH élément écrit», venant de sa fidèle enquêtrice Brigitte Henri.»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Sun Jun 15 17:56:56 CEST 2008

«La perte de documents classes arrive aussi en France» sur 20Minutes.fr

«Alors qu'une nouvelle affaire émaille les services de renseignement britanniques, Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement (CF2R), explique comment sont gérées les notes des services secrets internationaux. Une fonctionnaire britannique a été suspendu pour avoir sorti du Cabinet office (qui rassemble les conseillers du Premier ministre), et perdu, des documents classés top-secret à Londres. Est-il facile de sortir de tels documents? Oui, même si cela est interdit. Il suffit d'être une des personnes qui ont accès au document. Les services de sécurité des bâtiments officiels ne peuvent pas fouiller chaque fonctionnaire lorsqu'il quitte son bureau, pour s'assurer qu'il ne dissimule pas dans sa mallette des informations confidentielles. Cette affaire ne remet pas en question le travail des services de renseignement britanniques, car il ne s'agit pas d'informations erronées. Comme souvent, c'est un fonctionnaire qui est à l'origine de la fuite. Ce cas de figure existe-t-il en France?»...
Source: http://www.20minutes.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Jun 15 17:56:16 CEST 2008

Les gros salaires victimes du ''whaling'', version elaboree du phishing - Actualites - ZDNet.fr

«Sécurité - Les attaques par phishing ciblent de plus en plus les dirigeants d'entreprise, alerte iDefense. Les pirates envoient des e-mails sophistiqués et très personnalisés qui bernent nombre de destinataires. Leurs pertes se chiffrent parfois à 100 000 dollars. Les pirates adeptes du phishing affinent leur cible en s'attaquant aux dirigeants et personnes à hauts revenus. Ces deux derniers mois, une étude publiée par le spécialiste de la sécurité iDefense (division de VeriSign) montre une recrudescence des cas dits de « whaling » (littéralement : chasse à la baleine, Ndlr) Repérées dès février 2007, ces tentatives auraient piégé au moins 15 000 personnes selon ses experts.» [...] «Toutes travaillent au sein d'entreprises figurant dans le classement Fortune 500, dans des administrations, institutions financières et cabinets d'avocats. Certaines des victimes se sont vues délestées jusqu'à 100 000 dollars. Pour harponner ces "proies haut de gamme", les pirates personnalisent les e-mails, pour inciter à ouvrir une pièce jointe ou à cliquer sur un lien, soi-disant pour obtenir plus d' informations. Des opérations qui, à l'insu de leurs victimes, téléchargent sur leur machine du code malveillant caché. L'objectif est d'accéder à tout type d'informations confidentielles stockées sur la machine, par exemple bancaires, ainsi qu'à des bases de données de clients. »...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Jun 10 17:17:58 CEST 2008

Joel-Denis Bellavance : Cyberattaque a Ottawa | Internet

«Bien que les autorités canadiennes refusent d'identifier les auteurs de cette attaque, elles laissent planer des doutes sur des pirates informatiques chinois. De juin à septembre 2007, soit à peu près durant la même période, cinq pays - les Etats-Unis, l'Allemagne, la Grande-Bretagne, la France et la Nouvelle-Zélande - ont annoncé avoir subi des attaques du même genre de la part de pirates informatiques chinois.Cette cyberattaque contre le gouvernement canadien, qui n'a jamais été révélée jusqu'ici, a été d'abord été détectée au ministère de la Sécurité publique par le Centre canadien de réponse aux incidents cybernétiques (CCRIC), un organisme créé en février 2005 chargé de surveiller les menaces qui pèsent sur les infrastructures informatiques essentielles au pays.»...
Source: http://technaute.cyberpresse.ca | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jun 9 11:56:49 CEST 2008

«Les failles humaines se testent comme les failles informatiques»

«Ce spécialiste de la sécurité explique les risques liés aux failles humaines, aussi dangereuses que celles du système informatique. Propos recueillis par Philippe Richard, 01net. Toutes les entreprises courent-elles le risque d'une faille humaine ? Michel Iwochewitsch : Les croyances du type « cela n'arrive qu'aux autres » et « nous ne sommes pas un secteur sensible » sont des hérésies pour de multiples raisons. Plus l'entreprise a de concurrents, plus elle court le risque qu'un individu peu scrupuleux fasse appel à des méthodes de renseignement industriel. Une entreprise peut être ciblée parce qu'elle donne accès à des informations sensibles sur des individus qui intéressent le prédateur. Voici deux exemples simples, loin d'être exhaustifs. Le conseiller clientèle d'une banque, par exemple, dispose d'informations concernant l'utilisation par les individus cibles de leurs cartes bancaires et leur train de vie, et un salarié de la CPAM peut identifier certaines pathologies, des frais de santé élevés pour des enfants, etc. Autant d'informations que des individus malintentionnés peuvent exploiter. Lors des tests de sécurité informatique menés dans les entreprises, peu d'actions concernent les « failles humaines ». Pourquoi ?»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Jun 1 10:27:39 CEST 2008

01net. - Le site de Durex pirate pour pieger les visiteurs.

«Surfer sans protection, c'est dangereux. Ce n'est pas Durex qui va dire le contraire. Le fabricant de préservatifs vient d'être victime d'un piratage sur son site Web. Pendant quelques heures, ce vendredi 30 mai, les visiteurs qui se rendaient sur Durex.com risquaient d'être contaminés par un logiciel espion diffusé à partir des pages Web du site piraté. Contacté par téléphone, le « pro de la protection en latex » ne s'était pas rendu compte de l'intrusion. L'infection aurait pu durer encore longtemps. La méthode des pirates est assez simple, elle a d'ailleurs fait de gros dégâts sur la Toile ces derniers mois, par exemple sur Monster.com, Computer Associates ou encore sur plusieurs sites gouvernementaux. L'éditeur d'antivirus McAfee indiquait d'ailleurs, il y a quelques semaines, avoir découvert 10 000 sites infectés par cette méthode.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed May 28 17:56:06 CEST 2008

Un reseau de hackers demantele par les gendarmes, DIJON

«Les autorités ont arrêté 22 jeunes pirates informatiques, soupçonnés de s'être introduits dans les ordinateurs de 34 sociétés en France et à l'étranger, avec "la volonté d'y créer des dommages". Les hackers interpellés étaient âgés de 14 à 25 ans Les hackers interpellés étaient âgés de 14 à 25 ans La section de recherches de la gendarmerie de Dijon a démantelé un réseau de "jeunes pirates informatiques", a indiqué mercredi le procureur de la République de Dijon. "22 hackers" soupçonnés de s'être introduits dans les ordinateurs de plusieurs sociétés en France et à l'étranger, ont été interpellés. Une plainte d'une "association écologique de pêche" auprès du procureur de Dijon est à l'origine de l'enquête. Ces "jeunes gens, dont 16 mineurs et âgés de 14 à 25 ans, ont été arrêtés dans plusieurs régions de France (Ile-de-France, PACA, Midi-Pyrénées, Centre) et placés en garde à vue, à l'issue d'une enquête de quatre mois mobilisant quelques 90 gendarmes", a précisé Jean-Pierre Alacchi, lors d'une conférence de presse.» [...] «Cette affaire "met en lumière la vulnérabilité des sites informatiques de ces petites sociétés qui ne prennent pas de précautions suffisantes pour s'assurer de la fiabilité de leur hébergement", a souligné le colonel de gendarmerie Jean-François Doublier, patron de la section de recherches de la gendarmerie (SR). »...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon May 19 10:07:07 CEST 2008

Vie privée : la Cnil vigilante vis-à-vis des puces, de la surveillance et du Web 2.0

«Le dernier rapport annuel d'activité de l'instance en charge de la protection des données personnelles souligne les risques de dérives. Le développement des technologies de l'information et sa vulgarisation dans la vie quotidienne amène la Commission nationale de l'informatique et des libertés (Cnil) à se pencher perpétuellement sur des nouvelles pratiques. Prenons les cas du passeport biométrique, les puces sans contacts ou les bracelets électroniques dans les maternités qui sont montés en puissance dans le courant de l'année 2007. La publication du rapport annuel d'activité de l'autorité administrative indépendante en charge de la protection des données personnelles donne un condensé des dangers intimement liés à l'émergence de nouveaux outils technologiques et leurs exploitations.»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed May 14 17:30:00 CEST 2008

Le FBI se preoccupe de l'equipement reseau Cisco qui a ete pirate Actualite --- vnunet.fr ---

«Des routeurs contrefaits pourraient contenir des malwares, déclare l'agence d'investigation gouvernementale américaine. Iain Thomson (Vnunet.com) 14-05-2008 Advertisement Le Federal Bureau of Investigations (FBI) a dévoilé certains détails concernant son enquête sur du matériel Cisco acheté par le gouvernement américain mais piraté. L'opération Cisco Raider a été mise en route après que les départements gouvernementaux se soient plaints d'avoir acheté du matériel de réseau qui, bien que de marque Cisco, avaient été construits par des fabricants tiers. Après enquête, il a été déterminé que plus de 3500 articles piratés ont été vendus au gouvernement pour une valeur de 3,5 millions de dollars. "La vente libre de matériel de réseau contrefait est un facteur de risque significatif pour la sécurité publique et doit être arrêtée", déclare Alice S. Fisher, Procureur général adjoint au niveau fédéral. "Il est d'une importance capitale que les administrateurs de réseaux des secteurs privé et gouvernemental fasse rapidement le nécessaire pour empêcher l'installation de matériel contrefaits dans leurs réseaux."»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun May 11 15:55:03 CEST 2008

Des hackers chinois a l'assaut de la Belgique, ESPIONNAGE

«es pirates informatiques ont essayé d'accéder à des composants du système informatique de l'Etat fédéral belge, attaques qui proviendraient de Chine, a confirmé le ministre belge de la Justice belge, cité par l'agence Belga. Le ministre a indiqué vendredi 2 mai que que les services de renseignements belges civils et militaires enquêtent actuellement sur des tentatives d'attaques contre plusieurs adresses email appartenant à l'Etat. Soupçons Les soupçons pointent en direction de la Chine. C'est ce qui ressort de la réponse adressée mercredi 30 avril au Sénat par le ministre de la Justice, Jo Vandeurzen (chrétien démocrate-flamand CD&V) à une question d'un sénateur de son parti, Hugo Vandenberghe. Celui-ci s'était inquiété d'informations, contenues dans le rapport annuel des services du Renseignement néerlandais, et selon lesquelles "des réseaux informatiques vitaux" des Pays-Bas avaient fait l'objet "d'attaques informatiques orchestrées depuis la Chine". D'autres pays européens ont déjà été confrontés à des faits similaires, notamment le Royaume-Uni en novembre dernier. Dans sa réponse, le ministre souligne que "en nous basant sur les faits constatés par la Sureté de l'Etat et par le SGRS (Service Général du Renseignement et de la Sécurité militaire), nous pouvons arriver en Belgique à la même conclusion que les Néerlandais, même si à ce jour, nous ne disposons pas de preuves matérielles suffisantes". "Cheval de Troie"»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Apr 25 09:40:21 CEST 2008

Clearstream :les mis en examen accusent

«Dominique de Villepin dénonce une instruction à charge. L'avocat d'Imad Lahoud réclame l'audition de l'éditeur Guy Birenbaum. Le dernier round de l'instruction judiciaire autour de l'affaire Clearstream se joue cette semaine. Après la clôture de l'enquête, en février dernier, les protagonistes du dossier ont jusqu'à vendredi pour réclamer aux juges de nouveaux actes «nécessaires à la manifestation de la vérité». Dominique de Villepin, sous la plume de ses avocats Mes Olivier d'Antin et Luc Brossollet, vient d'adresser une «note aux fins de non-lieu» de 140 pages. S'opposant aux conclusions de l'enquête policière, y est souligné que «Dominique de Villepin n'a jamais donné à Jean-Louis Gergorin d'instruction de saisir un juge dans l'affaire Clearstream». Mais les critiques les plus notables visent les juges : «Tout dans l'instruction démontre qu'elle ne s'est poursuivie qu'à charge et contre un seul, Dominique de Villepin , écrivent-ils.» [...] «Un nouveau personnage Il s'agit d'un témoignage délivré aux policiers en juin dernier. Un consultant du nom de Gérard Willing assurait avoir «retrouvé sur les listings une faute d'orthographe d'un nom qu'il avait donné à Jean-Louis Gergorin». Il affirmait avoir utilisé «une technique classique consistant à mal orthographier un nom pour le voir circuler après et en connaître l'origine». Me Olivier Pardo, avocat de l'informaticien Imad Lahoud, estime que ce témoignage pourrait remettre en cause les accusations portées à l'encontre de son client. Sa demande adressée hier aux juges d'Huy et Pons fait apparaître un nouveau personnage dans le feuilleton Clearstream… L'audition de l'éditeur Guy Birenbaum est en effet réclamée. Ce dernier aurait assisté en septembre dernier à un déjeuner avec Gérard Willing où le chiffre de «30 noms totalement inventés» aurait été évoqué. »...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Fri Apr 25 09:35:39 CEST 2008

Internet et telephone : comment sommes-nous traces ?, actualite Vos droits : Le Point

«Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l'appelant et du destinataire, numéro de carte bancaire...). Le but est d'identifier les personnes recherchées par la police dans le cadre d'une enquête pénale. Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d'une enquête judiciaire. Ecoutes judiciaires Des écoutes judiciaires, justifiées par la répression d'infractions pénales punies d'une peine de prison supérieure à deux ans, permettent l'enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C'est le juge d'instruction, dans le cadre d'une commission rogatoire, ou le parquet, qui ordonne la mise en place d'écoutes des conversations téléphoniques. Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l'officier de police judiciaire requérant, lequel dresse un procès-verbal qu'il met à disposition du juge. Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d'une "plate-forme nationale des interceptions judiciaires" (prévue pour 2009). L'objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d'authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d'accès Internet.»...
Source: http://www.lepoint.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Apr 24 18:19:40 CEST 2008

Un pirate informatique dit avoir été recruté par News Corp

«Un pirate informatique dit avoir été recruté par News Corp SANTA ANA, Californie (Reuters) - Un pirate informatique a déclaré mercredi sous serment qu'une filiale du groupe News Corp l'avait recruté pour mettre au point un logiciel-espion mais a nié s'en être servi pour contourner les dispositifs de sécurité d'un bouquet de télévision par satellite. Christopher Tarnovsky témoignait dans le procès intenté contre NDS, filiale de News Corp, par le réseau DISH Network Corp. et qui pourrait déboucher sur des dommages et intérêts chiffrés en centaines de millions de dollars. Selon les plaignants, la mission de Tarnovsky était de s'introduire dans le système informatique du réseau de télévision par satellite de DISH pour dérober les codes de sécurité et inonder le marché de cartes piratées permettant un accès gratuit aux chaines payantes du bouquet.»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Apr 17 14:59:57 CEST 2008

Parisot fait installer un brouilleur téléphonique au Medef

«Parisot fait installer un brouilleur téléphonique au Medef Laurence Parisot a fait installer un «brouilleur» dans la salle du conseil du Medef. Impossible de donner une information à l'extérieur ou de recevoir un SMS pendant les délibérations du conseil exécutif. Elle a aussi fait signer des clauses de confidentialité aux membres du comité des mandats chargé de sélectionner les candidats appelés à représenter le Medef dans les institutions paritaires.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Apr 10 13:09:38 CEST 2008

Entreparticuliers.com a des fuites de Carte bleue | Rue89

«Jusqu'à lundi, les coordonnées bancaires de clients d'Entreparticuliers.com, un site d'annonces se présentant comme le "premier site immobilier des particuliers", étaient accessibles sur Internet. Alors que les policiers de la Brigade d'enquêtes sur les fraudes aux technologies de l'information (BEFTI) ont été saisis par le parquet de Nanterre, la direction du site nie toute faille informatique. En tâtonnant sur le site et en injectant une requête SQL, un pirate informatique a pu accéder à des dizaines de numéros de cartes bancaires de clients d'Entreparticuliers.com, avec date d'expiration, cryptogramme de sécurité et, bien sur, nom du propriétaire. Le lien hypertexte nanti de la requête SQL a ensuite circulé sur Internet. Denise R., José M., Michèle G., Jean-Marie W. et plus d'une centaine d'autres clients, qui ont mis un bien immobilier en vente sur le site, peuvent s'inquiéter pour leur compte en banque. Quarante-huit heures après le début de l'enquête de police, le parquet de Nanterre n'est pas en mesure de se prononcer sur ses premières orientations. Selon les recherches menées par Rue89, le problème rencontré par le site d'annonces ne pourrait avoir que deux explications: soit une faille dans le système de sécurité, soit une malveillance interne ayant conduit à la publication des données sur une partie ajoutée au site pour l'occasion.»...
Source: http://www.rue89.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Mar 28 14:46:28 CET 2008

L'insecurite des produits Apple n'est plus un tabou | The Inquirer - Pour taper sur les doigts de ceux qui se rongent les ongles

«Le fabricant de jouets fruités Apple a été accusé d'un peu trop relever la sauce de ses capacités à soigner ses logiciels. Leur marketing vous donne l'impression que le système d'exploitation de la crédulité humaine OS-X est bien écrit et très sur, mais il semblerait que ce qui sort de Cappuccino ne soit pas aussi sécurisé que les produits de l'Empire Diabolique Microsoft. Durant une récente conférence de sécurité Black Hat, des scientifiques de l'Institut Fédéral Suise de Technologie (l'ETHZ de Zurich) ont choqué l'assistance en révélant que les performances d'Apple en matière de patchs étaient plutôt mauvaises. Ils ont examiné les performances sur six années des sociétés à pouvoir fournir un patch le jour de la découverte d'une vulnérabilité (Zero-Day), performance qu'ils nomment le "zero-day patch rate". Ils ont ensuite divisé le nombre par leur pointure et leur tour de taille et ont trouvé que 658 vulnérabilités affectaient les produits Microsoft contre 738 pour les produits Apple.»...
Source: http://www.theinquirer.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Mar 28 14:43:02 CET 2008

Une faille dans Facebook permettait de visionner des photos privees - Actualites Internet - Le Monde Informatique

«La polémique autour de la protection des données personnelles au sein de Facebook n'a pas fini d'agiter le réseau communautaire. Dernier scandale en date, la découverte lundi d'une faille permettant de visualiser des photos censées n'être disponibles qu'en accès restreint. Suite à l'annonce de Facebook la semaine dernière qui stipulait que le réseau communautaire avait développé de nouveaux outils pour limiter l'accès au contenu des profils personnels, un informaticien canadien a voulu vérifier la véracité de ces affirmations... avant de constater qu'elles ne correspondaient à la réalité, notamment en ce qui concerne les photos publiées. Le petit malin s'est même amusé à feuilleter l'album de Mark Zuckerberg, fondateur de Facebook. Sur le blog spécialisé ReadWriteBlog, on peut également lire que de nombreux lecteurs ont trouvé des preuves que leurs photos avaient été exposées à des internautes non autorisés, et ce en modifiant une simple URL.»...
Source: http://www.lemondeinformatique.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Mar 19 17:52:49 CET 2008

Allemagne : un inconnu dit disposer d'elements sur la fraude fiscale en Suisse - FISCALITE

«Un inconnu a proposé aux autorités du Bade-Wurtemberg (sud-ouest de l'Allemagne) de lui vendre des données concernant plus de 30.000 comptes en banque détenus par des Allemands en Suisse, rapporte le quotidien Stuttgarter Zeitung. "On ne sait pas si l'affaire est sérieuse", a déclaré au journal le ministre régional allemand des Finances Gerhard Stratthaus, confirmant l'information. Le dit informateur a affirmé que les données qu'il proposait renfermaient des indications sur des pratiques de fraude fiscale d'investisseurs provenant de toute l'Allemagne et a annoncé qu'il se manifesterait bientôt à nouveau, selon le journal.»...
Source: http://www.lesechos.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Mar 17 11:12:53 CET 2008

Digging the Archives for Case Carderplanet

«Digging the Archives for Case Carderplanet Posted by Mikko @ 10:21 GMT | Comments Once again, SecurityFix has a great scoop. script / carderplanetThursday's post from Brian Krebs is about Dmitri Golubov. Golubov was convicted in 2005 for selling credit card details ("dumps") stolen via trojans. He was accused of causing multi-million dollar damages. Turns out Mr. Golubov is now out of jail ...” and is running a political party in Ukraine, possibly seeking a position the Ukrainian government (which would grant him automatic immunity from prosecution for criminal activities). His party IPU has ...” wait for it ...” promised to fight against public corruption. While Mr. Golubov was active in the computer crime underground and part of the "Carderplanet" gang, he went by the handle "Script". That handle brought back memories, and we went digging through our archives. We found several interesting snippets saved during our research in 2003 and 2004. These include quite impressive flash animations the Carderplanet gang was using to promote their criminal services, as well as screenshots from forums showing "Script" selling stolen credit cards.»...
Source: http://www.f-secure.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Mar 13 10:03:53 CET 2008

Soupcon d'espionnage dans un institut de recherche - Faits divers - leParisien.fr

«Les agents de la Direction de la surveillance du territoire (DST) travaillent sur une intrusion, survenue le 10 février, dans un institut de recherche de la faculté de Versailles, spécialisé dans la chimie. Des données informatiques auraient pu être volées. UNE ENQUETE préliminaire a été ouverte dans la plus grande discrétion par le parquet de Versailles (Yvelines) après une mystérieuse intrusion dans les locaux d'un institut de recherche de l'université de Versailles-Saint-Quentin-en-Yvelines (UVSQ). Les faits remontent au 10 février. Vers 2 h 40, un ou plusieurs inconnus ont réussi à pénétrer, sans effraction, dans le bâtiment E du campus versaillais qui abrite, notamment, l'Institut Lavoisier, spécialisé dans la chimie. Les mystérieux « visiteurs » ont ensuite manipulé un ordinateur portable déposé dans une armoire fermée à clé. Les auteurs de cette intrusion nocturne sont restés quelques minutes dans le bureau avant de ressortir sans être inquiétés. La présidente de l'université minimise»...
Source: http://www.leparisien.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Mar 8 17:10:59 CET 2008

Wi-Fi : la securite des aeroports mise en question - Actualite sur Journal du Net Solutions

«Wi-Fi : la sécurité des aéroports mise en question Une étude met en avant le manque de sécurisation des réseaux Wi-Fi dans les aéroports. Passagers et entreprises sont les grands perdants. Les pirates, eux, jubilent. La conférence sécurité Black Hat ouvre ses portes La sécurité des réseaux Wi-Fi dans les aéroports est elle correctement assurée ? C'est à tout le moins la question que l'on est en droit de se poser après la publication d'une étude de la société AirTight, spécialisée dans la prévention d'intrusions sur les réseaux sans fil. 14 aéroports des Etats-Unis, du Canada et du continent asiatique ont été étudiés. L'idée était de mesurer les risques auxquels s'exposent les personnes qui utilisent les réseaux sans fil de ces aéroports, des réseaux appartenant aux cafés et restaurants. Mais les auteurs de l'étude se sont aussi intéressés aux réseaux sans fil des entreprises qui travaillent au sein des aéroports, qu'il s'agisse de compagnies aériennes, d'entreprises de sécurité, ou encore des administrations des aéroports elles-mêmes. Des scans ont été effectués par les chercheurs dans des aéroports tels que Newark dans le New Jersey, Chicago, et Singapour. 478 points d'accès et 585 clients Wi-Fi ont été scannés, depuis les salons d'attente jusqu'aux halls d'embarquement. Les résultats de l'étude sont assez inquiétants et montrent l'existence de failles de sécurité nombreuses.»...
Source: http://www.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Mar 8 15:54:34 CET 2008

LG victime d'un espionnage industriel a 1,4 milliard de dollars

«Une société chinoise a recruté des anciens cadres LG et plusieurs de ses secrets de fabrication d'écrans plasma. Comment fabriquer des écrans plats de meilleure qualité en un temps record ? Un groupe chinois a trouvé la réponse : recruter un ancien employé de LG, l'un des trois seuls groupes au monde avec Samsung et Matsushita à maitriser une nouvelle technologie capable de produire huit dalles d'écrans plasma dans un même substrat, et récupérer grâce à lui de précieux secrets de fabrication. Encore faut-il le faire avec la plus extrême discrétion. Parti s'installer en Chine mais de passage en Corée du Sud dans sa famille, l'ancien cadre de LG passé chez la concurrence a été arrêté en janvier et inculpé mercredi pour espionnage industriel, indique la presse locale. L'enquête a révélé que le dénommé Jeong avait copié sur un disque dur externe en 2005, juste avant de quitter LG, 1182 fichiers contenant des données cruciales sur la fabrication des écrans plats. L'entreprise chinoise, Changhong-Orion PDP-Chaihong (COC), elle-même issue du rachat du coréen Orion PDP en 2006, spécialiste des écrans plasma, lui a offert lors de son embauche en février 2007 un bonus de 300.000 dollars, un appartement et une voiture de fonction.»...
Source: http://www.lexpansion.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Mar 6 11:12:44 CET 2008

0dayz Gmail

«Plusieurs lecteurs viennent de se faire pirater leur compte de courrier électronique Gmail. Prudence, les conséquences peuvent être très grave. Plusieurs lecteurs nous ont fait part, depuis quelques jours, du piratage de leur compte Gmail, un système de courrier électronique mis en place par Google. "Je ne me connecte pas en wi-fi, j'ai un mot de passe en béton et je suis le seul à l'utiliser, nous confirme un internaute piraté, et pourtant, le pirate a réussi à me voler mon compte". Depuis vendredi, nous avons été contactés par 5 autres lecteurs. Une attaque qui semble dire qu'un 0dayz, une méthode pirate non publique, serait en train d'être exploitée ? "Et Google qui ne répond pas aux courriers" confie un autre lecteur piégé. Et des cas dramatiques peuvent d'ailleurs se faire l'écho de ces piratages Gmail. Un cas récent a touché le site WebRankInfo.com, une référence chez les webmasters. Un site français dédié aux référencements. Un pirate a réussi à mettre la main sur le nom de domaine pour le transférer sur un espace publicitaire. Le webmaster avait utilisé son adresse Gmail pour enregistrer l'adresse Internet. Le pirate n'a eu qu'à mettre la main sur ce compte Gmail pour mettre la main sur le reste.»...
Source: http://www.zataz.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Mar 5 17:15:29 CET 2008

Internet est-il reellement une industrie ? (sur Edubourse.com)

«Si Internet a depuis quelques années tous les éléments qui peuvent le faire apparaitre comme une industrie, entendez par là, un secteur où l'économie peut se développer de façon significative, dans les faits on est encore loin de cela. Dans l'économie physique, un chef d'entreprise peut avoir une boutique, une usine, des employés, etc. Tout cela a été créé et développer au fil des années. Et tout cela peut disparaitre aussi rapidement. Une rumeur sur la qualité des produits, l'incendie d'une usine, etc... mais tout cela n'est rien comparé à l'économie numérique. Ainsi il a suffi récemment à un hacker de détourner à son profit un nom de domaine (www.webrankinfo.com) via une faille informatique du serveur de messagerie GMAIL pour se voir propriétaire d'une... énorme boutique sur les Champs Elysées. On peut en effet rapprocher un site Internet, en fonction de son audience, à une boutique et à un fond de commerce. Dans la réalité, on peut toujours voir sa boutique bruler, mais on ne peut pas se voir déposséder de sa boutique du jour au lendemain et voir ce voleur continuer à profiter des bénéfices de ce vol. Et c'est pourtant le cas actuellement sur le site cité plus haut, le hacker se fait rémunérer via des liens sponsorisés. Vraisemblablement il existe des solutions pour Olivier Duffez de récupérer son nom de domaine, symbole d'un des plus gros sites sur le référencement de France. L'économie numérique a donc des risques supérieures à l'économie plus traditionnelle.»...
Source: http://www.edubourse.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Sat Feb 23 13:54:59 CET 2008

l'informateur du Liechtenstein serait un ancien archiviste - BANQUE BUDGET

«L'informateur du Liechtenstein qui a vendu des informations bancaires à l'Allemagne lui permettant d'enquêter sur une affaire de fraude fiscale sans précédent est Heinrich Kieber, un ancien employé de banque chargé de numériser des archives, selon la presse allemande. L'identité de l'informateur, Heinrich Kieber, 42 ans, a été révélée par l'hebdomadaire der Spiegel à paraitre lundi. "Kieber avait accès en 2001 et 2002 à la totalité des documents de la banque fiduciaire LGT-Treuhand, parce qu'il numérisait les archives papier", indique le magazine. Les services secrets allemands (BND) lui ont donné une nouvelle identité après qu'il eut remis personnellement des informations aux enquêteurs du fisc allemand le 12 juin 2007, ajoute der Spiegel. L'informateur "a apparemment vendu les informations aux autorités américaines" qui ont commencé leurs enquêtes à l'été 2007, poursuit le magazine citant des informations en provenance du Liechtenstein. Il "les avait aussi proposées à la Grande-Bretagne mais avait rompu les négociations parce qu'elles trainaient en longueur", selon l'hebdomadaire. Berlin a reconnu il y a une semaine que les services secrets allemands avaient versé, avec l'aval du gouvernement, entre 4 et 5 millions d'euros à un informateur pour acquérir des données bancaires venues du Liechtenstein.»...
Source: http://www.lesechos.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

02 22 2008 9:30:39

Google's CAPTCHA busted in recent spammer tactics

«Websense Security Labs has discovered that Google's popular web mail service Gmail is being targeted in recent spammer tactics. Spammers in these attacks managed to created bots that are capable of signing up and creating random Gmail accounts for spamming purposes. Websense believes that from the spammers' perspective, there are four main advantages to this approach. First, signing up for an account with Google allows access to its wide portfolio of services. Second, Google's domains are unlikely to be blacklisted. Third, they are free to sign up. And fourth, it may be hard to keep track of them as millions of users worldwide are using various Google services on a regular basis. Gmail, called Google Mail in Germany, Austria and the United Kingdom, is a free Web-based email (webmail), POP3 and IMAP e-mail service provided by Google. It was released on April 1, 2004 as a private beta release by invitation only and was opened to all as a public beta on February 7, 2007. With an initial storage capacity of 1 GB, it dramatically increased the standard for free storage. Gmail currently offers over 6000 MB of free storage with an additional 10 GB available for US$20 per year. Gmail is well-known for its simplicity and flexibility, its user-friendly design; and has tens of millions of users globally.»...
Source: http://www.websense.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

02 20 2008 12:37:53

Le site WikiLeaks menace de fermeture, DOCUMENTS SECRETS

«Un juge californien a ordonné la fermeture du site qui avait publié des documents internes d'une banque montrant des malversations financières. Le site WikiLeaks, spécialisé dans la publication de documents "classifiés", est menacé de fermeture à la suite d'une condamnation prononcée, mardi 19 février, par un juge californien. WikiLeaks est un site participatif fondé par des dissidents chinois, des militants des droits de l'Homme et des techniciens. Il s'était fait connaitre, notamment, en publiant un "manuel" à destination des gardes de Guantanamo. Récemment, il avait mis en ligne des documents internes d'une banque basée aux ÃŽles Caimans, montrant des malversations financières. Mais une banque suisse, impliquée dans l'affaire selon le site, a saisi un juge californien et obtenu la fermeture du site.»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Feb 19 11:05:56 CET 2008

Les operateurs Internet et telecoms devront conserver plus de donnees - OPERATEUR DE TELECOMMUNICATIONS INTERNET

«Le projet de décret élargissant le nombre de données liées aux contenus en ligne à conserver durant un an, est sur le point d'aboutir. Il s'appliquera à tous les acteurs de l'Internet et des mobiles : opérateurs, fournisseurs d'accès et hébergeurs. Le gouvernement Villepin en avait rêvé, le gouvernement Fillon va le faire. Malgré la vive polémique déclenchée il y a un an par un premier projet de décret obligeant les opérateurs de communications électroniques, les fournisseurs d'accès à Internet (FAI) et les hébergeurs à conserver des données liées aux contenus, les ministères de la Justice et de l'Intérieur mettent la dernière main à une seconde mouture assez similaire. Au risque de déclencher à nouveau une levée de boucliers de tous les acteurs de l'Internet et des mobiles. Ce texte, que « Les Echos » s'est procuré, liste en effet toutes les données susceptibles d'identifier tout créateur de contenu en ligne que les acteurs de l'Internet devront conserver durant un an : adresse IP, mot de passe, login (nom de connexion), pseudonyme, terminal utilisé, coordonnées de la personne physique ou morale, ou encore les identifiants de contenus. Par rapport à un précédent décret, paru le 26 mars 2006 au « Journal officiel », signé dans la foulée des lois « Economie numérique » de juin 2004 et « Lutte contre le terrorisme » de janvier 2006, ce nouveau projet ne se limite pas aux seules données de connexion - bien qu'il ne porte pas sur les contenus eux-mêmes - et ne s'adresse pas qu'aux opérateurs télécoms. Inquiétude des acteurs du Net»...
Source: http://www.lesechos.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Feb 11 11:06:55 CET 2008

La reponse d'Alex Turk, President de la CNIL au MUNCI

«Le MUNCI a adressé à Alex Turk un courriel dans lequel il lui demande d'expliquer les propos repris par l'Economiste à l'occasion d'un déplacement au Maroc, dans le cadre d'un groupe de travail sur l'offshoring. Monsieur , Dans votre message rendu public, vous me demandez des éclaircissements que je m'empresse de vous apporter. Tout d'abord, je tiens à vous dire que je trouve excessifs et infondés les termes que vous utilisez (« propos totalement irresponsables qui témoignent de la vision fréquemment indifférente et approximative que nos dirigeants politiques ont de l'offshoring ») pour qualifier le simple terme « d'accompagnement » que j'ai utilisé. Accompagner l'offshoring ne signifie pas en promouvoir le développement sur le plan économique. La CNIL n'a d'ailleurs pas de jugement de valeur à formuler concernant cette pratique mais elle se doit d'informer les entreprises filiales ou sous-traitants des risques juridiques encourus (contrôles, voire sanctions, y compris pénales) si cette pratique s'opère sans respecter les règles de protection des données personnelles.Notre action, menée d'ailleurs en concertation avec nos homologues européens, vise à définir le cadre juridique dans lequel les entreprises externalisent des activités impliquant des transferts de données hors de l'Union Européenne. Ce qui est une nécessité. Permettez-moi donc de revenir sur le sens de la venue de la CNIL au Maroc. Cette visite constituait une première étape dans le processus de réflexion du groupe de travail dédié aux problématiques de l'externalisation des données placé sous la présidence de M. Didier Gasse, commissaire en charge de ces questions, membre de la Cour des comptes. Cette première étape consiste à évaluer in situ l'état et l'ampleur de ce phénomène de l'offshoring. L'objectif du groupe de travail vise à encadrer des pratiques qui existent déjà et qui sont mises en oeuvre dans un "no man's land juridique" quasi total.» [...] «De surcroit, et ceci est une contrainte trop souvent méconnue par les entreprises, un tel transfert doit être expressément et préalablement autorisé par la CNIL. Cette méconnaissance est d'autant plus dommageable que je vous rappelle, qu'en application de l'article 226-16 du code pénal, ces faits sont passibles d'une peine de 5 d'emprisonnement et de 300 000 euros d'amende. »...
Source: http://www.cnil.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Feb 8 17:01:31 CET 2008

Le SGDN lance un portail sur la securite informatique par Neteco.com

«Partant du constat que l'internaute moyen n'a qu'une connaissance limitée des menaces auxquelles il s'expose lorsqu'il utilise ses informations personnelles sur Internet, le Secrétariat général à la défense nationale (SGDN) vient de lancer un portail Web dédié à la sécurité informatique. Tourné vers le grand public, il offre un suivi des actualités relatives à cette problématique et des contenus à vocation pédagogique. Dans quelques semaines sera proposé au téléchargement un logiciel « libre et multiplateformes » de diagnostic de la sécurité d'un système informatique, baptisé Ansmo (apprécier le niveau de sécurité d'un micro ordinateur). Son lancement s'accompagne de l'ouverture d'un second site de sensibilisation du grand public à la sécurité informatique, ainsi que de la signature d'une « Charte sur la promotion de l'authentification » réunissant le gouvernement et une vingtaine d'acteurs de l'Internet, du commerce électronique ou de l'univers de la banque. Cette charte « engage les pouvoirs publics et les principaux acteurs institutionnels du secteur à se mobiliser afin de sensibiliser et d'inciter les internautes à acquérir de bonnes pratiques d'authentification, de protection et de sécurisation des ordinateurs », explique le SGDN.»...
Source: http://www.neteco.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Feb 7 11:06:50 CET 2008

Une interface de developpement d'applications chez MySpace

«C'était attendu, c'est désormais officiel. Le réseau social MySpace annonce qu'il lance ce mercredi 5 février une interface de développement. Le but est que de nouvelles applications puissent être mises au point pour les membres du site communautaire, comme c'est aujourd'hui le cas pour son grand rival Facebook depuis le printemps 2007. MySpace indique que les développeurs peuvent d'ores et déjà accéder aux informations nécessaires à l'écriture et au test de modules optionnels. Ceux-ci pourront notamment puiser dans différentes API (Application programme interfaces) et notamment celles du programme OpenSocial de Google, auquel MySpace adhère depuis la fin de l'année dernière. Les développeurs pourront accéder à des fiches techniques, échanger avec l'équipe de développement de MySpace, et tester leurs créations sur un « nombre limité de profils en conditions réelles » . La sécurité en question»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Feb 5 11:22:56 CET 2008

Condamnation d'un ex-consultant d'une société pour l'accès aux comptes mail de deux directeurs

«Condamnation d'un ex-consultant d'une société pour l'accès aux comptes mail de deux directeurs 04/02/08 Condamnation d'un ex-consultant d'une société pour l'accès aux comptes mail de deux directeurs (JPEG) Le simple fait de consulter les courriers électroniques de tiers en utilisant leurs codes d'accès constitue un accès frauduleux à un système informatique et une atteinte au secret des correspondances. L'ancien consultant informatique de l'entreprise Oddo qui, bien après son départ, avait accédé aux messageries électroniques du directeur général et du directeur des ressources humaines a été condamné par le TGI de Paris à six mois de prison avec sursis. Le frère du consultant, qui avait été salarié de la société avant d'être embauché chez son concurrent, a été condamné pour recel. Sans la publication d'extraits de compte-rendu du comité exécutif dans le quotidien La Tribune, Oddo n'aurait pas découvert la surveillance du courrier électronique dont faisait l'objet deux de ses membres. Suite à la plainte déposée par le directeur informatique, l'enquête va révéler l'origine des accès. Une perquisition chez l'ancien consultant a été effectuée et l'analyse de son ordinateur a fait apparaitre les traces de connexions aux comptes mails concernés ainsi que les compte-rendus du comité exécutif d'Oddo. Pendant sa garde à vue, il a avoué avoir conservé les codes d'accès aux messageries des deux dirigeants et avoir transmis des messages à son frère pour qu'il surveille le rachat éventuel d'Oddo par son employeur Wargny.»...
Source: http://www.legalis.net | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jan 31 18:34:50 CET 2008

Plusieurs sites de l' Obs hackes pendant la nuit, PIRATAGE

«Un pirate informatique s'est introduit dans la nuit de mardi à mercredi sur plusieurs sites du Nouvel Observateur, dont le site du quotidien. La Une du site nouvelobs.com après le passage du pirate La Une du site nouvelobs.com après le passage du pirate (DR) Un pirate informatique qui se fait appeler un_alien (et non pas OwNed comme indiqué par erreur) s'est introduit dans la nuit du mardi 29 au mercredi 30 janvier sur plusieurs sites du Nouvel Observateur, dont le site du quotidien. Sur le site du quotidien, on pouvait ainsi voir sur la colonne de droite, en début de matinée :»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jan 31 10:03:22 CET 2008

Windows Vista « manque de maturite » selon le ministere de la Defense - Actualites - ZDNet.fr

«Les responsables des systèmes d'information du ministère de la Défense n'envisagent pas d'adopter Windows Vista à court terme. Ils ont ouvert un moratoire jusqu'en juin 2009 pour se donner le temps de la réflexion avant de migrer les 200 000 postes du ministère sous le dernier OS de Microsoft. Une information donnée ce matin au salon Solutions Linux (29-31 janvier CNIT Paris-la-Défense). « Ce n'est pas un désaveu vis-à-vis de Microsoft, car Windows XP est largement déployé chez nous », a tenu à préciser Thierry Leblond de la DGSIC (*), direction chargée d'élaborer la politique du ministère en matière de systèmes d'information.»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Jan 25 18:39:30 CET 2008

567.000 comptes MySpace ont ete pirates, INTERNET

«17 Gb de photos privées du site internet communautaire MySpace sont actuellement en libre accès sur le site The Pirate Bay. Logo du site MySpace Logo du site MySpace (dr) Plus de 17 Gb de photos issues de profils privés du site communautaire MySpace ont été mises en libre accès sur le site suédois d'échange de "fichiers torrent" The Pirate Bay, a annoncé jeudi 24 janvier Korben, un site internet d'informations spécialisé dans les nouvelles technologies»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jan 24 18:51:08 CET 2008

L'immateriel de plus en plus important pour les entreprises europeennes,

«La part du capital immatériel dans le bilan des entreprises européennes a progressé en 2007 pour atteindre 63%, contre 60% en 2006, selon une étude du cabinet Ernst and Young publiée mercredi 23 janvier. Pour 78% des sociétés (contre 70% en 2006), cette part représente plus de la moitié des actifs. L'étude, qui passe au crible les bilans de 100 plus importantes sociétés européennes cotées, montre une part croissante, dans ces actifs immatériels, d'éléments comme les relations clients, la recherche, les brevets, logiciels ou licences, les portefeuilles de médicaments existants ou en phase de lancement, ainsi que les bases clients ou abonnés. s Au "Top 5": les labos, les télécoms, ou le BTP Au "Top 5" de cette deuxième édition de l'étude annuelle: les laboratoires pharmaceutiques, les télécoms, le BTP, les services aux entreprises et même les médias.»...
Source: http://www.challenges.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Jan 24 10:15:27 CET 2008

Florian Bourges mis en examen à Paris dans une procédure luxembourgeoise

«Clearstream: Florian Bourges mis en examen à Paris dans une procédure luxembourgeoise Florian Bourges, un ancien auditeur pour Arthur Andersen poursuivi dans l'affaire Clearstream, a été mis mercredi en examen à Paris dans le cadre d'une procédure judiciaire luxembourgeoise initiée par la société Clearstream, a-t-on appris auprès de son avocat. M. Bourges a été mis en examen pour vol et violation du secret bancaire par les juges Jean-Marie d'Huy et Henri Pons, agissant sur commission rogatoire d'un juge luxembourgeois. Ce magistrat instruit une plainte de la chambre de compensation financière luxembourgeoise Clearstream déposée le 18 aout 2006 visant notamment Florian Bourges. Dans le cadre de la procédure française de dénonciation calomnieuse, dite "affaire Clearstream", les juges d'Huy et Pons avaient déjà mis en examen M. Bourges en décembre 2006 pour "vol et abus de confiance".» [...] «Me Gondran de Robert conteste également la qualification de "vol" des listings bancaires que Florian Bourges a gardé en sa possession, arguant qu'un dirigeant de Clearstream a selon lui reconnu en juin 2006 que ces fichiers étaient "accessibles sur internet". »...
Source: http://www.tageblatt.lu | Source Status Categories: Whistle Blowing,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Whistle Blowing,Vulnérabilités Informationnelles | Admin | Cache

Tue Jan 22 10:45:51 CET 2008

L'exploitation des donnees personnelles : un frein a l'usage d'Internet Actualite --- vnunet.fr ---

«Selon la 8e étude du Credoc sur les nouvelles technologies, plus de 53 % des Français sont connectés à Internet. Christophe Lagane 21-01-2008 Advertisement "Aujourd'hui, les Français vivent à l'heure de l'Internet", résume Pascal Faure. Le vice-président du Conseil général des technologies de l'information (CGTI) présentait, ce lundi 21 janvier 2008, les conclusions du 8e rapport sur La diffusion des technologies de l'information dans la société française*. Il ressort que celle-ci est de plus en plus connectée. Ainsi en 2007, 53 % des Français de plus de 18 ans disposent d'un accès Internet à domicile. Soit une progression de 10 % par rapport à 2006 qui correspond à 4 millions de nouvelles connexions. Le haut débit devient la norme. Il représente 92 % des modes de connexion des particuliers. A noter que l'ADSL s'impose avec 95 % des connexions haut débit face au câble qui stagne à 5 %.» [...] «Paradoxalement, plus on utilise Internet et plus on s'en méfie. 79 % des internautes souhaiteraient pouvoir s'opposer à la collecte des traces qu'ils laissent lors de leurs visites en ligne. Et 81 % s'oppose à la communication de ses traces à des partenaires commerciaux. L'exploitation des données personnelles est considérée comme le premier frein à l'usage d'Internet par 29 % des internautes (et 12 % des non internautes). »...
Source: http://www.vnunet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Jan 22 09:33:52 CET 2008

Saisie d'une piece cle du dossier Clearstream

«Les juges d'Huy et Pons ont reçu une pièce à conviction qu'ils n'attendaient plus. Selon nos in­formations, un ordinateur portable leur a été livré vendredi au pôle financier. Il a immédiatement été placé sous scellés. Cet ordinateur appartenait à Imad Lahoud, l'informaticien d'EADS mis en examen pour «faux» et «dénonciation calomnieuse». Il a suivi un parcours digne d'un roman d'espionnage, mais il pourrait grandement éclairer l'affaire, notamment les instants clés des années 2003 et 2004, au moment où les faux listings de la chambre de compensation luxembourgeoise ont été falsifiés. L'homme qui est venu remettre cet ordinateur de marque Sony aux magistrats s'appelle François Gontier. Partie civile dans l'affaire Clearstream, il est très connu dans les milieux de la finance. Récent repreneur de la société de portefeuille Verneuil Participations, il di­rige par ailleurs le holding Electricité et Eaux de Madagascar. Il est aussi actionnaire des poulets Duc. Livraison longtemps promise En septembre dernier, il avait réclamé une entrevue avec les juges de l'affaire Clearstream pour leur annoncer qu'il avait trouvé cet ordinateur dans un «pays du Golfe» et qu'il entendait bien le ramener à la justice française. Selon lui, Imad Lahoud aurait offert ce portable à sa soeur pour son anniversaire en avril 2004 au Liban.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jan 21 16:01:08 CET 2008

Les pertes de donnees personnelles par les services publics britanniques se multiplient

«Les données personnelles de 600 000 Britanniques ont été perdues lors du vol d'un ordinateur portable appartenant à un officier de la Royal Navy (la Marine) à Birmingham, dans le centre de l'Angleterre. Selon le ministre de la défense britannique (MoD), le dossier en question contenait des informations à caractère personnel concernant tous ceux "qui avaient soit exprimé un intérêt, soit joint" la Marine et l'armée de l'air. Le vol a eu lieu le 9 janvier mais il n'a été révélé que neuf jours plus tard compte-tenu du caractère "sensible" des données contenues dans l'ordinateur (état civil, situation familiale, informations contenues dans les passeports...), a précisé le MoD. Pour ceux qui ont postulé pour s'engager, "de nombreuses données personnelles peuvent être détenues, dont les numéros de passeport, de sécurité sociale, de permis de conduire, les renseignements familiaux, des données bancaires, les adresses des médecins..." UNE SERIE DE BEVUES En moins de trois mois, le gouvernement britannique a été contraint à reconnaitre plusieurs bévues semblables en matière de gestion de données personnelles sensibles.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Jan 19 15:11:19 CET 2008

Facebook dans le collimateur de la Cnil - Actualites - ZDNet.fr

«Juridique - La Cnil considère que le réseau social présente des risques au regard de la protection des données privées. Elle lui réclame des informations sur la conservation des données de ses membres et sur leur utilisation à des fins publicitaires. La Commission nationale informatique et liberté (Cnil) se penche sur le dossier des réseaux sociaux sur internet, dont le plus connu est Facebook. Ces plates-formes « sont source de nouveaux enjeux en terme de protection de la vie privée » car « ils offrent des services innovants, et généralement gratuits, souvent en contrepartie d'une utilisation commerciale de vos données personnelles », souligne la commission. Elle recommande donc la plus grande vigilance aux internautes. Concernant le cas Facebook, la Cnil demande aux responsables du célèbre réseau social des précisions sur la gestion des données personnelles de ses membres. Cela « afin d'évaluer les risques qu'un tel service peut comporter au regard de la protection des données ».»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Jan 18 16:22:30 CET 2008

UK hopes unrivaled openness will secure China trade - Trade Minister - Forbes.com

«BEIJING (XFN-ASIA) - The UK's willingness to open its doors to foreign investment will play a key part in securing trade from China and further cement the strong relationship between the two sides, UK Minister of State for Trade and Investment, Sir Digby Jones said. In an interview with XFN-Asia, Jones echoed Prime Minister Gordon Brown's earlier comments, saying that Britain would warmly welcome Chinese trade and investment as both sides seek to boost bilateral trade to 60 bln usd by 2010. He also criticized the methods used by other major economies when dealing with China. 'Britain is a globally engaged country. You don't find us putting up barriers and subsidies...We just don't do it. We get on with it, and I know when we come here we're more warmly welcomed,' Jones said. 'They don't open their newspapers here and find that we're passing laws to keep their stuff out, or passing laws to say they can't invest, while other major countries in the world do. The welcome is warm because they see us as a free trading nation,' he said.» [...] « As an economy, more than France, the US, Germany, we have made the transition to a value-added and innovative economy. A lot of the growth, employment, restructuring came about from investments by smaller businesses in creative industries ... but they are vulnerable to IP theft,' Jones said. »...
Source: http://www.forbes.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jan 16 11:23:33 CET 2008

Un espion presume chez Michelin

«Un ancien ingénieur du fabricant de pneumatiques aurait cherché à vendre des secrets de fabrique au concurrent japonais Bridgestone. Il aurait cherché à gagner 150.000 euros. Un ingénieur de Michelin de 32 ans est soupçonné d'avoir cherché à vendre des données confidentielles au concurrent japonais Bridgestone. Il a été mis en examen lundi pour livraison à une entreprise étrangère de renseignements dont l'exploitation et la divulgation sont de nature à porter atteinte aux intérêts fondamentaux de la Nation. Un crime qui est passible de quinze ans de réclusion. Il est également poursuivi pour abus de confiance et violation des secrets de fabrique. L'homme sera jugé par le tribunal de Clermont-Ferrand. Il a été placé sous contrôle judiciaire avec interdiction de sortie du territoire. Mais le parquet a fait appel de cette décision pour obtenir son incarcération. Le projet présumé de ce cadre a été déjoué après que Bridgestone a alerté Michelin. Selon une source proche de l'enquête, le fabricant japonais a indiqué avoir reçu un mail le 3 juillet dernier, proposant des informations confidentielles contre 100.000 livres sterling. Michelin a alors tendu un piège à l'auteur présumé de cette proposition en menant la négociation sous l'identité de Bridgestone. Le constructeur de Clermont-Ferrand a alors démasqué l'espion présumé.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Jan 12 09:47:35 CET 2008

Envolee des demandes de brevets scientifiques a l'echelle mondiale

«L'envolée des demandes de brevets scientifiques dans le monde, avec une poussée particulièrement forte en Chine et en Corée, menace de noyer sous les dossiers les instances chargées de leur octroi, selon les experts. Cette envolée témoigne d'un haut niveau d'innovation, mais aussi de la volonté de grandes entreprises de monopoliser des secteurs de développement aussi larges que possible afin de limiter la possibilité pour leurs concurrents de chasser sur leurs terres. Elles ont recours à de multiples demandes de brevets, pour se prévaloir d'un large capital d'inventions et pouvoir ainsi en marchander les idées plutôt que les produits eux-mêmes, selon Alison Brimelow, présidente de l'Office européen des brevets (OEB) dont le siège se trouve à Munich, en Allemagne. "Pour certains une telle stratégie se révèle très lucrative", affirme Mme Brimelow à l'AFP. Une autre stratégie, adoptée en majorité par de grandes entreprises, consiste à multiplier les demandes de brevets ayant trait à une même invention, pour en protéger la moindre innovation et compliquer ainsi la tâche de concurrents potentiels.» [...] «"C'est un signe qu'une bonne part des demandes de brevets reposent sur du vent", selon la présidence de l'OEB qui voudrait encourager plus de coopération entre les instances responsables, à l'échelle européenne et internationale, pour régler le problème des dossiers en attente.Paradoxalement, c'est le piratage chinois qui a ralenti les demandes de brevets en Europe, selon les milieux d'affaires allemands."Les détails techniques sont disponibles sur internet dans les 18 mois suivant le dépôt d'une demande de brevet", et il est facile pour un expert de les plagier, selon le président de l'Office allemand des brevets Jürgen Schade, cité par le quotidien Financial Times Deutschland. »...
Source: http://www.rtlinfo.be | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Jan 11 15:42:08 CET 2008

Enquete interne a TF1 pour identifier les auteurs d'un livre critiquant la chaine, PRESSIONS

«Dans "Madame, Monsieur, bonsoir...¦", qui parait aujourd'hui, cinq journalistes de la chaine, restés anonymes, égratignent notamment les journaux télévisés de PPDA, qualifié de "tyrannique", ou encore la collusion de la direction avec Nicolas Sarkozy. Règlement de comptes à TF1: la chaine a ouvert, mercredi 9 janvier, une enquête interne pour découvrir l'identité de cinq journalistes qui racontent, anonymement, dans un livre, les dessous de la chaine. Dans "Madame, Monsieur, bonsoir...¦" (Panama, janvier 2008), les auteurs décrivent les travers de la rédaction. Et tout y passe, de la personnalité des présentateurs, au travail fait à la va-vite. Pire, les journalistes confirment les soupçons de collusion entre la Une et Nicolas Sarkozy. Présentateurs Patrick Poivre d'Arvor remporte la palme du présentateur le plus contesté. Sous le pseudonyme de Patrick Le Bel (en référence à l'ancien président de la chaine, Patrick Le Lay), les auteurs décrivent le journaliste comme un paresseux, "tyrannique" et "irascible", aux colères "destructrices, blessantes". Jean-Pierre Pernaut, qualifié de "beauf de droite décomplexé", n'est pas épargné non plus. Et Claire Chazal apparait plus occupée par sa manucure que par la composition de son journal. Le livre attaque enfin le directeur de l'information, Robert Namias: "il fait ce qu'on lui demande de faire, c'est le secret de sa longévité". Or, "ce qu'on lui demande", c'est de se soumettre au pouvoir en place.»...
Source: http://tempsreel.nouvelobs.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jan 9 16:28:59 CET 2008

Registrar denies 'front-running' Net registration | Tech news blog - CNET News.com

«Contrary to claims that emerged Wednesday, Network Solutions said it isn't "front-running" the Internet address registration process, a practice in which a company registers a potential domain immediately after a prospective buyer searches to see if it's available. In fact, the practice that triggered the accusation is an attempt to counteract front-running, the company said. Front-running can give a registration company an advantage over the customer who wants to register the site--for example by preventing the customer from registering it through a competing registrar or by selling it to the customer at an inflated price. The company faced criticism of front-running Tuesday, with discussions cropping up at Domain Name News, Slashdot, and DomainState discussion boards.»...
Source: http://www.news.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Dec 18 15:25:34 CET 2007

AFFAIRE D'ESPIONNAGE INDUSTRIEL CHEZ HYUNDAI

«Deux salariés de Hyundai, soupçonnés d'avoir vendu des technologies du constructeur coréen à une entreprise chinoise pour 1,2 million de dollars à la fin de 2005, ont été arrêtés. Les salariés concernés auraient fourni des informations relatives à une transmission automatique à quatre rapports utilisée sur trois tout terrain du groupe automobile coréen (Hyundai Tucson et Santa Fe, Kia Sportage). Ils sont aussi accusés d'avoir volé des fichiers et documents détaillant les véhicules et les usines de Hyundai. « La fuite a été détectée avant que la technologie volée ait été utilisée », a indiqué un porte-parole de Hyundai. Le constructeur a développé des transmissions automatiques à cinq rapports, basées sur cette technologie. La nouvelle transmission équipe le Santa Fe ; elle devrait également remplacer l'ancienne sur les Tucson et Sportage l'an prochain. Neuf salariés de Kia s'étaient fait attraper au mois de mai pour avoir volé et vendu des technologies à des sociétés chinoises. (KOREA HERALD 15/12/07, KOREA TIMES 14/12/07)»...
Source: http://www.ccfa.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Sun Dec 16 11:29:43 CET 2007

Bientot des mouchards de police sur les ordinateurs

«Pour combattre le crime organisé et la pédophilie,la future loi d'orientation sur la sécurité va autoriser les services à placer des dispositifs espions sur les Mac et PC. Les ordinateurs vont-ils devenir les pires ennemis des voyous ? La police est en passe d'obtenir le droit de placer sur les machines des particuliers et des entreprises des clés de connexion, souvent semblables à des clés USB, pour espionner des suspects dans le cadre d'enquêtes sur la délinquance organisée. Elle pourra même installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d'un PC ou d'un Mac. Cette autorisation spéciale devrait figurer noir sur blanc dans la future loi d'orientation et de programmation pour la sécurité intérieure (Lopsi 2) que Michèle Alliot-Marie présentera en Conseil des ministres au début de l'année prochaine.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Dec 12 16:58:01 CET 2007

Une employee de Microsoft poursuivie au penal - DomainesInfo

«Une employée de Microsoft poursuivie au pénal Une employée de Microsoft responsable d'un portefeuille de noms de domaine poursuivie pour escroquerie, détournement de fonds, faux et usage de faux. On le sait, les escroqueries liées aux opérations relatives aux noms de domaine sont fréquentes et, à ce propos, des appels à la vigilance sont régulièrement émis dans ces colonnes. Toutefois c'est un cas particulier que nous rapportons, celui d'une employée de Microsoft poursuivie pour diverses infractions commises à l'occasion de telles opérations. LES FAITS Madame Carolyn M. G., employée de Microsoft affectée au département MSN, était responsable d'un grand nombre d'opérations relatives à la gestion du portefeuille de noms de domaine de la société, et notamment l'enregistrement, le maintien, le renouvellement, l'acquisition, le transfert ou le retrait de ceux-ci. Pour mener à bien sa mission, Carolyn M. G. devait travailler en étroite relation non seulement avec le département juridique chargé des marques mais également avec une société californienne spécialisée dans l'acquisition et l'enregistrement de noms de domaine. Elle est aujourd'hui poursuivie devant les juridictions pénales de l'Etat de Washington notamment pour escroquerie, détournement de fonds, faux et usage de faux [1]. On lui reproche également, par son comportement, d'avoir porté atteinte à la réputation de la société Microsoft.»...
Source: http://www.domainesinfo.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Dec 12 16:16:16 CET 2007

AgoraVox le media citoyen : Dasquie : entre amateurisme et tele-realite ?

«Mis en examen pour détention de documents classifiés, Guillaume Dasquié, qui se targue d'être un journaliste d'investigation, mobilise la profession et l'opinion sous le regard bienveillant de Paul Amar. Derrière cette manoeuvre médiatique cousue de fil blanc, il semble bien que Guillaume Dasquié ne respecte pas les règles élémentaires de sa profession, illustrant l'idée selon laquelle la carte de presse ne fait pas le journaliste. Les faits Guillaume Dasquié est accusé de détention et divulgation de documents relevant de l'article 413-11 du Code pénal dont voici un extrait : « Est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende le fait, par toute personne non visée à l'article 413-10 de : 1er S'assurer la possession d'un renseignement, procédé, objet, document, donnée informatisée ou fichier qui présente le caractère d'un secret de la défense nationale ; 2e Détruire, soustraire ou reproduire, de quelque manière que ce soit, un tel renseignement, procédé, objet, document, donnée informatisée ou fichier ; 3e Porter à la connaissance du public ou d'une personne non qualifiée un tel renseignement, procédé, objet, document, donnée informatisée ou fichier. » La loi s'appliquant à tout citoyen et les journalistes n'étant pas au-dessus des lois, Dasquié se voit mis en examen à juste titre. L'événement»...
Source: http://www.agoravox.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Dec 7 19:13:25 CET 2007

Les grands editeurs de securite echouent au test VB100 Actualite --- vnunet.fr ---

«Les derniers résultats du test de sécurité informatique de Virus Bulletin dévoilent les faiblesses de plusieurs éditeurs majeurs. Shaun Nichols (Vnunet.com) 06-12-2007 Advertisement Les chercheurs de Virus Bulletin ont publié les résultats du dernier test de sécurité informatique VB100, qui met en évidence les failles d'un certain nombre d'éditeurs de solutions de sécurité. Les solutions fournies par Sophos, Trend Micro et Kaspersky ont figuré parmi celles qui ont eu le plus de mal à se protéger contre une série de virus anciens. L'édition de décembre du test VB100 a soumis les différents logiciels de sécurité à 100 virus Windows 2000 collectés auprès des laboratoires et de certains sites web. "Constater une telle faiblesse dans un si grand nombre de produits au cours de cette dernière série de tests a été pour nous un choc et un véritable sujet d'inquiétude", commente John Hawes, consultant technique pour Virus Bulletin. "Il est terriblement décevant de constater qu'un si grand nombre de produits incontournables aient échoué face à des menaces importantes du monde réel." Pour réussir au test, les éditeurs devaient être capables d'identifier 100 échantillons de malware et signaler les faux positifs sur les échantillons sains. Kaspersky a échoué au test en oubliant un virus de la liste, contre huit pour Sophos. Trend Micro est quant à lui passé à côté de quatre virus, ce qui lui a couté de manquer la certification VB100 pour la quatrième fois en cinq tests.»...
Source: http://www.vnunet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Dec 4 11:48:34 CET 2007

Vie privee : Facebook lache du lest sur Beacon Actualite --- vnunet.fr ---

«Face à la pression d'utilisateurs mécontents, la plate-forme communautaire modifie le règlement d'exploitation des données de son dispositif "e-pub". Cécile Grégoriadès (correspondante US) 03-12-2007 Advertisement Pour la deuxième fois depuis sa création en février 2004, Facebook fait face à une vague massive de mécontentements de la part de ses utilisateurs. Pour quels motifs ? Une partie des membres de la plate-forme communautaire rejette son nouveau dispositif publicitaire "Beacon" jugé intrusif. En effet, il permet d'afficher des informations consuméristes en complément du profil d'utilisateur lorsque celui-ci effectue un achat en ligne sur un site partenaire de Facebook. Ces données peuvent se retrouver dans le "news feed" (système d'alerte sur l'actualité et les mises à jour pour mesurer l'activité d'un réseau donné), sur la page personnelle de l'acheteur, ou être envoyées à son réseau d'amis. Le tollé s'est amplifié au fil des semaines avec, en première ligne, la pétition de MoveOn.org, une organisation américaine pour la défense des droits civils. D'autres groupes de contestation sur Facebook sont apparus, dénonçant l'atteinte à la vie privée de ce nouveau programme publicitaire, comme "Facebook, stop invading my privacy", qui fédère plus de 50 000 partisans»...
Source: http://www.vnunet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Tue Dec 4 10:36:10 CET 2007

Villepin et le DVD crypte - Clearstream, dominique de villepin, Michele Alliot-Marie, General Rondot, Philippe Marland - Toute l'actu sur Lejdd.fr

«La semaine dernière, l'ancien Premier ministre Dominique de Villepin a été entendu pour la quatrième fois par les juges chargés de l'enquête sur l'affaire Clearstream. Le contenu d'un mystérieux document saisi dans son bureau a été au coeur de cette audition. Les deux magistrats souhaitent accélérer le mouvement, pour boucler l'instruction fin janvier. Dominique de Villepin, interrogé sur le contenu d'un mystérieux DVD-Rom. (Reuters)Dominique de Villepin, interrogé sur le contenu d'un mystérieux DVD-Rom. (Reuters) Sur le méme sujet * EADS: Villepin dément et attaque * Clearstream: Villepin met la pression Rien n'a filtré de l'audition de Dominique de Villepin par les juges de l'affaire Clearstream, jeudi au pôle financier de Paris. Selon des sources concordantes, l'ex-Premier ministre a été interrogé sur un mystérieux document crypté saisi cet été lors de la perquisition effectuée à son bureau. Il s'agit d'un DVD-Rom portant la mention manuscrite "version cryptée" et dont le contenu demeure énigmatique, les experts requis n'ayant jusqu'ici pas réussi à le décrypter. Or les juges d'Huy et Pons soupçonnent qu'il puisse s'agir d'une copie du contenu d'un CD-Rom Clearstream que Jean-Louis Gergorin affirme avoir remis en mars 2004 à Dominique de Villepin, à sa demande, pour qu'il puisse informer le président Jacques Chirac. Selon Gergorin, ce CD-Rom comportait des transactions suspectes opérées chez Clearstream, dont une sur un compte "attribué par Imad Lahoud à M. Brice Hortefeux, ce que j'avais précisé à M. de Villepin", a déclaré Gergorin sur procès-verbal.»...
Source: http://www.lejdd.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Dec 3 16:15:20 CET 2007

La vie privee du fondateur de Facebook sous les projecteurs

«Mark Zuckerberg, le pape de la publicité personnalisée, vient de gouter aux joies de l'exposition de données très personnelles sur le web. Facebook, le réseau social le plus en vue du net, sait beaucoup de choses sur ses utilisateurs. Des données personnelles qu'il utilise désormais pour personnaliser les publicités affichées sur ses pages, via un nouveau système nommé Beacon. Cette régie publicitaire s'est attiré les foudres des internautes qui veulent reprendre le contrôle de leur vie privée, et choisir précisément quelles données il souhaite communiquer à Facebook. Mais le fondateur du site, Mark Zuckerberg, passe aujourd'hui pour l'arroseur arrosé. Le magazine 02138, qui tire son nom du code postal de Harvard et ne traite que des anciens de la prestigieuse université, a en effet publié, à l'appui d'un article sur Facebook, plusieurs documents très personnels sur Mark Zuckerberg, obtenus par un journaliste auprès de sources judiciaires. Aussitôt, une batterie d'avocats a saisi la justice fédérale pour demander la suppression immédiate de ces documents. Mais vendredi soir, le juge Woodlock les a déboutés, arguant, selon le magazine, que les documents bruts fournis par 02138 étaient nécessaires pour augmenter la « transparence » du journalisme et permettaient au lecteur de se faire sa propre idée sur l'article publié.»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Nov 28 23:52:07 CET 2007

France : ISIS, le reseau etanche au service de l'Etat Actualite --- Silicon.fr ---

«Le secrétaire général de la défense nationale, Francis Delon, accompagné par le secrétaire d'Etat et porte-parole du gouvernement, Laurent Wauquiez, et le p-dg de France Télécom, Didier Lombard, viennent d'annoncer le lancement d'ISIS, l'acronyme désignant l'Intranet sécurisé pour la Synergie gouvernementale Publicité "L'utilisation des TIC est un enjeu fondamental pour la France. Les technologies de l'information sont de plus en plus utilisées et il y a donc une exposition plus grande au danger. Aujourd'hui, nous devons faire face à des cybercriminels prédateurs, très organisés. La création d'ISIS répond à un souci de modernisation de l'Etat, et je tiens à saluer au passage le travail des parlementaires et des sénateurs sur cette question", a expliqué Laurent Wauquiez. Ce réseau - entièrement dédié et sécurisé, et dont la mise en place a été confiée à Orange Business Services - a, selon nos informations, bénéficié d'un budget assez limité pour sa mise en place, près de 12 millions d'euros. Puis 1,5 million d'euros seront réinjectés annuellement. Toutes les informations en circulation sur le réseau sont chiffrées. Pour l'instant, ISIS est disponible sur une dizaine de sites de l'Elysée, de Matignon et des ministères de l'Equipement, de l'Intérieur, des affaires étrangères, de la Santé et de la Défense. Il totalise déjà 200 postes fixes pour près de 400 utilisateurs. Fin 2008, il devrait compter 800 utilisateurs, et à terme plusieurs milliers de personnes vont utiliser ce réseau dédié qui va progressivement monter en puissance et qui reste évolutif. ISIS va permettre le partage en temps réel d'informations classifiées de défense, ainsi que la préparation et la conduite d'action gouvernementale lors d'une situation de crise ou d'urgence. Ce réseau est destiné aux acteurs gouvernementaux (ministères, hauts fonctionnaires de défense et la sécurité, centre opérationnels). ISIS dans les faits»...
Source: http://www.silicon.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Nov 23 17:18:26 CET 2007

Les tarifs de la cybercriminalite selon G Data Actualite --- vnunet.fr ---

«De quelques euros à plusieurs dizaine de milliers, les comptes dérobés et failles de sécurité s'échangent en ligne sur les sites spécialisés. Christophe Lagane 23-11-2007 Advertisement Les cybercriminels sont des épiciers. C'est en substance la conclusion que tire Ralph Benzmuller après son analyse du marché du spam et du cybercrime en général. Le directeur du laboratoire de recherche de l'éditeur G Data constate en effet que les envois de spam, livraison de faille de sécurité, chevaux de Troie et autres informations détournées de données personnelles se vendent en ligne comme des petits pains et à des tarifs toujours plus bas. Il en coutera ainsi 350 euros à un annonceur peu regardant pour expédier 20 millions de pourriels. Ceux qui préfèrent s'en charger eux-mêmes investiront 140 euros dans un outil d'envoi avec 5 millions d'adresses e-mails en bonus. Certains "prestataires" proposent même d'essayer gratuitement leur service de spammeurs pendant 10 minutes. Au-delà, la facture s'établi à 20 dollars de l'heure ou 100 dollars la journée. Même les jeux en ligne intéressent les cybercriminels. Un compte World of Wacraft (WoW) se négocie 6 euros. Le double des informations liées à l'exploitation d'une carte bancaire qui, décidemment tombe en désuétude, est aujourd'hui proposé à 3 euros. Une paille. 35 000 euros la faille système»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Nov 22 11:33:02 CET 2007

Avis d'expert : Quels risques les sites de socialisation font-ils courir a leurs utilisateurs ? par Vincent Dufief - Tribune Journal du Net

«Si les réseaux sociaux présentent un intérêt ludique et une utilité sociale, ils ne sont pas sans rique pour l'utilisateur comme le témoigne le récent procès contre Wikipedia. Détail des points potentiellement litigieux. (19/11/2007) Envoyer | Imprimer Avec plus de 40 millions d'utilisateurs dans le monde et une valeur estimée à 15 milliards de dollars, le site Facebook témoigne du succès considérable que rencontrent actuellement les sites dits "de socialisation". Si l'intérêt commercial de ces sites est indéniable, tout comme leur aspect ludique ou leur utilité sociale, les risques qu'ils présentent - tant actuels que futurs - méritent être rappelés. Les dangers liés à la divulgation volontaire d'éléments de vie privée Le principal risque engendré par ces sites de socialisation, et probablement le plus sérieux, est celui d'une violation librement consentie de sa vie privée, dont nul ne maitrise les conséquences actuelles ni futures. En effet, sur ces sites, la divulgation de la vie privée est le fait de l'utilisateur lui-même, qui affiche des informations personnelles telles que ses opinions politiques, ses croyances religieuses, son carnet d'adresses, voire même son orientation sexuelle. Certes, rien n'oblige l'utilisateur à en dire autant et aucune loi ne réprime le fait de divulguer sa propre vie privée. Pour autant, il n'en demeure pas moins que la politique de ces sites est clairement d'inciter leurs utilisateurs à révéler le maximum d'éléments de leur vie privée et au plus grand nombre de personnes... En effet, bon nombre d'utilisateurs n'osent fermer les portes de leur vie privée à leurs relations, par crainte d'en vexer certains ou de se créer des inimitiés. Surtout, ces sites reposent sur un principe de réciprocité imposant de révéler sa propre vie privée afin d'accéder à celle des autres.»...
Source: http://www.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Nov 21 15:43:13 CET 2007

Grande-Bretagne : Darling s'excuse ''sans reserve'' apres le scandale des donnees perdues - BUDGET

«Le ministre britannique des Finances Alistair Darling s'est confondu mercredi en excuses, au lendemain de la révélation de la perte par les services fiscaux des données confidentielles de 25 millions de personnes. "Je m'excuse sans aucune réserve (...) C'est une erreur colossale qui n'aurait jamais du arriver", a déclaré le Chancelier sur la télévision Sky News. "C'est un problème très, très sérieux" et "nous devons nous assurer que les règles soient respectées", a-t-il ajouté, réaffirmant que rien ne permettait actuellement de penser que ces données soient tombées entre de mauvaises mains, et que leur recherche continuait.»...
Source: http://www.lesechos.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Nov 21 15:40:29 CET 2007

P. Weppe (Panda Security) : 'le marche des antivirus est un marche de dupe' Actualite --- vnunet.fr ---

«Panda Security va commercialiser une carte prépayée de désinfection pour les particuliers. Rencontre avec le DG France de l'éditeur de solutlion de sécurité. Christophe Lagane 13-11-2007 Advertisement C'est inédit en France : le 1er décembre prochain, Panda Security lancera une carte prépayée de désinfection qui sera disponible en grande distribution. Pour 5 euros, l'utilisateur disposera pendant un an de TotalScan Pro, un service d'analyse antivirale en ligne et de désinfection. Le service sera accessible depuis le site InfecteOuPas.com. Actuellement, si l'analyse du poste client est gratuite, la désinfection est facturée autour de 20 euros pour l'année (13 euros les six mois). En lançant sa carte prépayée, Panda espère élargir sa clientèle en France, que ce soit vers les utilisateurs dépourvus d'antivirus ou ceux déjà équipés. Car, chez Panda, on est convaincu que les technologies de protection actuelles ne suffisent plus à répondre aux besoins de sécurité. "Je suis effaré de voir à quel point le marché des antivirus est un marché de dupe", lance Philippe Weppe, directeur général de Panda Security France. Un poste qu'il occupe depuis six mois. Selon l'éditeur, qui s'appuie sur ses propres statistiques, 58 % des PC qui ont effectué un scan en ligne (à raison de 20 000 par mois environ) étaient infectés en octobre 2007. Dont, toujours dans la vision de Panda, trois quarts de PC protégés par un antivirus. Pire, sur les 5000 entreprises auditées (avec l'outil Malware Radar), 95 % étaient atteintes d'une malveillance. Un résultat à relativiser puisque la solution comptabilise les cookies de surveillance dans les agents infectieux (classés en "risque faible"). Les antivirus ne fonctionnent pas "Les antivirus ne fonctionnent pas car la technologie ne suit pas".»...
Source: http://www.vnunet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Nov 5 15:11:47 CET 2007

Microsoft : 'attention vos donnees personnelles sont en danger' Actualite --- Silicon.fr ---

«e dernier "Security Intelligence Report" de l'éditeur souligne que le nombre d'attaques liées à la sécurité a augmenté pendant les 6 derniers mois Publicité D'après le document publié par Redmond, les pirates sont de plus en plus attirés par les informations personnelles dont ils cherchent à tirer profit. Pour cela, ils utilisent de plus en plus les techniques dites "d'ingénierie sociale". Le compte rendu publié par Microsoft souligne que 31,6 millions d'attaques par hameçonnage (phishing) ont été détectées, soit une augmentation de plus de 150 % sur les six derniers mois. Cette étude montre également une augmentation de 500% des téléchargements et d'installations de chevaux de Troie. L'éditeur a également publié les conclusions de l'étude de la société Ponemon portant sur plus de 3.600 responsables marketing, de responsables de la protection des données personnelles et de RSSI issus de différents secteurs. Elle révèle qu'une collaboration plus étroite entre les RSSI et les responsables de la protection des données personnelles est essentielle afin d'éviter la violation ou la compromission d'informations personnelles.» [...] « Enfin, l’étude conclut sur le fait qu’il est important, surtout pour les professionnels du marketing, de préserver ou d’améliorer la confiance et la réputation d’une entreprise. Plus de 65% des spécialistes marketing qui collectent et utilisent des données ont déclaré que l’un des objectifs les plus importants au niveau de la protection des données personnelles consistait à préserver ou à améliorer la confiance et la réputation de leur entreprise. »...
Source: http://www.silicon.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Oct 29 11:35:10 CET 2007

Scoop: les employes de Facebook espionnent les utilisateurs du site

«"Mon amie a reçu un appel de son ami à Facebook, demandant pourquoi elle n'arrêtait pas de regarder son profil", rapporte à Valleywag une source interne d'une grande société IT concernée par l'invasion de la vie privée. Ce qui laisse apparaitre que les employés de Facebook peuvent consulter les profils de n'importe qui et ne se gênent pas pour le faire à leurs heures perdues pour en rire ensemble à la cafétéria. Mais ce qui est plus inquiétant est qu'ils vont aussi consulter quels profils les inscrits sont allés visiter, ce qui est une violation flagrante de la vie privée. Les employés de Facebook savent si vous avez une obsession particulière pour une ou un ancien camarade de classe. Les employés de Facebook savent si vous utilisez votre compte à la recherche de bons coups à forte poitrine. Au sein de la société cette violation de la vie privée est considérée comme une bonne chose et les employés s'amusent à longueur de journée à jouer au détective privé quand ils ont cinq minutes à perdre. Facebook a déjà envoyé des lettres de menace à des blogs pour avoir publié des profils.»...
Source: http://www.theinquirer.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

10 29 2007 11:0:56

Immigration choisie: les quotas Sarkozy

««Libération» s'est procuré la liste des métiers élaborée par le gouvernement afin de contrôler l'accès des étrangers au territoire français. CATHERINE COROLLER QUOTIDIEN : lundi 29 octobre 2007 118 réactions La forteresse France ouvre un tout petit peu plus sa porte aux travailleurs étrangers. Mais attention, pas n'importe lesquels. Seuls seront admis des immigrés en nombre limité et triés sur le volet, puisque leurs compétences devront répondre très précisément aux besoins de l'économie française. «Il s'agit d'une immigration économique très maitrisée dans les quelques secteurs en tension», insiste un collaborateur du ministre de l'Immigration, de l'Intégration, de l'Identité nationale et du Codéveloppement, Brice Hortefeux. Sur le même sujet * «Contre une liste de métiers» * Des Maliens très désirés en Bretagne * «Oui, s'il n'y a pas la main-d'oeuvre en France» * EDITORIAL Malaise * Cuisinier régularisé * L'essentiel Deux listes de métiers ont été élaborées par les services du ministère de l'Economie, des Finances et de l'Emploi, que Libération s'est procurées. L'une répertorie 30 professions « susceptibles d'être proposées dans certaines régions aux ressortissants des pays tiers [non membres de l'Union européenne, ndlr]». Il s'agit plutôt de métiers qualifiés - comme informaticien ou géomètre -»...
Source: http://www.liberation.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Oct 25 15:48:05 CEST 2007

Le delit d'initie existe-t-il en noms de domaine ? - DomainesInfo

«Le Comité de Sécurité de l'ICANN s'intéresse à la pratique du "Front Running" consistant à enregistrer un nom immédiatement après une recherche de disponibilité faite sur ce nom par quelqu'un d'autre. La question est : cela existe-t-il vraiment ? Le SSAC de l'ICANN vient de sortir un rapport sur le Domain Name Front Running. Le terme Front Running vient du monde de la finance et dénote un type particulier de délit d'initié. Appliqué aux noms de domaine, il décrit le fait, lorsqu'une personne effectue une recherche de disponibilité sur un nom, de voir ce même nom comme par hasard enregistré par un tiers. Seulement voilà, le Domain Name Front Running existe-t-il vraiment ? Ou s'agit-il simplement d'un phantasme de déposants de noms de domaine déçus ?»...
Source: http://www.domainesinfo.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Oct 23 14:22:53 CEST 2007

Le Monde.fr : Vol d'armes et de materiel informatique au salon Milipol (presse)

«Un ou plusieurs voleurs ont profité du salon international Milipol pour s'emparer d'armes et de matériel informatique sensible, rapporte mercredi Le Parisien, précisant que la 3e division de police judiciaire (DPJ) de Paris a été saisie de l'enquête. Un revolver de marque Taurus calibre 38 spécial et une lunette de visée auraient été dérobés dans une vitrine, de même que deux pistolets Walther de calibre 22 de fabrication allemande, lors de ce salon spécialisé dans la sécurité qui s'est tenu la semaine dernière à la porte de Versailles. Une quatrième arme allemande a été volée sur un autre stand allemand, celui de la société Unique-Alpine: un fusil de précision utilisé notamment par les troupes de montagnes, précise Le Parisien. Enfin, un ordinateur dérobé sur le stand d'une société française spécialisée dans l'analyse de réseaux qui offre notamment ses services à des "agences gouvernementales" contiendrait des données sensibles.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Oct 12 14:36:02 CEST 2007

Assises de la Securite : l'Etat et l'Europe sont-ils en mesure de nous proteger ?

«Avec l'explosion de la cybercriminalité, l'augmentation du risque terroriste, et les récentes attaques des présumés hackers de l'Empire du Milieu, la question est plus que jamais d'actualité... Publicité Monaco. - Le thème d'ouverture de la 7è édition des Assises de la sécurité informatique interpelle les autorités, tant à Paris qu'à Bruxelles. Le salon accueille ainsi, cette année, Alain Esterle, directeur du département technique de l'ENISA (European Network and Information Security Agency) et Pierre Lasbordes député de la 5ème circonscription de l'Essone et auteur d'un rapport remis à Dominique de Villepin en janvier 2006 sur le niveau de sécurité du système d'information de l'Etat français. Dans son document, le député Lasborde a souligné plusieurs impératifs. En premier lieu, l'importance de la sensibilisation de tous les citoyens, une meilleure information concernant la responsabilité des acteurs, le renforcement de la politique des achats, l'accroissement des moyens juridiques et la valorisation du poste de RSI ou RSSI. Lasborde rappelle également les risques liés à la réorganisation du SI de l'Etat.» [...] «Plus de 200 fiches techniques seront disponibles au téléchargement, mais également un glossaire, une base de veille technologique et de veille sur les alertes de sécurité. Enfin, un mémento pratique et des outils de diagnostic permettant de réparer des bogues et corriger des vulnérabilités seront également disponibles. Lasborde estime également qu'il est nécessaire de responsabiliser les acteurs sur les risques pénaux encourus. »...
Source: http://www.silicon.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Fri Oct 12 14:19:13 CEST 2007

Alerte rouge sur les logiciels PDF d'Adobe Reader

«Alerte rouge sur les logiciels PDF d'Adobe Reader et Acrobat, les logiciels de lecture, présentent une faille de sécurité. L'éditeur n'a pas encore publié de correctif et invite ses utilisateurs à la prudence. La rédaction (avec Reuters) , 01net., le 11/10/2007 à 14h58 Des millions de personnes font appel aux logiciels d'Adobe pour lire des documents échangés au format PDF. Dans une note publiée le 5 octobre sur son site Internet, l'éditeur les alerte sur une faille de sécurité qui touche son Reader (versions 8.1 et antérieures) et sa gamme Acrobat. La vulnérabilité est jugée critique : elle permettrait à un pirate de prendre le contrôle d'un ordinateur sans que son propriétaire ne s'en aperçoive.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Oct 11 14:01:43 CEST 2007

Une fuite a Washington compromet la surveillance d'al-Qaida

«Le groupe terroriste aurait été alerté sur des failles dans son système de communication après une erreur de l'Administration. ON NE PEUT pas faire confiance au gouvernement américain pour garder un secret. C'est la leçon qu'a apprise à ses dépens Rita Katz le 7 septembre dernier. Ce jour-là, cette Israélienne fondatrice de SITE Intelligence Group, petite entreprise privée spécialisée dans la surveillance des réseaux terroristes, informe deux contacts au sein de l'Administration Bush qu'elle est en possession d'une nouvelle vidéo d'Oussama Ben Laden, la première attribuée au chef d'al-Qaida depuis trois ans. Dans un courriel adressé à 10 heures du matin à Fred Fielding, conseiller à la Maison-Blanche, et à Michael Leiter, numéro deux au Centre national du contre-terrorisme, elle fournit un lien sécurisé au site Internet de SITE assorti de cette requête : « Comprenez s'il vous plait la nécessité de garder le secret. Nous vous demandons de ne pas diffuser [ce lien], cela pourrait nuire à nos investigations. »»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Oct 5 11:50:10 CEST 2007

Le Monde.fr : ''La Toile est devenue un espace de bataille''

«C'est une pièce de dimension modeste, qui n'a rien de high-tech, nichée dans les étages du secrétariat général de la défense nationale (SGDN). Dix-huit écrans d'ordinateurs, peu de papiers, sauf sur les murs, pour afficher quelques sages conseils : "En cas d'alerte, la réactivité prime sur la confidentialité." C'est ici, au Centre opérationnel en sécurité des systèmes d'information (Cossi), le "C.O.", que tout remonte et tout part. Si un service gouvernemental français est victime d'une cyberattaque, le C.O. diffuse l'alerte, coordonne la riposte, décide de l'intervention sur place d'un technicien chargé d'évaluer la gravité de la menace. Le rôle de Patrick Pailloux, chef de la direction centrale de la sécurité des systèmes d'information (DCSSI), est de "protéger les secrets de l'Etat", de faire en sorte que les informations classifiées le demeurent, et de coordonner l'action des différents services publics concernés par la sécurité informatique. Il entretient des rapports étroits avec les services de renseignement, notamment la DGSE et la DST, les gouvernements étrangers, et organise des inspections régulières au sein des ministères. Sa conviction est que "la Toile est devenue un espace de bataille", où l'on retrouve "toutes les formes de criminalité". Pour faire face à cette menace multiforme, la DCSSI dispose de 110 experts, dont 22 assument une fonction de veille et d'alerte au C.O. Chaque année, elle traite entre 400 et 500 "incidents sérieux", qui vont au-delà de la simple "défiguration de sites", et surveille 2 000 sites Internet. Plutôt que de longs discours, M. Pailloux préfère illustrer son propos : deux techniciens s'installent derrière le clavier d'un ordinateur "attaquant" (A) et d'un ordinateur "victime" (V). Ils commencent par le b.a.ba, autrement dit "la compromission de machine par messagerie". "A" envoie un "document malveillant" à "V" en se servant d'une adresse courriel bien connue de "V", qui ouvre sans méfiance le fichier joint.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Oct 4 16:52:37 CEST 2007

Piratage : la filiere cinematographique mise en cause par la SACD - Actualites - ZDNet.fr

«Technologie - Pour les représentants des auteurs, le constat est simple : si certains films se retrouvent en qualité DVD sur les réseaux P2P avant leur sortie, la fuite est industrielle. La SACD veut donc mettre la filière du cinéma devant ses responsabilités. Jamais je ne suis allé autant au cinéma que ces dernières années ou pourtant ... Commentaire de Yeril Parmi tous les acteurs qu'elle auditionne actuellement, la mission Olivennes a entendu un son de cloche inhabituel en recevant la Société des auteurs compositeurs dramatiques (SACD). Invitée par le patron de la Fnac à participer aux discussions sur la lutte contre les téléchargements illicites et sur le développement des offres légales, elle y a livré une analyse originale. « Il faut que chacun, pouvoirs publics, fournisseurs d'accès internet et industrie du cinéma, exerce ses responsabilités dans son propre domaine », souligne Pascal Rogard, le délégué général de la SACD. Et selon lui, l'action prioritaire doit se situer au niveau des premiers maillons de la chaine : « Les responsables des filières cinématographiques et audiovisuelles n'ont pas pris conscience que le passage de l'analogique au numérique facilite le piratage », pointe-t-il. « Si bien que la première source de contrefaçon dans les six mois qui précèdent la sortie en vidéo d'un film résulte de fuites professionnelles. »»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Sep 27 15:18:20 CEST 2007

MediaDefender accuse de piratage par PirateBay

«Les e-mails internes d'une société chargée de polluer les réseaux peer to peer ont été divulgués sur Internet. Ses pratiques relèveraient du piratage, selon The PirateBay. Karine Solovieff , 01net., le 26/09/2007 à 14h00 C'est un peu l'histoire de l'arroseur arrosé : la société MediaDefender, spécialisée dans la lutte contre le piratage des oeuvres protégées sur les réseaux de peer to peer, vient d'être à son tour accusée de piratage. Depuis plusieurs années, l'industrie musicale et cinématographique américaine a recours à cette entreprise pour polluer les réseaux d'échange de fichiers avec des leurres censés être des films ou des morceaux de musique. La tactique consiste à décourager les internautes d'utiliser ces plates-formes et à les ramener dans le droit chemin, c'est-à-dire vers les sites de téléchargement légal. Mais les moyens mis en oeuvre par MediaDefender pour y parvenir seraient douteux. Mi-septembre, un groupe s'appelant « MediaDefender Defenders » a exposé au grand jour plus de 700 Mo d'e-mails internes de la société et par là même révélé les détails de ses pratiques. Une pollution systématique Quelques jours plus tard, c'était une conversation entre MediaDefender et la police new-yorkaise qui était diffusée et, enfin, le code source des outils utilisés par le shérif du P2P, encore surnommé « le chien de garde de la RIAA ». Ces informations pouvaient servir aux éditeurs des logiciels de P2P pour bâtir des systèmes de défense contre ces leurres. La lecture de ces e-mails permet en tout cas de mesurer à quel point cette pratique de pollution est devenue systématique lors de la sortie d'un film ou d'un album très attendu. C'était le cas pour Les Simpsons le film, Hulk ou encore Sicko, pour les albums de Tokyo Hotel ou Avril Lavigne, entre autres. L'action de MediaDefender s'étend à aux principaux réseaux de P2P : emule, bitTorrent, gnutella...»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Sep 27 14:32:57 CEST 2007

Microsoft's Charney says consumers play 'a huge part' in security risks

«September 21, 2007 (Computerworld) -- As corporate vice president of Trustworthy Computing (TwC) at Microsoft Corp., Scott Charney is among those at the helm of the company's long-standing efforts to improve the security of its products. In an interview with Computerworld, Charney -- a former federal prosecutor of computer crimes and an assistant district attorney in Bronx, N.Y., before that -- talked about TwC, the changing threat environment and what security fears keep him awake at night. This is the second half of a two-part interview. When it comes to security, what about consumers and the risk they pose to the ecosystem? They play a huge part, and it is a somewhat challenging situation. One of the things I talk about often is my mom, because she is 78 and she's found e-mail. I remember encouraging her to get broadband because she was using dial-up. I told her she really needed to get broadband, but to make sure to have a firewall -- and she asked me why broadband causes fires. The reality is my mom doesn't want to become a system administrator, and she does not want to become a security administrator. You have to educate consumers not to make mistakes like clicking on attachments from unknown sources and not following links and all of that. At the same time, we know users will click OK on any dialog box, and you have to find a way to manage these things. It is really critical that the IT industry does a much better job of what I call security usability. As I said, my mother does not want to configure a firewall; she doesn't want to have to manage her antivirus. She wants it to be like the telephone or the television, where she turns it on and it works.» [...] « How is the threat landscape evolving? Over the last few years, as vulnerabilities have been reduced in code, bad guys are adapting. So you see, for example, a lot more social engineering. Lots of consumers who are victims of ID theft get taken because they follow a link that looked legitimate in terms of the URL, but actually the URL goes out to some Eastern European location where they are asked to enter their username and password. There's no vulnerability exploited with social engineering. Studies for a long time have also shown that a lot of exploits that are successful at companies are either insiders who are exploiting their authorized access to systems or because of system misconfigurations. Large organizations run very heterogeneous, complex systems, and it's easy to make configuration errors that can be exploited by people. And so it is really a combination of things. The key is to understand who owns what piece of the risk. »...
Source: http://www.computerworld.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Sep 19 11:05:43 CEST 2007

Avertissement pour les entreprises sur les conséquences de l'application de la loi du 26 juillet 1968 relative à la communication de documents et renseignements d'ordre économique, commercial, industriel, financier ou technique à des autorités publiques étrangères.

«Les derniers titres | Avertissement pour les entreprises sur les conséquences de l'application de la loi du 26 juillet 1968 relative à la communication de documents et renseignements d'ordre économique, commercial, industriel, financier ou technique à des autorités publiques étrangères. 18 septembre 2007 Dans le cadre des conseils dédiés aux PME PMI en matière d'intelligence économique, le HRIE, Alain Juillet a demandé au coordonnateur ministériel à l'intelligence économique du ministère de l'économie, des finances et de l'emploi, Cyril Bouyeure, de bien vouloir rédiger une note de synthèse sur l'application de la loi du 26 juillet 1968 relative à la communication de documents et renseignements d'ordre économique, commercial, industriel, financier ou technique à des autorités publiques étrangères. Aux côtés de la diffusion d'une culture de l'intelligence économique, de l'aide aux PME, de la prévention et la lutte contre les dépendances stratégiques et de la réduction des incertitudes économiques, la sécurié du patrimoine technologique et industriel de l'économie constitue une des priorités de la politique publique d'intelligence économique. Dans ce cadre, l'Etat apporte son soutien aux entreprises innovantes et agissant dans les secteurs de technologie avancée. Sur un marché très concurrentiel, des pratiques déloyales sont souvent utilisées pour s'approprier les innovations des concurrents, voire leur outil industriel, ou pour les déstabiliser et les affaiblir. Il revient à l'Etat d'aider les entreprises à écarter ces dangers et à les informer des risques encourus. 1/ De nouvelles pratiques d'intrusion Les entreprises françaises sont fréquemment sollicitées par des autorités étrangères à des fins d'obtenir des informations dans le cadre de leurs procédures administratives ou lorsqu'il s'agit pour ces autorités de recueillir des éléments de preuve en vue de procédures judiciaires ou administratives. Ces requêtes, explicites et qui ne relèvent pas de procédés illégaux tels que l'espionnage économique, peuvent porter sur des informations sensibles pour les entreprises elles-mêmes (procédés de fabrication, savoir-faire particulier, fichiers commerciaux...) et pour la collectivité nationale dans son ensemble, soit que ces informations portent sur des technologies de souveraineté, soit que le risque de dissémination puisse fragiliser l'entreprise sollicitée et porter ainsi atteinte à l'intérêt économique national. Ce type de requête, qui tend à se multiplier, peut être accompagné de menaces à l'égard des entreprises concernées de se voir interdire toute activité sur le territoire de l'Etat d'origine de la requête en cas de non-exécution des demandes présentées en vue d'obtenir des éléments de preuve. 2/ Un dispositif législatif simple, contraignant et assorti de sanctions»...
Source: http://www.intelligence-economique.gouv.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Sep 17 18:44:28 CEST 2007

Le Monde.fr : Les cyberattaques de l'ete pourraient preparer des agressions plus massives

«Les attaques menées cet été par des pirates informatiques supposés chinois contre des "services étatiques" en France - mais aussi aux Etats-Unis, en Grande-Bretagne et en Allemagne - n'ont fait qu'augmenter les craintes sur une cybercriminalité en pleine expansion. "J'ai du mal à croire que c'est une initiative de quelques petits génies à Hongkong. C'est extrêmement sophistiqué, cela a franchi toutes les protections", confiait à des journalistes le président de la République, Nicolas Sarkozy, dans l'avion qui le ramenait, vendredi 14 septembre, de Hongrie. Dans une note du 31 aout, le Secrétariat général de la défense nationale (SGDN) aurait désigné la cible, deux adresses électroniques dépendant du ministère des affaires étrangères. Depuis, c'est l'inconnu. La presse anglo-saxonne a relayé les soupçons portés contre des hackers (pirates) plus ou moins manipulés par l'armée populaire chinoise, et la France considère que les explications données par la Chine "ne sont pas satisfaisantes". Mais aucune preuve ne peut être établie sur la provenance de ces attaques, toujours masquées, qui passent par un relais d'ordinateurs à travers le monde.» [...] «"Il y a manifestement une augmentation de ces faits", reconnaît Fabien Lang, commissaire de police, adjoint à la direction de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), rattaché à la police judiciaire, qui admet "quelques affaires de racket de sociétés" en France. Face à des attaques informatiques et "tentatives de plus en plus fréquentes", Alain Juillet, haut responsable chargé de l'intelligence économique au SGDN, parle de "prise de conscience".»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Sep 12 10:11:56 CEST 2007

Reseaux Wi-Fi en entreprise : se proteger des menaces internes - Actualites - ZDNet.fr

«Dossier - Suite et fin de notre étude des problèmes de sécurisation des réseaux sans fil Wi-Fi. Après un panorama des menaces venant de l'extérieur, focus sur les risques induits par les utilisateurs eux-mêmes. Avec les solutions pour se prémunir au mieux. Pour protéger le réseau sans fil d'une entreprise, la solution de chiffrement WPA2 prémunit contre nombre d'attaques, mais pas contre toutes. Il faut aussi protéger l'infrastructure d'un réseau Wi-Fi contre les usagers malveillants. Pour ce faire, des outils de détection et de prévention des attaques (IDS - Intrusion Detection System - et IPS - Intrusion Prevention System) spécifiques au Wi-Fi sont nécessaires, car ces attaques n'apparaissent jamais sur un réseau filaire. Les administrateurs système comme les utilisateurs finaux, doivent retenir principalement les attaques suivantes : Man-in-the-middle : un pirate, muni d'un faux point d'accès (PA), le fait passer pour le PA légitime de l'entreprise et intercepte toutes les communications entrantes et sortantes.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Sep 4 15:21:39 CEST 2007

Les reseaux sociaux representent-ils un risque pour les entreprises ? par Neteco.com

«Sophos prêche pour sa paroisse. L'éditeur de solutions de sécurité informatique rappelle aux entreprises que la libre utilisation des sites communautaires depuis le lieu de travail, en plus de limiter la productivité, met en danger des données sensibles et augmente le risque de vol d'identité. Dans le cadre d'un sondage Sophos rendu public en aout 2007, 300 des 600 employés interrogés ont déclaré que leur entreprise bloque l'accès des postes de travail à des réseaux sociaux grand public comme Facebook ou MySpace. Cette politique serait notamment pratiquée par les établissements bancaires LloydsTSB, Goldman Sachs et le Crédit Suisse. C'est une bonne nouvelle pour Sophos qui commercialise des solutions de sécurisation et de contrôle des accès web.»...
Source: http://www.neteco.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Sep 4 14:54:06 CEST 2007

Le Monde.fr : Les militaires chinois auraient pirate le systeme informatique du Pentagone

«Après l'hebdomadaire allemand Der Spiegel, qui annonçait la semaine dernière le piratage informatique de plusieurs ministères allemands par Pékin, c'est au tour du quotidien britannique Financial Times de relever, mardi 4 septembre, un cas de cyberdélinquance impliquant l'armée chinoise, qui aurait été perpétré en juin contre le système informatique du Pentagone, notamment contre le système utilisé par le cabinet de Robert Gates, secrétaire à la défense. Si les autorités militaires américaines se refusent à préciser l'origine des cyberpirates, plusieurs responsables ont indiqué au journal être certains de l'implication de l'Armée populaire de libération (APL), l'armée chinoise. Une performance qui aurait pris plusieurs mois aux informaticiens chinois, selon le FT.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Sep 3 09:41:24 CEST 2007

MPAA Paying Hacker for Purloined TorrentSpy Emails Not Illegal, Court Rules

«The Motion Picture Association of America and the hacker it paid $15,000 for 34 pages of e-mails from BitTorrent search engine, TorrentSpy, did not violate a federal wiretap law, according to a recent California federal district court ruling. That ruling clears the way, at least temporarily, for the MPAA to use the emails to bolster its attempt to shutter the popular search engine used by file traders. TorrentSpy filed the anti-spying suit in June 2006 -- with assistance from the hacker--, accusing the MPAA of secondary liability under a federal privacy law. TorrentSpy wanted the court bar the MPAA from using the emails in its suit against TorrentSpy for allegedly encouraging internet users to share copyrighted Hollywood flicks. The MPAA filed its suit against TorrentSpy in March 2006.» [...] «The hacking saga began in the spring of 2005, when Rob Anderson -- a former ad-salesman for a BA Ventures , an ad selling company then run by TorrentSpy founder Justin Bunnell -- had a falling out with Bunnell. Anderson then used the IP address from a Bunnell email and hacked into the mail server by guessing the password. He then set the system to automatically forward a copy of all incoming and outgoing messages to a Gmail account. Then in June 2005, Anderson wrote the MPAA, offering to sell emails and the MPAA bought 34 pages of e-mails for 34 dollars and signed a contract saying that he got the e-mails legally. »...
Source: http://blog.wired.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Mon Sep 3 08:52:04 CEST 2007

Attackers turn Bank of India site into malware bazaar | Channel Register

«Bank of India IT staff are mopping up the mess left by attackers who rigged the firm's website to feed malware to customers trying to access online services. The bank managed to pry loose the rogue iframe responsible for the malware sometime early Friday morning California time. At time of writing, though, Bank of India's website was effectively cordoned off, bearing a terse notification saying: "This site is under temporary maintenance and will be available after 09:00 IST on 1.09.07." Click here to find out more! The shuttering came a day after employees for security provider Sunbelt Software discovered someone had planted an iframe in the site that caused unpatched Windows machines to be infected with some of the most destructive pieces of malware currently in circulation. Sunbelt counted 31 separate pieces in all, including Pinch, a powerful and easy-to-use Trojan that siphons personal information from a user's PC. Other malware included Trojan.Netview, Trojan-Spy.Win32.Agent.ql, various rootkits and several spam bots. Executives and IT administrators at US offices of Bank of India who were contacted Friday morning by IDG were initially unaware of the attack.»...
Source: http://www.channelregister.co.uk | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Aug 29 15:06:07 CEST 2007

01net. - « Avant de recycler les PC, il faut detruire les donnees sensibles »

«De plus en plus, les entreprises confient leurs vieux PC à des tiers. Le directeur d'Ontrack France rappelle les risques de ce recyclage. Propos recueillis par Gilbert Kallenborn , 01net., le 28/08/2007 à 17h00 01net. : En quoi le recyclage des équipements informatiques représente-t-il un risque pour les entreprises ? Paul Dujancourt : Lorsqu'une entreprise se sépare d'un équipement destiné à être recyclé, celui-ci est généralement en état de fonctionnement. Si l'on ne prend pas ses précautions, cela revient à distribuer librement ses données professionnelles et personnelles dans la nature. Les prestataires qui proposent des services de recyclage ne mettent pas réellement en avant cette question. Une entreprise qui n'est pas sensibilisée court alors un vrai risque. Connaissez-vous un cas concret qui pourrait illustrer ce problème ? Je peux vous en citer un. Une entreprise s'est tournée un jour vers un prestataire spécialisé pour recycler une vingtaine de PC. Ce prestataire devait naturellement effacer les données. L'entreprise n'a visiblement pas eu confiance puisqu'elle a finalement repris les équipements et nous a demandé de certifier que l'effacement avait bien été effectué. Ce qui n'était pas le cas.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Aug 24 14:04:53 CEST 2007

Symantec Security Response Weblog: A Monster Trojan

«Yesterday, we analyzed a sample of a new Trojan, called Infostealer.Monstres, which was attempting to access the online recruitment Web site, Monster.com. It was also uploading data to a remote server. When we accessed this remote server, we found over 1.6 million entries with personal information belonging to several hundred thousand people. We were very surprised that this low profile Trojan could have attacked so many people, so we decided to investigate how the data could have been obtained. Interestingly, only connections to the hiring.monster.com and recruiter.monster.com subdomains were being made. These subdomains belong to the "Monster for employers" only site, the section used by recruiters and human resources personnel to search for potential candidates, post jobs to Monster, et cetera. This site requires recruiters to log in to view information on candidates. Upon further investigation, the Trojan appears to be using the (probably stolen) credentials of a number of recruiters to login to the Web site and perform searches for resumes of candidates located in certain countries or working in certain fields. The Trojan sends HTTP commands to the Monster.com Web site to navigate to the Managed Folders section. It then parses the output from a pop-up window containing the profiles of the candidates that match this recruiter's saved searches.»...
Source: http://www.symantec.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Aug 17 13:36:56 CEST 2007

Wikipedia : les contributeurs malhonnetes pris en defaut - Actualites - ZDNet.fr

«Technologie - L'encyclopédie en ligne est de nouveau montrée du doigt, ou plutôt certains des contributeurs qui l'enrichissent. Un outil créé par un étudiant a mis au jour des fiches volontairement erronées, souvent à des fins politiques, et identifié leur source. Après avoir été à plusieurs reprises montré du doigt, le fonctionnement de l'encyclopédie communautaire en ligne Wikipedia est de nouveau sous les feux des projecteurs. Jusqu'à présent, seul le pseudonyme des auteurs des fiches était connu; leur identité restait cachée, garantissant un parfait anonymat. Mais ce volet d'anonymat est quasiment tombé, avec l'outil mis au point par un étudiant américain en informatique, Virgil Griffith. Son WikiScanner (wikiscanner.virgil.gr) a en effet collecté l'ensemble des adresses IP des machines depuis lesquelles les membres de la communauté Wikipedia ont saisi leurs informations, sur les cinq dernières années. En les mettant en correspondance avec les bases de données publiques listant les propriétaires des adresses IP existantes, l'outil livre ses résultats.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Aug 7 15:16:35 CEST 2007

Feu vert pour la surveillance des mails aux USA par Neteco.com

«Le Congrès américain vient de donner son approbation pour la mise en place du programme d'écoute électronique sans mandat judiciaire préalable. Samedi dernier, la Chambre des représentants a en effet adopté, à une large majorité, une version légèrement modifiée du FISA ou Foreign Intelligence Surveillance Act. Voté avec 227 voix pour, contre 183 votes négatifs, la loi, qui vient d'être promulgué par le président américain, donne au gouvernement américain la possibilité d'intercepter les communications électroniques ou téléphoniques de ressortissants étrangers de passage sur le sol américain.»...
Source: http://www.neteco.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Aug 7 15:16:23 CEST 2007

CNIL - L'adresse IP est une donnee a caractere personnel pour l'ensemble des CNIL europeennes

«La CNIL s'inquiète de deux décisions de la Cour d'appel de Paris considérant que l'adresse IP n'est pas une donnée à caractère personnel. Elle demande que soit examinée la possibilité d'intenter un pourvoi en cassation dans l'intérêt de la loi à l'encontre de ces deux arrêts. Dans deux arrêts récents relatifs à des actes de contrefaçon commis à l'aide de logiciels permettant la mise à disposition de fichiers musicaux sur internet la cour d'appel de Paris a considéré que les adresses IP collectées à l'occasion de la recherche et de la constatation des actes de contrefaçon sur internet ne permettent pas d'identifier, même indirectement, des personnes physiques et que, dès lors, elles ne constituent pas des données à caractère personnel.. Cette analyse remet profondément en cause la notion de donnée à caractère personnel qui est très large. En effet, l'article 2 de la loi du 6 janvier 1978 modifiée en 2004 qui la définit, vise toute information relative à une personne physique qui peut être identifiée, directement ou indirectement, par référence à un numéro d'identification ou à des éléments qui lui sont propres. Ce qui est le cas d'un numéro de plaque d'immatriculation de véhicule, d'un numéro de téléphone ou d'une adresse IP.»...
Source: http://www.cnil.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Aug 7 15:16:17 CEST 2007

Pirater les courriers electroniques par WiFi, facile... - PC INpact

«TG Daily revient de la conférence Black Hat du Ceasars Palace de Las Vegas avec quelques nouvelles assez inquiétantes quant à la sécurité des courriers électroniques sur les réseaux WiFi. Robert Graham, PDG de Errata Security, a démontré que l'interception et le détournement de compte email sur les réseaux WiFi est possible, et pire encore, assez simple pour un érudit. Il a pu accéder a plusieurs compte Gmail appartenant à des membres de la presse venus assister à la conférence. Des victimes qui ont constaté que la sécurité de leur communication ne tient qu'à un fil sur les réseaux sans fil ! Black Hat Graham a pu entrer et contrôler plusieurs comptes Gmail, envoyer du courrier entre les comptes, en bref, faire tout ce que l'on peut faire, mais sans aucun mot de passe. De plus, la méthode utilisée est plutôt basique : le programme Ferret a pu « renifler » le réseau WiFi ouvert de la conférence, à la recherche de paquets de données pour reconstituer et copier les cookies échangés sur les ondes.»...
Source: http://www.pcinpact.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jul 30 10:56:24 CEST 2007

01net. - Des parlementaires americains considerent le P2P comme un danger pour leur pays.

«Des parlementaires américains s'inquiètent de la diffusion accidentelle de documents confidentiels via des logiciels de peer-to-peer comme LimeWire ou Morpheus. Philippe Crouzillacq , 01net., le 26/07/2007 à 15h25 Les plates-formes d'échange de fichiers sur des réseaux peer-to-peer (P2P), souvent associées au téléchargement illégal ou à la diffusion de la pornographie sur Internet, sont de nouveau sous les feux des projecteurs aux Etats-Unis. Selon des parlementaires américains, leur utilisation constituerait un risque pour la sécurité nationale. Pour Henry Waxman, député démocrate de Californie, les outils de P2P comme LimeWire ou Morpheus pourraient offrir la possibilité à des gouvernements étrangers, des organisations terroristes ou des réseaux mafieux d'accéder à des informations confidentielles et vitales pour les Etats-Unis (numéros de cartes bancaires, documents financiers ou stratégiques, ordres militaires, etc). Son collègue Tom Davis, député républicain de Virginie, a récemment proposé une loi renforçant la sécurisation des données sensibles détenues par l'administration américaine.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jul 24 15:48:06 CEST 2007

Vers une police scientifique numerique ? Les pirates de Harry Potter pourraient etre identifies par les metadatas. - Blogs - ZDNet.fr

«Nous en avons déjà parlé la semaine dernière, mais la sortie du dernier Harry Potter a été la première explosion du piratage de livres par Internet. Quelques jours avant la date de publication, un fichier reprenant les photos du livre avait été mis en ligne par un inconnu et circulait par les réseaux de piraterie habituel, notamment Bittorrent. Mais cet inconnu risque de ne pas le rester longtemps puisque les fichiers qu'il a mis en ligne comprenaient des métadatas EXIF contenant différentes informations supplémentaires : date des photos bien sur, mais aussi type de l'appareil, numéro de série, etc.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Jul 22 10:35:05 CEST 2007

Comment le FBI se sert de spywares pour traquer des suspects

«Pour la première fois, un document de justice indique que les fédéraux américains ont utilisé un logiciel espion pour retrouver un auteur de menaces terroristes. Damien Bancal , 01net., le 20/07/2007 à 15h45 C'est un document officiel d'un tribunal de Washington qui, en dix-huit pages, confirme ce que l'on savait, sans preuve concrète : l'utilisation, aux Etats-Unis, par le FBI (Federal Bureau of Investigation) de logiciels espions (ou espiogiciels, ou spywares) pour surveiller et retrouver la trace de personnes suspectées de vouloir commettre des actes graves. Retour sur les faits. A la fin du mois de mai, Josh Glazebrook, quinze ans, ouvre anonymement une page sur le portail communautaire Myspace. Il y menace de faire sauter la Timberline High School, dans la banlieue de Seattle, avec six bombes. L'adolescent, pour ne pas se faire repérer, utilise l'identité et la connexion d'un autre étudiant. Il envoie des mails de menaces à la direction de l'école par le biais de cinq comptes Gmail. Le jeune pirate ne se limite pas à ça, et lance une attaque informatique par déni de service sur le serveur de l'école, en générant 24 millions de connexions, en 24 heures, avec un logiciel trouvé sur Internet. Confondu en quelques jours Le FBi prend l'affaire au sérieux. Le 12 juin, les fédéraux recoivent le feu vert de la justice pour utiliser le logiciel d'espionnage Cipav (Computer and Internet Protocol Address Verifier). Cet espiogiciel n'a pas été installé sur l'ordinateur du pirate, mais sur une machine de l'école.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jul 17 11:16:33 CEST 2007

Whole Foods Faces SEC Probe - Forbes.com

«Now it's no longer just embarrassing. It's a new set of costly legal headaches. The U.S. Securities and Exchange Commission has launched an informal investigation into the online postings of John Mackey, the chief executive of Whole Foods Market. Between 1999 and 2006, Mackey, writing under the pseudonym "rahodeb," posted messages on financial forums, some of which disparaged one of his company's rivals, Wild Oats Markets. The CEO wrote that his competitor's stock was overpriced and told fellow Web surfers that Wild Oats, in his opinion, would at some point slip into bankruptcy and eventually be sold. It was back in February when Whole Foods said it would buy Wild Oats for $565 million. The new SEC investigation into Mackey's musings was revealed as part of the lawsuit by the Federal Trade Commission, which has tried to prevent Whole Foods (nasdaq: WFMI - news - people )from buying Wild Oats (nasdaq: OATS - news - people )on antitrust grounds. A hearing in the lawsuit is scheduled for July 31.» [...] «The one person at Whole Foods perhaps most unnerved by the situation, Henning said, was probably the company's general counsel. "I do have to believe that the general counsel over at Whole Foods nearly keeled over and died," Henning said. "The GC's job is to control the flow of information out of the company. When you, as the GC, have someone out there making these statements, it makes your job so much worse." Henning added, "A company's stock and trade, beyond obviously its business, is the information it discloses. It needs to be able to control that." »...
Source: http://www.forbes.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 11 15:12:07 CEST 2007

Deux notes de la DST saisies lors des perquisitions

«Les perquisitions, la semaine dernière, au domicile et dans les bureaux de Dominique de Villepin pourraient avoir été fructueuses. Selon nos informations, les juges ont saisi : 2 notes de la DST, un ordinateur, des fiches manuscrites cartonnées, des Post-it, des disquettes informatiques, des CD-ROM et des DVD. Tous les documents qui ont été placés sous scellés dans les locaux de la police auraient un « rapport direct avec l'affaire Clearstream », selon une source proche du dossier.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Wed Jul 11 14:35:47 CEST 2007

LE PRESIDENT DE LA CNIL SE REPENCHE SUR LES ADHERENTS DE L'UMP ET DU PS A LA DEMANDE DE KITETOA.COM

«En pleine campagne électorale, Le Canard Enchainé révélait que les données personnelles (nom, prénom, adresse, téléphone, montant des cotisations, etc.) de quelque 125.000 adhérents de l'UMP et 70.000 du PS étaient librement accessibles sur Internet. Kitetoa.com s'était fait l'écho de cette information qui trouvait assez bien sa place dans le dossier des admins fous, fous, fous. Nous avions appelé la CNIL pour lui demander quelle était sa position officielle sur cette affaire. Après les contorsions utilisées pour se sortir du bourbier où l'avait mis l'UMP avec le Sarkospam, nous étions curieux de voir quelle serait cette position. A raison d'un coup de fil tous les 3 ou 4 jours, nous avions fini par obtenir, au bout de 22 jours, une déclaration d'un juriste de la CNIL. Ce matin, c'est la président de la CNIL, Alex Turk qui répondait aux questions des internautes au cours d'un chat organisé par Lemonde.fr. Une occasion rêvée pour lui reposer la question: « quelles sont les mesures prises par la CNIL à la suite de cette affaire racontée par le Canard ? ».»...
Source: http://www.kitetoa.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

07 08 2007 13:30:14

Les juges cherchent Villepin et MAM! - Clearstream Chirac VIllepin alliot-marie rondot - Toute l'actu sur Lejdd.fr

«Les notes du général Rondot, contenues sur des fichiers effacés mais récupérés par les experts, ont été identifiés par l'ancien officier du renseignement. Elles mettent largement en cause Dominique de Villepin, dont le domicile et le bureau ont été perquisitionnés cette semaine, mais aussi Michèle Alliot-Marie, la ministre de l'Intérieur, qui aurait su pour les faux listings de Clearstream. MIchèle Alliot-Marie pourrait se trouver rapidement dans la même tourmente que l'ancien Premier ministre. (Maxppp)MIchèle Alliot-Marie pourrait se trouver rapidement dans la même tourmente que l'ancien Premier ministre. (Maxppp) Sur le même sujet * Villepin contre-attaque * Sale temps pour Villepin La découverte de fichiers effacés dans l'ordinateur du général Rondot marque un véritable tournant dans l'affaire Clearstream. Authentifiés et commentés par l'ancien officier de renseignement, mercredi, face aux juges Jean-Marie d'Huy et Henri Pons, ces documents inédits impliquent, selon plusieurs spécialistes du dossier, un réel risque judiciaire pour Dominique de Villepin, voire pour Michèle Alliot-Marie. Ils accréditent la thèse selon laquelle le premier a pris part à la manipulation Clearstream pour nuire à Nicolas Sarkozy, et indiquent que la seconde en était informée au moins en partie. Ces documents, remis le 27 juin aux deux juges d'instruction, sont des "notes d'étape" que Philippe Rondot avait rédigées pour lui-même, avant de les effacer de son ordinateur. Un expert, Philippe Joliot, a réussi à reconstituer ces fichiers. Ces documents - que le JDD a pu consulter - sont intitulés Opération réservée PR [pour président de la République], Opération reflux [nom de code de la mission du général Rondot sur les listings Clearstream], et sont numérotés de 1 à 4. Dans la note n° 2, datée du 17 mars 2004, Philippe Rondot s'étonne de voir les noms de plusieurs ennemis de Jean-Louis Gergorin figurer dans les listings Clearstream, et note "l'apparition, également, de quelques hommes politiques de gauche et plus récemment de droite, dont - en ce qui concerne celle-ci - certains qui tiennent en ce moment 'la vedette' et, de ce fait, pourraient susciter l'intérêt de la magistrature suprême".»...
Source: http://www.lejdd.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

Wed Jul 4 19:11:07 CEST 2007

La CNIL demande au ministere de l'Education nationale de mieux securiser ses fichiers informatiques.

«C'est l'histoire d'un fichier informatique ouvert à tous les vents. Jusqu'à la semaine dernière le fichier « base élèves », un document dont l'accès est en théorie réservé aux seuls directeurs d'école, aux maires et à l'administration centrale, était consultable par (presque) tous les internautes. Pour faire une recherche sur une école ou un élève en particulier il suffisait, comme le révèle Le Canard Enchainé dans son édition du mercredi 27 juin, de donner comme nom d'utilisateur le numéro de l'établissement (un renseignement public) et comme mot de passe le même numéro. Aussi étrange que cela puisse paraitre « la consigne avait été donnée aux chefs d'établissement de se simplifier la vie, en évitant de mémoriser un mot de passe compliqué », note le journal satirique. Pressé par la Cnil (Commission nationale de l'informatique et des libertés) de préciser sa politique d'accès à ce type de documents le ministère de l'Education nationale a réagi, rapporte l'AFP dans une dépêche publiée le 2 juillet. Il demande désormais expressément aux directeurs d'école primaire de sécuriser la consultation des fichiers informatiques « base élèves », en leur attribuant « des identifiants et des mots de passe secrets ». Le fichier informatique devient un instrument de contrôle social Car le problème était de taille, ces fichiers informatiques intègrent en effet des informations sensibles comme l'état civil, l'adresse, et l'orientation des élèves.»...
Source: http://www.01net.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sun Jul 1 11:15:22 CEST 2007

La pyschologie devient le meilleur outil des escrocs en ligne - Actualites - ZDNet.fr

«Sécurité - Pour qu'un spam ou une tentative de phishing fonctionne, les cybercriminels ont appris à manipuler les ressorts psychologiques auprès de leurs victimes. Tout en mettant à profit les nouvelles habitudes des internautes, liées au web 2.0. Pour réussir une escroquerie en ligne, savoir programmer un virus, un cheval de Troie ou maitriser les techniques de spamming ne suffit plus. Les escrocs sont aussi devenus des experts en psychologie pour tromper et manipuler les internautes, dans le but de leur extorquer des données personnelles. L'éditeur antivirus McAfee a réalisé une étude sur les tendances du cybercrime, en coopération avec le professeur Clive Hollin, psychologue au sein de l'université de Leicester, au Royaume-Uni. Ce dernier a décortiqué des exemples classiques de scams, aussi appelées «escroqueries nigérianes», ou de phishing (tentative de détournement de données personnelles). Le constat est édifiant: «contrairement à l'opinion répandue, ce ne sont pas simplement les novices qui tombent dans le piège», souligne l'étude. «En fait, le volume d'escroqueries en ligne montre qu'aucun utilisateur, expérimenté ou non, n'est à l'abri.» «En présence de conditions idéales - communication persuasive et combinaison adéquate des facteurs situationnels et personnels -, la plupart des gens peuvent être vulnérables face à des informations trompeuses», précise le professeur Hollin. «Si la naiveté peut expliquer en partie [ce constat], même l'utilisateur chevronné peut se laisser abuser et influencer par des messages fallacieux.»»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Jun 20 13:00:26 CEST 2007

Le Monde.fr : La complainte du Blackberry dans les ministeres

«Une complainte récurrente monte, depuis la présidentielle, au sein des cabinets ministériels, à Matignon et à l'Elysée : l'interdiction d'utiliser le Blackberry, un assistant personnel permettant de téléphoner et de recevoir des courriers électroniques (Le Monde du 9 juin). Débauchés dans des banques d'affaires, des cabinets d'avocats et des entreprises, ils n'en reviennent toujours pas. "On a le sentiment de perdre un temps fou, il faut réapprendre à travailler à l'ancienne, en fait de rupture, on vit plutôt une fracture technologique", s'exclame ce directeur de cabinet d'un grand ministère. Près de 7 millions de personnes, des cadres et des dirigeants du monde entier, ne peuvent plus vivre sans ce bijou de technologie, leader en France et aux Etats-Unis.»...
Source: http://www.lemonde.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jun 13 13:46:59 CEST 2007

Transactions bancaires : la CNIL alerte sur les risques d'espionnage - BANQUE INFORMATIQUE

«De concert avec ses consoeurs européennes, l'agence française de protection des données veut alerter les pouvoirs publics, et notamment Bercy, sur l'accès de la CIA aux données transitant par le réseau interbancaire Swift. La CNIL lance un cri d'alarme sur Swift, l'interface de transmission d'informations bancaires utilisée par 7.800 institutions financières du monde entier. « Les agences de protection des données européennes veulent l'arrêt, dans les conditions actuelles, de l'accès des Etats-Unis aux données bancaires transitant par le réseau interbancaire Swift et instauré après les attentats du 11 septembre dans le cadre de la lutte contre le terrorisme », indiquait hier la CNIL (Commission nationale de l'informatique et des libertés), qui a demandé à rencontrer le ministre des Finances. La commission souhaite également être partie prenante à d'éventuelles négociations transatlantiques concernant Swift (Society for Worldwide Interbank Financial Telecommunications).»...
Source: http://www.lesechos.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

05 29 2007 10:25:4

Antiterrorism spies on e-mails and text messages, too

«On 2 May, amid the utmost discretion, between the two rounds of the presidential election, the Interior Ministry established a new technical system for intercepting communications systems connection data. Whether a cell phone call, an e-mail sent via the Internet, or a simple text message, France's "big ears" can now know who contacted whom, where, and when. At this stage in their inquiries the intelligence services do not focus on recordings of conversations or the content of text messages exchanged, which remain subject to traditional applications (albeit very binding) to the National Committee for the Control of Security Intercepts (CNCIS.) It is the "container" that interests the police here, the trace left by the communication, which reveals the link between two or more people. And it is necessary to act quickly. This, because modern communications techniques no longer have any secrets for terrorists, who are growing stronger. Members of these rings change their cell phones very frequently, contact each other from cyber cafes, and even send subliminal messages via the Islamist websites that they consult. But, however surprising it may seem, it is only a few months since the police have been able to access text messages in real time!»...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue May 15 14:49:01 CEST 2007

One in 10 web pages could infect your PC

«Google finds 10 per cent of websites contain malicious code Anna Lagerkvist 15 mai 2007 09:46 One in every 10 web pages contains malicious code that could infect your PC, according to search giant Google . Some 4.5 million web pages were analysed by Google's researchers. About 450,000 of the pages were capable of launching so-called 'drive-by downloads'. These are websites that install malicious code (such as spyware) without your knowledge. This is a common way of infecting a computer or stealing personal information such as passwords. Such websites often consist of malicious programs that install themselves automatically on your computer if you happen to click on a link to, or visit, a malicious website. "To entice users to install malware, adversaries employ social engineering," wrote Google researcher Niels Provos and his colleagues in a paper titled The Ghost In The Browser .»...
Source: http://www.tech.co.uk | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

05 15 2007 11:46:57

Les pirates français dans la ligne de mire de la cyberpolice

«Depuis le début de l'année, plusieurs pirates français traqués par la police pour des faits d'intrusion et de vandalisme sur des sites Internet se sont retrouvés menottes aux poignets. Dernier cas en date, jeudi 10 mai, l'Office central de lutte contre la criminalité liée aux technologies de l'information (OCLCTIC), la cyberpolice de l'Hexagone, a mis la main sur un pirate informatique particulièrement recherché, HuGe de son pseudo. Il faut dire aussi que ce « défaceur », comme on appelle les pirates qui modifient des pages de sites Web, avait plus d'une centaine de sites dégradés à son actif en quelques semaines. A son palmarès également : le site du distributeur Champion, celui du Centre de calcul de l'université de Bourgogne ou encore celui de l'école de commerce toulousaine Vidal, en janvier dernier. C'est ce méfait-là qui a mis le pirate dans la ligne de mire des policiers high-tech. Des sites souvent mal sécurisés L'élection présidentielle a ensuite poussé HuGe à intensifer ses actes malveillants. Le 22 avril, avec un comparse surnommé Era, il attaque le site Web de la section UMP du Puy-de-Dôme et sept sous-domaines de l'académie de Martinique. Ils vandalisent certaines pages pour afficher un jeu de pendu de mauvais gout dont la réponse finale est Nicolas Sarkozy. Le lendemain du premier tour, six autres sites, appartenant au candidat François Bayrou, souffrent du passage de HuGe (1). Sous la photo d'un Nicolas Sarkozy barré de rouge apparait le slogan douteux : « Le 6 mai 2007, finissons le travail. » Pendant toute la web-campagne, certains sites de partis politiques, souvent mal sécurisés, ont connu des intrusions. Début mars, par exemple, le système informatique du Front national était forcé et le pirate accédait à la liste des maires parrainant la candidature de Jean-Marie Le Pen. Quatorze plaintes ont, à l'époque, été déposées. Ce mardi 15 mai, c'est la section havraise du Parti socialiste qui a été victime de vandales français.»...
Source: http://www.01net.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Wed Apr 4 12:10:27 CEST 2007

Une base de données clients diffusées sur Internet

«Une base de données clients diffusées sur Internet par la société PressIndex. Voilà qui n'est pas rassurant du tout. La société PressIndex, une entreprise qui vient de rentrer en bourse et qui propose de la veille pour les entreprises laisse en accès libre, sur son blog, une base de données contenant la liste de ses clients. base de données Cette base de données Excel est accessible via un simple lien, dans une page du blog. On se demande si l'un des administrateurs du blog a fait un test qu'il a tout simplement oublié d'effacer. Le fichier .XLS date du 03 avril dernier. Dans la liste on découvre 55 clients et 105 prospects comme Rumeur Publique, TBWA, TRIMEDIA (Ex-Harvard) ou encore YSA OSSARD LATGE (EX-EURO RSCG). mytho Dans la série, ça ne tourne pas rond chez PressIndex, deux messages d'internautes dans l'un des posts du blog de cette société. La brève parle de l'entrée en bourse de PressIndex. Les deux messages, des félicitations pour cette évolution économique. Seulement, les internautes en question sont la même personne...»...
Source: http://www.zataz.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

03 30 2007 12:45:14

Wikileaks/fr - Wikileaks

«Wikileaks met au point une version non censurable de Wikipédia, afin de divulguer et d'analyser des documents, dont la source ne soit pas identifiable et pour une diffusion à grande échelle. Notre premier objet : cibler les régimes d'oppression en Asie, l'ancien bloc soviétique, l'Afrique sub-saharienne et le Moyen Orient ; mais nous souhaitons aussi pouvoir aider ceux qui, en Occident, veulent porter à la connaissance de tous les comportements non éthiques de leur gouvernement ou de grandes entreprises. L'impact politique que nous visons est maximal ; en d'autres termes, notre interface est identique à celle de Wikipédia et utilisable sans compétences techniques particulières. Nous avons reçu à ce jour plus d'1,2 millions de documents, émanant principalement de dissidents, groupes ou individus, ainsi que d'anonymes. Nous croyons en la transparence des activités menées par les gouvernements pour réduire la corruption, améliorer ces gouvernements et renforcer les démocraties. Nombre de gouvernements tireraient grand profit d'un examen accru mené tant par la communauté planétaire que par leur propre population. Nous croyons que l'information est la condition sine qua non à un tel examen. Historiquement, cette information s'est révélée couteuse en termes de vies et de droits humains. Wikileaks facilitera la sécurité dans ce mouvement de fuites éthiques»...
Source: http://www.wikileaks.org | Source Status Categories: Outils,Whistle Blowing,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Outils,Whistle Blowing,Vulnérabilités Informationnelles | Admin | Cache

03 25 2007 11:24:30

Echapper au Google Panopticon : le net sans surveillance

«II. Echapper au Google Panopticon : le net sans surveillance Défendre sa vie privée Voici quelques outils et tuyaux utiles pour ceux qui auraient été convaincus par les sophismes insolents de la série sur l'Empire Google. et qui souhaiteraient naviguer sans être suveillés, en utilisant le moteur de recherche google sans être bombardés de publicités et en empêchant les régies publicitaires de collecter des informations sur vous afin de mieux vous définir et cibler leurs pubs. Lorsque vous faites une recherche avec le moteur de recherche Google, l'entreprise installe sur votre ordinateur un cookie qui vous rend définitivement identifiable par le site. Il lui suffirait, si ce n'est pas déjà le cas, de croiser les informations récoltées par ce cookie, et notamment votre adresse I.P. ainsi que votre "géolocalisation", avec les autres informations que vous lui auriez livrées lors de votre inscription à d'autres services, tels que via Gmail (qui vous demande vos nom et prénoms, vos coordonnées, votre adresse, votre date de naissance etc.), Blogger (qui stocke votre journal intime), YouTube (qui stocke vos recherches), Google Desktop (qui stocke les fichiers de votre bureau), Picasia (qui stocke vos photos), Checkout (qui s'occupe de vos achats en ligne, et vous demande vos numéros de cartes de crédit), etc., pour que celle-ci puisse déterminer précisément qui vous êtes, quelles sont vos habitudes, quels sont vos centres d'intérêt, les objets de votre curiosité, vos désirs... Nous allons vous présenter les instruments suivants : * I. Scroogle ; * II. Customize Google (pour Mozilla Firefox) ; * III. Les listes sur AdBlock Plus (! pour Firefox toujours) * IV. D'autres extensions Firefox pour protéger sa vie privée en ligne ; * V. Des liens vers les sites de certaines régies publicitaires pour qu'elles vous laissent tranquilles quelques temps.»...
Source: http://agitlog.zeblog.com | Source Status Categories: Vulnérabilités Informationnelles,Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Outils,Tendances | Admin | Cache

Thu Mar 15 14:17:14 CET 2007

Google to Adopt New Privacy Measures (AP)

«-- Google Inc. is adopting new privacy measures to make it more difficult to connect online search requests with the people making them - a thorny issue that provoked a showdown with the U.S. government last year. Under revisions announced late Wednesday, Google promised to wrap a cloak of anonymity around the vast amounts of information that the Mountain View-based company regularly collects about its millions of users around the world. Google believes it can provide more assurances of privacy by removing key pieces of identifying information from its system every 18 to 24 months. The timetable is designed to comply with a hodgepodge of laws around the world that dictate how long search engines are supposed to retain user information. Authorities still could demand to review personal information before Google purges it or take legal action seeking to force the company to keep the data beyond the new time limits. Nevertheless, Google's additional safeguards mark the first time it has spelled out precisely how long it will hold onto data that can reveal intimate details about a person's Web surfing habits.»...
Source: http://news.wired.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

03 09 2007 13:28:3

Patent: Google Phone knows what you want before you search

«Our patent gurus have discovered an interesting patent filing from Google that could reveal the applications they are planning for the Google phone. Alternatively this technology could even debut in the iPhone when it is released in June. Google has become the number one place we go when we want to find something online and the Mountain View based company has been building mobile versions of common applications such as Gmail and Google Maps/Local for some time now. The patent filing details an application that can predict what a user is searching for or the words they are typing in a text message by taking into account the users location, previous searching / messaging history and even the time of day. This concept might seem familiar to older Google users. Way back in 2000 an April Fools joke called Google MentalPlex promised to use 1.6 billion variables to predict what you wanted before you searched. Another ongoing project used in Google Labs and the latest Google Toolba! r predicts what you are searching for as you type but still doesn't go anywhere near as far as the Nonstandard locality-based text entry patent filed in 2005. In the patent Google discusses how all the data is stored on Google's servers and queries are sent whenever the user is searching for something or typing a message. Presumably the queries would be sent over some kind of mobile AJAX interface. This patent is truly groundbreaking in what the application could do. Imagine that you are planning a night out in London. At 6pm Google could predict you are looking for a restaurant and, given your history of looking for directions to Chinese restaurants every week, would select an array of suitable places for you to eat.»...
Source: http://www.mad4mobilephones.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Mar 8 16:14:21 CET 2007

La malveillance interne première cause des vols de propriété intellectuelle

«Les entreprises négligeraient le contrôle des fichiers et l'accès aux applications métiers face au risque d'un vol interne de propriété intellectuelle. Un retard qui pourrait être corrigé prochainement. Les données sont dispersées dans l'entreprise. Assurer une protection efficace contre des opérations malveillantes de la part de pirates, prévenir et détecter les accès non-autorisés de salariés s'avèrent par conséquent complexe. Les entreprises éprouvent parfois même des difficultés à identifier parmi la masse d'informations disponibles dans le système d'information, celles dont la sécurité est critique.» [...] « Quant à la principale menace à leur capital électronique, les entreprises estiment qu'elle est le fait, non des pirates (20%), habituellement pointés du doigt, mais de leurs salariés ou partenaires, que ce soit par négligence (34%) ou malveillance (24%). Et pour parer aux risques, les entreprises, sans doute stimulées par un cadre réglementaire plus stricte, envisageraient la mise en oeuvre de projets de sécurité dédiés dans les 12 prochains mois. »...
Source: http://solutions.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Mar 5 13:11:23 CET 2007

Errata Security: Ferret Version: 1.0

«We presented at BlackHat Federal the idea of "data seepage": bits of benign data that people willingly broadcast to the world (as opposed to "leakage", which is data people want to hide from the world). Examples of data seepage is what happens when you power-on your computer. It will broadcast to the world a list the list of WiFi access-points you've got cached on your computer, the previous IP address you used (requested by DHCP), your NetBIOS name, your login ID, and a list of servers (via NetBIOS request) you want connections to. Even if you then establish a VPN connection to hide everything else, you've already broadcasted this information to everyone on the local network. The FERRET tool gathers this broadcasted information and correlates it. It demonstrates how much you expose to hackers.� This is just the 1.0 version of the code that we rushed out for BlackHat.»...
Source: http://www.erratasec.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Feb 14 10:13:24 CET 2007

''Erika'': la note interne qui fragilise Total

«VIDE ou chargé à bloc, l'Erika avait-il sa place sur les océans ? A l'occasion de la deuxième journée du procès du naufrage du pétrolier, la question a été très subti­lement soulevée hier par la 11e chambre du tribunal correctionnel de Paris. La réponse est là : dans l'historique du navire, né en 1975 sur un chantier japonais. Un peu comme si les fées de la construction navale avaient oublié de se pencher sur sa construction, l'Erika est montré du doigt dès sa mise à l'eau.» [...] «En 1997, soit deux ans avant la catastrophe, une note interne circule chez Total. Elle concerne le « vetting », procédure spécialement créée par la société en 1991 et qui consiste à « examiner scrupuleusement les navires proposés à l'affrètement pour s'assurer qu'ils sont bien acceptables ». Le document fait cinq pages et est signé de la main d'un des quinze prévenus : Bertrand Thouilin, ancien responsable des affaires juridiques et de la sécurité des transports maritimes chez Total. »...
Source: http://www.lefigaro.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Feb 10 13:19:09 CET 2007

''Contre les nouvelles attaques de phishing, il n'y a rien à faire''

«A écouter les spécialistes réunis à la conférence mondiale de la sécurité RSA, le web est une jungle où pullulent pièges et escrocs. Face à la technicité croissante des hackers, la prudence reste l'arme la plus efficace. Interview de Jeremiah Grossman, fondateur de WhiteHat Security. Phishing, vol d'identité, fraude... autant de menaces que les internautes et les entreprises ne peuvent plus se permettre d'ignorer. Car les utilisations "critiques" d'Internet se banalisent : que ce soit pour travailler et accéder aux informations de son entreprise, mais aussi pour payer ses impôts, gérer son compte en banque ou encore acheter en ligne. A la conférence mondiale de la sécurité informatique RSA, qui s'est tenue cette semaine à San Francisco, les nouvelles n'ont pas été vraiment rassurantes: les réseaux criminels recrutent des hackers pour leurs activités tandis que les attaques se sophistiquent, ne laissant plus aucune chance à l'internaute étourdi. Etat des lieux avec Jeremiah ! Grossman, co-fondateur de l'entreprise de sécurité WhiteHat Security. Que nous réserve 2007? Cela fait dix ans que je travaille dans le secteur de la sécurité et je vois que la mentalité des pirates a radicalement changé.»...
Source: http://www.lexpansion.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Feb 5 16:09:20 CET 2007

R.G ? TINTIN !

«Bruno Masure nous a envoyé un petit courrier, une petite note sur son expérience personnelle avec les RG. A l'heure où Bruno Rebelle, membre de la garde rapprochée de la candidate socialiste Ségolène Royal, a pu consulter à la CNIL (commission nationale informatique et liberté) la note des RG qui lui était consacrée, très peu documentée selon ses dires, on peut se demander, après lecture du papier signé Bruno Masure, si les RG communiquent les vraies notes à la CNIL et donc aux citoyens concernés. "Les « fiches » des RG qui font tant fantasmer ? Un modèle d'investigation ! En 99, alerté par un ami des rumeurs infamantes répandues dans les diners en ville sur mon immoralité supposée, rumeurs prétendument distillées par des agents des RG, j'ai voulu en avoir le coeur net et ai demandé à la CNIL communication de ma « fiche » éventuelle. D'abord, confirmation officielle que j'étais bien fiché! Ca vous pose un homme , c'est autrement plus classe que de figurer dans le « Who...˜s! who » ... La procédure a été ( nettement ) moins rapide que pour l'autre Bruno (Rebelle), mais j'ai fini par être invité dans les locaux de la CNIL où l'on m'a remis, très solennellement, mon « dossier ». Pour simple consultation. Lecture faite, je ne regrettais pas d'être privé de photocopies car mon dossier ne contenait que quelques renseignements très généraux . En fait, de vieilles coupures de presse. Subversives comme toutes les analyses publiées dans les hebdos télé .»...
Source: http://www.latelelibre.fr | Source Status


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Feb 2 10:39:51 CET 2007

Les grandes oreilles de Sarko, Olivier Toscer

«Dans le jargon des barbouzes, on appelle cela « monter un chantier ». Faire diversion pour tenter de dégonfler un scandale. Un classique en période pré-présidentielle. Mais en pleine campagne, éteindre un incendie, c'est jouer à quitte ou double. Si le chantier est mal monté, le feu reprend de plus belle et risque de bruler le candidat. Grièvement. Et pourtant, le jeudi 25 janvier, au plus fort de la crise dite des RG, l'entourage de Nicolas Sarkozy a décidé de jouer avec le feu. Depuis vingt-quatre heures, l'incendie couve dans le monde politique. L'étincelle ?» [...] «Les enquêtes un peu spéciales font l'objet d'un classement plus discret, géré directement par le cabinet du directeur.» Le contrôleur général Joël Bouchité, un « Sarko boy » à la tête des RG depuis seulement neuf mois, est déjà sur la sellette. «S'il ne parvient pas à colmater très rapidement les fuites dans la maison, il sautera», spécule un officier de renseignement. Rue des Saussaies, au siège de la DCRG, la chasse aux corbeaux est donc lancée. Les services techniques sondent les systèmes informatiques et font remonter les « fadet » (facturation détaillée) de certains téléphones portables. Selon nos informations, plusieurs fonctionnaires soupçonnés d'avoir trop parlé ont déjà été mis sous étroite surveillance. Ambiance... »...
Source: http://hebdo.nouvelobs.com | Source Status


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jan 29 12:45:56 CET 2007

Le Monde.fr : Big Brother en poste à Bruxelles

«C'est par le plus grand des hasards que la communauté des quelque 1 200 journalistes en poste à Bruxelles s'est aperçue qu'elle était victime de Big Brother. Le 15 janvier, une étudiante française travaillant sur les lobbies demande à la correspondante parlementaire du Monde de lui transmettre les réponses qu'elle aurait obtenues du secrétaire général, Julian Priestley, sur ce sujet, en novembre 2006. Comment sait-elle que Le Monde a enquêté sur les lobbies ? "Parce que j'ai trouvé l'un de vos e-mails sur le site Internet du Parlement !", répond l'étudiante en sciences politiques.»...
Source: http://www.lemonde.fr | Source Status


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Jan 18 14:21:51 CET 2007

Accenture Newsroom: Managers Say the Majority of Information Obtained for Their Work Is Useless, Accenture Survey Finds

«Managers Say the Majority of Information Obtained for Their Work Is Useless, Accenture Survey Finds Information on competitors easier to find than that on other parts of their own organizations NEW YORK and LONDON - Jan. 4, 2007 - Middle managers spend more than a quarter of their time searching for information necessary to their jobs, and when they do find it, it is often wrong, according to results of an Accenture (NYSE: ACN) survey released today. The purpose of the online survey of more than 1,000 middle managers of large companies in the United States and United Kingdom was to uncover wide-ranging insights about the way they gather, use and analyze information.»...
Source: http://newsroom.accenture.com | Source Status


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

01 17 2007 16:24:6

Portables, agendas, ordinateurs : Le scandale des ecoutes, actualite Societe : Le Point

«spionner un portable est un jeu d'enfant. L'Etat et des sociétés privées en profitent. La justice procède à des dizaines de milliers de branchements quasi sans contrôle. Enquête. * Imprimez * Réagissez * Classez I maginez une France surveillée par 38 millions d'indics. Des agents dormants qui, sur ordre, pourraient écouter toutes vos conversations, épier vos déplacements, savoir qui vous croisez dans la rue et qui vous rencontrez. S'y ajouteraient 24 millions de taupes planquées dans votre salon ou dans votre bureau, qui intercepteraient vos courriers électroniques, fourreraient le nez dans vos comptes, vos brouillons de lettres ou liraient votre agenda électronique. Ce cauchemar orwellien est déjà une réalité. Grâce aux téléphones portables, aux ordinateurs, aux agendas électroniques dont nous ne pouvons pratiquement plus nous passer. En « géolocalisant » votre portable, par exemple, on peut déjà vous suivre à la trace à 20 mètres près (voir page 64) . Rien à redire si ces super-indics permettent à la police de déjouer un attentat, un braquage ou de démanteler un réseau de trafiquants de drogue. Sauf qu'aujourd'hui M. Tout-le-Monde peut se retrouver ainsi « branché ». Actuellement, 33 000 téléphones sont officiellement sur écoutes. Des « interceptions » qui ramènent elles-mêmes dans leurs filets des centaines de milliers de Français dont le seul tort est d'avoir téléphoné ou d'avoir été appelés par une personne écoutée. Et, parmi les victimes de ces écoutes indirectes, des hommes politiques, des animateurs vedettes, des grands patrons, des journalistes ou des avocats, dont la vie privée s'étale parfois dans les retranscriptions.»...
Source: http://www.lepoint.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Mon Jan 15 11:18:06 CET 2007

Technologies du Langage: Sarko: Un discours de l'intérieur

«Je reçois à l'instant le texte du discours que Nicolas Sarkozy a prononcé au Congrès de l'UMP Porte de Versailles. Je n'ai rien demandé, et je suis spammé, comme beaucoup de gens. Le mail provient d'une certaine Elisabeth Boucher (eboucher@u-m-p.org). Connais pas. Un document Word. Tiens, tiens... J'ai déjà remarqué que ça laisse des traces non désirables . Voyons un peu. Fichier -> Propriétés. Bingo : Ministère de l'Intérieur... Tiens, tiens ! le candidat de l'UMP n'utiliserait quand même pas les ressources de son ministère pour sa campagne ? Voyons un peu du côté des autres variables : Auteur Catherine Bachelier (Catherine.Bachelier@paris.fr). 33e version...»...
Source: http://aixtal.blogspot.com | Source Status


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Jan 2 16:10:27 CET 2007

SAS Merci des renseignements

«Pourquoi inventer ?» dit-il. Pourquoi inventer, en effet, lorsque l'on avoue «ne pas avoir d'imagination» mais que l'on s'apprête quand même à publier le cent soixante-sixième tome des aventures du prince Malko Linge ? Sous ses couvertures vulgaires de roman de gare, SAS cache bien souvent plus de réalité que de fiction. Gérard de Villiers l'admet: «Je travaille comme un journaliste.» Et comme journaliste il enquête sur le terrain et possède plutôt de bonnes sources. Le général Philippe Rondot, héros malheureux de l'affaire Clearstream, n'en étant pas la moindre. La scène se passe, en 2002, dans l'océan Indien. Un peu gêné, l'amiral qui commande alors la flotte française confie un «SAS» à la jeune femme qui lui sert d'officier de renseignements. A charge pour elle de vérifier les dires de l'auteur sur l'interception par les Israéliens du Karine A, un bateau transportant des armes pour les Palestiniens. L'officier n'en revient pas : les coordonnées exactes en latitude et en ! longitude du lieu d'arraisonnement figurent dans le roman. «Pourquoi inventer ?» alors qu'il suffit d'avoir de bons amis.»...
Source: http://www.liberation.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

01 02 2007 17:58:49

Google Hacking Database

«Welcome to the Google Hacking Database (GHDB)! We call them 'googledorks': Inept or foolish people as revealed by Google. Whatever you call these fools, you've found the center of the Google Hacking Universe! Stop by our forums to see where the magic happens! Advisories and Vulnerabilities (215 entries) These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific. Error Messages (68 entries) Really retarded error messages that say WAY too much! Files containing juicy info (230 entries) No usernames or passwords, but interesting stuff none the less. Files containing passwords (135 entries) PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS! Files containing usernames (15 entries) These files contain usernames, but no passwords... Still, google finding usernames on a web site..»...
Source: http://johnny.ihackstuff.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Dec 22 13:55:30 CET 2006

Microsoft reaches massive settlement over software copying - Builder UK

«A French company authorised to duplicate and distribute Microsoft software has admitted copying tens of thousands of illegal copies of Exchange and SQL Server Microsoft has claimed an important victory in its battle against software "piracy", after securing a multi-million dollar settlement against one of its own, trusted disc "replicators" which had produced 20,000 unauthorised copies of Microsoft Exchange and SQL Server.»...
Source: http://uk.builder.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Dec 20 13:43:46 CET 2006

Security experts in dangerously short supply

«A lack of security experts is damaging the ability of companies to meet new compliance laws, according to the London School of Economics (LSE). The McAfee-sponsored report, conducted by Dr Jonathan Liebenau at the LSE's Department of Management, concludes that difficulties in hiring and retaining the right staff were exacerbating a range of risks. Chief amongst these were the reputational risks associated with data leaks and theft. After conducting interviews with IT directors and CSOs in large financial services organizations in Europe, Asia and the U.S., Liebenau's team found that by mid-2006, reported security breaches had reached between eight and 10 per week in the U.S., compromising 94 million records containing sensitive personal data.»...
Source: http://www.computerworld.com.au | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Dec 14 19:33:07 CET 2006

Les internautes soumis à certaines règles pour la web campagne électorale - Actualités - ZDNet.fr

«Le Forum des droits sur internet rappelle aux internautes qui participeront à la campagne électorale sur le Net, via des blogs ou des commentaires, qu’ils devront respecter les règles relatives à la liberté d'expression mais aussi le code électoral. Le Forum des droits sur internet (FDI) livre le second volet de ses recommandations pour la campagne électorale sur le Net. Après les partis politiques , l'organisme consultatif publie un guide à l'attention des internautes: baptisé «Politiquement Web», il énumère les règles à suivre pour rester dans la légalité.» [...] «Pour être sûr de ne pas contrevenir à la loi, le FDI recommande de «ne plus actualiser son site à partir du 21 avril à 00h00 et de désactiver les outils dynamiques de publication, comme les fils RSS et certains hyperliens». En effet, un blogueur qui reprend sur son site le fil RSS en provenance d'un autre site n'a pas de moyen de contrôler si ce qui va être publié entre cette date et le scrutin respecte ou non le code électoral, selon Stéphane Grégoire. Dernière recommandation, qui peut paraître surprenante: l'organisme préconise de s'abtenir d'acheter des liens sponsorisés pour mettre en avant un candidat à partir du 1er janvier 2007. Cette recommandation est valable pour les partis politiques, mais aussi pour les internautes qui souhaiteraient par ce biais venir en aide à leur favori. «C'est un principe que nous avons soumis aux partis, pour permettre l'organisation d'une campagne électorale éthique sur l'internet, et cela doit donc aussi s'appliquer aux internautes», aff! irme le juriste du FDI. »...
Source: http://www.zdnet.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Dec 12 15:47:40 CET 2006

Cossi, la vigie des systèmes d'information de l'État - Actualités - ZDNet.fr

«Les systèmes d’information des États sont de plus en plus souvent la proie de pirates informatiques. Pour les contrer, la France a créé le Cossi, une structure de surveillance unique en Europe, chargée d'évaluer les menaces et de donner l’alerte. La piraterie informatique colle à l'actualité. Quelques jours après l'adoption de la loi sur la pénalisation du déni du génocide arménien par l'Assemblée nationale, le 12 octobre dernier, des pirates turcs passaient à l'action. Plusieurs sites de mairies et d'universités françaises, ainsi que le site dédié au génocide arménien de 1915, étaient victimes de "défacement": le contenu de leur page d'accueil avait été modifiée. Chaque crise de politique internationale entraîne ce type de réaction. Actuellement, c'est le cas des conflits qui secouent le Proche-Orient (Liban-Israël) et l'Asie (Corée du Nord). Ces dernières semaines, des sites israéliens et français comme celui des Nations unies ont été victimes d'attaques similaires. Face ! à ces menaces, des États ont adopté différentes mesures. Depuis octobre 2003, la France a mis en place le Centre opérationnel de la sécurité des systèmes d'information (Cossi).»...
Source: http://www.zdnet.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

12 05 2006

Can You Hear Me Now?

«Cell phone users, beware. The FBI can listen to everything you say, even when the cell phone is turned off. A recent court ruling in a case against the Genovese crime family revealed that the FBI has the ability from a remote location to activate a cell phone and turn its microphone into a listening device that transmits to an FBI listening post, a method known as a "roving bug." Experts say the only way to defeat it is to remove the cell phone battery. "The FBI can access cell phones and modify them remotely without ever having to physically handle them," James Atkinson, a counterintelligence security consultant, told ABC News. "Any recently manufactured cell phone has a built-in tracking device, which can allow eavesdroppers to pinpoint someone's location to within just a few feet," he added.»...
Source: http://blogs.abcnews.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Nov 30 15:13:54 CET 2006

Intellectual property theft by employees is an ignored risk

«Research from Prefix IT shows that lax management attitudes have allowed a culture of data theft to flourish in the British workplace. A picture of poor processes, policy creation and communication shows that management practices are badly out of step with today's office morals; 60 percent of workers admit to theft of confidential documents, customer databases, business contacts and sales leads. Data theft is endemic, yet only 7 percent of managers believe their companies have been affected by the issue and 29 percent of managers say the topic is not recognised at board level. This climbs to 50 percent in SMEs. Few employees are aware of security measures or company policies that prevent workplace theft and the majority of workers do not believe it is ‘wrong' to steal from the office.»...
Source: http://continuitycentral.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Nov 30 15:03:21 CET 2006

Microsoft promet plus de transparence dans son système antipiratage WGA - Actualités - ZDNet.fr

«L'outil de détection des copies pirates de Windows XP est une nouvelle fois revu et corrigé. L'éditeur américain indique aussi une mise à jour régulière pour endiguer le piratage de son OS. Dans les semaines à venir, la firme de Bill Gates va mettre à jour son outil d'authentification des copies de Windows XP. WGA (Windows Genuine Advantage) Notifications est un système qui affiche des messages d'alerte sur PC exécutant une copie pirate de Windows. Sa nouvelle version sera une énième réponse aux critiques qui n'ont pas épargné Microsoft depuis l'activation de son outil. En juin dernier, il l'a déjà mis à jour après qu'une fonction cachée a été découverte et assimilée à un spyware : WGA contactait ses serveurs à chaque redémarrage de Windows pour fournir certaines données.»...
Source: http://www.zdnet.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Nov 14 18:05:47 CET 2006

Une manipulation visait une institution antidopage - L'Express

«Une enquête préliminaire de police sur une manipulation visant le Laboratoire national de dépistage du dopage (LNDD) de Châtenay-Malabry (Hauts-de-Seine), de réputation mondiale, a été ouverte à Nanterre la semaine dernière, confirme le parquet. Comme le révèle L'Equipe, la procédure fait suite à une plainte déposée le 7 novembre par le président de l'Agence française de lutte contre le dopage (AFLD), organisme public qui exerce la tutelle sur ce laboratoire, devenu par la qualité de ses techniques une référence du monde du sport.»...
Source: http://www.lexpress.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Oct 25 14:57:46 CEST 2006

Microsoft Security Intelligence Report

«Microsoft Corporation has made a significant investment over the past few years researching and combating malicious and potentially unwanted software, and in developing technology to help customers mitigate the security risk that it creates. As part of this investment, Microsoft created a dedicated antimalware team that is responsible for researching malicious software (or "malware") and potentially unwanted software. In addition, this team is responsible for the release and maintenance of the Microsoft ® Windows Malicious Software Removal Tool (MSRT) and Windows Defender. This report focuses on the first half of the 2006 calendar year (from January to June) [H106] and expands upon a white paper Microsoft released in June 2006 entitled MSRT: Progress Made, Lessons Learned (
Source: http://go.microsoft.com | Source Status Compared to the MSRT paper, this report includes more recent results based on a significantly expanded set of data sources. Using data derived from several h! undred million Windows users, this report provides an in-depth perspective of trends in the malicious and potentially unwanted software landscape.»...
Source: http://www.microsoft.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Oct 17 19:11:00 CEST 2006

Etude Cisco Systems : Les télétravailleurs prétendent connaître les problèmes de sécurité, mais la plupart ont un comportement en ligne risqué - magsecurs

«Une étude, commanditée par Cisco Systems et réalisée par un cabinet indépendant, portant sur 1 000 télétravailleurs (102 français), dans 10 pays, révèle les contradictions et les raisons qui conduisent à pirater le réseau sans fil du voisin, partager l'ordinateur professionnel avec des personnes étrangères à l'entreprise, ... 65 % des télétravailleurs français déclarent avoir les connaissances nécessaires en matière de sécurité. Toutefois 15 % d'entre eux ouvrent les emails suspects ou d'origine inconnue ; 15 % laissent d'autres utilisateurs se servir de leur poste ; 5 % accèdent à Internet via la connexion Wi-Fi d'un voisin ; 39 % téléchargent des données personnelles sur leur ordinateur. Cette étude révèle que si la plupart des travailleurs à distance affirment être conscients des problèmes de sécurité, leur comportement suggère le contraire.»...
Source: http://www.mag-securs.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Sat Oct 14 10:49:20 CEST 2006

L'affirmation croissante d'un cybercrime organisé

«Le changement s'était déjà amorcé il y a près de deux ans après l'apparition du ver Sasser. Exploitant une faille des systèmes Windows, ce dernier provoquait d'intempestifs redémarrages de l'ordinateur. Presque un baroud d'honneur pour ce type d'attaques, désormais clairement révolues. Les créateurs de virus seraient-ils alors devenus pusillanimes ? Non, bien au contraire. Pour ces derniers, il est simplement contre-productif de s'en prendre aux ordinateurs. Le gain n'est plus dans les honneurs d'une attaque largement médiatisée, mais dans les données.»...
Source: http://solutions.journaldunet.com | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Tue Oct 10 09:12:20 CEST 2006

Souriez, vous êtes écouté

«Personne n'a oublié le scandale des écoutes téléphoniques d'il y a quelques années sous la présidence de François Mitterrand. Cette cellule directement commandée par l'Elysée interceptait et enregistrait des conversations sélectionnées par différents commanditaires haut placés. Dominique Cottin, secrétaire générale adjointe du ministère de la justice, a annoncé, mercredi dernier, la création d'une "plate-forme qui permettra l'écoute de la voix, l'identification des numéros appelants, la géolocalisation des téléphones mobiles, la réception des informations détenues par les opérateurs et leur renvoi aux services enquêteurs" ; une super-cellule d'écoute dotée de vrais moyens informatiques d'interception des communications téléphoniques.»...
Source: http://www.lemonde.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Fri Sep 29 14:01:07 CEST 2006

Alerte : les pirates attaquent à nouveau PowerPoint et IE

«Après avoir publié un 'patch' pour réparer une importante faille dans son navigateur, Microsoft est confronté à de nouvelles attaques visant son navigateur Web et les applications PowerPoint... Par la rédaction Microsoft s'embourbe dans les problèmes de sécurité. A peine la faille critique d'Internet Explorer corrigée, l'US-CERT annonce la découverte d'une nouvelle faille non corrigée dans le navigateur.»...
Source: http://www.silicon.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Thu Sep 14 15:06:37 CEST 2006

Third of UK directors steal company secrets - CRN

«One in three UK directors has admitted to taking confidential corporate information when they left the company, according to a new study. A Hummingbird YouGov survey of 1,385 UK executives found that 29 per cent of directors, and 17 per cent of middle managers, admitted to taking confidential data. The 2006 Hummingbird Information Management Survey also revealed that women decision-makers are more honest than men.»...
Source: http://www.channelweb.co.uk | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

01 26 2006 11:22:34

Bloggers investigate social networking websites - Wikinews, the free news source

«Facebook was founded by Mark Zuckerberg, an individual web developer looking to make friends at Harvard University. Although Facebook has been sued by ConnectU.com for allegedly copying its concept and data, Facebook is actually the first worldwide college network on the Internet. As one of the most popular college websites, Facebook is notable for its lack of prominent advertising. It quickly accumulated $50,000 in debt in 2004, and it took nearly a year for it to begin turning a profit, so clearly it needed a large amount of venture capital. In August 2005, independent blogger Josh Smith theorized that Facebook could actually be a data-gathering operation. He determined that Facebook received its initial funding from Peter Thiel, which he named as co-author of the book "The Diversity Myth", which argues that "multiculturalism" is used to promote social intolerance on American college campuses. Smith also found that Facebook also received $13 million in funding from "Accel Partners", a firm whose manager James Breyer formerly served as the chairman of In-Q-Tel, a venture capital firm operated by the United States Central Intelligence Agency. However, both Accel Partners and Peter Thiel have invested in many dot-com companies. Peter Thiel is the co-founder of PayPal, and James Breyer has done extensive work in Silicon Valley. Investigating a firm's sources of venture capital has not often led to breakthrough exposes in the past. More importantly, Smith discovered clauses in Facebook's current Privacy Policy which state that they "may share your information with third parties, including responsible companies with which we have a relationship". The Privacy Policy also warns that "Facebook also collects information about you from other sources, such as newspapers and instant messaging services.»...
Source: http://en.wikinews.org | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

11 06 2002

Affaire Kitetoa: la cour d'appel déboute Tati

«La cour d'appel de Paris a suivi les réquisitions du parquet général, qui demandait la relaxe du webmaster du site Kitetoa, poursuivi pour avoir révélé une faille dans la base de données clients du distributeur Tati. (Mise à jour 07/11/02) Rendant sa décision avec un mois d'avance sur la date prévue, la cour d'appel de Paris a prononcé le 30 octobre la relaxe d'un journaliste, condamné en première instance à 1000 euros d'amende pour avoir fait son devoir d'information (lire l'arrêt dans son intégralité). Cette affaire, qui mettait aux prises l'animateur du site Kitetoa.com et la chaîne de distribution Tati, s'est donc conclue conformément aux réquisitions du parquet général, qui s'était rangé du côté du prévenu - un fait plutôt rarissime pour le représentant du ministère public (lire notre actualité du 11/10/2002).Tati reprochait au webmaster de Kitetoa (qui traque les sites à sécurité limitée) d'avoir publié plusieurs articles courant 2000 sur une faille de sécurité du sit! e internet de Tati. Site administré par un prestataire extérieur, en l'occurence Ogilvy Interactive, filiale du géant mondial de la publicité. Cette faille, dont le journaliste avait pris le soin d'en informer les sociétés concernées avant ses lecteurs, laissait une porte ouverte dans la base de données des utilisateurs de Tati.fr.»...
Source: http://www.zdnet.fr | Source Status


Posted by Igentia IE-NewsBot Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

02 19 2002 13:11:59

Kitetoa condamne pour delit d'information sur une faille de securite - Actualites - ZDNet.fr

«Peut-on être condamné pour "intrusion" si l'on se contente de regarder par une "fenêtre" mal fermée? Oui, et c'est l'équipe de Kitetoa.com qui en fait les frais. Un jugement qui menace la liberté d'information avant de prévenir les intrusions. Le responsable du site Kitetoa.com a été condamné mercredi 13 février à payer 1000 euros d'amende «avec un sursis de cinq ans» par la 13e chambre du tribunal correctionnel de Paris. Cette affaire oppose Kitetoa, une équipe de fouineurs infatiguables en quête de failles de sécurité dans les recoins des sites web publics, à la chaine de magasins Tati, épinglée en mai 2000 pour avoir laissé en libre accès, à partir de son site Tati.fr, une base de données nominative de plus de 4000 internautes. Kitetoa condamné, mais Tati débouté Le verdict est étrangement partagé: condamné pour «accès et maintien frauduleux» sur un système informatique (article 323-1 du code pénal), Kitetoa obtient pourtant... le bénéfice du doute. En effet, de son côté, Tati a été débouté de toutes ses demandes qui comprenaient la publication du jugement dans la presse et 1 euro symbolique de dommages et intérêts. «On peut regretter que le juge n'ait pas été au bout de sa logique et relaxé purement et simplement mon client», explique Olivier Iteanu.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Powered by Igentia