Home | Admin | Add Entry | About |

Vulnérabilités Informationnelles

08 23 2017 16:2:25

Un logiciel pour automatiser la detection des « fake news »

«Surnommé « détecteur de baratin », il est financé par les milliardaires George Soros et Pierre Omidyar et sera testé à partir d'octobre. « Détecteur de baratin ». Tel est l'irrévérencieux surnom du logiciel développé par une équipe de chercheurs de l'ONG londonienne spécialiste du « fact-checking », Full Fact. L'objectif ? Mettre à la disposition des journalistes un programme de détection automatisée et en temps réel de fausses informations. Le logiciel « scanne les sous-titres d'émissions d'actualité diffusées en direct, des retransmissions de sessions parlementaires, mais aussi les articles de journaux », rapporte le journal britannique « The Guardian », jusqu'à identifier les « affirmations correspondant aux faits vérifiés qui sont dans sa base de données ». Il s'avère en outre capable de faire apparaitre à l'écran « les informations confirmées ou infirmées au fil du discours d'un politicien ». Version test disponible en octobre»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 07 2017 14:3:2

Une source fait fuiter un document de la NSA, les points jaunes de son imprimante la demasquent

«The Intercept, média habitué des fuites, a publié un document interne de la NSA sur les piratages russes. Quelques heures après, sa source était démasquée et arrêtée. L'agence gouvernementale avait laissé des marqueurs cachés sur les documents, ce qui a permis d'identifier la taupe en moins d'une journée. Ce lundi 5 juin, The Intercept publiait un document de la NSA confirmant des attaques russes visant les élections et le système électoral américain à la veille du suffrage de novembre 2016. A peine quelques heures après la publication du document, un mandat d'arrêt tombe : l'agence américaine a découvert la responsable de la fuite...¦ en moins d'une journée.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 10 2017 13:35:36

France: Les hackers pris a leur propre piege par l'equipe Macron - News Monde: Europe - tdg.ch

«Si les MacronLeaks lancés la veille du second tour de l'élection présidentielle française ont fait «pschitt!» c'est parce que l'équipe de campagne d'Emmanuel Macron avait anticipé l'attaque informatique dont le mouvement En Marche! a été la cible. Selon Mounir Majhoubi, en charge des supports numériques, les hackers auraient été pris à leur propre piège. Conscient qu'il risquait d'être l'objet de piratages informatiques, le mouvement créé par Emmanuel Macron s'était prémuni en créant lui-même cinq boites mails faussement attribuées à des responsables importants de la campagne. «Il y avait le responsable financier de l'organisation, des personnes qui travaillent dans l'équipe politique, il y avait des personnes moins connues du mouvement», a expliqué Mounir Majhoubi. Comme attendu, les messageries d'En Marche! ont été assaillies de mails garnis de fichiers piégés. Du «phishing», une méthode éprouvée qui permet de s'introduire dans les systèmes informatiques. La contre-attaque a notamment consisté à nourrir les pirates, en leur donnant des dizaines de faux mots de passe et à les renvoyer vers de faux documents ou de mauvais liens pour leur offrir sur un plateau les informations qu'ils escomptaient utiliser pour salir la réputation d'Emmanuel Macron.»...
Source: http://www.tdg.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 08 2017 20:26:57

Revelations de Wikileaks : Apple reagit, Signal et Telegram aussi

«Les entreprises high-tech veulent rassurer les utilisateurs après les révélations fracassantes de Wikileaks. Leurs produits et applis sont sures (ou presque). Parmi les milliers de documents de la CIA publiés par Wikileaks, certains expliquent comment l'agence américaine a utilisé des failles zero-day dans les systèmes d'exploitation et transformé des appareils connectés en outils d'espionnage. Des révélations qui n'ont pas manqué de faire réagir les firmes high-tech évoquées dans ces documents.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 24 2017 18:1:26

Un bug de Cloudflare expose des donnees aux yeux de tous

«Cloudflare est un service de proxy inverse qui permet principalement de lutter contre les attaques de DOS et de DDOS en répartissant le trafic entrant via de nombreux points de présence. Plus de 5,5 millions de sites Web sont clients de ce service. La société avertit ses clients qu'un bug désormais patché a pu permettre de laisser filer hors du périmètre de l'entreprise toute une série de données sensibles : mots de passe, cookies ou encore token d'authentification rapporte Ars Technica. Et il semble qu'une combinaison de facteurs ait rendue ce bug particulièrement dangereux. D'une part, la fuite a pu être active depuis le 22 septembre, près de cinq mois avant sa découverte, bien que la plus grande période d'impact ait été du 13 au 18 février. Mémorisation en cache sur les moteurs de recherche Ensuite, certaines données sensibles publiées dans la nature ont été mémorisées en cache par Google et d'autres moteurs de recherche. Résultat : pendant la période d'activité du bug les pirates pouvaient accéder aux données en temps réel en effectuant des requêtes Web sur les sites touchés et en accédant ultérieurement aux données par des requêtes sur les moteurs de recherche. "Le bug était important parce que (les données publiées) pouvaient contenir des informations privées et parce qu'elles avaient été mises en cache par les moteurs de recherche" a déclaré John Graham-Cumming, un des responsables de Cloudflare.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2017 13:58:37

Octave Klaba (OVH) : « Le sens de la vie va etre remis en cause, qu'on le veuille ou pas » - La Voix du Nord

«- Quelle est la puissance de feu d'OVH pour résister aux attaques permanentes que subissent vos clients ? « C'est difficile de verbaliser les chiffres. Ils sont énormes. Votre connexion ADSL, c'est 28 mégabits, la fibre optique, c'est entre 100 et 200 Mb, notre capacité de nettoyage est de 6 térabits (Tb) par seconde, soit 6 000 milliards de bouts d'informations qu'on analyse chaque seconde, sans ajouter de délais, pour savoir s'ils sont légitimes ou s'ils font partie d'un DDOS (attaque par déni de service). » - Après les fortes attaques de septembre, comment OVH s'est-il adapté ? « C'était intéressant, ces attaques nouvelles et de taille par des objets connectés, des caméras de vidéosurveillance. Tous les jours, nous déjouons de 1 500 à 2 000 attaques contre nos clients. En ce moment, il y a une cinquantaine de DDOS qui sont en train d'être nettoyés par nos équipes. Attention, ce n'est jamais OVH qui est visé. » - Et pour quelle raison ? « Parce que nous ne sommes pas les méchants dans l'histoire. Si votre concurrent achète du DDOS pour vous mettre en panne, vous perdrez vos clients. C'est assez simple comme système...¦ Nous, nous sommes en défense. »»...
Source: http://www.lavoixdunord.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 17 2017 8:57:57

Voici les dix mots de passe les plus pirates en 2016

«> ledauphine.com Mardi 17 janvier 2017 INTERNET Voici les dix mots de passe les plus piratés en 2016 Photo d'illustration Julio Pelaez Photo d'illustration Julio Pelaez Tags : France/Monde A la Une Fil Info Société Notez cet article : 1 2 3 4 5 L'entreprise en sécurité informatique Keeper Security a dévoilé lundi la liste des vingt-cinq mots de passe les plus courants en 2016, à partir de dix millions de ces codes rendus publics récemment. En matière de sécurité sur internet, on n'est jamais trop prudent. Si votre mot de passe figure dans la liste des dix plus courants en 2016 révélée ce lundi par l'entreprise spécialisé en sécurité informatique Keeper Security, il est temps d'en changer. L'entreprise a analysé plus de dix millions de mots de passe rendus publics lors de vols de données récents. Sans surprise, sur l'année écoulée, c'est encore le célèbre "123456" qui remporte la palme du mot de passe le plus (et trop) commun. Cette combinaison de chiffres est employée par 17 % des utilisateurs, soit deux internautes sur dix. Il est suivi du non moins illustre "qwerty" (les premières lettres du clavier américain) et des variantes chiffrées du pavé numérique, dans l'ordre ou à l'envers. Le top dix des mots de passe les plus communs : 1. 123456 2. 123456789 3. qwerty 4. 12345678 5. 111111 6. 1234567890 7. 1234567 8. password 9. 123123 10. 987654321 Les 25 premiers mots de passe listés par Keeper Security représentent 50 % des dix millions de mots de passe dérobés récemment. Des mots de passe facile à pirater Ces mots de passe font partie des plus simples à casser pour les pirates, qui pratiquent souvent l'attaque "par dictionnaire".»...
Source: http://www.ledauphine.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 01 2017 13:10:44

Russian operation hacked a Vermont utility, showing risk to U.S. electrical grid security, officials say - The Washington Post

«A code associated with the Russian hacking operation dubbed Grizzly Steppe by the Obama administration has been detected within the system of a Vermont utility, according to U.S. officials. While the Russians did not actively use the code to disrupt operations, according to officials who spoke on the condition of anonymity to discuss a security matter, the discovery underscores the vulnerabilities of the nation's electrical grid. And it raises fears in the U.S. government that Russian government hackers are actively trying to penetrate the grid to carry out potential attacks. Officials in government and the utility industry regularly monitor the grid because it is highly computerized and any disruptions can have disastrous implications for the country's medical and emergency services. Burlington Electric said in a statement that the company detected a malware code used in the Grizzly Steppe operation in a laptop that was not connected to the organization's grid systems. The firm said it took immediate action to isolate the laptop and alert federal authorities.» [...] «According to the report by the FBI and DHS, the hackers involved in the Russian operation used fraudulent emails that tricked their recipients into revealing passwords. Russian hackers, U.S. intelligence agencies say, earlier obtained a raft of internal emails from the Democratic National Committee, which were later released by WikiLeaks during this year’s presidential campaign. »...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 15 2016 8:42:10

Nouveau piratage de comptes Yahoo!: les 3 loupes historiques qui ont precipite le declin du groupe

«Yahoo! n'avait pas besoin de cette nouvelle déconvenue. Le groupe internet a admis mercredi 14 décembre avoir été victime d'une cyberattaque en 2013 ayant frappé plus d'un milliard de ses utilisateurs. Elle vient s'ajouter à un précédent piratage de 500 millions de ses comptes, dévoilé en septembre. Ces dysfonctionnements interviennent au plus mauvais moment pour Yahoo!, qui traverse de grandes difficultés financières. Le groupe a conclu un accord fin juillet pour céder au géant des télécoms Verizon ses activités de coeur de métier (Yahoo Mail, Yahoo News...) pour 4,8 milliards de dollars. Fondé en 1994, le pionnier de la révolution internet dit adieu à son indépendance pour un chèque 111 fois inférieur à la capitalisation boursière de Google, son ancien grand rival. En 2008, Microsoft en proposait encore 47 milliards..»...
Source: http://www.huffingtonpost.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 07 2016 18:50:53

Les passagers d'Air France ecoutes par les espions americains et britanniques

«La NSA et son homologue anglais peuvent capter toutes les données, y compris les codes secrets, des communications des passagers de la plupart des grandes compagnies aériennes. Dont Air France. Dans l'immense stock d'archives extraites par Edward Snowden, l'ancien consultant de l'Agence nationale de sécurité américaine (NSA), c'est une pépite. Elle débute par une devinette : « Quel est le point commun entre le président du Pakistan, un trafiquant de cigares ou d'armes, une cible du contre-terrorisme ou le membre d'un réseau de prolifération nucléaire ? Ils utilisent tous leur téléphone portable lorsqu'ils sont dans un avion. »»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 14 2016 8:56:1

AdultFriendFinder network hack exposes 412 million accounts

«AdultFriendFinder network hack exposes 412 million accounts Almost every account password was cracked, thanks to the company's poor security practices. Even "deleted" accounts were found in the breach. A massive data breach targeting adult dating and entertainment company Friend Finder Network has exposed more than 412 million accounts. The hack includes 339 million accounts from AdultFriendFinder.com, which the company describes as the "world's largest sex and swinger community." That also includes over 15 million "deleted" accounts that wasn't purged from the databases.» [...] «ZDNet verified the portion of data by contacting some of the users who were found in the breach. One user (who we are not naming because of the sensitivity of the breach) confirmed he used the site once or twice, but said that the information they used was "fake" because the site requires users to sign up. Another confirmed user said he "wasn't surprised" by the breach. Another two-dozen accounts were verified by enumerating disposable email accounts with the site's password reset function. (We have more on how we verify breaches here.) When reached, Friend Finder Networks confirmed the site vulnerability, but would not outright confirm the breach. "Over the past several weeks, FriendFinder has received a number of reports regarding potential security vulnerabilities from a variety of sources. Immediately upon learning this information, we took several steps to review the situation and bring in the right external partners to support our investigation," said Diana Ballou, vice president and senior counsel, in an email on Friday. "While a number of these claims proved to be false extortion attempts, we did identify and fix a vulnerability that was related to the ability to access source code through an injection vulnerability," she said. "FriendFinder takes the security of its customer information seriously and will provide further updates as our investigation continues," she added. When pressed on details, Ballou declined to comment further. But why Friend Finder Networks has held onto millions of accounts belonging to Penthouse.com customers is a mystery, given that the site was sold to Penthouse Global Media in February. "We are aware of the data hack and we are waiting on FriendFinder to give us a detailed account of the scope of the breach and their remedial actions in regard to our data," said Kelly Holland, the site's chief executive, in an email on Saturday. »...
Source: http://www.zdnet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 06 2016 15:46:24

Des outils pour dejouer la surveillance electronique

«Il n'y a pas que les téléphones des journalistes qui peuvent faire l'objet d'une surveillance. De plus en plus de groupes de pression et d'activistes au Québec protègent leurs communications grâce à des logiciels de chiffrement aidant à éviter les regards indiscrets. Petit tour d'horizon de solutions parfaitement légales et gratuites.»...
Source: http://techno.lapresse.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2016 10:9:59

Lorant Deutsch ou la bonne excuse du piratage

«Permettez-moi de rappeler l'histoire. Comme vous le savez, l'acteur Lorànt Deutsch écrit depuis quelques années des livres de vulgarisation historique qui connaissent de grands succès de librairies (sur son Paris ou sur l'Histoire de France). Succès controversé, notamment parce qu'il a été accusé par des historiens de profession de commettre des erreurs et de véhiculer une vision réactionnaire de l'histoire de France (c'est vrai qu'il n'a pas été aidé par le fait de présenter sur la chaine Histoire un documentaire sur Céline, réalisé par Patrick Buisson...¦). Et donc, comme c'est le cas dans notre monde, et en écho à l'exposition médiatique dont jouit Lorant Deutsch, cette controverse se déroule dans les réseaux sociaux. Et hier, le site Buzzfeed a publié un article visant à montrer qu'un compte Twitter défendant systématiquement Lorànt Deutsch - un compte Twitter répondant au nom de @lacathelinierre et qui ne fait pas dans la dentelle - était tenu par l'acteur lui-même. Aux gens osant remettre en cause Lorant Deutsch, il est répondu qu'ils sont des "fachos de merde" ou des "cancrelats de gauche", et à tous le propriétaire du compte souhaite régulièrement de "mourir au Bataclan" (une étrange obsession...¦.), ce à quoi il faudrait ajouter des menaces aux "femelles" qui osaient l'attaquer. En appui de son hypothèse, Buzzfeed a avancé plusieurs faits : le compte est très bien informé (il évoque par exemple les détails d'une émission de télévision pas encore diffusé), parfois le locuteur dit "je", le pseudonyme @lacathelinierre fait référence à Louis-François Charles Ripault de La Cathelinière, officier vendéen guillotiné en 1794 par les Républicains. Or Deutsch est royaliste et défenseur de l'idée d'un génocide vendéen. Mais il y a des preuves plus techniques : ce compte Twitter a été ouvert avec le mail de Lorànt Deutsch, tout comme un compte Facebook sous le nom Lorant La Cathelinière qui accueille comme amis des proches de l'acteur. Jusque là, cette histoire est complètement anecdotique, voire assez pathétique, là où ça devient drôle, c'est quand Lorànt Deutsch, joint par Buzzfeed, a nié être derrière ce compte et a avancé une explication : son compte aurait été piraté. Ah...¦ le piratage de compte...¦»...
Source: http://www.franceculture.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 18 2016 22:11:56

Les reseaux sociaux, paradis pour les d'espions

«On y affiche ses opinions, on y relate ses déplacements... Les réseaux sociaux regorgent d'informations sur leurs utilisateurs et leur exploitation est devenue un vrai business, mais cette surveillance inquiète, surtout quand elle prend un visage policier. «Il y a une étroite ligne de démarcation entre la surveillance des individus et le suivi à des fins de recherche», indique Jenny Sussin, analyste chez Gartner. Même quand l'espionnage n'est pas l'objectif initial, «rien n'empêche quelqu'un de créer un flux contenant seulement les informations de gens sur une liste» et de les «localiser (...) quand ils publient sur les réseaux sociaux depuis une certaine région». Geofeedia, une société qui, comme beaucoup d'autres, commercialise des services d'analyse en puisant dans la gigantesque base de données représentée par Twitter, Facebook ou sa filiale Instagram, vient d'être épinglée par l'organisme américain de défense des droits civiques ACLU: elle a aidé la police à pister des militants lors de mouvements sociaux dans plusieurs villes américaines où des hommes noirs avaient été abattus par des policiers. Twitter et Facebook ont coupé l'accès de l'entreprise à leurs flux de données. Dans le passé, Twitter avait déjà interdit aux services de renseignement américains d'utiliser le logiciel d'analyse des tweets Dataminr. L'ACLU réclame toutefois plus d'efforts des réseaux, et notamment le blocage des applications utilisées par les forces de l'ordre ou pouvant servir d'outils d'espionnage. Les entreprises doivent «connaitre leurs clients» et «il y a des questions spécifiques qu'elles peuvent poser» pour cela, argumente Sophia Cope, avocate spécialisée dans les libertés civiles et les technologies à l'Electronic Frontier Foundation (EFF). Débat récurrent L'éventuelle coopération du secteur technologique avec des services de renseignement est un débat récurrent. La justice française s'est penchée dans le passé sur des sociétés comme Amesys ou Qosmos, dont les logiciels étaient soupçonnés de servir à surveiller des opposants au régime de Kadhafi en Libye ou d'Assad en Syrie. Et Yahoo Mail était encore accusé début octobre d'avoir scanné des courriels pour les autorités américaines. Le cas des réseaux sociaux a toutefois ceci de particulier que les données exploitées sont généralement publiques. Le gouvernement «a ses propres salariés qui surveillent les réseaux sociaux. Mais ça demande de la main-d'oeuvre. Qu'on ait des entreprises privées comme Geofeedia qui facilitent cette procédure et rendent plus simple la surveillance gouvernementale, c'est cela qui nous inquiète», indique Sophia Cope.»...
Source: http://techno.lapresse.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2016 9:41:11

''Charlie Hebdo'' : un ancien de la DGSE et un journaliste condamnes a 3 000 euros d'amende pour avoir divulgue l'identite des freres Kouachi

«Pierre Martinet, un ancien membre de la Direction générale du renseignement extérieur (DGSE), et le journaliste Jean-Paul Ney ont été condamnés mercredi 12 octobre à une peine de 3 000 euros d'amende pour avoir divulgué l'identité des frères Kouachi après l'attentat contre Charlie Hebdo. Le tribunal correctionnel de Paris les a déclarés coupables de recel de violation du secret de l'enquête pour avoir publié deux fiches de police. Jean-Paul Ney avait également tweeté un cliché de la carte d'identité de Said Kouachi, en écrivant : "On vous tiens (sic) enfants de putain".»...
Source: http://www.francetvinfo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2016 8:20:3

Victime de piratages, le camp Clinton denonce un axe Trump-WikiLeaks-Moscou - L'Express

«Donald Trump, ici le 11 octobre en Floride, est pointé du doigt pour sa proximité avec le président russe Vladimir Poutine. afp.com/MANDEL NGAN Le directeur de campagne d'Hillary Clinton accuse La Russie et le site Wikileaks de faire le jeu de Donald Trump, après le piratage de plusieurs e-mails du camp démocrate. Le camp démocrate en est convaincu. Une conjuration est à l'oeuvre pour faire tomber Hillary Clinton. Le directeur de campagne de la candidate à la Maison Blanche, John Podesta, a accusé mardi Julian Assange, le créateur du site WikiLeaks, et la Russie de faire le jeu de Donald Trump après de nouveaux piratages d'e-mails. WikiLeaks a publié depuis vendredi des milliers de messages piratés du compte personnel de John Podesta, sur la messagerie Gmail. Sans révélation tonitruante, cette fuite massive lève toutefois un coin de voile sur les secrets de fabrication de la candidate Clinton.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 05 2016 7:48:33

Un employe contractuel de la NSA arrete par le FBI

«WASHINGTON ...” Un employé contractuel de l'Agence nationale de la sécurité (NSA) des Etats-Unis a été arrêté parce qu'il aurait conservé chez lui et dans sa voiture des informations hautement classifiées, ont révélé mercredi des procureurs fédéraux. Harold Thomas Martin III, un homme de 51 ans originaire de Glen Burnie, au Maryland, a été appréhendé par le Bureau fédéral d'enquête (FBI) en aout après qu'il eut apparemment admis qu'il avait apporté avec lui des secrets du gouvernement. L'avocat de la défense a assuré que son client n'avait pas l'intention de trahir son pays. L'arrestation n'a pas été rendue publique avant mercredi, tandis que le département de la Justice a publié la plainte criminelle de cinq pages accusant M. Martin d'avoir en sa possession de l'information top secrète. Selon le FBI, parmi les documents classifiés retrouvés chez l'employé, il y en avait six qui contenaient des renseignements sensibles ...” ce qui signifie qu'ils ont été obtenus auprès de sources gouvernementales sensibles ou par des méthodes qui le sont tout autant en vertu de la sécurité nationale. Les informations dataient de 2014.»...
Source: http://journalmetro.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 04 2016 8:13:27

Les Etats-Unis auraient fait realiser de fausses videos d'Al-Qaida - L'Obs

«Plus d'un demi-milliard de dollars. C'est, selon les enquêteurs du Bureau of Investigative Journalism (BIJ), ONG basée à Londres spécialisée dans la réalisation d'enquêtes journalistiques, le montant d'une facture très salée dont se serait acquitté le Pentagone entre 2006 et 2011. Il n'est ici question ni d'armes, ni de soldats, ni de véhicules - simplement de propagande. La sulfureuse agence de communication et de relations publiques Bell Pottinger, connue pour travailler avec toutes sortes de régimes (Syrie, Biélorussie, Sri Lanka...), aurait signé en pleine guerre d'Irak (2003-2011) un contrat ultra-lucratif avec Washington ...” 120 millions de dollars par an ...” afin de produire les contenus de ce programme "top secret". Un ancien salarié de l'entreprise, le vidéaste Martin Wells, a révélé au Bureau of Investigative Journalism, les dessous de cette campagne, qui ont été publiés dimanche par "The Daily Beast" et le "Sunday Times" et relayés par France 24.» [...] «Mais Martin Wells évoque une partie plus "sensible" de ce programme. La société Bell Pottinger, qui a employé jusqu’à 300 personnes — Britanniques et Irakiens — en Irak, aurait également eu pour mission de fabriquer de fausses vidéos de propagande portant la signature de l'organisation Al-Qaida. Objectif : piéger les personnes qui les visionnaient ensuite sur internet. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 01 2016 23:6:24

L'incroyable histoire de Netbotz, la machine a espionner de la NSA | Slate.fr

«Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d'une porte dérobée permettant au renseignement militaire américain d'espionner ses clients.»...
Source: http://www.slate.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2016 12:23:45

L'hebergeur OVH vise par la plus violente attaque DDoS jamais enregistree (1Tbps) | UnderNews

«La société d'hébergement Web française OVH est frappée depuis plusieurs jours par une très violente attaque DDoS atteignant un sommet pharamineux de 1 Tbps. Il s'agit pour le coup de la plus grande attaques DDoS jamais enregistrée sur Internet à ce jour. OVH compte parmi les plus importantes société d'hébergement Web du monde. Cependant, le réseau de l'hébergeur Web doit faire face à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : 1 Tbps. Une attaque DDoS record cswuqssw8aas4ebDès jeudi, le fondateur et actuel dirigeant d'OVH, Octave Klaba, a averti de l'attaque massive via Twitter, tout en indiquant l'immense quantité de trafic que les assaillants envoyaient. En effet, les captures d'écran partagées prouvent que les multiples cyberattaques visant OVH ont atteint des pics de trafic respectifs de 1156Gbps puis 901Gbps. Les 1 Tbps ont donc été allègrement dépassé, ce qui constitue un record sans précédent à ce jour dans l'histoire d'Internet. Mais comment les cybercriminels à l'origine de cette violente attaque s'y sont-ils pris pour envoyer autant de trafic ? Octave Klaba a répondu partiellement à cette question cruciale en expliquant, toujours via son compte Twitter, que les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement des caméras de surveillance IP pour mener la cyberattaque à l'encontre de l'entreprise (sans toutefois donner la marque des appareils incriminés et non sécurisés) :»...
Source: http://www.undernews.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2016 12:22:35

L'hebergeur OVH vise par la plus violente attaque DDoS jamais enregistree (1Tbps) | UnderNews

«La société d'hébergement Web française OVH est frappée depuis plusieurs jours par une très violente attaque DDoS atteignant un sommet pharamineux de 1 Tbps. Il s'agit pour le coup de la plus grande attaques DDoS jamais enregistrée sur Internet à ce jour. OVH compte parmi les plus importantes société d'hébergement Web du monde. Cependant, le réseau de l'hébergeur Web doit faire face à une gigantesque cyberattaque de type déni de service distribué (DDoS) atteignant un pic de trafic de flood record, encore jamais atteint à ce jour sur Internet : 1 Tbps. Une attaque DDoS record cswuqssw8aas4ebDès jeudi, le fondateur et actuel dirigeant d'OVH, Octave Klaba, a averti de l'attaque massive via Twitter, tout en indiquant l'immense quantité de trafic que les assaillants envoyaient. En effet, les captures d'écran partagées prouvent que les multiples cyberattaques visant OVH ont atteint des pics de trafic respectifs de 1156Gbps puis 901Gbps. Les 1 Tbps ont donc été allègrement dépassé, ce qui constitue un record sans précédent à ce jour dans l'histoire d'Internet. Mais comment les cybercriminels à l'origine de cette violente attaque s'y sont-ils pris pour envoyer autant de trafic ? Octave Klaba a répondu partiellement à cette question cruciale en expliquant, toujours via son compte Twitter, que les assaillants ont utilisé des objets connectés (Internet des Objets), et plus particulièrement des caméras de surveillance IP pour mener la cyberattaque à l'encontre de l'entreprise (sans toutefois donner la marque des appareils incriminés et non sécurisés) :»...
Source: http://www.undernews.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 23 2016 13:55:50

Ce site vous indique si vos donnees personnelles ont ete piratees - Tech - Numerama

«Un service sur lequel vous êtes inscrit a été piraté et vous craignez pour vos données personnelles ? Un site permet de vérifier si votre e-mail est concerné. Il ne se passe pas une semaine sans que l'actualité ne se fasse l'écho d'une attaque informatique ayant visé un site web ou une application, et leurs données personnelles. Et l'histoire est souvent la même d'une affaire à l'autre. Il s'agit en général de pirates qui profitent d'une faille dans la protection du service pour dérober les données personnelles de ceux qui ont ouvert un compte en faisant confiance à la sécurisation des données.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2016 21:59:46

Protection des lanceurs d'alerte de securite : retour de l'amendement Bluetouff

«A l'occasion de la nouvelle lecture du projet de loi Sapin 2, Nathalie Kosciusko-Morizet tente (encore) de protéger les lanceurs d'alerte en sécurité informatique. Une disposition plusieurs fois rejetée dans le passé. Après un échec en commission mixte paritaire, le projet de loi sur la transparence, la lutte contre la corruption et la modernisation de la vie économique sera examiné demain en commission des lois. A cette occasion, la députée LR a redéposé un amendement qu'elle n'avait pu faire passer lors de précédents épisodes parlementaires, celui du projet de loi Lemaire et même de ce projet de loi Sapin 2, en première lecture. Le principe de son initiative est simple sur le papier : à ce jour, celui qui s'introduit ou se maintient sans droit dans un système informatique encourt jusqu'à deux ans de prison et 60 000 euros d'amende. Une infraction prévue à l'article 323-1 du Code pénal (alinéa 1).» [...] «Protéger les sentinelles de la sécurité informatique Afin de protéger « les sentinelles » de la sécurité informatique, NKM compte leur faire bénéficier d’un pare-feu juridique. La personne qui a tenté de commettre ou même commis « ce délit de bonne foi est exemptée de poursuites si, ayant averti immédiatement l’autorité administrative ou judiciaire, ou le responsable du système de traitement automatisé de données en cause, elle a permis d’éviter toute atteinte ultérieure aux données ou au fonctionnement du système ». »...
Source: http://www.nextinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 08 2016 11:6:44

Les fuites de renseignements personnels sont devenues endemiques a Beijing

«Plus de 160 millions de renseignements personnels ont été divulgués à Beijing de 2010 à 2016, ce qui a fait dire à de nombreux experts que des lois plus spécifiques et des sanctions sévères sont nécessaires pour lutter contre les crimes liés à la violation de la sécurité des informations personnelles en Chine. Selon un article du journal Beijing Evening News en date du 6 septembre, un total de 162 513 874 renseignements personnels ont été divulgués depuis 2010. Les tribunaux de Beijing ont quant à eux entendu 67 affaires liées à des fuites de renseignements personnels depuis 2013, dont la plupart concernaient des cas de commerce illégal et d'accès abusif aux renseignements personnels des personnes.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 29 2016 8:24:10

Pegasus, un spyware commercial pour espionnage d'Etat

«Le logiciel Pegasus n'a assurément pas été développé dans un garage. D'après l'enquête menée par Lookout et Citizen Lab, c'est même du travail de pro. Au sens propre. Son créateur est une société basée à Israël, NSO, et propriété depuis 2010 d'un groupe américain, Francisco Partners Management. Et son fond de commerce, c'est la "cyber-guerre". NSO et ses dirigeants font toutefois profil bas et peu d'informations sont disponibles les concernant. Son activité consisterait à développer des logiciels espions, vendus à des gouvernements, des services de l'armée et des agences de renseignement. Bref, des clients à pouvoir d'achat, dans des pays où les droits de l'Homme ne sont pas toujours la préoccupation majeure. Un spyware de pros pour des pros NSO évoque, pour ceux qui suivent l'actualité de la sécurité informatique, des sociétés comme Gamma Group (à l'origine du spyware Finfisher) et Hacking Team. NSO a en commun avec elles de concevoir des spywares. Lookout et Citizen Lab en ont donc identifié un, baptisé Pegasus. Et celui-ci est présenté comme hautement sophistiqué. Il tire notamment parti de trois vulnérabilités zero-days dans iOS. Rien que cela. Ces failles ont même un nom : Trident. Apple a été alerté et a diffusé une mise à jour d'iOS. Pour l'éditeur de sécurité, les capacités de Pegasus en termes d'offuscation, de chiffrement et d'exploitation au niveau du kernel lui valent de décrocher le qualificatif de sophistiqué. S'il en est ainsi, et doit même en être ainsi, c'est en raison des cibles visées par des attaques recourant à ce type de logiciel. Pegasus a justement été détecté à l'occasion d'une attaque ciblée, dirigée contre un activiste des droits de l'homme résidant aux Emirats Arabes : Ahmed Mansoor. Les 10 et 11 aout, il a reçu sur son smartphone des SMS lui promettant des secrets au sujet de détenus torturés aux Emirats. Etait joint un lien.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 18 2016 10:35:20

La NSA dans le viseur des «Shadow Brokers»

«Un mystérieux collectif a publié des logiciels espions émanant apparemment de l'agence américaine et promet encore plus de secrets via une enchère douteuse. Le tout sur fond de tensions entre Moscou et Washington à l'approche de la présidentielle aux Etats-Unis.»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 18 2016 7:53:13

Google accuse d'avoir vole la technologie du projet Loon

«Comme d'autres géants du Web, et notamment Facebook, Google dispose de son projet visant à fournir un accès Internet au plus grand nombre. La firme de Mountain View a mis au point le projet Loon basé sur des ballons atmosphériques. Mais Google est-il le véritablement le créateur de ce concept ? D'après la société Space Data, Google X lui a tout simplement volé la technologie derrière le projet Loon. Elle vient ainsi de déposer plainte contre la maison-mère de Google, Alphabet. Larry Page et Sergey Brin en visite chez Space Data Le plaignant accuse Google d'exploiter ses informations confidentielles et secrets commerciaux partagés avec le géant en 2007 dans le cadre d'un accord mutuel de confidentialité et de non-divulgation.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 28 2016 9:50:35

Le protocole bancaire SWIFT victime de cyber fraude

«SWIFT (Society for Worldwide Interbank Financial Telecommunication), le réseau financier mondial que les banques utilisent pour transférer des milliards de dollars chaque jour, vient d'avertir ses clients "d'un certain nombre de récents incidents de cybersécurité" sur son réseau : les attaquants ont utilisé son système pour envoyer des messages frauduleux. Cette révélation intervient alors que les autorités du Bangladesh continuent leur enquête sur le vol de 81 millions de dollars en février dernier. Le transfert litigieux a transité d'un compte de la Banque du Bangladesh vers la New York Federal Reserve Bank. Un des enquêteurs, Mohammad Shah Alam, du Forensic Training Institute du Bangladesh, a déclaré à Reuters que la Banque du Bangladesh était une cible facile pour les cybercriminels car il n'y avait pas de pare-feu et que par ailleurs des commutateurs d'entrée de gamme étaient utilisés pour connecter les systèmes informatiques de la banque à SWIFT. 5 paiements frauduleux sur 35 ont été autorisés Les chercheurs en cyber-sécurité qui travaillent sur ce hold-up ont expliqué le mois dernier qu'un logiciel malveillant avait été installé sur les systèmes informatiques de la Banque du Bangladesh.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 19 2016 11:8:11

Les collaborateurs de Taubira ont detruit leurs archives en partant

«La sacro-sainte « continuité des services » a résolument du plomb dans l'aile. Ainsi, comme le révèle le « Canard Enchainé », les collaborateurs de Christiane Taubira ont littéralement détruit leurs archives et écrasé les données de leurs ordinateurs professionnels après la démission de la garde des Sceaux, survenue fin janvier. Appelé à succéder à Christiane Taubira, Jean-Jacques Urvoas a donc pris possession des lieux dans un climat empreint de suspicions.»...
Source: http://www.valeursactuelles.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 09 2016 17:14:37

Les comptes de 30.000 employes du FBI et de la Securite interieure pirates, High tech

«Les noms, fonctions et coordonnées de 30.000 employés du FBI et du département de la Sécurité intérieure ont été volés et mis en ligne lundi. Dimanche soir, un évènement a captivé toute l'Amérique, réunissant quelques 150 millions de téléspectateurs devant le Super Bowl. Mais une toute autre partie se jouait ce soir-là sur les serveurs des services du gouvernement, où les données relatives à 30.000 comptes ont été volées. Dès le coup d'envoi du match, un hacker a publié les noms, fonctions, adresses et numéro de téléphone de près de 30.000 agents du gouvernement américain : 20.000 d'entre eux travaillent au Bureau fédéral d'enquête (FBI) - dont environ 1.000 dans les services de renseignements - et 9.000 autres font parti du département de la Sécurité intérieure (DHS). 200Go de données du département de la Justice Le site américain Motherboard est le premier à avoir eu connaissance de ce listing et a pu constater que plusieurs de ces coordonnées sont exactes. Le hacker a expliqué avoir réussi ce vol de données en piratant le compte mail d'un employé du Département de la justice américain, grâce auquel il a pu accéder au portail intranet du département et voler ces informations.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 04 2016 20:19:16

Corruption: une ''transaction penale'' pour mieux punir les entreprises - Challenges.fr

«Le projet de loi sur de Michel Sapin sur la lutte contre la corruption s'est fait attendre. Annoncé en fanfare il y a un an par François Hollande, il a pris plus de six mois de retard. Finalement, selon nos informations, le texte devrait être transmis au Conseil d'Etat dans les prochains jours pour une présentation en Conseil des ministres mi-février et un débat à l'Assemblée en mars. Il faut dire que le projet a donné lieu à d'intenses tractations en coulisses. Challenges a pu se procurer la dernière version du texte. La plupart des dispositions n'ont pas bougé: l'instauration d'un registre obligatoire des lobbyistes, la création d'un vrai statut des lanceurs d'alerte, la mise en place d'une agence indépendante de lutte contre la corruption aux pouvoirs élargis...¦ Mais le ministre des finances a du amender sa copie avec une innovation de dernière minute cruciale : un dispositif dit de "convention de compensation d'intérêt public". Une innovation juridique Derrière ce nom barbare se cache une nouvelle procédure de règlement des litiges de corruption, qui constitue une petite révolution pour la justice française comme pour le monde du business. En effet, elle donne la possibilité aux entreprises incriminées de plaider coupable pour éviter un procès. Une procédure calquée sur celle du "Bribery Act" américain, qui permet aux sociétés de passer un accord avec le Department of Justice: elles acceptent de payer une amende - généralement élevée - et s'engagent à mettre en place des procédures internes pour éviter toute récidive en échange d'une suspension des poursuites pénales.»...
Source: http://www.challenges.fr | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 17 2016 9:43:12

Les applications de rencontre a l'origine d'une recrudescence de crimes au Royaume-Uni

«La police britannique met en garde la population utilisant les applications de rencontres telles que Tinder ou Grindr suite à un constat préoccupant : elles auraient multiplié le nombre de crimes par 7 en 2 ans. Les explications d'Info-Chalon. Les applications de rencontre, créées à l'origine pour que vous puissiez tomber sur votre âme soeur, qui passe juste à côté de vous dans la rue, profitent également aujourd'hui aux personnes malintentionnées. Ainsi, en 2015, la police britannique a recensé 412 crimes de type viols, agressions sexuelles, tentatives de meurtre, ou encore pédophilie, liés à ces deux applications contre 55 en 2013, soit 7 fois plus en à peine deux ans. Et dans le cas de Grindr, une application destinée plus particulièrement aux personnes homosexuelles et bisexuelles, de nombreux cas de chantage ont également été recensés.»...
Source: http://www.info-chalon.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 12 2016 19:46:24

Affaire Bettencourt : les cinq journalistes et l'ex-majordome relaxes, Societe

«Cinq journalistes de Mediapart et du Point ainsi que l'ex-majordome étaient poursuivis pour "atteinte à l'intimité de la vie privée" de Liliane Bettencourt dans le procès des "écoutes". C'est une affaire tentaculaire qui continue de se dénouer : le procès des «écoutes» dans l'affaire Bettencourt s'est conclu ce mardi à Bordeaux par la relaxe de l'ex-majordome de Liliane Bettencourt et de cinq journalistes de Mediapart et du Point, qui étaient poursuivis «pour atteintes à l'intimité de la vie privée» de l'héritière de L'Oréal. De simples amendes «de principe» avaient été requises en novembre lors du procès. Le tribunal correctionnel a notamment estimé que Pascal Bonnefoy n'avait «à aucun moment bénéficié des enregistrements» effectués à l'insu de sa patronne, en 2009 et 2010, et qu'il avait remis ensuite à la fille de la milliardaire. Cet «acte socialement utile» répondait à la nécessité de protéger son employeur, a jugé le président Denis Roucou.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 11 2015 14:58:10

Mercedes-Ferrari, l'espionnage ?

«Mercedes-Ferrari, l'espionnage ? Bonne et grande nouvelle pour ceux que ça passionne: l'espionnage industriel est de retour en Formule 1 ! Un nouveau feuilleton qui concerne Mercedes et Ferrari, rien que ça, et qui aura au moins le mérite de mettre un peu de piment dans l'élite du sport automobile après une saison bien fade. La cause est simple comme bonjour: un responsable très haut placé au sein de l'ingénierie Mercedes s'en va chez Ferrari, précisément le responsable du département "Performance Application". Et sans trop de surprise, le dénommé Benjamin Hoyle a essayé d'emporter avec lui des données extrêmement précieuses, d'après les informations de Bloomberg Business.»...
Source: http://www.canalplus.fr | Source Status Categories: Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

11 18 2015 10:56:55

Le G20 se rend compte que le cyberespionnage economique, c'est mal

«Les écoutes massives des télécommunications existent officiellement en vue de prévenir des menaces terroristes mais elles peuvent aussi servir d'autres buts moins avouables comme de l'espionnage économique. Pirater les ordinateurs des entreprises étrangères permet de mettre la main sur leur propriété intellectuelle mais aussi d'obtenir des informations décisives pour gagner ensuite de grands contrats lors d'appels d'offre. Ces infiltrations dans les réseaux des entreprises, plus ou moins discrètes, créent des tensions entre les Etats qui en dénoncent régulièrement les effets tout en s'y adonnant via leurs propres services. Lors de la conférence du G20, qui rassemblent les nations les plus riches du monde, les dirigeants ont finalement reconnu que le cyberespionnage économique en vue d'apporter des avantages concurrentiels n'était pas souhaitable et ne devrait en principe pas être encouragé. Cette reconnaissance ne s'accompagne d'aucune mesure ou obligation contraignante, ce qui laisse les Etats libres de leurs mouvements, mais cette affirmation pourrait servir de socle et de justification pour demander des comptes aux pays dont les espions seraient pris la main dans le sac informatique, avec des sanctions économiques à la clé. USA et Chine sont bien sur au centre de ces questions d'intelligence économique (même si tous les Etats le pratiquent à divers niveaux), les deux puissances s'accusant régulièrement de pirater respectivement leurs entreprises. La prise de position du G20 ne devrait pas changer de beaucoup les habitudes des cyber-espions économiques, qui se montreront tout au plus un peu plus prudents, et elle ne dit rien de l'espionnage "à l'ancienne" ou du piratage à des fins militaires.»...
Source: http://www.generation-nt.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 15 2015 19:43:59

Les bons plans securite et vie privee d'Edward Snowden

«Réfugié en Russie depuis ses révélations sur les pratiques du renseignement américain et britannique, Edward Snowden possède quelques bases sur les questions de sécurité et de confidentialité des données. On peut dire cela. En France, l'Anssi s'efforce depuis plusieurs années de rappeler les bonnes pratiques de sécurité. "Car malheureusement, dans de multiples cas, ces règles élémentaires ne sont pas respectées" regrettait en 2011 son directeur. Des conseils simples pour se protéger Des progrès ont-ils été accomplis depuis ? Cela reste à voir. Pourtant, comme le souligne Edward Snowden dans une interview à The Intercept, des gestes simples (et d'autres un peu moins peut-être) permettent de protéger ses données.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2015 7:10:47

Une prime d'un million de dollars pour avoir reussi a pirater un iPhone

«Zerodium, une start-up de sécurité informatique, récompense une équipe de hackers qui est parvenue à casser à distance les protections du smartphone Apple. Cette faille pourra être revendue à des fins d'espionnage. Publicité C'est une somme record. Zerodium, start-up spécialisée dans la sécurité informatique, avait promis un million de dollars à ceux ou celles qui parviendraient à casser les protections («jailbreak») d'un appareil sous iOS 9.1, la dernière version du système d'exploitation mobile d'Apple. Le logiciel qui équipe les iPhone et iPad est réputé difficile à pirater. Il n'a pas résisté à une équipe de hackers qui est parvenue, grâce à une ou plusieurs failles informatiques, à développer une technique de piratage d'iOS 9.1 et se partagera donc le pactole promis. Zerodium avait fixé des regles strictes pour ce concours de piratage: l'attaque devait pouvoir être faite «à distance, de façon fiable et silencieuse, sans d'interactions autres que la visite d'une page Web ou la lecture d'un SMS.» Ces failles, baptisées «zero-day», se vendaient jusqu'alors pour plusieurs centaines de milliers d'euros, mais la barre du million n'avait pas encore été franchie publiquement.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 26 2015 21:2:33

Les kits mains libres, porte d'entree pour pirater les telephones mobiles

«Lorsque vous branchez vos écouteurs sur votre smartphone pour passer un appel, pour dicter un SMS ou pour écouter de la musique, vous ouvrez sans le savoir une porte dérobée, qui peut permettre à un hackeur de pénétrer subrepticement dans votre appareil. Deux chercheurs de l'Agence nationale des systèmes informatiques (Anssi) ont réussi à « parler » à distance à un téléphone, grâce à des ondes radios transmises via le câble d'un kit main libre. Le cordon de ces kits possède en effet plusieurs fonctions : il transmet les sons depuis le téléphone vers l'oreille, achemine la voix depuis le micro vers le téléphone, et agit comme une antenne radio externe - permettant par exemple d'écouter une station FM. Par ailleurs, les smartphones récents sont dotés de systèmes de reconnaissance vocale permettant de poser des questions ou de donner des ordres (« appelle le service comptabilité », ou « quel temps fera-t-il demain à Marseille ? ») : Siri pour Apple, S-Voice pour Samsung, Cortana pour Microsoft, Google Voice Search...» [...] «Les deux chercheurs ont ainsi pu passer des appels vers un numéro surtaxé, ouvrir le micro, déclencher une communication pour entendre les conversations environnantes, activer les interfaces permettant de suivre l’utilisateur à la trace, et connecter le navigateur Internet de l’appareil sur une page Web contenant un logiciel malicieux, pour voler les données contenues dans le téléphone, y déposer des virus, etc. L’attaque initiale peut se faire directement, car le plus souvent, la reconnaissance vocale est activée par défaut sur les smartphones. Mais si l’utilisateur l’a désactivée, ce n’est pas grave : il suffit d’envoyer par radio la commande d’activation (équivalent à une pression prolongée sur le bouton de l’appareil), qui fonctionnera même si le téléphone est verrouillé. Dans leur compte rendu d’expérience, les deux chercheurs se placent dans un contexte géostratégique plus vaste : « L’intérêt des sources à énergie dirigée dans les applications militaires a largement été démontré afin de perturber voire détruire des systèmes électroniques. » Ils rappellent aussi que de nombreux experts en sécurité se méfient des systèmes de reconnaissance vocale : dès 2012, aux Etats-Unis, la société IBM a ordonné à ses employés possesseurs d’iPhones de désactiver Siri. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 21 2015 10:6:11

Etats-Unis. Comment un adolescent a pirate la messagerie du directeur de la CIA | Courrier international

«Le 18 octobre, le New York Post révélait qu'un adolescent avait hacké la messagerie électronique privée de John Brennan, le directeur de la CIA. Trois jours plus tard, Wired en dit plus sur la façon dont le jeune homme a procédé. Il n'aurait pas agi seul. C'est en tout cas ce qu'affirme le jeune homme - il affirme avoir moins de 20 ans - qui a piraté les e-mails privés du directeur de la CIA le 12 octobre. Wired est entré en contact avec le hacker : celui-ci assure avoir agi avec deux personnes. Le site américain décrit par le menu comment l'adolescent a procédé pour accéder à la messagerie privée de John Brennan. Première étape : faire une recherche inversée à partir du numéro de portable du directeur de la CIA pour trouver son opérateur, en l'occurrence Verizon. "L'un des trois pirates a alors appelé l'opérateur en se faisant passer pour un technicien de l'entreprise, et a demandé des informations sur le compte de Brennan, rapporte Wired. Nous leur avons dit que nous travaillions pour Verizon et que nous avions un rendez-vous programmé avec un client, mais que nous n'arrivions pas à accéder à la base de données à cause d'un problème de matériel." L'astuce leur a permis d'obtenir le numéro de compte de John Brennan, son code PIN, son adresse mail AOL et les quatre derniers chiffres de sa carte de crédit.»...
Source: http://www.courrierinternational.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 12 2015 8:42:51

Arret Facebook: la France veut ''aller vite'' pour combler le vide juridique

«La France a estimé qu'il fallait "aller vite" pour réviser le cadre juridique des transferts de données personnelles entre l'UE et les Etats-Unis, invalidé par la justice européenne, lors d'une réunion des ministres européens de la justice vendredi à Luxembourg. La Cour de justice de l'UE a estimé mardi que le cadre de ces échanges transatlantiques entre entreprises, connu sous le nom de "Safe Harbour", était "invalide". Elle se prononçait sur une affaire concernant Facebook, mais sa décision a un impact pour les milliers d'entreprises transférant des données sous ce régime juridique.»...
Source: http://www.notretemps.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

10 07 2015 8:59:14

Apple - Une backdoor ne fait pas la difference entre gentils et mechants

«Avis d'expert : Une porte dérobée dans un logiciel, c'est sans conteste une très mauvaise idée selon le patron d'Apple. Car pour Tim Cook, une backdoor laisse passer tout le monde et rend tous les utilisateurs vulnérables. Apple veut protéger la vie privée, et pas à la façon de Google et d'autres. Magistrats, représentants d'agences de renseignement et des forces de police sont montés au créneau dans différents pays pour critiquer la place accordée par les géants du numérique au chiffrement des données. L'équilibre entre les droits à la vie privée et les droits en matière de sécurité publique a été remis en cause, se désolaient dans une tribune les procureurs de plusieurs pays, dont la France. Et "en l'absence de lois qui maintiennent le rythme de la technologie, nous avons permis à deux entreprises technologiques de la Silicon Valley de bouleverser fondamentalement cet équilibre." Une "back door est vouée à l'échec"»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2015 12:34:54

L'impuissance des services antiterroristes face aux messageries cryptees - L'Express

«Paris - Whatsapp, Viber, iMessage, Telegram... Ces messageries cryptées, très prisées des groupes jihadistes, sont devenues le cauchemar des services antiterroristes, impuissants à casser leur chiffrement dont parfois seul l'utilisateur a la clé. "Toutes les procédures antiterroristes comportent aujourd'hui leur lot de messages cryptés. A cause de ça, il est difficile de déterminer s'il y a oui ou non projet d'attentat, voire de déterminer un état d'avancement, parce que nous ne sommes pas capables techniquement de casser ce cryptage", résume un haut responsable de la lutte antiterroriste sous couvert d'anonymat. Désormais, il s'agit moins pour les enquêteurs d'obtenir les "fadettes" (factures téléphoniques détaillées) ou des écoutes téléphoniques que de "faire parler" les données transitant par internet via les ordinateurs et les smartphones. Une exploitation qui peut s'avérer déterminante, notamment dans la recherche d'éventuels complices ou commanditaires.» [...] «Dans les rangs jihadistes de l'organisation État islamique (EI) se trouvent des ingénieurs informatiques chevronnés, qui ont construit toute une doctrine, estiment les services de renseignement. La revue francophone de l'EI Dar-al-Islam, dans sa cinquième édition, va jusqu'à dispenser "des règles de sécurité au musulman en terre de mécréance et de guerre". »...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 10 2015 15:11:11

EXCLUSIF. La nouvelle loi sur les ecoutes de la DGSE - L'Obs

«La commission de la Défense de l'Assemblée Nationale rendra publique, jeudi 10 septembre, une proposition de loi très sensible dont "L'Obs" a pu se procurer le texte. Celui-ci définit les modalités d'autorisation et de contrôle des écoutes internationales de la DGSE et de ce fait les légalise pour la première fois. Cet article est le plus important pour la DGSE. Il stipule que la décision générale d'écouter tel ou tel "système de communication" revient au Premier ministre qui en assume donc la responsabilité. Autrement dit, c'est le chef du gouvernement qui désormais autorise l’interception des flux provenant des satellites de communication et des câbles sous-marins.» [...] «Le Premier ministre au centre du dispositif Cet article est le plus important pour la DGSE. Il stipule que la décision générale d'écouter tel ou tel "système de communication" revient au Premier ministre qui en assume donc la responsabilité. Autrement dit, c'est le chef du gouvernement qui désormais autorise l’interception des flux provenant des satellites de communication et des câbles sous-marins. Cette disposition oblige également la DGSE à obtenir l'autorisation des Premiers ministres futurs si elle veut écouter de nouveaux moyens de communication. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 25 2015 16:58:43

Les proprietaires d'Ashley Madison dans le collimateur de la justice canadienne - LeTemps.ch

«Toronto enquête sur le suicide de deux membres du site de rencontres extraconjugales à la suite du piratage. Une action en nom collectif réclame 540 millions de francs suisses aux sociétés propriétaires du site pour ne pas avoir respecté le droit à la vie privée de ses membres 10 Go de données compressées publiées sur Internet et le monde découvre les pratiques extraconjugales secrètes des 32 millions d'utilisateurs du site de rencontres Ashley Madison. Près d'une semaine après le piratage orchestré par les cybercriminels réunis sous le pseudonyme The Impact Team, plusieurs membres du site ont avoué. D'autres espèrent toujours que personne ne tapera leur nom dans la base de données. Puis il y a celles et ceux qui se seraient donné la mort.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 01 2015 10:21:40

Google Shoots Down Request for Global Right to Be Forgotten

«Google has shot down the request of France's CNIL to implement 'right to be forgotten' worldwide. Right to be forgotten was implemented in Europe as a result of a landmark ruling that declared people should have a right to delist pieces of information about themselves in Google under specific circumstances. Since it's a European ruling, it has no bearing on search results elsewhere in the world. For example, if someone in France submits a successful right to be forgotten request then the information will be delisted in Google.fr, but not Google.com. France's CNIL submitted a formal request in June that right to be forgotten should be implemented throughout worldwide search results. Google has explicitly stated it will not comply with the request, saying its not necessary since searchers are always redirected to their local versions of Google. In addition, Google argues that complying with France's request risks "serious chilling effects on the web." While a little over dramatic, what the company means is that enforcing what is the law in Europe but not the law globally would set a bad precedent. "We believe that no one country should have the authority to control what content someone in a second country can access." Google reiterates that it is committed to continuing to work with regulators on enforcing right to be forgotten in the way it has been enforced up to this point. With Google having shot down France's formal request, there is little the CNIL can do at this point besides issue a fine.»...
Source: http://www.searchenginejournal.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 29 2015 20:17:9

List of BBC web pages which have been removed from Google's search results

«Since a European Court of Justice ruling last year, individuals have the right to request that search engines remove certain web pages from their search results. Those pages usually contain personal information about individuals. Following the ruling, Google removed a large number of links from its search results, including some to BBC web pages, and continues to delist pages from BBC Online. Update 29/06/15: Google has asked us to point out that links to the BBC articles below are only delisted from results for queries on certain names. They are not removed from the Google index entirely. We're happy to make that clear. The BBC has decided to make clear to licence fee payers which pages have been removed from Google's search results by publishing this list of links. Each month, we'll republish this list with new removals added at the top. We are doing this primarily as a contribution to public policy. We think it is important that those with an interest in the "right to be forgotten" can ascertain which articles have been affected by the ruling. We hope it will contribute to the debate about this issue. We also think the integrity of the BBC's online archive is important and, although the pages concerned remain published on BBC Online, removal from Google searches makes parts of that archive harder to find. The pages affected by delinking may disappear from Google searches, but they do still exist on BBC Online. David Jordan, the BBC's Director of Editorial Policy and Standards, has written a blog post which explains how we view that archive as "a matter of historic public record" and, thus, something we alter only in exceptional circumstances. The BBC's rules on deleting content from BBC Online are strict; in general, unless content is specifically made available only for a limited time, the assumption is that what we publish on BBC Online will become part of a permanently accessible archive. To do anything else risks reducing transparency and damaging trust. Setting out that view and so as to be as transparent as possible, the BBC has published guidance on the removal of content from its services, and I've written previously about how we manage BBC Online's archive. One caveat: when looking through this list it is worth noting that we are not told who has requested the delisting, and we should not leap to conclusions as to who is responsible. The request may not have come from the obvious subject of a story.»...
Source: http://www.bbc.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 27 2015 11:34:40

Espionnage d'interets francais par le renseignement allemand : la France se tait - Page 1 | Mediapart

«Les services de renseignement extérieurs allemands (Bundesnachrichtendienst, ou BND) ont espionné des personnalités et des entreprises européennes pour le compte de l'agence américaine NSA. Les révélations du magazine allemand Der Spiegel, jeudi 23 avril, ont fait l'effet d'une bombe en Allemagne. Les auditions prévues ce jour-là devant la commission d'enquête du Bundestag sur les agissements de la NSA ont été immédiatement stoppées. Quelques heures plus tard, les informations du Spiegel ont été confirmées à certains députés par un proche de la chancelière Angela Merkel. La Chancellerie s'est fendue d'un communiqué reconnaissant, sans plus de précisions, des « déficits techniques et organisationnels au sein du BND » dont elle a exigé qu'ils soient « corrigés sans retard ». Le gouvernement a toutefois démenti tout « espionnage massif des citoyens allemands et européens ». Une formulation qui n'exclut pas la possibilité d'un espionnage ciblé.»...
Source: http://www.mediapart.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 26 2015 9:3:44

Des hackers russes lisent les emails d'Obama

«Les cyberpirates russes qui ont pénétré l'an dernier des systèmes informatiques sensibles de la Maison-Blanche ont pu lire des courriels non-classés du président Barack Obama, a rapporté samedi le New York Times. "Il n'y a aucune preuve que le propre compte du président a été piraté", ont dit des responsables de la Maison blanche. "Cependant, le fait que certaines communications de Monsieur Obama faisaient partie des données piratées est l'une des conclusions de l'enquête", écrit le quotidien. Une porte-parole de la Maison-Blanche a refusé de commenter l'information. La présidence a reconnu en avril l'existence de cette attaque, précisant qu'aucune donnée classée n'avait été piratée. Selon le New York Times, l'attaque s'est toutefois avérée "bien plus intrusive et inquiétante que ce qui a été publiquement admis." Si aucun réseaux classé n'a été compromis, des responsables ont reconnu que ces systèmes informatiques contenaient des données très sensibles, telles que des échanges de courriels avec des diplomates, des données relatives à des mutations de personnel et à la législation, l'agenda présidentiel et certains échanges d'ordre politique. Les responsables de la Maison-Blanche n'ont pas révélé le nombre de courriels présidentiels susceptibles d'avoir été piratés, ni la sensibilité de leur contenu, dit le New York Times. Il indique toutefois, qu'apparemment, le compte personnel du président n'a pas été piraté.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 11 2015 18:7:21

Stop Spying on Wikipedia Users - NYTimes.com

«TODAY, we're filing a lawsuit against the National Security Agency to protect the rights of the 500 million people who use Wikipedia every month. We're doing so because a fundamental pillar of democracy is at stake: the free exchange of knowledge and ideas. Our lawsuit says that the N.S.A.'s mass surveillance of Internet traffic on American soil ...” often called "upstream" surveillance ...” violates the Fourth Amendment, which protects the right to privacy, as well as the First Amendment, which protects the freedoms of expression and association. We also argue that this agency activity exceeds the authority granted by the Foreign Intelligence Surveillance Act that Congress amended in 2008. Most people search and read Wikipedia anonymously, since you don't need an account to view its tens of millions of articles in hundreds of languages. Every month, at least 75,000 volunteers in the United States and around the world contribute their time and passion to writing those articles and keeping the site going ...” and growing. On our servers, run by the nonprofit Wikimedia Foundation, those volunteers discuss their work on everything from Tiananmen Square to gay rights in Uganda. Many of them prefer to work anonymously, especially those who work on controversial issues or who live in countries with repressive governments. These volunteers should be able to do their work without having to worry that the United States government is monitoring what they read and write.»...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 05 2015 13:10:35

Freak, une tres grave vulnerabilite qui affecte des millions de sites - JDN Web & Tech

«Des experts en informatique issus de l'INRIA, de Microsoft Research et l'institut de recherche espagnol IMDEA viennent de découvrir une nouvelle faille majeure touchant au système de chiffrement TLS / SSL. Elle peut permettre à des personnes malintentionnées de forcer une transaction SSL à revenir à une ancienne version du protocole pour ensuite la casser plus facilement. L'affaire est dévoilée ce matin dans les colonnes du Washington Post. La faille a été baptisée Factoring RSA Export Keys (Freak) en référence aux clés de cryptage SSL. Elle serait l'héritage de la politique de sécurité des Etats-Unis des années 1990. La NSA avait alors volontairement fait en sorte de disposer d'une porte de derrière en matière de chiffrement web RSA. Même si cette pratique a été depuis abandonnée, il semble que le dispositif soit toujours présent dans certains systèmes. La faille serait notamment exploitable à partir de bugs dans Safari et Android, mais aussi à partir de l'infrastructure OpenSSL. Des millions de sites web seraient affectés. Parmi eux, les sites d'American Express, de la Maison blanche, du FBI et même de la NSA sont notamment cités.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 23 2015 23:54:36

Cet homme est accuse d'etre responsable de la debacle ''Superfish'' de Lenovo

«Des experts en cybersécurité affirment que l'entreprise Komodia a joué un rôle déterminant dans le scandale du malware préinstallé sur les machines Lenovo. Cela ne vous a sans doute pas échappé, le fabricant de PC Lenovo était, la semaine dernière, au centre d'une controverse pour avoir préinstallé sur ses ordinateurs portables un logiciel appelé Superfish qui agirait de manière très similaire à un malware. Superfish peut percer le système de sécurité d'un ordinateur, et ainsi accéder aux messages codés envoyés par celui-ci, comme des mots de passe ou des coordonnées bancaires. Cet adware procéde via ce que les experts appellent des attaques de type Man-In-The-Middle, qui permettent au logiciel d'intercepter des messages. Chaque site Internet est censé fournir un certificat de sécurité qui confirme son authenticité. Il s'agit de l'équivalent sur Internet de l'utilisation d'un permis de conduire en guise de pièce d'identité. Superfish a contourné ce dispositif en créant de faux certificats de sécurité, pour faire croire aux ordinateurs qu'ils étaient sur le bon site. Les faux certificats venaient d'une entreprise appelée Komodia, comme l'a confirmé cette dernière à Ars Technica.» [...] «Et peu de temps après, Marc Rogers, chercheur en sécurité informatique pour CloudFare, a publié un rapport qui montre que Komodia a utilisé "la même infrastructure pour de très nombreux produits". "Ceci signifie que ces certificats suspects ne sont pas limités aux ordinateurs portables de Lenovo vendus au cours d'une période précise mais que n'importe quelle personne ayant rencontré un produit de Komodia ou ayant fait installer un logiciel de contrôle parental devrait s'assurer que son ordinateur n'est pas touché", explique cet expert. Ce problème est bien plus grave que nous le pensions. Nul ne sait combien de hackers sont allés fouiner sur des PC en utilisant le logiciel de Komodia, mais si des spécialistes de la sécurité informatique ont su l'exploiter en quelques heures, il en a très probablement été de même pour des hackers. »...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 20 2015 16:22:55

Comment « Le Monde » a ete pirate par l'Armee electronique syrienne

«L'essentiel Des hackeurs ont tenté de prendre le contrôle du compte Twitter du Monde.fr et ont réussi à s'infiltrer dans notre outil de publication, avant de lancer une attaque par déni de service. Les mécanismes de sécurité pour empêcher des publications par des personnes ne travaillant pas au Monde ont fonctionné. Le Monde va porter plainte. On devrait toujours se méfier des e-mails que ses collègues envoient le dimanche. Celui qui est arrivé dans la boite mail d'une des journalistes du Monde, le 18 janvier en milieu de matinée, avait l'apparence anodine d'un lien vers le site de la BBC. La destinataire, pensant que son rédacteur en chef lui « envoyait un lien pour [lui] proposer un sujet », n'avait aucune raison de se méfier. En réalité, le lien menait vers une imitation quasi parfaite de la page de connexion de sa boite mail professionnelle. Et le message reçu n'avait pas été envoyé par son supérieur hiérarchique mais par des pirates. Dans les heures qui ont suivi, plusieurs journalistes du Monde recevaient des messages similaires. Ils contenaient simplement un lien, parfois accompagné d'une formule de politesse en anglais. Ces mails ne leur étaient pas envoyés par leurs collègues, malgré les apparences. De la même façon qu'il est possible d'écrire au dos des enveloppes postales une adresse fantaisiste, il est très facile de modifier le champ « envoyeur » d'un message électronique. Et seul un oeil averti est en mesure de détecter la supercherie.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 11:44:19

Acces aux donnees de connexion : la LPM collecte large

«Le très polémique article 20 de la Loi de programmation militaire (LPM) accouche d'une extension des accès administratifs aux données de connexion. Qui va généraliser les requêtes de données hors de tout contrôle judiciaire. Sans toutefois créer un régime de surveillance généralisée. Il aura fallu attendre le 26 décembre pour que le gouvernement publie le décret d'application de la loi de programmation militaire (LPM). Ce texte, relatif à l'accès administratif aux données de connexion, organise la collecte de données par les autorités sur les réseaux des hébergeurs, opérateurs télécoms et FAI, en l'absence de toute réquisition judiciaire. Il fixe les modalités d'application de l'article 20 de la loi (au départ connu comme l'article 13), très décrié lors du vote de ce texte...¦ en décembre 2013. Article liberticide pour les uns, qui dénoncent une dérive à l'américaine. Simple prolongation d'un arsenal existant pour les promoteurs de la LPM.» [...] «Inconventionnalité ? Rappelons que, jusqu’à ce décret entrant en vigueur au 1er janvier, le cadre juridique actuel, datant de 2006, prévoit déjà un accès d’agents spécialement habilités aux données de connexion conservées par les opérateurs, FAI ou hébergeurs. Mais ces réquisitions administratives (déjà au nombre de 30 000 par an) sont limitées à la prévention des actes de terrorisme. Avec le nouveau texte, ces demandes d’accès devraient se multiplier pour devenir une arme couramment utilisée par les services d’enquête dans le cadre d’affaires criminelles, financières ou relevant de l’espionnage économique. Au passage, la CNIL adresse un coup de griffe au gouvernement, lui rappelant que la Cour de justice de l’Union européenne (CJUE) a invalidé la directive européenne sur la rétention de données, par un arrêt datant d’avril dernier. « Cet arrêt conduit à s’interroger sur le risque d’inconventionnalité des dispositions de la Loi de programmation militaire », glisse la Commission. Un terme qui permet à l’autorité administrative d’éviter l’emploi d’inconstitutionnalité : rappelons que, suite à un imbroglio au Parlement, la LPM n’a pour l’instant pas été soumise à l’examen du Conseil Constitutionnel. Toute saisine des Sages de la rue Montpensier doit désormais attendre la promulgation de la loi, au 1er janvier. »...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 8:10:45

Comment la NSA tente de percer les remparts de securite sur Internet

«Depuis plusieurs mois et le début des révélations d'Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer. Révélation après révélation, les documents exfiltrés par le lanceur d'alerte américain au sujet de la NSA témoignent de la puissance de l'agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore » Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question.» [...] «Der Spiegel écrit par exemple que les connexions dites « https », où le « S » signifie « sécurisé » n’ont « plus grand-chose de vraiment sécurisé ». Selon un des documents publiés par le magazine allemand, la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 ». Ce type de protection permet à un internaute d’être certain de se connecter à un site authentique (de sa banque par exemple), et empêche un intermédiaire d’intercepter des informations qu’il lui transmet. Elle est utilisée quotidiennement par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils s’en aperçoivent. D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecter de manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens. Plus inquiétant, les documents indiquent que la NSA peut s’attaquer avec succès aux VPN (« réseaux privés virtuels »). »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 30 2014 8:7:24

Premier jugement sur l'usurpation d'identite numerique

«Premier jugement sur l'usurpation d'identité numérique C'est dans le cadre d'une affaire d'un faux site officiel de la députée-maire du VIIème arrondissement de Paris qu'est intervenu le premier jugement se prononçant sur l'article 226-4-1 du code pénal qui a récemment introduit l'infraction d'usurpation d'identité numérique. Par un jugement du 18 décembre 2014, le TGI de Paris a condamné un homme à 3 000 E d'amende sur ce fondement ainsi que sur celui d'introduction frauduleuse de données dans un système d'information. Celui qui avait mis à disposition son serveur a été condamné à 500 E d'amende, en tant que complice d'usurpation d'identité. Un informaticien d'Orange avait créé un faux site officiel de Rachida Dati qui reprenait sa photo et sa charte graphique et offrait la possibilité aux internautes d'y publier des commentaires sous la forme de communiqués de presse, soit-disant rédigés par la maire, mais au contenu trompeur et parodique. Ces communiqués étaient diffusés avec la mention « groupe Pipe » au lieu de « groupe PPE ». L'internaute se trouvait en fait sur le site officiel, très similaire au site parodique. L'instigateur de cette supercherie avait utilisé une faille de sécurité du site de la députée-maire, dite XSS ou cross-site scripting , créant une sorte de tunnel pour y injecter du contenu. Le tribunal a considéré que l'identité de la femme politique avait été numériquement usurpée, dans la mesure où « ces mentions [« je vous offre un communiqué... » ou « merci pour ce geste citoyen »], aux côtés du nom de Madame Rachida Dati et sur un site reprenant la photographie officielle de la député-maire, sa mise en page et sa charte graphique, ne peut que conduire l'internaute à opérer une confusion avec le site officiel de celle-ci ». Mais encore fallait-il démontrer l'intention de commettre l'infraction.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 29 2014 11:37:19

Collecte de donnees sans juge : FAI et hebergeurs ne sauront ni qui ni pourquoi

«Vendredi, le Gouvernement a publié le décret d'application de la disposition de la loi de programmation militaire qui organise la collecte en temps réel de données sur les réseaux des FAI et des hébergeurs, sans contrôle judiciaire. Outre qu'il confirme la grande largesse du dispositif, le décret exploite un écran qui empêche les opérateurs de savoir qui souhaite accéder à des données et pour quels motifs.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 19 2014 23:44:2

Malware believed to hit Sony studio contained a cocktail of badness

«Feds release new details about exploit targeting major entertainment company. by Dan Goodin - Dec 19 2014, 11:10pm +0100 Share Tweet 1 A summary of IP addresses contacted by infected systems. US CERT The highly destructive malware believed to have hit the networks of Sony Pictures Entertainment contained a cocktail of malicious components designed to wreak havoc on infected networks, according to new technical details released by federal officials who work with private-sector security professionals. An advisory published Friday by the US Computer Emergency Readiness Team said the central malware component was a worm that propagated through the Server Message Block protocol running on Microsoft Windows networks. The worm contained brute-force cracking capabilities designed to infect password-protected storage systems. It acted as a "dropper" that then unleashed five components. The advisory, which also provided "indicators of compromise" that can help other companies detect similar attacks, didn't mention Sony by name. Instead, it said only that the potent malware cocktail had targeted a "major entertainment company." The FBI and White House has pinned the attack directly on North Korea, but so far have provided little proof. "This worm uses a brute force authentication attack to propagate via Windows SMB shares," Friday's advisory stated. "It connects home every five minutes to send log data back to command and control (C2) infrastructure if it has successfully spread to other Windows hosts via SMB port 445. The tool also accepts new scan tasking when it connects to C2." Further Reading Inside the "wiper" malware that brought Sony Pictures to its knees [Update] Analysis of code shows it used knowledge of Sony's Windows network to spread and wreak havoc. The additional components spread by the dropper worm included a listening implant, a lightweight backdoor, a proxy tool, a destructive hard drive tool, and a destructive target cleaning tool. The malware also contains the ability to self-propagate throughout a targeted network through built-in Windows shares.»...
Source: http://arstechnica.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 09 2014 11:52:56

Meme pour une activite accessoire, la clause de non concurrence s'applique

«Par un arrêt du 5 novembre 2014, la chambre sociale de la Cour de cassation a considéré que l'ancienne directrice juridique d'Altran Technologies n'avait pas respecté la clause de non-concurrence lui interdisant d'intégrer une société exerçant la même activité, même si celle-ci était accessoire. Son nouvel employeur, Eutelsat Communication, est spécialisé dans la gestion de satelittes. Mais il offre également, de manière accessoire, des services pour des études, développement et maintenance d'applications informatiques. Or, la clause de non-concurrence qu'avait acceptée la juriste lui faisait interdiction expresse d'intervenir directement ou indirectement, que ce soit à titre de salariée ou de consultante extérieure, pour une société concurrente d'Altran Technologies, exerçant une activité de conseil en études et ingénierie.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 07 2014 20:48:10

La surveillance globale est licite au Royaume-Uni, selon un tribunal special

«C'est une défaite pour les organisations non gouvernementales qui s'étaient dressées contre les activités du Government Communications Headquarters (GCHQ), le service de renseignement du gouvernement britannique. Dans un jugement rendu cette semaine, un tribunal spécial a considéré que la manière dont l'agence opère n'enfreint pas les droits de l'Homme, signale le Guardian. Le verdict rendu par l'Investigatory Powers Tribunal (IPT), le tribunal en charge de juger les abus de pouvoir commis par les services de l'Etat britannique, a immédiatement été dénoncé par certaines associations, comme Liberty, et certaines prévoient d'ores et déjà de porter l'affaire devant la Cour européenne des droits de l'homme (CEDH) pour obtenir la condamnation du Royaume-Uni. La surveillance de masse et l'article 8 de la CEDH L'enjeu de l'action en justice se trouvait au niveau de l'article 8 (.pdf) de la convention européenne des droits de l'homme, qui porte sur le respect de la vie privée. Celui-ci expose que "toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance". Cet article comprend toutefois une exception, lorsque celle-ci est commise par une autorité publique et est encadrée par la loi. Dans le cadre une procédure encadrée par la loi, l'article 8 peut être contourné pour un motif relevant de la sécurité nationale, de la sureté publique, du bien-être économique du pays, de la défense de l'ordre, de la prévention des infractions pénales, de la protection de la santé, de la protection de la morale et de la protection des droits et libertés d'autrui.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2014 12:45:56

Accord de confidentialite : pas de violation sans precision des informations confidentielles

«Accord de confidentialité : pas de violation sans précision des informations confidentielles On ne peut invoquer la violation d'un accord de confidentialité, sans établir précisément les informations qui auraient été dévoilées et utilisées fautivement pour créer un site concurrent, a rappelé le TGI de Nanterre dans un jugement du 2 octobre 2014.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 28 2014 10:2:39

Droit a l'oubli etendu au «.com »: un nouveau casse-tete juridique en perspective

«Le déréférencement n'est-il applicable qu'en Europe, ou les citoyens de l'Union peuvent-ils exercer ce droit sur toute la planète ? Pour la Cnil, ce principe s'applique partout, même sur les domaines américains. Mais Google ne l'entend sans doute pas de cette oreille...»...
Source: http://www.01net.com | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 28 2014 9:41:41

Vers la reconnaissance juridique du vol de donnees

«La notion de vol de données, si elle se comprend aisément, ne correspond pas parfaitement à la définition du vol dans le Code pénal, qui est liée à la soustraction de la chose, à sa disparition. Il en résulte une difficulté juridique pour réprimer le hacking ou l'espionnage industriel en tant que vol. Heureusement, d'autres recours juridiques existent, et la loi du 13 novembre 2014 vient peut-être apporter une touche finale à l'édifice. Le vol de données, une notion mal définie. On entend régulièrement parler dans la presse aussi bien de « vols de données personnelles » de clients, commis au détriment d'opérateurs ou de grandes entreprises, que de « vols de données confidentielles » qui s'apparentent plutôt à de l'espionnage industriel. Dans ces dossiers, le terme de « vol » est utilisé par commodité de langage, mais il n'est pas toujours la qualification retenue juridiquement. En effet, pour qu'il y ait vol, selon la définition du Code pénal (article 311-1), il faut constater la « soustraction frauduleuse de la chose d'autrui ». Or dans un vol de données, celles-ci ne sont pas « soustraites », mais recopiées ; elles demeurent à la disposition de leur légitime propriétaire qui ne peut donc pas déposer plainte pour « vol ».» [...] «Mais le législateur vient peut-être de rendre ces discussions inutiles. En effet, la loi antiterroriste du 13 novembre 2014 modifie l’article 323-3 du code pénal. Cet article, créé par la loi Godfrain de 1988, réprimait jusqu’ici l’introduction frauduleuse de données dans un système informatique, leur modification ou leur suppression. Désormais, sont également interdits les faits « d'extraire, de détenir, de reproduire ou de transmettre » frauduleusement des données. La sanction encourue est de cinq ans de prison et 75.000 euros d’amende, et est portée à sept ans et 100.000 euros s’il s’agit de données personnelles volées dans un système d’information de l’Etat. »...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 26 2014 14:13:58

Scoop de ''Voici'' : une taupe de Sarkozy a l'Elysee ?

«Selon Le Canard enchainé et comme nous l'écrivions dès la semaine dernière, la photo de Julie Gayet et François Hollande à l'Elysée publiée par Voici a bien été prise depuis l'intérieur du Palais. Pire, l'entourage du président est persuadé que ce "scoop" provient d'une taupe sarkozyste, un employé resté fidèle à l'ancien président et qui l'informerait de ce qui se passe.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 25 2014 12:21:42

Le virus « Regin », un outil de cyberespionnage developpe par un Etat

«« Dans le monde des virus informatiques, rares sont les exemples qui peuvent être réellement considérés comme révolutionnaires. Ce que nous avons là en fait partie. » C'est par cette phrase, volontairement grandiloquente, que débute le dernier rapport de l'entreprise de sécurité informatique Symantec, publié dimanche 23 novembre, et dans lequel elle révèle avoir découvert un virus espion d'une complexité inédite, baptisé « Regin ». Ce virus fait preuve d'une « compétence technique rarement vue » et « son développement a certainement duré des mois, sinon des années », insistent les experts de Symantec. Pour les chercheurs, une conclusion s'impose : étant donné « les capacités et le niveau de ressources derrière Regin », il s'agit ni plus ni moins « d'un des principaux outils de cyberespionnage d'un Etat ». Une conclusion explosive à laquelle s'est ralliée, lundi, son principal concurrent, la firme russe Kaspersky, qui s'est elle aussi penchée sur Regin. Dans son propre rapport, elle décrit également un virus développé avec le financement et les moyens techniques d'un Etat. Qui est responsable ?»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 13 2014 14:4:17

Darkhotel, quand les pirates visent les cadres en voyage d'affaires

«Si les connexions Internet en Wi-Fi sont devenues dans les hôtels une commodité au même titre que la télévision ou le téléphone, se pose la question de la sécurisation de ces accès. Or, il semble que des carences à ce niveau soient allègrement exploitées par des pirates. En effet, les experts du GReAT de Kaspersky Lab ont découvert une vaste campagne d'espionnage à travers ce vecteur. Bien sur, il ne s'agit pas de fouiller dans n'importe quel PC de voyageur en transit mais bien de cibler les machines connectées de cadres dirigeants afin de mettre la main sur des informations sensibles. Cette campagne baptisée "Darkhotel" sévirait depuis au moins quatre ans. "Les pirates ne s'attaquent jamais deux fois à la même victime : opérant avec une précision chirurgicale, ils obtiennent le plus possible d'informations de valeur dès le premier contact, effaçant les traces de leurs agissements et se fondant dans le décor en attendant la prochaine cible d'envergure. Parmi les victimes les plus récentes figurent notamment de hauts responsables - PDG, directeurs des ventes et du marketing, chercheurs de haut niveau, etc. • d'entreprises américaines ou asiatiques en voyage d'affaires dans la région Asie-Pacifique»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2014 10:2:6

Le boom de l'espionnage industriel

«Des vols de plans du Concorde par les Russes aux écoutes américaines révélées à grand bruit dernièrement, le monde de l'ombre pâtit parfois de son passage sous les feux de l'actualité. Loin de s'en tenir aux manoeuvres feutrées autour des secrets d'Etat, il y a bien longtemps que l'espionnage a pris une tournure...¦ industrielle. Ses techniques et ses enjeux continuent d'évoluer. Dans un monde ouvert, où les systèmes d'information jouent un rôle de plus en plus structurant, la question de la protection des informations et des technologies sensibles passe au premier plan.»...
Source: http://www.paristechreview.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 16 2014 16:5:16

La France s'apprete a promouvoir les sites web terroristes

«Nous vous alertions déjà cet été : le projet de loi contre le terrorisme, en discussion à l'Assemblée nationale depuis lundi soir, est un véritable désastre pour la liberté sur Internet. Et donc (au XXIe siècle) pour la liberté tout court. Comme cela avait été voté par la commission des Lois en juillet, les députés s'apprêtent à autoriser le blocage administratif de sites faisant l'apologie du terrorisme, et ce, sans intervention de la justice. Vous avez bien lu : si l'article 9 reste en l'état lors de son examen mercredi 17 septembre, l'exécutif pourra censurer Internet sans autorisation judiciaire, et presque sans contrôle. Si le but théorique est évidemment louable, cet article 9, soutenu par les groupes PS, UMP, UDI ou encore SRC, va à l'encontre des principes élémentaires de la démocratie. Pire : il va presque à coup sur promouvoir les sites internet terroristes que le gouvernement voudra bloquer. En effet, ce contrôle des sites impliquera la publication de la liste noire, ou du moins sa circulation dans des cercles qui, s'ils sont restreints, ne resteront pas muets. Fonctionnaires, opérateurs internet, hébergeurs : de nombreux acteurs devront avoir accès au terrible inventaire. A l'ère des WikiLeaks et autres Edward Snowden, la publication de cette liste d'adresses ne sera qu'une question de temps, et l'Etat offrira alors une publicité inespérée aux sites qu'il souhaite bloquer. C'est ce qu'on appelle l'effet Streisand : quand on veut à tout prix étouffer quelque chose, on finit par le promouvoir. Dans ce cas, l'Etat aura gentiment constitué les marque-pages du parfait petit terroriste, aux frais du contribuable.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

08 17 2014 7:55:25

British spy agency scanned for vulnerable systems in 32 countries, German paper reveals

«British intelligence agency GCHQ used port scanning as part of the "Hacienda" program to find vulnerable systems it and other agencies could compromise across at least 27 countries, German news site Heise Online has revealed.The use of so-called port scanning has long been a trusty tool used by hackers to find systems they can potentially access. In top-secret documents published by Heise on Friday, it is revealed that in 2009, GCHQ started using the technology against entire nations. One of the documents states that full scans of network ports of 27 countries and partial scans of another five countries had been carried out. Targets included ports using protocols such as SSH (Secure Shell) and SNMP (Simple Network Management Protocol), which are used for remote access and network administration. The results were then shared with other spy agencies in the U.S., Canada, the U.K., Australia and New Zealand. "Mailorder" is described in the documents as a secure way for them to exchange collected data. Gathering the information is only the first step, according to Heise Online. The documents also reveal "Landmark," a program started by the Canadian spy agency CSEC to find what it calls ORBs (Operational Relay Boxes), which are used to hide the location of the attacker when it launches exploits against targets or steals data, Heise said. For example, during an exercise in February 2010, eight groups of three "network exploitation analysts" were able to find 3,000 potential ORBs, which could then potentially be used by CSEC.»...
Source: http://www.pcadvisor.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 10 2014 14:33:16

Qui est le hacker sioniste soupconne d'avoir pirate Rue89 ?

«Cible d'attaques informatiques répétées depuis une dizaine de jours, le site d'information Rue89 a déposé deux plaintes contre X, lundi 4 et vendredi 8 aout, auprès du procureur de la République de Paris. Vendredi, le parquet a ouvert une information judiciaire pour accès frauduleux à un système de traitement automatique de données, modification de données et entrave au fonctionnement dudit système. Le 29 juillet à 19 h 40, l'ancien « pure player », devenu filiale du Nouvel Observateur à la fin de 2011, est resté inaccessible pendant plusieurs heures, victime d'une première attaque par déni de service. Inondé par un afflux de requêtes émanant de milliers de PC piratés à travers le monde, son serveur a rapidement saturé. Le lendemain, le site était visé par deux nouvelles attaques, puis de nouveau les 5 et 6 aout, avant que l'hébergeur de Rue89 ne trouve finalement une parade en filtrant les requêtes.» [...] «Grégory Chelli, qui revendique ouvertement ses canulars, dont il poste parfois les enregistrements sur son site Internet, Violvocal, est un spécialiste de l'imposture téléphonique mal intentionnée. En 2012, il avait obtenu et rendu public les données du fichier STIC — qui regroupe les informations relatives aux infractions constatées par la police — concernant plusieurs rappeurs en appelant des commissariats. Le 4 août, il a obtenu les éléments du fichier STIC relatifs à deux de ses ennemis idéologiques — Tariq Ramadan et l'écrivain d'extrême droite Hervé Ryssen — en appelant le commissariat de Villeneuve-d'Ascq sous une fausse identité de policier. Sa réponse aux plaintes de Rue89 n'a pas tardé, toujours dans la même veine. Vendredi, il a publié sur son compte Twitter l'enregistrement sonore des informations du fichier STIC, lu par un policier au téléphone, concernant Pierre Haski »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2014 19:15:58

Germany 'may revert to typewriters' to counter hi-tech espionage

«German politicians are considering a return to using manual typewriters for sensitive documents in the wake of the US surveillance scandal. The head of the Bundestag's parliamentary inquiry into NSA activity in Germany said in an interview with the Morgenmagazin TV programme that he and his colleagues were seriously thinking of ditching email completely. Asked "Are you considering typewriters" by the interviewer on Monday night, the Christian Democrat politican Patrick Sensburg said: "As a matter of fact, we have - and not electronic models either". "Really?" the surprised interviewer checked. "Yes, no joke," Sensburg responded. "Unlike other inquiry committees, we are investigating an ongoing situation. Intelligence activities are still going on, they are happening," said Sensburg. Last week, Merkel's government asked the CIA's station officer in Germany to leave the country after an employee of the German intelligence agency BND confessed to passing confidential documents to the US secret service. The ongoing investigation prompted speculation that the CIA may have actively targeted the Bundestag's NSA inquiry committee.»...
Source: http://www.theguardian.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 05 2014 9:2:4

Contre l'espionnage britannique, la riposte en justice de sept organisations

«C'est une fronde d'une ampleur inédite contre le GCHQ, le service de renseignement du gouvernement britannique. Des quatre coins du monde, sept organisations ont décidé d'attaquer en justice les services secrets de la Couronne suite aux révélations montrant la capacité de ces derniers à pénétrer des infrastructures sans aucune autorisation. En septembre dernier, le magazine allemand Der Spiegel a par exemple expliqué que le GCHQ est en mesure, au moins depuis 2010, de surveiller les activités de Belgacom, qui est la première entreprise de télécommunications en Belgique mais aussi le fournisseur attitré de la Commission européenne, le Conseil européen et le Parlement européen. Baptisée "Opération Socialiste", cette mission a permis d'installer des logiciels malveillants ("quantum insert") sur des ordinateurs, en les exposant à des pages web infectées. Selon Le Soir, l'accès à Belgacom devait aussi servir à espionner la filiale de Belgacom, BICS, qui s'occupe des communications téléphoniques internationales. Dans l'affaire qui nous intéresse, Belgacom n'a pas porté plainte. En revanche, d'autres se sont manifestés : Riseup Networks et May First / People Link aux USA, GreenNet au Royaume-Uni, le Chaos Computer Club en Allemagne, Greenhost aux Pays-Bas, Jinbonet en Corée du Sud et Mango Email Service au Zimbabwe.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 21 2014 19:24:44

Les pirates peuvent contaminer votre ordinateur meme deconnecte - JDN Web & Tech

«Les logiciels malveillants dits "air-gap" n'ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d'un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s'appelle l'isolement de système (air-gapping). Les administrateurs réseau construisent ainsi un obstacle infranchissable pour arrêter le code malveillant afin qu'il ne se propage pas sur tout le réseau. N'ayant pas de câble qui connecte la machine contaminée au reste du réseau, le logiciel malveillant n'a pas de support sur lequel voyager. Mais les logiciels malveillants de type "air-gap" n'ont pas besoin de support réseau. Ils voyagent à travers l'espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent. Qu'est-ce que c'est et comment est-ce qu'il fonctionne ? Un logiciel "air-gap" est un logiciel capable de traverser l'espace en y faisant transiter les codes via des sons à haute fréquence. Ces malwares sont ainsi transmis par le son pour contaminer les ordinateurs alentours. Engin Kirda, professeur à l'Université Northeastern et cofondateur de Lastline, Inc., une entreprise spécialisée dans les logiciels malveillants avancés, explique : "Récemment, des chercheurs, par le biais de proof-of-concept, ont montré comment des logiciels malveillants peuvent récupérer des données sur une machine isolée en utilisant des périphériques tels que les microphones et les cartes son".»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 20 2014 17:51:19

La Belgique a-t-elle perdu la cyberguerre ?

«Les attaques informatiques contre le gouvernement se multiplient et elles sont conséquentes. Dernière en date, l'effraction du système des Affaires étrangères n'est toujours pas résolue, plus d'un mois après l'attaque ! © vtm Le 12 mai dernier, les Affaires étrangères ont été infectées par un logiciel espion, baptisé Snake. Il s'agit d'un spyware extrêmement redoutable connu de la plupart des services secrets. Il permet d'accéder à la totalité des systèmes infiltrés. Apparu en 2006, il s'est montré particulièrement agressif depuis 2013. Sa cible privilégiée : l'Ukraine. C'est justement par un ordinateur de l'ambassade de Belgique à Kiev qu'il a réussi à infecter les Affaires étrangères et nos autres représentations diplomatiques. On sait que des fichiers concernant l'Ukraine ont été pillés. Certains de ces fichiers provenaient du SGRS, le service de renseignement militaire. L'attaque, repérée et révélée par la NSA américaine, a été si importante que tout le réseau de communication diplomatique belge a du être mis sous quarantaine totale pendant dix jours. Traduction : aucun e-mail sécurisé, aucune message crypté n'a pu être échangé entre les ambassades et le siège du ministère, à Bruxelles, pendant ce temps. Hallucinant. Digne d'un roman de Robert Ludlum, le père de Jason Bourne. Aujourd'hui, plus d'un mois après l'intrusion, toutes les fonctionnalités n'ont pu être rétablies, selon une source diplomatique. Les diplomates ne peuvent toujours pas utiliser la fonction push-mail qui leur permet de recevoir des mails sécurisés sur leur smartphone, ni la fonction VPN pour recevoir des mails d'un ordinateur sécurisé vers un ordinateur mobile. Or, ne pas pouvoir interroger le ministère pendant une réunion peut se révéler très handicapant. Ces fonctions ne seront pas rétablies avant plusieurs mois, selon nos informations. Pis : certains diplomates n'ont toujours aucune fonction mailing, même pas sur les ordinateurs fixes de l'ambassade.»...
Source: http://www.levif.be | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 01 2014 10:14:13

Google Centre d'aide Legal

«Selon un récent arrêt de la Cour de justice de l'Union européenne, certains utilisateurs ont le droit de demander aux moteurs de recherche de supprimer les résultats de recherche qui incluent leur nom, pour autant que lesdits résultats soient inadéquats, pas ou plus pertinents ou excessifs au regard des finalités du traitement. Dans le cadre de l'application de cette décision, nous évaluerons chaque demande individuelle et tenterons de trouver un juste équilibre entre la protection de la vie privée des individus et le droit du public à accéder à ces informations et à les diffuser. Lors de l'évaluation de votre demande, nous vérifierons si les résultats comprennent des informations obsolètes vous concernant. Nous chercherons également à déterminer si ces informations présentent un intérêt public, par exemple, si elles concernent des escroqueries financières, une négligence professionnelle, des condamnations pénales ou une conduite publique adoptée par un fonctionnaire. Si vous souhaitez soumettre une demande de suppression, veuillez remplir le formulaire ci-dessous. Notez que ce formulaire ne constitue qu'une première étape. Nous sommes impatients de collaborer étroitement avec les autorités de protection des données et d'autres organismes compétents en la matière au cours des prochains mois afin de perfectionner notre approche. Demande de suppression de résultat de recherche au titre de la législation européenne relative à la protection des données Vous aurez besoin d'une copie d'une pièce d'identité avec photo en cours de validité pour remplir ce formulaire. Les champs identifiés par un astérisque (*) doivent obligatoirement être renseignés. Nous nous efforçons de mettre en place dans les meilleurs délais notre procédure de demande de suppression au titre de la législation européenne relative à la protection des données. En attendant, veuillez remplir le formulaire ci-dessous. Nous vous tiendrons informé lorsque nous débuterons le traitement de votre demande. Merci de votre patience.»... https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr Categories: Vulnérabilités Informationnelles,Juridique,Outils


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Outils | Admin | Cache

05 30 2014 14:50:13

J'ai teste pour vous le formulaire de ''droit a l'oubli'' de Google

«Chouette ! Pourrait-on enfin enterrer dans les tréfonds d'internet ce Skyblog de jeunesse ou cette galerie photo compromettante ? Le moteur de recherche Google a lancé, jeudi 29 mai, un formulaire permettant aux Européens de mettre en oeuvre leur "droit à l'oubli" sur internet. La firme américaine se met ainsi en conformité avec une décision de la Cour de justice de l'Union européenne, qui a reconnu, mi-mai, le droit au retrait de liens vers des pages internet comportant des données personnelles "inappropriées, hors de propos, ou qui n'apparaissent plus pertinentes". Pour vous, chers internautes, j'ai décidé de tester ce service. Voici la marche à suivre et les résultats obtenus (ou, du moins, attendus).»...
Source: http://www.francetvinfo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 30 2014 12:33:21

Google met en place le droit a l'oubli sur Internet

«Le géant américain a lancé jeudi un service en ligne destiné aux citoyens européens souhaitant obtenir la suppression de résultats de recherche qu'ils jugent inappropriés. • Vidéo ci-dessus : Google et Microsoft ont présenté en novembre 2013 des mesures visant à empêcher les recherches sur internet d'images pornographiques - Tout un chacun ne voit pas forcément d'un bon oeil les liens qui s'affichent en tapant son nom dans les moteurs de recherches. Encore inconcevable hier, il est désormais possible d'obtenir la suppression des résultats jugés inappropriés. Se conformant à une décision de la cour de justice de l'Union européenne (CJUE), Google a lancé jeudi 29 mai un service en ligne destiné aux Européens souhaitant demander à être "oublié" par ses services de recherche.»...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 27 2014 0:57:40

White House mistakenly identifies CIA chief in Afghanistan

«The CIA's top officer in Kabul was exposed Saturday by the White House when his name was inadvertently included on a list provided to news organizations of senior U.S. officials participating in President Obama's surprise visit with U.S. troops. The White House recognized the mistake and quickly issued a revised list that did not include the individual, who had been identified on the initial release as the "Chief of Station" in Kabul, a designation used by the CIA for its highest-ranking spy in a country.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 20 2014 9:31:48

China denounces US cyber-theft charges

«China has denounced charges brought by the US against five army officers accused of economic cyber-espionage. Beijing said it had "never engaged or participated" in cyber theft and that the charges would damage co-operation between the two countries. China summoned the US ambassador to Beijing over the incident, the state news agency Xinhua reports. US prosecutors say the officers stole trade secrets and internal documents from five companies and a labour union. But the Chinese foreign ministry urged Washington to "immediately correct its mistakes" and withdraw the charges. Spokesman Qin Gang, quoted by Xinhua news agency, said the charges were "purely ungrounded and with ulterior purpose".» [...] «'Real threat' For example, Mr Carlin said that as SolarWorld, a maker of solar panels and accessories, was rapidly losing market share to cheaply priced Chinese competitors, the hackers were stealing documents on pricing strategy from them. While Westinghouse was negotiating a deal with a Chinese state-owned firm to build nuclear power plants, Unit 61398 stole secret designs for plant components, he said. "In the past, when we brought concerns such as these to Chinese government officials, they responded by publicly challenging us to provide hard evidence of their hacking that could stand up in court," Mr Carlin said. »...
Source: http://www.bbc.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 19 2014 20:41:39

Cyber-espionnage: 5 officiers chinois inculpes aux Etats-Unis, une premiere

«La justice américaine a inculpé cinq officiers de l'armée chinoise pour «piratage informatique» et «espionnage économique» à l'encontre de plusieurs sociétés américaines. «Cette affaire d'espionnage économique présumé perpétré par des membres de l'armée chinoise représente les premières poursuites jamais engagées à l'encontre d'un acteur étatique pour ce type de piratage», a déclaré lundi le ministre de la Justice Eric Holder lors d'une conférence de presse. Secrets commerciaux volés Les inculpations, délivrées par un Grand jury de Pennsylvanie visent des faits perpétrés entre 2006 et 2014 par des «membres de l'Unité 61398 du Troisième département de l'Armée de libération du peuple» le nom officiel de l'armée chinoise. Ces officiers sont accusés d'avoir volé des secrets commerciaux d'entreprises américaines spécialisées dans l'énergie nucléaire ou solaire ou encore dans la métallurgie. Parmi ces entreprises figurent la société Westinghouse, US Steel, Allegheny Technologies, Alcoa, ainsi que des filiales de la société SolarWorld. «L'éventail des secrets commerciaux et autres informations sensibles volées dans cette affaire est important et exige une réponse agressive», a affirmé Eric Holder, selon qui le succès des entreprises doit dépendre de leur capacité à innover et non reposer sur «la capacité d'un gouvernement à espionner et voler des secrets commerciaux».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 07 2014 10:51:40

La voiture, nouvelle cible des pirates informatiques

«Il fallait s'y attendre: à force d'embarquer de plus en plus d'électronique, les voitures finissent par ressembler à de gros ordinateurs. Et comme eux, elles deviennent naturellement la cible des hackers et autres pirates informatiques. Du simple vol sans effraction à la prise de contrôle à distance du véhicule, on découvre, semaine après semaine, les risques liés aux évolutions techniques. Il suffit de faire un tour sur YouTube pour s'en convaincre. Des petites séquences montrent un individu qui s'introduit dans un véhicule pour brancher, sur une prise située sous le volant, un boitier mystérieux qui le fait démarrer sans aucune clé. Plus besoin de pied-de-biche, de tournevis ou de pince à dénuder. Le voleur se contente d'utiliser un équipement qui se trouve très facilement sur Internet, y compris sur des sites tout à fait légaux: clés programmables ou émetteurs sans fil pour ouvrir la portière, et boitiers ou cartes informatiques pour contourner le système antidémarrage de la voiture. BMW, Renault, Mercedes, Audi, Opel, Peugeot: tous les modèles embarquant de l'électronique sont potentiellement menacés, comme le confirme la quantité de films concernant ces marques diffusés sur YouTube.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 07 2014 8:44:53

Un pirate informatique vole quelques millions de francs suisses

«Un pirate informatique aurait eu accès à des comptes bancaires suisses et volé quelques millions de francs suisse, a rapporté lundi l'agence de presse suisse ATS. Le coupable présumé, contre lequel les autorités pénales suisses ont lancé un mandat d'arrêt international, a été arrêté à Bangkok, selon la même source. Cet homme est soupçonné d'avoir, via Internet, obtenu de manière frauduleuse des données de cartes bancaires ainsi que des renseignements économiques prohibés. Le criminel sévissait depuis octobre 2010, et le montant du délit est actuellement estimé entre 4 et 5 millions de francs suisses.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 06 2014 22:20:24

Des pirates derobent les donnees d'1,3 million de clients Orange

«L'opérateur prévient que des pirates informatiques ont volé des informations sur ses abonnés, mais aussi sur des clients d'autres opérateurs. C'est le second piratage d'importance en trois mois. Publicité Série noire pour Orange. Trois mois après un vol massif de données personnelles - qui avait touché environ 800.000 clients - l'opérateur a été à nouveau victime d'une intrusion informatique. Dans un message posté sur son site Internet, il reconnait avoir «constaté un accès illégitime sur une plateforme technique d'envoi de courriers électroniques et de SMS qu'elle utilise pour ses campagnes commerciales». «Cet accès a entrainé la copie d'un nombre limité de données personnelles» par les pirates. Pas moins d'1,3 millions de personnes auraient été touchées. Le précédent vol de données aurait concerné 3% de ses clients, soit tout de même 800.000 clients. Cette fois, ses abonnés ne sont pas les seuls touchés. La base de données attaquée comprenait aussi des informations de clients d'autres opérateurs, consignés à des fins de prospection»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 06 2014 10:54:31

« L'antivirus est mort », dit Symantec

«Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion et l’analyse comportementale, pour « sauver les meubles ». Parfois, la vérité est dure à dire, mais parfois c'est nécessaire : le bon vieux antivirus ne sert plus à grand-chose. Et c'est l'un de principaux fournisseurs d'antivirus qui le dit. Cité par The Wall Street Journal, Brian Dye, senior vice-président chez Symantec - qui édite la suite Norton - estime que « l'antivirus est mort et condamné à l'échec ». Créé dans les années 80, ce type de produit de sécurité s'appuie sur des bases de données de signatures pour repérer des codes malveillants sur les équipements informatiques. Mais cette parade ne fonctionne plus : selon M. Dye, les antivirus ne détecteraient plus que 45 % des attaques. « Ce n'est plus avec des antivirus que nous allons gagner de l'argent », précise-t-il. Comment alors ? Partant du constat que l'on ne peut plus forcément éviter les intrusions, Symantec veut se concentrer à l'avenir sur les méthodes de détection d'intrusion, d'analyse comportementale et de « mitigation », c'est-à-dire l'atténuation des effets. En somme, il ne s'agit plus vraiment d'empêcher les cybercriminels de rentrer, mais de sauver les meubles, et cela le plus rapidement possible. Symantec n'est pas la première société de sécurité informatique à faire ce constat d'échec. D'autres éditeurs, comme FireEye ou Juniper Networks, ont déjà pris ce tournant.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 29 2014 20:20:48

La justice suisse dependante des services de renseignement etrangers

«Un procès très attendu s'ouvre lundi devant le Tribunal pénal fédéral à Bellinzone, celui de deux membres présumés d'Al-Qaida. Il s'agit d'un enjeu majeur pour le Ministère public de la Confédération qui utilisera notamment des données fournies par des agences de renseignement étrangères, explique un article du Tages-Anzeiger et du Bund. En effet, les services suisses n'ont pas l'autorisation de procéder à des écoutes téléphoniques sur le territoire helvétique. Or, évidemment, ce type d'écoutes joue un rôle essentiel pour tenter de démêler les implications éventuelles dans un réseau terroriste. Ce problème pourrait être résolu avec une nouvelle loi sur les renseignements.»...
Source: http://www.rts.ch | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 09 2014 18:26:2

Heartbleed : faille critique pour OpenSSL, correctifs en route

«Heartbleed touche la bibliothèque logicielle de chiffrement OpenSSL. Si elle est critique, elle n'impacte que les versions 1.0.1 et la bêta de la 1.0.2 d'OpenSSL. Assez important tout de même, la version stable 1.0.1 étant déjà largement déployée. Autre raison du sérieux de la faille : cela touche en conséquence l'implémentation des protocoles SSL et TLS, au coeur de la sécurité sur Internet. D'autant que Heartbleed a été publiée alors que beaucoup d'entreprises et d'éditeurs logiciels n'ont pas eu le temps de pousser une version corrigée d'OpenSSL sur les systèmes de leurs clients.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 08 2014 22:43:44

Données de connexion : la directive est déclarée illégale par la Cour de justice

«C'est un vrai coup de tonnerre. La directive qui constitue le pilier pour tout ce qui touche aux enquêtes judiciaires et à la lutte contre le terrorisme est invalidée : elle comporte une ingérence d'une vaste ampleur et d'une gravité particulière dans les droits fondamentaux au respect de la vie privée. Le système s'écroule. Nous nous étions fait l'écho de l'avis très critique de l'avocat général ; l'arrêt rendu ce jour est de la même veine. La directive en cause La directive sur la conservation des données a pour objectif principal d'harmoniser les dispositions des Etats membres sur la conservation de certaines données générées ou traitées par les fournisseurs de services de communications électroniques accessibles au public ou de réseaux publics de communication. Elle vise ainsi à garantir la disponibilité de ces données à des fins de prévention, de recherche, de détection et de poursuite des infractions graves, comme notamment les infractions liées à la criminalité organisée et au terrorisme. Ainsi, la directive prévoit que les fournisseurs précités doivent conserver les données relatives au trafic, les données de localisation ainsi que les données connexes nécessaires pour identifier l'abonné ou l'utilisateur. En revanche, elle n'autorise pas la conservation du contenu de la communication et des informations consultées. Cette directive est ancienne (2006) et a depuis lors été transposée dans les Etats membres ou la loi est en vigueur depuis longtemps. En vigueur mais contestée. Les questions préjudicielles C'est à la suite d'une de ces contestations que la High Court (Haute Cour, Irlande) ainsi que le Verfassungsgerichtshof (Cour constitutionnelle, Autriche) demandent à la Cour de justice d'examiner la validité de la directive, notamment à la lumière de deux droits fondamentaux garantis par la charte des droits fondamentaux de l'Union européenne, à savoir le droit fondamental au respect de la vie privée et le droit fondamental à la protection des données à caractère personnel.»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

04 01 2014 13:11:2

Une nouvelle forme de phishing imite l'authentification Google

«Vous avez reçu un mail Google, proposant un lien sécurisé (HTTPS) renvoyant vers une page du domaine google.com ? Et bien il peut tout de même s'agir d'un mail frauduleux ! Comment ne pas se faire piéger par cette tentative d'hameçonnage dernier cri ? Des courriels de phishing, on en reçoit preque tous les jours (Yahoo, Collisimo, EDF, Orange, SFR, Free, La Banque Postale, PayPal, CAF, Visa Mastercard, etc.), ce n'est pas à un vieux singe qu'on apprend à faire la grimace ! Pourtant, certaines de ces tentatives de vol d'informations personnelles ou bancaires sont de plus en plus sophistiquées, à la fois sur la forme (moins de fautes d'orthographe), mais aussi sur le fond : en cas de doute, on glisse généralement sa souris sur le lien proposé pour détecter l'arnaque (l'URL censée renvoyer vers le site de EDF ou Orange est en réalité une adresse web étrange... et frauduleuse). Et bien cette astuce pourrait bien être de l'histoire ancienne ! En effet, Symantec a détecté une nouvelle forme d'hameçonnage particulièrement trompeuse : Le courriel provient des services Google Le lien proposé appartient au domaine google.com Le lien proposé est bien en HTTPS (page sécurisée) L'habit ne fait pas le moine Cette arnaque d'un nouveau genre commence, comme à chaque fois, par la réception d'un e-mail : portant l'objet « Documents », il s'agit de la notification du partage d'un document Google Drive (anciennement appelé Google Docs). Rien dans ce courriel n'est faux : le lien proposé renvoie en effet vers un document Google Drive (URL google.com, préfixe HTTPS).»...
Source: http://www.panoptinet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 13 2014 16:6:54

Le Blackphone, le cauchemar des espions

«Il est noir, ressemble à un smartphone quelconque, mais le Blackphone a un truc en plus: ses concepteurs promettent à son propriétaire des communications sécurisées, à l'abri des "grandes oreilles" gouvernementales ou des pirates informatiques. En plein débat sur l'étendue de la surveillance des services de renseignement américains, le lancement du Blackphone, conçu par la firme américaine Silent Circle et l'espagnol Geeksphone, ne saurait bénéficier de meilleure publicité. Mais le patron de Silent Circle Mike Janke se défend d'avoir voulu jouer le coup de pub. Il explique à l'AFP que sa société travaillait sur l'appareil bien avant que l'ex-consultant de l'agence de renseignement NSA Edward Snowden ne commence à divulguer des documents secrets sur l'espionnage américain. "Nous avons fait cela parce que le problème des communications sécurisées n'était pas réglé", raconte cet ancien Navy Seal qui s'est allié à des frères d'armes et des experts en cryptographie de la Silicon Valley pour créer Silent Circle. "Nous offrons aux utilisateurs la possibilité de communiquer de manière encryptée par le biais de vidéos, de textes ou d'appels vocaux sur des réseaux compatibles IP", souligne M. Janke. Sa société n'en est pas à son coup d'essai. Par le passé elle a collaboré avec des multinationales ou même avec le gouvernement tibétain en exil. C'est d'ailleurs ce savoir-faire qui a poussé "pratiquement tous les grands fabricants de smartphones à se tourner vers nous" pour travailler à un appareil sécurisé.»...
Source: http://www.7sur7.be | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 13 2014 10:55:0

Memex, le Google du Web profond par la Defense americaine

«La DARPA (Defense Advanced Research Projects Agency), agence de la Défense américaine, a lancé un projet baptisé Memex, sous la forme d'un moteur de recherche capable d'explorer des parties du Web où Google et Bing ne vont pas... La DARPA (Defense Advanced Research Projects Agency), organisme dépendant du Ministère de la défense américain (et qui a été partie prenante dans la création d'Internet via le réseau Arpanet), a lancé un appel d'offres ouvert jusqu'au 8 avril prochain, concernant le projet Memex, ayant l'ambition de créer un moteur de recherche de nouvelle génération, et "le développement de logiciels qui permettront l'indexation par domaine spécifique de contenus publics publiés sur le Web". Un document PDF de 42 pages explique le projet en détails. Le but est d'indexer le "Web profond" ou document non pris en compte aujourd'hui par des moteurs comme Google ou Bing. A priori, le projet semble limité aux besoins de la DARPA, notamment dans le cadre de la lutte contre certains trafics mondiaux. Mais après les "affaires" de la NSA dernièrement et les "grandes oreilles" qui circulent un peu partout sur le Web outre-Atlantique depuis plusieurs années, comment savoir à quoi seront réellement utilisés ces travaux de recherche ? Le Memex est, selon Wikipedia, "un ordinateur analogique fictif décrit par le scientifique Vannevar Bush dans l'article "As We May Think" publié en 1945 dans la revue The Atlantic Monthly. Le nom est la contraction de memory extender (« gonfleur de mémoire »)" (voir illustration ci-dessous). Que nous réserve-t-il pour l'avenir ?»...
Source: http://www.abondance.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:32:17

Edward Snowden aurait piege la NSA avec un simple web crawler

«Edward Snowden, l’ex-consultant à l’origine des fuites sur la NSA, aurait utilisé des outils banalisés, de simples robots qui explorent et indexent automatiquement les réseaux, pour aspirer 1,7 million de documents classifiés de l’agence américaine de renseignement. Un véritable camouflet pour l’agence dont l’une des missions consiste à protéger les Etats-Unis des cyberattaques. Edward Snowden, l'ancien consultant à l'origine des révélations sur les écoutes massives pratiquées par la NSA, aurait utilisé des logiciels peu couteux et largement disponibles pour dérober 1,7 million de documents classifiés appartenant à l'agence américaine de renseignement, d'après un rapport du Pentagone cité par le New York Times. Sur les traces de Bradley Manning ? Selon ce rapport, Edward Snowden aurait utilisé comme logiciels des robots qui recherchent, indexent et effectuent des sauvegardes automatiques (web crawlers) pour « aspirer des données » issus des systèmes des services de renseignement américain. Et ce, tout en y effectuant au quotidien son travail d'administrateur système.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:28:25

Piratage informatique : la France ciblee par un Etat etranger, Actualites

«Les experts en sécurité informatique de Kaspersky Lab annoncent avoir découvert un virus dédié au cyber-espionnage qui aurait la particularité d'avoir été piloté par un Etat qui n'a cependant pas été identifié. Une trentaine de pays, dont la France, auraient été les victimes de ce virus. Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP Le virus «...‰Careto...‰» aurait sévit de 2007 à 2013 dans 31 pays - AFP La découverte d'un virus informatique n'est pas en soi une nouveauté. Mais celui qui est pointé du doigt par les experts en sécurité informatique de Kaspersky Lab aurait la particularité d'avoir été largement piloté par un gouvernement qui n'a pas été identifié. «...‰Nous avons plusieurs raisons de croire qu'il s'agit d'une campagne sponsorisée par un Etat...‰», souligne en effet Costin Raiu, l'un des experts de Kaspersky dans l' étude publiée sur le site de la société .» [...] «Téléphones, portables et tablettes pouvaient être infectées Ce virus se différentiait aussi par un certain nombre de particularités. Il s’avérait particulièrement complexe et certaines versions étaient même capables d’infecter des téléphones portables et tablettes, y compris ceux disposant des systèmes d’exploitation d’Apple (dont l’IPad) ou Google. Une fois qu’un appareil est infecté, les pirates informatiques pouvaient intercepter différentes données comme le trafic internet, les frappes sur le clavier, les conversations via Skype, et voler les informations des appareils connectés. Il semblait plus particulièrement utilisé dans le but de voler des documents sensibles comme des clés d’encodage. « Careto interceptait tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage », expliquent encore les experts de Kaspersky Lab. »...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 11 2014 9:21:0

Bluetouff condamne pour maintien frauduleux et vol de fichiers

«Par un arrêt du 5 février 2014, la cour d'appel de Paris a condamné pour maintien frauduleux à un système automatisé de données et vol de fichiers celui qui s'était introduit dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail (Anses) et y avait récupéré des documents dont l'accès n'était pas protégé. Elle infirme ainsi le jugement du tribunal correctionnel de Créteil qui avait relaxé le prévenu. Ce dernier a décidé de se pouvoir en cassation. En septembre 2012, l'Anses avait découvert la publication d'un article relatif aux nano-matériaux accompagné d'un document de travail lui appartenant et destiné à un usage restreint. Il est ressorti de l'enquête menée par la Direction centrale du renseignement intérieur, car la victime est opérateur d'importance vitale (OIV), que 8 000 documents figurant sur son extranet avaient été exfiltrés vers l'adresse IP d'un VPN (réseau privé virtuel) localisée au Panama. En raison d'une faille de sécurité, leur accès n'avait pas nécessité d'identification.» [...] «Comme le tribunal, la cour a estimé que l’infraction d’accès frauduleux n’était pas caractérisée, en raison de la défaillance technique du système de l’Anses concernant l’identification. En revanche, elle a considéré que le prévenu s’était rendu coupable de maintien frauduleux car il était conscient de sa présence irrégulière dans le système, à partir duquel il a réalisé des téléchargements de données à l’évidence protégées. Pour avoir copié ces fichiers inaccessibles au public et à l’insu de l’Anses, la cour a estimé que le prévenu s’était rendu coupable de « vol de fichiers informatiques ». Cette solution tranche avec la position du tribunal de Créteil qui avait jugé de façon classique qu’. La Cour de cassation devrait définitivement trancher ce débat. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 06 2014 22:52:45

Documents telecharges sur ''extranet'' : internaute condamne - Arret sur images

«Condamné pour avoir trouvé des documents en accès libre sur Google. C'est la décision que vient de prendre la Cour d'appel de Paris à l'encontre d'Olivier Laurelli, alias Bluetouf, co-fondateur de Reflets.info. Sa faute : être tombé au hasard du surf sur des documents de l'Anses (Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail) en accès libre. En première instance, Laurelli a été relaxé. C'était sans compter sur le parquet qui a décidé de poursuivre "coute que coute" ce qu'il considére comme un piratage et sur la Cour d'appel qui considère que Laurelli est de "mauvaise foi". Chercher des documents sur Google peut s'avérer dangereux. Le blogueur, journaliste, hacktiviste Olivier Laurelli, alias Bluetouff, co-fondateur de Reflets.info, vient d'en faire les frais. Laurelli a été condamné, mercredi 5 février, par la Cour d'appel de Paris à payer 3 000 euros d'amende pour avoir téléchargé des documents de l'Agence nationale de sécurité sanitaire, de l'alimentation, de l'environnement et du travail (Anses). La Cour d'appel a ainsi considéré que mettre en accès libre des données jugées "confidentielles" par leur propriétaire (mais non sécurisées) relevait du piratage. En langage juridique, cela donne "accès frauduleux dans un système de traitement automatisé de données", et "vol" de documents. L'histoire démarre les 27 et 28 aout 2012, lorsque Laurelli lors d'un long surf sur internet pour trouver des documents sur la Syrie, tombe sur des documents de travail de l'Anses. Il poursuit sa recherche dans ce sens, étonné de les trouver en accès libre. Il les télécharge et les conserve. Quelque mois plus tard, l'un de ses collègues utilise l'un des fichiers pour illustrer un article sur les nanos-argents. C'est alors que l'Anses se rend compte du problème et contacte la police. L'enquête tombe entre les mains de la DCRI qui remonte très vite à Laurelli puisque ce dernier ne s'était pas masqué, ne considérant pas cette recherche comme du piratage. numerama numerama2 Il passe 30 heures en garde à vue et est finalement mis en examen. En première instance, le tribunal de Créteil considère qu'il n'y a pas lieu à le condamner. Motif: il n'est pas possible de sanctionner le fait d'accéder librement à des données non sécurisées. Le tribunal relaxe donc Bluetouff au motif que c'est l'Anses qui a, sur ce dossier, manqué de vigilance. En clair, si les données étaient archivées sur Google, elles n'étaient pas sécurisées et donc l'Anses ne pouvait pas se prévaloir d'un piratage. (@si vous en parlait ici). Relaxé en première instance, le parquet a poursuivi "coute que coute" De fait, Bluetouff a trouvé ces données sur l'extranet de l'Anses. Un extranet n'est ni l'internet, ni l'intranet, c'est une extension du système d'information d'une entreprise ou d'une institution accessible pour des partenaires déterminés sur mots de passe et login. Exemple : lorsque l'on se connecte à son espace personnel de banque grâce à un login et un mot de passe, on est sur l'extranet de la banque. Problème: le jour du surf de Laurelli, l'extranet de l'Anses est disponible sur Google, sans sécurité. D'ailleurs, l'Anses, elle-même avait choisi de ne pas se porter partie civile, penaude qu'elle était de cette faille de sécurité. C'est le parquet qui a décidé de "poursuivre coute que coute", ainsi que le note Numérama. Et nos confrères d'ajouter: "le parquet, dont le représentant a confirmé à l'audience qu'il n'a "pas compris la moitié des termes que j'ai entendus aujourd'hui", avait choisi de poursuivre coute que coute. Au nom de la mauvaise foi : "Vous saviez que cet extranet était normalement protégé."»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

02 04 2014 22:34:40

Threats in the Cloud - Part 1: DNS Attacks - Microsoft Security Blog - Site Home - TechNet Blogs

«The popularity of Cloud services has increased immensely over the past few years. Transparency into how these services are architected and managed has played a big role in this growth story. Many of the CISOs I talk to about leveraging Cloud services want insight into the types of threats that Cloud services face, in order to feel comfortable with hosting their organization's data and applications in the Cloud. In the latest volume of the Microsoft Security Intelligence Report, volume 15, we include details on a couple of threats that Cloud service providers and their customers should be aware of. But for organizations that have been running their own data centers and web properties, these threats will be familiar and come as no surprise; attacks on the global Domain Name System (DNS) infrastructure and Distributed Denial of Service (DDoS) attacks are something that proprietors of Internet-connected IT infrastructures and Cloud services, big and small, need to be aware of and plan for in order to manage the risk of interruption to their operations. These attacks have the potential to interrupt Internet services such as websites, portals, and Cloud services, and to infect Internet connected devices with malware.»...
Source: http://blogs.technet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 02 2014 10:46:3

Yahoo Mail victime d'une attaque informatique

«Yahoo! a annoncé, jeudi 30 janvier, avoir identifié « un effort coordonné pour accéder de manière non autorisée » à des comptes sur sa messagerie Yahoo Mail. La liste des noms d'utilisateurs et des mots de passe utilisés pour cette attaque a probablement été obtenue auprès d'un tiers, précise le groupe sur son site internet, disant n'avoir « pas de preuve qu'ils aient été obtenus directement » dans ses propres systèmes. Yahoo! assure avoir pris des mesures immédiates pour protéger ses utilisateurs, en particulier en leur demandant de changer leur mot de passe pour les comptes affectés, ainsi que pour bloquer de futures attaques contre ses services. Le groupe assure aussi coopérer avec la police pour identifier et poursuivre les auteurs de l'attaque.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 01 2014 20:21:59

Traquer un suspect par ses connexions Wifi, trop facile pour la NSA !

«Pour ceux qui ne savent toujours pas à quoi peut bien servir le Big Data, un document d'Edward Snowden, qui vient d'être révélé par la chaine publique CBC News, donne quelques précieuses informations. Daté de mai 2012, ce document présente un test grandeur nature d'une nouvelle méthode de surveillance géolocalisée basée sur les connexions wifi, réalisé dans le cadre d'une collaboration avec la NSA et les autres membres du club des espions Five Eyes. Ainsi, on apprend que le service de renseignement canadien CSTC a collecté pendant deux semaines les données de connexion Wifi dans un aéroport international, probablement Toronto ou Vancouver. Ce qui lui a permis de récupérer les données techniques des appareils mobiles utilisés par les passagers et de créer une base d'identifiants (à partir des adresses MAC par exemple). Geolocalisation des passagers en mode wifi Geolocalisation des passagers en mode wifi agrandir la photo En comparant ces identifiants avec ceux collectés dans d'autres hotspots (hôtels, café internet, bibliothèque, aéroports américains, etc.), les espions démontrent comment il est possible de suivre les déplacements d'une personne dans le passé ou dans le futur.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 26 2014 21:37:33

La NSA impliquee dans l'espionnage industriel (Snowden) | International | RIA Novosti

«L'Agence de sécurité nationale américaine (NSA) mène une entreprise d'espionnage industriel, a déclaré l'ancien employé du renseignement américain Edward Snowden dans sa première interview télévisée depuis son arrivée en Russie, rapporte le site internet de la chaine allemande NDR. "S'il y a des informations, par exemple sur Siemens, (...) qui n'ont rien à voir avec la sécurité nationale, et bien ils prennent cette information quand même", a indiqué l'ex-agent de la CIA qui s'est entretenu dans le plus grand secret avec le journaliste et documentaliste allemand Hubert Seipel.»...
Source: http://fr.ria.ru | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 24 2014 15:35:57

Des sites malveillants peuvent utiliser l'oreille indiscrete de Chrome | Panoptinet

«Des sites malveillants peuvent utiliser l'oreille indiscrète de Chrome Chrome peut avoir de grandes oreilles. Ce serait dommage que des sites malveillants les empruntent...Le navigateur Internet de Google - Chrome - permet d'utiliser le micro de l'ordinateur, non seulement pour effectuer des demandes vocales sur son moteur de recherche, mais aussi pour simplifier l'utilisation de certains sites Internet. Pratique non ? Oui, mais un poil dangereux. Très pratique sur Android pour éviter de saisir ses requêtes au clavier tactile, la fonction de commande vocale de Google est aussi implémentée sous Chrome. Elle est utilisable en cliquant sur la petite icône de micro, par exemple dans le champ de recherche Google : Comment utiliser la voix pour faire une recherche sur Google Mais la commande vocale est également utilisable sur certains sites web qui en font la demande. Auquel cas, l'activation de la fonction est signifiée dans la barre d'adresse : Icône de notification dans la barre d'adresse lorsqu'un site Internet demande à utiliser la fonction micro Lorsque les pages de ces sites web sont fermées, le micro est bien sur censé devoir se couper. Mais le développeur Tal Ater a découvert en 2013 que cette fonction pouvait rester active, même après fermeture des pages (/onglets), grâce à une fenêtre pop-under (qui s'ouvre en arrière-plan, sans signaler l'activité du micro et l'enregistrement audio).»...
Source: http://www.panoptinet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 31 2013 12:38:30

La NSA place des logiciels espions sur l'iPhone

«Voilà qui devrait faire du bruit, même si l'on est plus vraiment surpris par la teneur des propos du hacker/chercheur Jacob Applebaum : La NSA se serait intéressée à l'iPhone et aux moyens de contourner sa sécurité dés l'année 2008, et pourrait aujourd'hui injecter à distance des logiciels espions qui rapporteraient tout, absolument tout ce qui transite par le biais du smartphone d'Apple. Des preuves de logiciels espions sur smartphones Android avaient déjà été fournies il y a quelques mois mais c'est la première fois que l'iPhone est nommément pointé dans un document officiel. Applebaum assoit ses déclarations sur un document de la NSA (classifié top secret) publié dans Der Spiegel, document décrivant de façon précise les modes de fonctionnement du logiciel DROPOUT JEEP, celui-là même qui casse toutes les clefs de cryptage dans l'iPhone et permet d'accéder à l'intégralité des données par des portes dérobées. En 2008 néanmoins, rien ne dit que le projet était effectif puisqu'il demandait l'accès physique à l'appareil et qu'Apple n'avait pas, selon les documents de Snowden concernant le projet PRISM, de liens particuliers avec la NSA, que ces liens soient contraints ou forcés. Mais les choses semblent avoir changé depuis la mort de Steve Jobs (qui est donc celui qui a dit "non" à la NSA de son vivant, aucun autre patron d'une grande firme technologique américaine ne peut en dire autant) et la NSA indique de façon troublante qu'elle peut implémenter quand elle le souhaite et sans aucune difficulté DROPOUT JEEP dans n'importe quel iPhone, des propos qui selon Applebaum pourraient indiquer une participation active de la part d'Apple à partir du début 2012, même si aucune preuve tangible ne vient étayer ce soupçon.»...
Source: http://www.macplus.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 31 2013 10:57:42

Orange espionnee par la NSA : l'entreprise se porte partie civile | Atlantico

«Orange espionnée. L'entreprise en est certaine et a décidé de réagir en se portant partie civile. Cette décision intervient après de nouvelles révélations sur des écoutes effectuées par l'Agence de sécurité nationale américaine (NSA). Selon des documents fournis au journal allemand Spiegel par Edward Snowden, la NSA a piraté en février 2013 le réseau informatique de 16 sociétés, dont Orange. Ces entreprises gèrent en effet un câble sous-marin acheminant les communications téléphoniques et internet entre la France, l'Afrique du Nord et l'Asie. L'opérateur se défend de la moindre implication dans des "manoeuvres effectuées entièrement à son insu et qui concernent a priori des équipements dont elle est usager et non gestionnaire". "Si piratage il y a eu, cela n'a pas pu se faire via le réseau d'Orange qui n'a connu aucune attaque de ce type" précise un porte-parole du groupe. "Orange se réserve toutefois toutes les possibilités d'action légale dans l'hypothèse où des données Orange transportées par le câble en question auraient fait l'objet d'une tentative d'interception" explique-t-il encore.»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 29 2013 22:41:5

Catalog Reveals NSA Has Back Doors for Numerous Devices - SPIEGEL ONLINE

«When it comes to modern firewalls for corporate computer networks, the world's second largest network equipment manufacturer doesn't skimp on praising its own work. According to Juniper Networks' online PR copy, the company's products are "ideal" for protecting large companies and computing centers from unwanted access from outside. They claim the performance of the company's special computers is "unmatched" and their firewalls are the "best-in-class." Despite these assurances, though, there is one attacker none of these products can fend off -- the United States' National Security Agency. ANZEIGE Specialists at the intelligence organization succeeded years ago in penetrating the company's digital firewalls. A document viewed by SPIEGEL resembling a product catalog reveals that an NSA division called ANT has burrowed its way into nearly all the security architecture made by the major players in the industry -- including American global market leader Cisco and its Chinese competitor Huawei, but also producers of mass-market goods, such as US computer-maker Dell. A 50-Page Catalog These NSA agents, who specialize in secret back doors, are able to keep an eye on all levels of our digital lives -- from computing centers to individual computers, and from laptops to mobile phones. For nearly every lock, ANT seems to have a key in its toolbox. And no matter what walls companies erect, the NSA's specialists seem already to have gotten past them.»...
Source: http://www.spiegel.de | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 25 2013 20:45:49

C'est un enorme pave dans la mare que l'avocat general de la Cour de justice de l'UE vient de lancer, en remettant en cause la legalite de la directive qui organise la conservation des donnees de connexion des utilisateurs de l'internet.

«C'est un énorme pavé dans la mare que l'avocat général de la Cour de justice de l'UE vient de lancer, en remettant en cause la légalité de la directive qui organise la conservation des données de connexion des utilisateurs de l'internet. S'il est suivi, ce sera un désaveu cinglant pour les Etats membres et pour toute la lutte contre le terrorisme telle qu'elle est organisée aujourd'hui. L'enjeu Ils étaient peu nombreux à croire que la Cour de justice de l'Union européenne pourrait remettre en cause tout le système actuel de conservation des données, présenté comme une des épines dorsales du mécanisme de lutte contre le terrorisme. Il s'agit d'organiser la conservation d'une liste harmonisée de données de connexion, pendant une durée et à des conditions largement fixées par les Etats membres, afin de permettre, a posteriori, de savoir qui a été en contact avec qui, ou de retracer, le plus précisément possible, les agissements d'un individu sur le réseau. Les chances étaient minces, et pourtant c'est cette analyse critique que suggère de faire l'avocat général, qui estime que la directive elle-même est contraire à la protection des droits fondamentaux.»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 24 2013 11:19:52

Edward Snowden, after months of NSA revelations, says his mission's accomplished

«The familiar voice on the hotel room phone did not waste words. "What time does your clock say, exactly?" he asked. The former NSA contractor's leaks have altered the U.S. government's relationship with its citizens and the rest of the world. Six months later, he reflects. He checked the reply against his watch and described a place to meet. "I'll see you there," he said. Edward Joseph Snowden emerged at the appointed hour, alone, blending into a light crowd of locals and tourists. He cocked his arm for a handshake, then turned his shoulder to indicate a path. Before long he had guided his visitor to a secure space out of public view. During more than 14 hours of interviews, the first he has conducted in person since arriving here in June, Snowden did not part the curtains or step outside.» [...] «“I am not trying to bring down the NSA, I am working to improve the NSA,” he said. “I am still working for the NSA right now. They are the only ones who don’t realize it.” What entitled Snowden, now 30, to take on that responsibility? “That whole question — who elected you? — inverts the model,” he said. “They elected me. The overseers.” He named the chairmen of the Senate and House intelligence committees. “Dianne Feinstein elected me when she asked softball questions” in committee hearings, he said. “Mike Rogers elected me when he kept these programs hidden. . . . The FISA court elected me when they decided to legislate from the bench on things that were far beyond the mandate of what that court was ever intended to do. The system failed comprehensively, and each level of oversight, each level of responsibility that should have addressed this, abdicated their responsibility.” »...
Source: http://www.washingtonpost.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 20 2013 19:28:57

Tous « pirates » !

«La Cour d'appel de Paris avait à juger mercredi un des journalistes de Reflets. Sur plainte de l'ANSES, il était poursuivi pour accès et maintien dans un système de traitement automatisé de données et vol de données. Voici ce qu'il avait fait : partant d'une recherche Google, il était arrivé sur une page de l'ANSES proposant au téléchargement une longue liste de documents. Le répertoire indexé par Google ne mentionnait aucunement qu'il s'agissait d'un espace privé. Si une authentification était bien présente sur l'accueil la partie indexée était elle bien publique, à tel point, qu'elle était indexée par un moteur de recherche grand public. Ce n'est pas parce qu'il y a une authentification à l'accueil d'un site que toutes les parties du site sont forcément destinées à être privées. Finalement, la question qui est posée à la Cour est la suivante : des documents indexés par un moteur de recherche grand public sont-ils publics ? Dit autrement, suffit-il pour un administrateur de décider, dans sa tête, que des documents sont privés, pour qu'ils le soient ? Même s'il ne protège pas leur accès, même s'il n'indique nulle part sur la page accessible à tous, que ces documents sont privés ? Si l'ANSES a bien porté plainte, elle ne s'est pas constituée partie civile. Elle estime donc, et elle l'a dit clairement en première instance, qu'elle n'a pas subi de préjudice. Il est en revanche un concept de droit que tout le monde semble oublier aujourd'hui : « nul ne peut se prévaloir de sa propre turpitude ». En d'autres termes, l'ANSES ne peut pas rechercher la condamnation d'un internaute qui accède à des données qu'elle voudrait protégées mais qu'elle a laissées non protégées par négligence (ce qui est pénalement réprimé plus lourdement que l'accès frauduleux).»...
Source: http://reflets.info | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 13 2013 11:24:15

Israel : Plenel piege par un faux texte de Mandela - Arret sur images

«Edwy Plenel piégé par un faux texte de Mandela sur les Palestiniens ? Dans sa chronique de France Culture, en direct depuis Amman, en Jordanie, le fondateur de Mediapart cite un mémo de Nelson Mandela, critiquant l'oppression israélienne, adressé au chroniqueur Thomas Friedman du New York Times. Mais, en fait, ce texte satirique a été écrit, en mars 2001, par un militant palestinien basé aux Pays Bas "Il y avait un pays de la région qui n'était pas représenté" dit Plenel dans sa chronique hebdomadaire sur France Culture, diffusée en direct, mercredi 12 novembre. Il parle d'Israel qui n'a pas été représenté ni aux obsèques de Nelson Mandela, ni à une conférence organisée par une ONG dédiée au journalisme d'investigation dans les pays arabes où Plenel intervenait. C'est le point de départ de sa chronique. Il cite alors une lettre supposée de Mandela à Thomas Friedman, un journaliste du New York Times.»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 05 2013 0:46:27

NSA tracking cellphone locations worldwide, Snowden documents show - The Washington Post

«The National Security Agency is gathering nearly 5 billion records a day on the whereabouts of cellphones around the world, according to top-secret documents and interviews with U.S. intelligence officials, enabling the agency to track the movements of individuals - and map their relationships - in ways that would have been previously unimaginable. The records feed a vast database that stores information about the locations of at least hundreds of millions of devices, according to the officials and the documents, which were provided by former NSA contractor Edward Snowden. New projects created to analyze that data have provided the intelligence community with what amounts to a mass surveillance tool.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 27 2013 15:2:27

NSA 'collected details of online sexual activity' of Islamist radicals

«The NSA has been collecting details about the online sexual activity of prominent Islamist radicals in order to undermine them, according to a new Snowden document published by the Huffington Post. The American surveillance agency targeted six unnamed "radicalisers", none of whom is alleged to have been involved in terror plots. One document argues that if the vulnerabilities they are accused of were to be exposed, this could lead to their devotion to the jihadist cause being brought into question, with a corresponding loss of authority. As an example of vulnerabilities, it lists: "Viewing sexually explicit material online or using sexually persuasive language when communicating with inexperienced young girls."»...
Source: http://www.theguardian.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2013 12:35:26

La police a utilise un programme illegal de surveillance telephonique

«Baptisé “Pergame”, ce programme de géolocalisation a été exploité pendant plus de deux mois, entre fin 2012 et début 2013. Plusieurs centaines de personnes ont été visées et des dizaines d'enquêtes sont aujourd'hui menacées. L’affaire est prise très au sérieux au ministère de la justice, où l'on dénonce « de graves infractions pénales ».La direction centrale de la police judiciaire a mis en place et exploité pendant plus de deux mois, entre fin 2012 et début 2013, un programme illégal de géolocalisation, baptisé "Pergame", visant plusieurs centaines de personnes au travers de leur téléphone portable, selon plusieurs documents et témoignages. L'affaire est prise très au sérieux au ministère de la justice. Une note interne rédigée par le secrétariat général de la place Vendôme, que Mediapart s'est procurée, va ainsi jusqu'à dénoncer « la transgression des dispositions réglementaires constitutive de graves infractions pénales ».»...
Source: http://www.mediapart.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2013 8:2:44

Le gouvernement veut etendre sa surveillance des reseaux

«Déjà examinée en toute discrétion au Sénat en octobre, la loi de programmation militaire (LPM) arrive en discussion à l'Assemblée nationale mardi. Or, certaines dispositions du texte étendent les régimes d'exception concernant l'accès aux données des utilisateurs. Concrètement, le gouvernement souhaite capter les données numériques de dizaines de milliers de personnes par an, en dehors de toute action judiciaire. L'objectif: traquer et démasquer les potentiels "ennemis d'Etat" selon Le Figaro. Savoir qui ils appellent, qui les joint, où les localiser en temps réel via leur téléphone portable ou leur ordinateur.... Tollé chez les pointures du web français La principale association française des acteurs du web, l'Asic (AOL, Dailymotion, Google, Deezer, PriceMinister, Facebook, Yahoo...) s'insurge: le régime dérogatoire est "étendu au-delà des cas de terrorisme, [...] à la recherche des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous". L'Asic déplore qu'en " visant génériquement la 'prévention de la criminalité', ce régime d'exception s'appliquera à toutes les infractions". "Inaction de la CNIL" L'Asic dénonce le fait que cet "accès administratif" sera "offert à des agents des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget. Le point commun demeure l'absence d'intervention d'un juge pour autoriser un tel accès aux données".»...
Source: http://www.bfmtv.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 24 2013 23:59:46

NSA infected 50,000 computer networks with malicious software

«The American intelligence service - NSA - infected more than 50,000 computer networks worldwide with malicious software designed to steal sensitive information. Documents provided by former NSA-employee Edward Snowden and seen by this newspaper, prove this. A management presentation dating from 2012 explains how the NSA collects information worldwide. In addition, the presentation shows that the intelligence service uses 'Computer Network Exploitation' (CNE) in more than 50,000 locations. CNE is the secret infiltration of computer systems achieved by installing malware, malicious software. One example of this type of hacking was discovered in September 2013 at the Belgium telecom provider Belgacom. For a number of years the British intelligence service - GCHQ - has been installing this malicious software in the Belgacom network in order to tap their customers' telephone and data traffic. The Belgacom network was infiltrated by GCHQ through a process of luring employees to a false Linkedin page. NSA special department employs more than a thousand hackers The NSA computer attacks are performed by a special department called TAO (Tailored Access Operations). Public sources show that this department employs more than a thousand hackers. As recently as August 2013, the Washington Post published articles about these NSA-TAO cyber operations. In these articles The Washington Post reported that the NSA installed an estimated 20,000 'implants' as early as 2008. These articles were based on a secret budget report of the American intelligence services. By mid-2012 this number had more than doubled to 50,000, as is shown in the presentation NRC Handelsblad laid eyes on. Worldwide SIGINT/Defense Cryptologic Platform Cyber operations are increasingly important for the NSA. Computer hacks are relatively inexpensive and provide the NSA with opportunities to obtain information that they otherwise would not have access to. The NSA-presentation shows their CNE-operations in countries such as Venezuela and Brazil. The malware installed in these countries can remain active for years without being detected. 'Sleeper cells' can be activated with a single push of a button The malware can be controlled remotely and be turned on and off at will. The 'implants' act as digital 'sleeper cells' that can be activated with a single push of a button. According to the Washington Post, the NSA has been carrying out this type of cyber operation since 1998.»...
Source: http://www.nrc.nl | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 19 2013 14:14:34

Le projet de la DGSE pour exploiter les donnees numeriques

«Jean Guisnel révèle dans la réédition de Guerres dans le cyberespace le projet qui fédère les efforts des entreprises françaises pour analyser nos données. La découverte de l'organisation du pillage mondial des données numériques par la NSA (National Security Agency) américaine ne date pas des révélations du lanceur d'alertes Edward Snowden en juin 2013. Depuis le début des années 1980, les activités d'espionnage de ce service sont connues dans leurs grandes lignes, notamment par les travaux des journalistes James Bamford et Duncan Campbell. Naguère orientées vers le bloc soviétique, les écoutes des communication par câble sous-marin ou des ondes hertziennes émises sur la surface de la terre ou par les satellites ont été progressivement complétées par des interceptions sur l'Internet. Dès sa généralisation au début des années 1990, le réseau des réseaux a fait l'objet d'écoutes globales, légales ou illégales, mais bien réelles. En France, notre confrère Jean Guisnel a été l'un des premiers à travailler sur ces questions. Dès 1995, il publiait aux éditions La Découverte un livre qui a fait date, Guerres dans le cyberespace, services secrets et Internet. Réédité en 1997 dans une nouvelle version, traduit notamment aux Etats-Unis et en Chine, ce livre qui n'a pris que peu de rides fait aujourd'hui l'objet d'une réédition. Dans son "jus" de l'époque, il permet de mettre en perspective les révélations de Snowden. Ses révélations illustrent, détaillent et documentent une entreprise de siphonnage numérique globale déjà connue.»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Bibliographie


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Bibliographie | Admin | Cache

11 01 2013 0:21:19

NSA : le programme ''Muscular'' revele par un post-it

«Une nouvelle semaine et un nouveau programme. Avec une diapositive de la NSA - les désormais fameuses - le Washington Post a dévoilé l'existence d'un programme de surveillance des datacenters de Yahoo et Google dans le monde entier. Baptisé Muscular, il décrit l'exploitation des liens de fibre optique entre les différents datacenters des deux géants dans le monde. Le post-it publié (voir ci-dessous) par le Washington Post nous révèle deux choses. D'abord, la NSA classe "top secret" des post-its et ne s'interdit pas un peu de poésie grâce aux smileys. Ce qui a d'ailleurs donné lieu à une séance de raillerie publique sur les réseaux sociaux, lancée par le Guardian.» [...] «Complément à Prism "Depuis des points d'interception indéterminés, la NSA et le GCHQ copient des flux de données entiers qui passent sur les câbles de fibre optique transportant des informations entre les datacenters des géants de la Silicon Valley", explique le Washington Post. Ce système de surveillance est donc distinct de Prism, qui permet à la NSA d'aller collecter des données directement dans les serveurs des géants, grâce au consentement de ces derniers, plus ou moins obligés à la collaboration par le Patriot Act. Le projet Muscular est bien moins basé sur la coopération. D'ailleurs, rapporte le journal américain, des ingénieurs de Google ont sauté au plafond en voyant le post-it. "Nous sommes outragés par les extrémités que semble avoir atteint le gouvernement pour intercepter des données depuis nos réseaux privés de fibre optique," a ainsi déclaré David Drummond, directeur juridique de Google, avant d'ajouter : "Cela souligne le besoin d'une réforme urgente." Même discours chez Yahoo, qui affirme ne pas avoir "donné d'accès à nos datacenters à la NSA ou à une autre agence gouvernementale". Selon le Washington Post, Muscular serait justement la réponse aux limitations légales de Prism sur le territoire américain. Puisque tout se passe à l'étranger... La NSA a les mains libres, en somme. La NSA a, quant à elle, nié par la voix de son responsable, le général Keith Alexander, les informations données par le Washington Post. Si l'on suit le même schéma dressé par les précédents Prism et Xkeyscore, elle devrait prochainement démentir ses dénégations et expliquer l'intérêt du programme par la lutte contre le terrorisme. A suivre, donc. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 31 2013 12:48:31

Surveillance : la DGSE a transmis des donnees a la NSA americaine

«Mardi 29 octobre, devant la commission du renseignement de la Chambre des représentants, le chef de la NSA, le général Keith Alexander, a juré que les informations du Monde ainsi que celles d'El Mundo, en Espagne, et de L'Espresso, en Italie, sur l'interception de communications de citoyens européens par la NSA étaient « complètement fausses ». Il a précisé qu'il s'agissait de « données fournies à la NSA » par ces mêmes partenaires européens. Quelques heures plus tôt, le quotidien américain The Wall Street Journal, s'appuyant sur des sources anonymes, affirmait que les 70,3 millions de données téléphoniques collectées en France, par la NSA, entre le 10 décembre 2012 et le 8 janvier 2013, ont été communiquées par les services français eux-mêmes. Ces éléments auraient été transmis, selon ce journal, conformément à un accord de coopération en matière de renseignement entre les Etats-Unis et la France. UN ACCORD DE COOPERATION CONNU SOUS LE NOM DE « LUSTRE » Ces informations, qui tendent à dédouaner la NSA de toute intrusion, ne permettent de progresser dans la compréhension de l'espionnage américain dans le monde qu'à condition de les mettre en résonance avec l'éclairage apporté, le 28 octobre, par la Suddeutsche Zeitung. La presse allemande a signalé, grâce à une note dévoilée par l'ex-consultant de la NSA Edward Snowden, l'existence d'un accord de coopération sur la surveillance entre la France et les Etats-Unis connu sous le nom de « Lustre ».»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 26 2013 12:45:50

Routeurs, cables sous-marins : Alcatel-Lucent, cible evidente de la NSA

«Au lendemain des révélations du Monde expliquant qu'Alcatel-Lucent avait fait l'objet d'un espionnage massif de la part de l'agence américaine NSA, la direction du groupe de télécommunications opposait un silence radio complet. « Le groupe n'a aucun commentaire à faire »,nous a-t-il été répondu à toutes nos questions. Les salariés, eux, avouent que « cet espionnage ne les étonne pas plus que cela ». Alors qu'ils contestent le nouveau plan de restructuration annoncé par la direction et demandent sa révision, ils voient dans cette affaire d'espionnage de nouveaux arguments pour conforter leur position. « C'est la démonstration de ce que nous disons depuis longtemps : le secteur des télécoms est stratégique. C'est une composante essentielle de la sécurité. Il serait temps que les pouvoirs publics s'en rendent compte et veillent à conserver nos compétences », commente Olivier Durecu, représentant CFDT au comité de groupe. Mais en quoi Alcatel-Lucent intéresse-t-il l'espionnage américain ?»...
Source: http://www.mediapart.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

10 25 2013 17:36:14

L'espion dans le train, avec un portable et un voisin

«Je ne connais pas personnellement Tom Mattzie. Et je ne sais pas s'il faut plutôt s'inquiéter, ou se réjouir, de sa récente aventure. Tom Mattzie s'est récemment retrouvé, dans un train, aux environs de Philadelphie, assis à côté de Michael Hayden, ancien directeur de la CIA et de la NSA. Et soudain, au cours du trajet, Mattzie, twittos influent et plutôt de gauche, comprend que son voisin est en train de parler au téléphone avec un journaliste de Time. Plus précisément encore, qu'il est en train d'avoir une conversation "off" : il ne souhaite pas être cité. Que fait alors Mattzie ? Au lieu d'essayer de capter la teneur de la conversation, il s'empresse de twitter sa bonne fortune, et de prévenir tous ses "suiveurs" : eh les gars, vous savez quoi, je suis assis dans le train à côté de Michael Hayden, oui oui, l'ancien boss de la NSA, le gars qui a fait écouter Angela Merkel et tous les chefs d'Etat de la planète, et il est en train de balancer des infos "off" à un journaliste de Time. Et finalement, ce qui doit arriver arrive : à peine Hayden a-t-il raccroché d'avec le journaliste, que son portable sonne à nouveau : c'est son bureau qui le rappelle, pour l'avertir qu'il se trouve assis à côté d'un twittos, en mesure d'entendre toutes ses conversations confidentielles. Beau joueur, le maitre espion accepte de poser à côté de son espionneur, lequel s'empresse de twitter la photo.»...
Source: http://www.arretsurimages.net | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 19 2013 17:8:59

Data Leak Prevention : elaboration du 1er guide de Bonnes Pratiques AFNOR, interview du president du groupe de travail

«La gestion et la prévention de la fuite d'information sont des défis de taille pour les organisations. Elles doivent s'organiser pour prévenir la circulation incontrôlée d'informations sensibles. AFNOR Normalisation va les y aider. C'est ce qu'explique Bruno Hamon*, président du groupe de travail AFNOR. « Consciente des enjeux que l'information, quelle que soit sa forme, participe de plus en plus à la richesse patrimoniale d'une organisation, AFNOR Normalisation a mis en place depuis plusieurs mois un groupe de travail afin de rédiger le premier Guide normatif de bonnes pratiques sur la gestion et la prévention de la fuite d'information (DLP). Si elle m'en a confié la présidence, c'est parce que j'avais déjà travaillé avec elle pour la mise en place d'un guide PCA (Plan de Continuité d'activité). Nous avons commencé à travailler depuis plusieurs mois avec pour objectif de sortir dès 2014 une première version du guide. Pour réaliser un tel travail nous formons une équipe composée d'avocats, d'éditeurs de logiciels, d'experts en système informatique... mais il nous faut maintenant, que nous avons planifié et introduit la raison d'être de ce guide, l'expertise d'industriels, des spécialistes de la santé, de la finance et de l'assurance. En effet, ces métiers sont en première ligne face au risque de voir leurs données sensibles et/ou privées s'éparpiller aux quatre vents entre de mauvaises mains. Pour mettre en oeuvre une solution DLP il ne faut pas se contenter d'une approche technique. La fuite d'information doit être analysée en termes de déviance comportementale ou, au mieux, d'ignorance quant aux effets de laisser circuler n'importe quel type d'information. C'est un fait, aujourd'hui la sécurité de l'information s'applique à tous les aspects de la sureté, quelle qu'elle soit. C'est pourquoi, les entreprises doivent maintenant se préoccuper avant tout du « contenu » plus que du « contenant » en développant des processus afin de prévenir la fuite de l'information en tant que patrimoine informationnel. Le guide donnera les clés qui permettront la prévention et la gestion de la fuite de l'information en se basant sur des politiques centralisées et une analyse des contenus.» Participez aux travaux AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices, afin de participer à ces travaux. Dates des prochaines réunions : Lundi 21 octobre Jeudi 28 novembre Jeudi 19 décembre»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2013 13:23:20

Nouveau Yahoo! Mail : les utilisateurs pointent une serie de bugs

«Suite à la migration des utilisateurs du service Yahoo! Mail vers la nouvelle version de l'application Web, la société doit faire face au mécontentement des internautes. La semaine dernière, pour fêter les 16 ans de son service de courriers électroniques, Yahoo! annonçait une toute nouvelle mouture de Yahoo! Mail. Plus épurée, l'interface s'inspire de Gmail, propose l'affichage de conversations et se complète également d'une série de thèmes. Yahoo Mail Pourtant ces nouveautés sont loin de faire l'unanimité. Certains ont par exemple remarqué l'activation par défaut de la fonctionnalité de transfert automatique. Si cette option avait précédemment été utilisée avec la configuration d'une adresse email tierce, l'intégralité des email entrants étaient alors redirigée vers celle-ci, ne laissant aucune copie au sein de Yahoo! Mail.»...
Source: http://www.clubic.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 16 2013 8:29:21

La NSA fouille aussi vos boites mails

«D'après Snowden, l'agence américaine de renseignement collecterait des centaines de millions de listes de contacts. Nouveau scandale en vue pour la NSA. Le 10 juin dernier, l'ancien agent secret de la NSA Edward Snowden révélait un vaste programme américain de surveillance des communications. En cause, un système d'écoutes téléphoniques et d'e-mails privés interceptés. Depuis, les révélations dans ce l'on appelle désormais l'affaire Prism se succèdent sur les méthodes de l'agence américaine de renseignement. Et cette fois-ci, selon des données publiées lundi par le Washington Post, la NSA récolterait également des centaines de millions de listes de contacts provenant d'e-mails ou de messageries instantanées. >> A LIRE : Affaire Snowden - le résumé des épisodes La NSA fouille aussi vos boites mails © REUTERS Un demi-million de contacts par jour. Les chiffres révélés par le Washington Post ont de quoi faire trembler : en une seule journée, en 2012, la NSA a intercepté 444.743 listes de contacts depuis la messagerie en ligne Yahoo!, 82.857 provenant de Facebook et 33.697 du côté de Gmail, la boite aux lettres électronique de Google. Sur une année, cela correspond à 250 millions de contacts e-mails récupérés. Soit des millions voire des dizaines de millions d'Américains concernés, comme l'ont confirmé au quotidien deux hauts responsables du renseignement américain. Quelles informations ont été récoltées ? Outre les adresses e-mails, l'agence de renseignement aurait récupéré des numéros de téléphones, des adresses postales, des informations économiques ou familiales et même parfois les premières lignes de messages instantanés.»...
Source: http://www.europe1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 10 2013 14:43:28

Les lobbys de l'internet spamment Bruxelles

«L'amendement vole bas en ce moment à Bruxelles et il vaut mieux baisser la tête si l'on veut éviter de se prendre en pleine tête le gouvernement américain, ses relais européens et les géants de l'internet « made in US », style Google, Amazon, Apple ou Microsoft. Tout ce beau monde a déclenché un tir de barrage d'une rare violence pour flinguer le projet de législation européenne sur la protection des données personnelles déposé en janvier 2012. « On a même vu le chef de la mission américaine à Bruxelles, William Kennard, intervenir pendant les consultations inter-services au sein de la Commission, ce qui ne s'était jamais vu ! », s'offusque-t-on dans l'entourage de Viviane Reding, la commissaire chargée de la justice à l'origine du projet : « et je peux vous dire que ça allait au-delà de la simple critique admissible. De même, nous avons reçu beaucoup d'appels de grandes entreprises américaines qui craignent d'être soumis à une législation européenne qui serait en contradiction avec les lois américaines ». Manifestement, les « grandes oreilles » américaines ont bien fonctionné...»...
Source: http://bruxelles.blogs.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying | Admin | Cache

10 04 2013 21:16:20

Brevets : l'espionnage industriel de Samsung se confirme

«Le juge Paul S. Grewal de la Cour américaine du District Nord de Californie vient sans doute de jeter un gros pavé dans la mare : selon une information judiciaire de cette cour, il apparait clairement que Samsung aurait obtenu puis utilisé comme moyen de chantage dans ses négociations, des informations normalement secrètes sur les accords de brevets passés entre Apple et Nokia. C'est sur demande d'Apple qu'une enquête pour infraction du secret d'accords commerciaux "extrêmement confidentiels" aurait été lancée à l'encontre de Samsung. Nokia a apporté son soutien à Apple dans cette affaire et fourni les preuves de l'espionnage industriel du coréen.» [...] «L’enquête préliminaire lancée à la suite ce ces informations indique que c’est en fait tout le pôle juridique de Samsung qui aurait un accès direct à un serveur contenant ce type d’informations ultra-confidentielles. Sil fallait une preuve de plus que le géant du mobile franchit plus souvent qu’à l’ordinaire les lignes rouges que d’autres respectent, elle est ici toute trouvée. »...
Source: http://www.macplus.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2013 21:22:38

Etats-Unis: la NSA nie espionner les Americains sur les medias sociaux

«La demande de Google, Yahoo, Facebook, Microsoft et d'autres sociétés de l'internet de rendre publiques les données requises par les services de renseignement pourrait "faire un grave tort à la sécurité nationale", a estimé mercredi le gouvernement américain dans un document judiciaire. Le ministère de la Justice s'est opposé aux recours des géants américains de l'internet devant le tribunal chargé de contrôler les opérations du renseignement (FISA). Les sociétés Google, Yahoo, Facebook, Microsoft, entre autres, avaient demandé au tribunal spécial la permission de publier les requêtes qu'elles ont reçues concernant des données de sécurité nationale, dans l'espoir de rassurer leurs clients. Leur demande "autoriserait des publications préjudiciables qui révéleraient des sources et des méthodes de surveillance au niveau national", peut-on lire dans la réponse du gouvernement. Dans ce document de 33 pages, le ministère de la Justice argue que le gouvernement a déjà pris des mesures pour plus de transparence, en rendant public un certain nombre de documents, mais que certaines informations doivent rester confidentielles. "Révéler des données FISA société par société ferait un grave tort à la sécurité nationale", ajoute-t-il, et c'est la raison pour laquelle elles sont restées classifiées. Nous ne devons pas "fournir à nos adversaires une feuille de route sur l'existence ou l'étendue de la surveillance gouvernementale d'une plateforme de communications particulière", explique encore le ministère, réfutant le droit constitutionnel de ces sociétés à publier ces renseignements.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2013 18:27:3

Un nouveau business aux Etats-Unis : pirater et vendre des donnees informatiques

«Trois entreprises américaines de collecte de données sur Internet ont été piratées, révèle le site Krebs on Security. Les informations récoltées (numéros de permis de conduire, de sécurité sociale...) ont été revendues sur Internet. Elles étaient revendues entre 50 centimes et 15 dollars. Le site américain Krebs on Security vient de révéler que trois grandes entreprises de collecte de données ont été piratées durant plusieurs mois par un groupe de hackeurs, qui revendaient ensuite les informations dérobées sur un site Internet - www.ssndob.ms - aujourd'hui indisponible. LexisNexis Inc, Dun & Bradstreet et Kroll Backgroup America Inc, trois sociétés américaines, ont ainsi été piratées. Les hackeurs ont récupéré dans leurs fichiers des noms, des dates de naissance, des numéros de sécurité sociale, de permis de conduire et des informations bancaires sur des millions d'internautes.»...
Source: http://www.latribune.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

09 21 2013 18:44:38

Les Britanniques seraient responsables du piratage de Belgacom

«Après la révélation par les médias du piratage de l'opérateur télécom semi-public belge Belgacom, tous les regards s'étaient tournés vers l'Agence nationale de sécurité américaine (NSA). Le quotidien allemand Der Spiegel a pourtant révélé le vendredi 21 septembre que cette attaque était l'oeuvre de son allié britannique, le Government Communications Headquarters (GCHQ), agence chargée du renseignement électronique. Sur la base de documents fournis par l'ancien consultant de la NSA, Edward Snowden, le Spiegel montre que la manoeuvre, baptisée "opération socialiste", visait à "mettre en place une meilleure exploitation de Belgacom" et améliorer la compréhension de son fonctionnement par le GCHQ.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2013 9:18:43

Le gouvernement americain a-t-il tente de mettre un acces secret dans Linux ?

«Les autorités américaines ont-elle essayé d'insérer dans le système d'exploitation Linux un accès secret permettant de contrôler ou d'espionner l'utilisateur à son insu ? C'est la question qui a été posée à Linus Torvalds, le créateur de Linux, un des trois systèmes d'exploitation les plus utilisés de la planète, avec Windows et celui développé par Apple, lors d'une conférence à La Nouvelle-Orléans.» [...] «CACHER QUELQUE CHOSE DANS LINUX, POSSIBLE ? Il faut savoir que si insérer une fonctionnalité cachée dans un système informatique tel que Linux est chose aisée, la garder complètement secrète l'est beaucoup moins. Le code source de Linux est en effet ouvert et son développement est collaboratif, c'est-à-dire que n'importe quel développeur qualifié peut y contribuer. De fait, contrairement à un logiciel dont le code est fermé, toute modification malveillante peut théoriquement être détectée et corrigée très rapidement, comme ce fut le cas en 2003, en vingt-quatre heures. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2013 7:34:21

NSA tried to insert backdoor into Linux

«Linux Torvalds during last LinixCon admitted to have received pressure from US Intelligence to insert a backdoor into Linux. Linux Torvalds during a question-and-answer ...ªsession ...¬at ...ªthe LinuxCon publicly admitted that the US Government requested him to insert a backdoor into Linux kernel. The circumstance must induce a reflection in all those experts that believe open source software is the unique possible reply to elude surveillance programs such as PRISM and BullRun. Torvalds, considered the father of Linux kernel, attended the Linuxcon conference in New Orleans today with other top Linux developers, he replied to question on his OS, Microsoft, and other issues related to the events occurred in the last months.»...
Source: http://securityaffairs.co | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2013 12:12:43

Internet : la liste noire des sites dont vous ne pouvez pas vous desinscrire

«Depuis aout 2013, un Britannique a mis en ligne une interface qui explique les étapes pour se désinscrire de tous les sites les plus célèbres. Mais sur certains, c'est carrément impossible Sur 250 sites Internet répertoriés sur Sur 250 sites Internet répertoriés sur "Justdelete.Me", la désinscription est impossible sur 44 d'entre-eux (DR) Partager Envoyer à un ami Imprimer Email, mot de passe, photos, identité... A chaque site utilisé sur le web, à chaque formulaire d'inscription dument rempli, vous laissez inéluctablement les traces de votre empreinte numérique sur la toile. Le trésor de vos données personnelles n'a pas de prix pour les concepteurs de sites web et il est parfois très difficile de se désinscrire pour disparaitre des fichiers. Désactiver un compte est un véritable parcours du combattant selon les réseaux sociaux ou boutiques en ligne utilisés. C'est à partir de ce constat qu'un blogueur anglais, Robb Lewis, a décidé de créer le site "Justdeleteme.com" (traduction : "juste me supprimer"), un annuaire de liens pour supprimer vos comptes des sites web.»...
Source: http://www.sudouest.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 18 2013 8:37:1

La Belgique condamne le cyber-espionnage visant son entreprise publique Belgacom

«Le gouvernement belge a condamné lundi le cyber-espionnage visant son entreprise publique Belgacom spécialisée en télécommunication. Il s'agit de la réaction du Premier ministre Elio Di Rupo, de la vice-Première ministre et ministre de l'Intérieur Jolle Milquet, et de la ministre de la Justice Annemie Turtelboom, à la plainte que Belgacom a introduite et qui est actuellement examinée par le parquet fédéral du royaume. Dans leur déclaration, ils ont indiqué que Belgacom était victime d'une intrusion de système informatique. "Cette intrusion détectée n'aurait pas pour objectif un sabotage, mais bien la collecte d'informations stratégiques". Le parquet fédéral belge a pour sa part confirmé que la technologie utilisée indiquerait "l'implication à haut niveau d'un autre pays". A la suite des révélations d'Edward Snowden, ancien agent de l'Agence nationale de sécurité (NSA) des Etats-Unis, Belgacom avait mené une enquête approfondie pour découvrir que le service secret américain interceptait depuis au moins deux ans ses communications téléphoniques internationales dans le cadre du programme PRISMA.»...
Source: http://french.peopledaily.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 22 2013 11:4:40

Et si vous offriez-vous meme vos informations confidentielles a la NSA ?

«Plutôt que d'attendre patiemment que la NSA ne viennent scruter vos informations personnelles, pourquoi ne pas faire le choix délibéré de lui offrir sur un plateau d'argent ? Cynique au possible, l'application Android USA Prism Plus vous permet d'offrir vous-même, en votre âme et conscience, une partie de vos informations confidentielles à la NSA. Plutôt que d'attendre le jour fatidique où vos données seront consultées, fouillées, sans que vous ne vous puissiez vous en rendre compte, donnez donc la main à l'Agence américaine, et laissez l'application Android dont il est question ici avoir accès à la fonction APN de votre terminal, afin qu'elle puisse prendre des photographies à intervalles régulières, pour ensuite les poster sur Twitter. Afin que la NSA puisse suivre vos faits et gestes, évidemment. Ils pourraient s'inquiéter de ne plus vous voir, remarquez. Si vous désirez sauter le pas et vous débarrasser (enfin) de votre vie privée, rendez-vous ici !»...
Source: http://www.gizmodo.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 22 2013 10:54:36

USA : La NSA aurait illegalement collecte 56.000 emails par an

«La National Security Agency (NSA) américaine pourrait avoir "involontairement" et illégalement intercepté jusqu'à 56.000 emails privés par an entre 2008 et 2011 dans le cadre d'un programme dont un tribunal secret a jugé qu'il pourrait avoir violé les lois et la Constitution des Etats-Unis, montrent des documents publiés mercredi. Ces documents jusqu'ici classés secret ont été déclassifiés par la Maison blanche, qui tente de faire retomber le scandale provoqué par les révélations de l'informaticien Edward Snowden sur l'ampleur des programmes de surveillance des agences de renseignement américaines. Selon des responsables américains, les documents en question montrent que les programmes de collecte de renseignements qui ont conduit la NSA à empiéter "par inadvertance" sur la vie privée des Américains ont été identifiés et corrigés.» [...] «Selon les responsables américains et un document judiciaire déclassifié par la Maison blanche, la NSA a décidé de "détruire" ces éléments collectés "par inadvertance" et de renforcer ses procédures de contrôle. "Quand il y a une opération aussi complexe sur le plan technologique, dans laquelle des milliers de personnes sont impliquées, il y a forcément des erreurs", a plaidé un responsable du renseignement américain. La NSA passerait chaque année au crible quelque 250 millions d'emails dans le monde, ainsi que des millions de conversations téléphoniques. »...
Source: http://www.lesechos.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

08 19 2013 17:53:5

Affaire PRISM : le G29 saisit la Commission europeenne et entame une evaluation independante du programme americain - CNIL - Commission nationale de l'informatique et des libertes

«Affaire PRISM : le G29 saisit la Commission européenne et entame une évaluation indépendante du programme américain 19 aout 2013 Le G29, groupe des CNIL européennes, considère qu'il lui appartient d'évaluer l'impact exact du programme PRISM sur la protection de la vie privée et des données des citoyens européens. Il a donc adressé, le 13 aout 2013, un courrier à la vice-présidente de la Commission européenne, Mme Viviane Reding, afin de demander des clarifications sur la législation américaine en matière de surveillance des citoyens européens et sur ce programme. Les législations nationales des Etats membres doivent également faire l'objet d'un examen plus précis. A la suite des révélations de M. Edward Snowden, qui ont dévoilé l'existence du programme américain dénommé " PRISM " collectant des renseignements sur les serveurs de différentes sociétés exerçant dans le domaine de l'internet, un groupe de travail Etats-Unis - Union européenne a été mis en place sur l'accès par les services de renseignements américains aux données de citoyens non-américains. Ce groupe réunit notamment des membres de certaines autorités de protection des données, ainsi que des experts juridiques et techniques , européens et américains, en matière de lutte anti-terroriste. La CNIL et ses homologues européens estiment toutefois qu'au-delà de ce groupe, il appartient au G29 d'évaluer de manière indépendante les violations potentielles au droit européen de la protection des données et les conséquences du programme PRISM sur la protection de la vie privée et des données des citoyens européens. C'est pourquoi le G29 a saisi la vice-présidente de la Commission européenne, Mme Viviane Reding, qui mène actuellement la révision des règles de protection des données en Europe, par courrier du 13 aout 2013. Le G29 demande en particulier des éclaircissements sur la nature exacte des informations collectées en vertu des législations américaines, sur les conditions dans lesquelles les autorités américaines peuvent y accéder, le type de contrôle exercé aux Etats-Unis sur ces procédures et sur les voies de recours dont peuvent disposer les citoyens européens.»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 15 2013 9:53:5

La fausse polemique sur Gmail et le non respect de la vie privee

««Une personne ne peut pas raisonnablement s'attendre à ce que sa vie privée soit protégée quand elle utilise volontairement un parti-tiers» pour ses communications. Cette citation, utilisée par les avocats de Google pour tenter de convaincre un juge de rejeter une class action intentée contre lui, a fait la une de nombreux sites américains, mercredi. «Google admet enfin qu'il ne respecte pas la vie privée», conclut même le directeur de l'influente organisation de protection des consommateurs, Consumer Watchdog, dans un raccourci assez malhonnête. Un peu de background. La personne A dispose d'une adresse chez Gmail, la personne B utilise un autre fournisseur. La class action estime que Google enfreint la loi sur les écoutes électroniques en scannant les emails envoyés par B à A, notamment pour afficher des pubs ciblées.» [...] «Une citation de 1979 Volontairement ou pas, Consumer Watchdog oublie surtout le contexte de la citation. Cette dernière n'a pas été écrite par les avocats de Google. Elle date d'une décision de la Cour suprême de 1979, Smith v. Maryland. L'idée centrale, c'est que le droit à la vie privée ne peut pas être défendu à partir du moment où deux personnes utilisent un intermédiaire pour communiquer. Controversée, cette décision fait malgré tout jurisprudence, et les avocats de Google s'y référaient dans leur requête. »...
Source: http://www.20minutes.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

08 09 2013 10:8:2

L'Otan veut embaucher des hackers : pourquoi les Etats ont interet a draguer les pirates

«L'Otan aime les hackers, elle en veut aussi bien dans l'armée que dans les industries de sécurité. Pour autant, ce cri d'amour n'est pas totalement désintéressé. Eh oui, en 2013, les nouvelles guerres se font sur le web. Et qui de mieux qu'un spécialiste pour assurer les défenses ? Pourquoi les Etats ont besoin des hackers ? Explications de Stéphane Leroy, chercheur sur le cyberespace. Cyberattaques, cybercrimes, logiciels malveillants... Depuis quelques années, internet est devenu un champ de bataille où se multiplient les actes de sabotage ou d'espionnage. Face à la menace, l'action publique seule est souvent démunie. Pour y répondre, les Etats courtisent désormais les communautés de hackers afin de les sensibiliser aux intérêts nationaux... non sans difficulté. Courtiser les "White Hats" Les conférences Black Hat et DefCon n'auront jamais autant marqué les esprits. La raison en est double : la mort dans des conditions inexpliquées d'un pirate informatique de génie (Barnaby Jack) quelques jours avant les événements et les révélations de l'affaire Snowden. Et malgré ses trésors de diplomatie, le directeur de la NSA, le général Keith Alexander, s'est fait proprement huer par la foule des hackers présents.» [...] «Le grand défi : renforcer le lien hacker-nation La question des intérêts nationaux est une notion trouble qui n’a jamais véritablement fait l’unanimité dans la société civile, parfois à raison. Elle a cependant su prendre des formes novatrices et bienvenues (le patriotisme économique en est un avatar). L’enjeu pour les gouvernements du monde est désormais de convaincre les hackers de leur bord, de naviguer à leurs côtés. La tâche est loin d’être aisée : historiquement et originellement, internet fut créé apatride et universel. De sorte que les pirates conservent une certaine forme d’indépendance et ne peuvent être considérés comme des affiliés afin d’éviter les impairs. D’autant que de précédentes tentatives de téléguidage par les services de renseignement ont déjà refroidi les relations entre État et hackers. À contrario, il est impensable de laisser à un tiers totalement indépendant l’accès et la gestion des dossiers les plus sensibles. D’où la nécessité d’une politique reposant sur deux piliers : le ralliement des pirates par l'éthique et la formation (ou la spécialisation) de policiers ou de militaires aux techniques de piratage avancées. En avançant sur ces deux béquilles, les pouvoirs publics pourront enfin résoudre l’équation du pirate citoyen et relever le défi de la cyber-sécurité de notre siècle. Une initiative que la France prend au sérieux avec la mise en place de la chaire Castex qui n’en est, pour l’instant, qu’à ses balbutiements. »...
Source: http://leplus.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 07 2013 9:43:21

Un journaliste du Guardian affirme detenir jusqu'a 20.000 documents de Snowden

«Le journaliste du quotidien britannique Glenn Greenwald basé au Brésil a déclaré détenir jusqu'à 20.000 documents confidentiels du gouvernement US remis par l'ex-consultant de la NSA Edward Snowden, rapportent mercredi les médias européens. "Je n'ai pas compté exactement, mais il m'a remis entre 15.000 et 20.000 documents, très complets et très longs", a indiqué M.Greenwald. Intervenant lors d'une audition devant la Commission des relations extérieures du Sénat brésilien, le journaliste a affirmé que le programme de surveillance des communications par les services secrets US ne visait pas seulement à identifier des terroristes mais aussi à mener des activités d'espionnage économique et industriel.»...
Source: http://fr.ria.ru | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

08 07 2013 9:39:40

Les hackers du FBI infiltrent TOR pour pieger un reseau de pedopornographie

«L'anonymat est mis en question sur le réseau TOR (The Onion Router). Cet univers, qui permet de surfer avec une impossibilité d'être tracé, attire depuis des années une foule hétéroclite qui, pour multiples raisons (légales ou non), ne veut pas être repérée. La police fédérale américaine a réussi à franchir cette barrière. Le FBI aurait utilisé une faille de sécurité pour identifier un individu suspecté d'héberger et de distribuer des contenus pédopornographique. La méthode a été détectée par des utilisateurs du réseau qui ont prévenus les responsables de TOR. « Vers minuit, le 4 Aout, nous avons été informés par quelques personnes qu'un grand nombre d'adresses de services cachés ont disparu du réseau Tor. » Avec l'arrestation de Eric Eoin Maques, un américano-irlandais de 28 ans basé en Irlande, dont l'extradition a été demandé par les autorités américaines, plusieurs sites aux noms explicites (Lolita City ou PedoEmpire) ont été fermés. Ils étaient hébergés sur Freedom Hosting qu'il a créé en 2008.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 01 2013 12:45:34

XKeyscore : l'outil de la NSA pour explorer toutes les donnees collectees

«Sécurité : Après PRISM et NUCLEON, le Guardian révèle l'existence d'un outil de surveillance massive de la NSA. XKeyscore peut potentiellement fouiller dans toute base de données.Nouvelle semaine, nouveau PowerPoint d'une laideur insoutenable, et nouvelles révélations de l'ampleur des outils du kit du parfait espion de l'omnisciente National Security Agency (NSA), l'agence de renseignement américaine au coeur du scandale PRISM. N'en déplaise aux blasés de la surveillance, qui tempêtent et répètent que tout ça, c'est bien connu et qu'il n'y a rien de nouveau sous le soleil de l'espionnage global via les réseaux de télécommunications depuis Echelon, l'affaire s'apparente de plus en plus à un 'NSAgate' et révèle de manière flagrante des agissements, certes connus, mais jamais exposés aussi clairement à ce jour. Programme d'exploration des données»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 31 2013 19:33:48

Augmentation des vols de donnees personnelles en ligne a Shanghai

«Le parquet de Shanghai a signalé une forte augmentation des vols de renseignements personnels en ligne, avec des délinquants qui volent et vendent ces données à diverses fins criminelles, allant de la fraude aux télécommunications au racket. Selon le parquet, il n'y a eu qu'un seul cas impliquant huit suspects au cours de la première moitié de 2012, mais lors de la même période de 2013, on a vu 30 cas impliquant 57 suspects. « Plus de la moitié des suspects ont commis ces infractions en profitant de leur position et leur motivation est de faire la promotion de produits ou d'obtenir de l'argent par une transaction », a dit Gu Xiaomin, Directeur de la division du ministère public au Parquet populaire de Shanghai, lors d'une conférence de presse organisée lundi. Selon lui, de nombreux cas impliquent des employés d'entreprises de vente en ligne utilisant les données financières obtenues auprès de leurs clients. La plupart des suspects ont moins de 30 ans et ont un bon niveau d'éducation, au moins un diplôme d'études secondaires, certains étant même titulaires d'un doctorat. Le bureau des poursuites de Pudong a étudié 10 cas impliquant la fuite de plus de 20 millions d'informations, y compris des informations sur les membres de certains sites commerciaux.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 25 2013 12:53:26

Le DG d'OVH s'explique sur le piratage dont sa societe a ete victime

«OVH a été vicime d'un piratage informatique audacieux, mettant en cause son fichier de clients. Une plainte pénale a été déposée à la suite de cette intrusion illicite dans ses systèmes de gestion. « Nous n'avons pas été assez parano et on passe désormais en mode parano supérieur » s'est expliqué sur le site d'OVH son fondateur, Octave Klaba. Il est revenu en détail sur cette intrusion informatique dans un souci de transparence, pas si courant de nos jours. A la suite d'investigations internes, l'hébergeur a retracé l'attaque dont il a été victime. Un pirate a réussi à obtenir les accès sur un compte email d'un informaticien d'OVH. Puis, il a obtenu l'accès au réseau privé virtuel interne d'un autre salarié lui permettant d'accéder, à distance, comme un employé, à l'informatique de gestion de l'hébergeur, située à Roubaix (Nord). « Nous supposons que le hackeur a exploité ces accès pour parvenir à deux objectifs: récupérer la base de données de nos clients Europe et gagner l'accès sur le système d'installation de serveurs au Canada » explique Octave Klaba»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 12 2013 16:28:59

Microsoft aurait permis l'acces de la NSA a Outlook et Skype

«Microsoft était déjà accusé de participer, avec d'autres géants du Net, dans "Prism", le programme de surveillance d'Internet de l'Agence nationale de sécurité américaine (NSA). L'étendue de la coopération de la société fondée par Bill Gates a été un peu plus détaillée par des extraits de documents confidentiels fournis par l'ancien consultant de la NSA Edward Snowden et publiés jeudi 11 juillet par le Guardian. Microsoft aurait fourni ses clés de cryptage Outlook et Hotmail Selon le quotidien britannique, Microsoft a notamment fourni ses clés de cryptage à la NSA, permettant à ces dernières d'intercepter les messages envoyés par les utilisateurs de Outlook et Hotmail avant leur cryptage. Ce chiffrement, qui assure théoriquement la sécurité des communications électroniques, intervient entre l'envoi par l'internaute et l'envoi définitif du message après être passé par les serveurs de la société.» [...] «Le Guardian explique également que Microsoft a travaillé "cette année" avec le FBI pour permettre l'accès de la NSA, via le programme Prism, aux données de SkyDrive, le service de stockage en ligne, ou cloud aux quelque 250 millions d'utilisateurs. L'interception des communications Skype a "triplé" depuis juillet 2012 Selon les documents consultés par le Guardian, le service d'appels en ligne Skype aurait intégré le programme Prism dès février 2011, soit avant son rachat par Microsoft, quelques mois plus tard. En 2008, Skype assurait de l'impossibilité technique d'intercepter ses communications, notamment en raison de son procédé de chiffrement... depuis modifié par Microsoft. Un document de la NSA daté du 6 février 2011 assure que "les retours indiquent que l'interception d'un appel Skype a été efficace et les métadonnées [données basiques du message : qui appelle qui, à quelle date...] semblent complètes". »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 10 2013 22:51:39

PRISM security fears boost Swiss data center growth

«A Swiss data center is promoting the fact that customer's data cannot be intercepted by US or EU activities as it doubles in size. Artmotion, Switzerland's biggest offshore hosting company, has leased an additional 1500m2 of hosting space to double its capacity. It has a data center in Zurich that is backed up by a second underground facility, both using servers from HP. The stringent laws which govern Swiss banks are derivative of the nation's approach to privacy, and now the country is fast becoming the ideal location for storing data too, says Mateo Meier, director at Artmotion. "Unlike the US or the rest of Europe, Switzerland offers many data security benefits," he said. "For instance, as the country is not a member of the EU, the only way to gain access to the data hosted within a Swiss Datacenter is if the company receives an official court order proving guilt or liability. This procedure applies to all countries requesting any information from a Swiss data center and unlike in the EU there is no special law for the US." Recent leaks of the American National Security Agency's (NSA) PRISM surveillance programme have sparked growing concern over data privacy, with implications for global corporations using US-controlled cloud services such as AWS and Azure, he says. The private hosting companies in Switzerland are seeing huge growth as the country is outside of the EU so it is not bound by pan-European agreements to share data with other member states, or worse, the US. As a result Artmotion has seen a 45 per cent growth in revenue amid this new demand for heightened privacy, says Meier.»...
Source: http://www.electronics-eetimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 06 2013 21:8:38

Chine : forte hausse des logiciels malveillants sur les telephones mobiles

«Le nombre de logiciels malveillants (malware) sur les téléphones mobiles en Chine a atteint l'année dernière plus de 162.000, soit 25 fois plus qu'en 2011, a-t-on appris des données publiées jeudi lors d'une conférence nationale sur la sécurité du réseau. Un total de 162.981 logiciels malveillants circulant sur les appareils mobiles ont été détectés par l'Equipe technique d'intervention d'urgence du réseau informatique national / le Centre de coordination de Chine (ETIURIN / CC) ou rapporté par des sociétés de sécurité de l'Internet, dont 82,5% visaient les portables utilisant le système d'exploitation Android, a précisé le centre. La plupart des logiciels malveillants sur le réseau de téléphonie mobile se répandent via les magasins d'applications pour smartphones, les forums ou les sites offrant des contenus téléchargeables, selon Zhou Yonglin, chef d'un département de l'ETIURIN / CC»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 04 2013 18:14:13

Revelations sur le Big Brother francais

«Si les révélations sur le programme d'espionnage américain Prism ont provoqué un concert d'indignation en Europe, la France, elle, n'a que faiblement protesté. Pour deux excellentes raisons : Paris était déjà au courant. Et fait la même chose. Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. L'ensemble des mails, des SMS, des relevés d'appels téléphoniques, des accès à Facebook, Twitter, sont ensuite stockés pendant des années.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 30 2013 13:4:18

La NSA espionnait aussi l'Union europeenne

«Berlin, correspondant. Barack Obama a menti. En visite à Berlin le 19 juin, le président américain avait justifié l'étendue des écoutes américaines révélées quelques jours plus tôt par Edward Snowden par la nécessité de protéger les Etats-Unis et leurs alliés. Manifestement, selon les révélations ce dimanche de l'hebdomadaire allemand Der Spiegel, les écoutes opérées par la National Security Agency (NSA) américaine vont bien au-delà. Selon un document américain datant de septembre 2010, les pays européens sont officiellement des "pays-cibles" aux yeux des Etats-Unis et à ce titre doivent être écoutés. Ce qui explique notamment que, par le biais de l'OTAN, dont le siège se trouve dans la banlieue de Bruxelles, les Etats-Unis écoutent les communications du bâtiment Justus-Lipsius qui abrite le Conseil de l'Union européenne. Les Européens ont découvert le système d'écoutes mis en place "il y a plus de cinq ans" affirme le Spiegel. ECOUTE DES DIPLOMATES»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 19 2013 7:44:29

Des espions britanniques ont pirate les telephones et les courriels de diplomates etrangers lors de conferences

«Selon le journal The Guardian, l'agence d'espionnage britannique GCHQ (Government Communications Headquarters, Quartier Général des Communications du Gouvernement) a piraté les courriels et les téléphones de diplomates étrangers lors de conférences internationales pour obtenir un avantage dans des négociations internationales à fort enjeu. L'article publié dimanche soir est le dernier d'une série de révélations qui ont déclenché un débat mondial sur la portée de la collecte de renseignements par les pays occidentaux. Mais contrairement aux révélations antérieures visant la US National Security Agency, celles-ci se concentrent sur le GCHQ britannique. L'article, qui se fonde sur les fuites de documents fournis par l'ancien employé de la NSA Edward Snowden, a déclaré que le GCHQ a dérobé les mots de passe de diplomates pour lire secrètement leurs courriels lors d'une conférence du G-20 en 2009. Le GCHQ n'a pas répondu aux appels lui demandant de s'exprimer sur le sujet. La publication de cette nouvelle arrive à quelques jours du sommet du G8 qui aura lieu cette semaine en Irlande du Nord.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 15 2013 11:49:42

ICIJ Offshore Leaks Database

«ICIJ Offshore Leaks Database The database contains ownership information about companies created in 10 offshore jurisdictions including the British Virgin Islands, the Cook Islands and Singapore. It covers nearly 30 years until 2010. Learn more about the data. Why is the ICIJ making this information public?»...
Source: http://offshoreleaks.icij.org | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 15 2013 11:47:36

Offshore Leaks : la base de donnees ouverte au public

«Le réseau à l'origine des révélations sur les paradis fiscaux baptisées "Offshore Leaks" a ouvert vendredi 14 juin au soir sa base de données au public, espérant ainsi découvrir de nouveaux scandales. Basé à Washington, le Consortium indépendant des journalistes d'investigation (ICIJ) estime dans un communiqué mis en ligne sur son site que "les meilleures informations pourraient bien venir d'une collaboration ouverte, où les lecteurs peuvent explorer la base de donnée". L'ONG a donc mis au point une application qui permet de trouver les liens entre une filiale offshore d'une grande entreprise et des "bénéficiaires" plus ou moins mystérieux. Comme l'a révélé Le Monde dès avril, BNP Paribas et Crédit Agricole ont aidé à la création de sociétés offshore dans des paradis fiscaux dans les années 1990 et 2000. Une recherche rapide sur la base de données de l'ICIJ à partir du nom "BNP Paribas" conduit à plusieurs entités offshore. Si l'on clique sur une filiale dont l'adresse est sur l'ile anglo-normande de Jersey, on est rapidement dirigé vers une filiale nommée "Portcullis Trustnet" située aux iles Vierges, dans les Caraibes, et un autre écran s'ouvre sur une importante liste de comptes existant en 2005. On découvre de nombreux noms de sociétés à consonance asiatique, mais aussi une société "Tiger Woods International", qui pourrait avoir appartenu au champion de golf, ou encore des fonds aux noms dignes de James Bond comme "Perfect Mission International Ltd". Il est bien difficile de se retrouver dans cette forêt de noms, de savoir si ces comptes existent toujours et à qui ils appartiennent vraiment, même pour les dizaines de journalistes d'investigation ayant enquêté depuis plusieurs mois sur 2,5 millions de dossiers. "Après plus d'un an de recherche et de reportages, les (membres) de l'ICIJ et leurs partenaires sont encore en train de creuser cette mine énorme d'informations", explique l'ONG. "Le public peut nous aider dans cette tâche extrêmement importante en nous orientant sur de nouvelles pistes".»...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 13 2013 13:29:32

Fraude fiscale. ''Des Cahuzac, il y en a d'autres'' selon un ex-banquier

«Pierre Condamin-Gerbier affirme disposer d'une liste "d'une quinzaine" de noms d'ex-ministres ou d'actuels ministres détenteurs d'un compte en Suisse. Cet ex-cadre de l'établissement financier suisse Reyl et Cie et témoin dans l'enquête sur l'affaire Cahuzac l'a indiqué ce jeudi. Selon lui, l'ex-ministre du Budget n'aurait été qu'un "fusible". Interrogé avant son audition à l'Assemblée nationale par le député PS Yann Galut, rapporteur du projet de loi de lutte contre la fraude fiscale, Pierre Condamin-Gerbier a affirmé la même chose qu'il avait dite aux sénateurs ce mercredi, à savoir qu'il détenait une liste d'une quinzaine de noms de politiques. Il a aussi déclaré que tous ces documents - "des éléments de preuve" - avaient été remis à "une partie tiers". Cahuzac ? "Un fusible" Pour Pierre Condamin-Gerbier, Jérôme Cahuzac, ex-ministre du Budget, n'a été qu'"un fusible". "On a fait du citoyen Cahuzac un fusible. On dit que c'est le mensonge d'un homme, mais des Cahuzac, il y en a d'autres. C'est le mensonge d'un système et d'un Etat". "J'attends le bon moment" Interrogé sur l'éventuelle divulgation des noms de la liste qu'il dit détenir, il a répondu : "J'attends le bon moment pour le faire", notamment lorsque cela "aura le moins de répercussions pour moi et ma famille". Il a, en effet, expliqué qu'il subissait "des menaces", notamment des "menaces de mort". Ce jeudi, il a ainsi raconté qu'il avait récemment retrouvé sa moto "trafiquée", "destinée à lâcher" et qu'il avait "porté plainte" à ce sujet. Pierre Condamin-Gerbier a été entendu dans l'affaire Cahuzac par les policiers dans un premier temps et le juge Van Ruymbeke dans un second temps, dans le cadre de l'information judiciaire pour "blanchiment de fraude fiscale" visant l'ex-ministre du Budget.»...
Source: http://www.letelegramme.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 13 2013 7:9:51

''Prism'' : la sous-traitance du renseignement en question

«"Nous sommes des visionnaires." Sur son site internet, Booze Allen Halmiton (BAH), entreprise spécialisée en ingénierie informatique, se vante de pouvoir "améliorer la sécurité publique avec efficacité". Mais aussi de "transformer la cybersécurité au Moyen-Orient" ou, mieux, de "sauver des vies". Depuis vendredi 7 juin, BAH est surtout connue pour être l'employeur d'Edward Snowden, le "lanceur d'alerte" par qui le scandale des écoutes et la surveillance d'internet par la NSA et le FBI a été révélé. Les révélations du "Guardian" et du "Washington Post" sur le programme "Prism" pointent les défaillances auxquels s'est exposée l'administration américaine en sous-traitant au privé une partie du travail de renseignement. Si Edward Snowden explique avoir agi dans l'intérêt du public et au nom de la protection de la vie privée, d'autres n'auront peut-être pas cette ambition. Et, plus inquiétant, c'est une fonction régalienne de l'Etat qui disparait peu à peu au profit d'entreprises privées qui n'ont pas l'intérêt public au coeur de leurs préoccupations. Ni de comptes à rendre devant les électeurs. 1.931 entreprises sous contrat "La sécurité nationale est de plus en plus privatisée et mise entre les mains des entrepreneurs. Le public ignore comment plus d'un million de salariés du privé sont autorisés à traiter des questions hautement sensibles", souligne la directrice de l'association de surveillance des dépenses publiques POGO, Danielle Brian»...
Source: http://obsession.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2013 22:54:26

ETATS-UNIS. Surveillance par la NSA : le ''Guardian'' revele sa source

«Un employé de 29 ans d'un sous-traitant américain de la défense est la source qui a révélé au "Guardian" des informations confidentielles sur les programmes de surveillance des communications menés par les Etats-Unis, a annoncé dimanche 9 juin le quotidien britannique. "Je n'ai aucune intention de me cacher parce que je sais que je n'ai rien fait de mal", a déclaré Edward Snowden, qui était à Hong Kong le 20 mai, dans un entretien publié sur le site internet du journal. Un peu plus tôt, le chef du renseignement américain avait demandé l'ouverture d'une enquête sur l'origine des fuites portant sur les programmes secrets de surveillance des communications mis en oeuvre par les Etats-Unis, dénonçant les "ravages" causés par ces révélations. "L'Agence de sécurité nationale (NSA) a déjà lancé une procédure" auprès du département de la Justice pour trouver l'origine de ces fuites, a déclaré James Clapper dans un entretien accordé à NBC News dont des extraits ont été diffusés dimanche. La semaine dernière, le "Washington Post" et le quotidien britannique "The Guardian" ont fait la lumière successivement sur deux programmes secrets de l'Agence nationale de sécurité (NSA).» [...] «Interrogé dimanche matin sur ABC, le journaliste du Guardian, Gleen Greenwald, l'un de ceux à l'origine de ces révélations, a quant à lui dénoncé une volonté d"'intimider les journalistes et leurs sources". "Chaque fois qu'un organe de presse évoque quelque chose que le gouvernement cache, que les responsables politiques ne veulent pas que les gens sachent (...) les personnes au pouvoir font la même chose: elles attaquent les médias", a déclaré M. Greenwald. "Chaque fois (...) que quelqu'un dévoile les méfaits du gouvernement, la tactique consiste à le diaboliser et le présenter comme un traître", a ajouté le journaliste. Très sévère dans sa lutte contre les fuites d'informations confidentielles, l'administration Obama avait dû se défendre à la mi-mai après la révélation de la saisie sans précédent de relevés téléphoniques de l'agence de presse américaine AP, qui avait suscité l'ire des défenseurs de la liberté de la presse. Elle s'était auparavant déjà montrée très agressive dans sa traque des fuites. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 08 2013 8:42:12

Prism : le projet francais de Big Brother existe aussi...

«La France a aussi son projet "secret" d'écoutes centralisées des commmunications de tout type. Au moment où est révélé le programme américain PRISM permettant à la police du FBI et à l'agence NSA (renseignement) d'accéder aux données des géants de l'Internet, les autorités françaises ne sont pas en reste. Ce projet a pour nom "technocratique", plate-forme nationale d'interception judiciaires (PNIJ). Ce système d'écoute et d'identification de tout type d'échanges téléphoniques (voix/SMS) ou électroniques sur Internet (email, réseaux sociaux), vise à centraliser les réquisitions judiciaires et les écoutes légales mandatées par les juges. Les défenseurs du projet soutiennent la réalisation d'une structure unique d'interception, comme un excellent moyen de maitriser la progression des frais de justice (liés aux écoutes) et gage d'efficacité pour les forces de police. Toutefois, la gestation tortueuse du projet, confié à Thalès comme prestataire externe, inquiète nombre d'observateurs, a révélé récemment L'Express, notamment en raison même de sa centralisation.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 08 2013 8:0:18

ETATS-UNIS. Surveillance par la NSA : ce que l'on sait

«Vers un NSAGate ? Selon des informations publiées jeudi 6 juin par le "Guardian" et le "Washington Post", une ordonnance secrète permet aux services secrets américains d'accéder aux données téléphoniques de la population via l'opérateur Verizon (21 millions d'abonnés fixe et mobile), mais aussi à des serveurs de grands groupes informatiques. Un scandale qui oblige l'administration de Barack Obama, déjà au centre d'une controverse sur la saisie de relevés téléphoniques de journalistes de l'agence de presse américaine AP, à se justifier d'avoir secrètement maintenu et élargi un programme. Un scandale qui intervient sept ans après la révélation de la surveillance des appels téléphoniques aux Etats-Unis sous George W. Bush.» [...] «Le "Guardian", toujours, doublé du "Washington Post" a également révélé jeudi que la NSA et le FBI ont accès aux serveurs de neuf géants américains de l'internet, dont Microsoft, Yahoo!, Google et Facebook, pour y surveiller les activités d'étrangers. Entre 2007 et 2011, les sites de Microsoft, Google, Yahoo!, Facebook, YouTube, Skype, AOL, Apple et PalTalk ont commencé à être intégrés dans un programme secret de l'Agence nationale de sécurité (NSA) pour que ses analystes puissent consulter directement et en temps réel les courriels envoyés sur Hotmail ou Gmail, ainsi que toute conversation, photos, vidéos, et chats internet sur ces sites. C'est un ancien employé du renseignement qui a fourni des documents au Washington Post, dont une présentation PowerPoint de formation décrivant le partenariat entre l'agence d'espionnage NSA et les sociétés internet. Le programme secret, au nom de code "PRISM", est en place depuis 2007 et permet à la NSA de se connecter aux serveurs des entreprises, via un portail, pour consulter des informations sur des utilisateurs dont il existerait des éléments permettant de penser "raisonnablement" qu'ils sont à l'étranger, le tout sans ordonnance de justice. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 07 2013 8:35:0

CIA Releases Analyst's Fascinating Tale of Cracking the Kryptos Sculpture

«It took eight years after artist Jim Sanborn unveiled his cryptographic sculpture at the CIA's headquarters for someone to succeed at cracking Kryptos's enigmatic messages. In 1998, CIA analyst David Stein cracked three of the sculpture's four coded messages after spending 400 hours diddling over the problem with paper and pencil during many lunch breaks. Though many people, on and off the CIA campus in Langley, Virginia, had tried to break the 865-character coded puzzle, Stein, a member of the agency's Directorate of Intelligence, was the first to succeed. Only his CIA colleagues knew about his achievement at the time, however, because he wasn't allowed to go public with the news. A year later, California computer scientist Jim Gillogly stole the spotlight when he announced that he'd cracked the same three messages, only he used a Pentium II to do it. CIA analyst David Stein was the first to crack three of the four encoded passages in the Kryptos sculpture. Photo courtesy of CIA via Elonka Dunin In 1999, Stein wrote a fascinating account of how he cracked the messages. The suspenseful 11-page tale, which appeared in the CIA's classified journal Studies in Intelligence, is one of perseverance and pluck, not unlike the epic story of Captain Ahab pursuing Moby Dick (Stein himself references the literary tale in his entertaining piece).»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 06 2013 12:1:4

''Zero Dark Thirty'' : la CIA a bien renseigne le scenariste

«Mark Boal aurait eu accès à des détails top-secret de la part de l'ancien chef de la CIA lors de l'écriture du scénario du film sur la capture de Ben Laden L'ex-chef de la CIA Leon Panetta a révélé au scénariste de "Zero Dark Thirty", le film sur la traque d'Oussama ben Laden, des détails top-secret, selon une enquête menée par l'inspection générale du Pentagone, révélée mercredi par un groupe d'investigation indépendant. Le rapport préliminaire de l'inspection générale du Pentagone n'a pas été encore publié, mais il a été obtenu par le Project on Government Oversight (Pogo), un groupe indépendant spécialisé dans les enquêtes sur l'administration américaine. Cette enquête pourrait se révéler embarrassante pour l'administration Obama, car elle suggère que la Maison Blanche s'est révélée prête à aider les réalisateurs du film à raconter la traque victorieuse de Ben Laden, alors même qu'elle luttait de manière agressive contre les fuites d'informations confidentielles.»...
Source: http://cinema.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 06 2013 11:54:16

panorama des techniques qui permettent de ne pas se faire reperer sur Internet | Atlantico

«Les événements en Turquie poussent certains contestataires à communiquer sur le web en masquant leur adresse IP par différentes techniques. Plus généralement, c'est aussi le cas dans de nombreux régimes soumis à la censure, lors des révolutions arabes ou encore même... en France. Quels sont ces moyens de surfer sur le web de façon anonyme ?»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 25 2013 7:50:59

Pas d'acces frauduleux a un systeme non securise : le prevenu est relaxe

«Si le responsable d'un système d'information ne le sécurise pas contre les intrusions, le délit d'accès et de maintien frauduleux n'est pas constitué. Par un jugement du 23 avril 2013, le tribunal correctionnel de Créteil a donc relaxé celui qui s'était introduit dans l'extranet de l'Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail et y avait récupéré des documents dont l'accès n'était pas protégé par un code d'accès et un mot de passe. Ce jugement va dans le sens de la jurisprudence Kitetoa de 2002 et met ainsi à la charge du responsable d'un traitement une obligation de sécurité.» [...] «Il ressort de l'enquête menée par la Direction centrale du renseignement intérieur, car la victime est opérateur d'importance vitale (OIV), que de nombreux documents ont été exflitrés depuis une adresse IP située au Panama. En raison d'une faille de sécurité, leur accès ne nécessitait pas d'identification. Une erreur de paramétrage du serveur hébergeant l'extranet permettait, en effet, le téléchargement de l'ensemble des documents depuis une adresse IP d'un réseau privé virtuel (VPN), situé au Panama, appartenant à la société du prévenu. Ce dernier avait découvert ces fichiers après une recherche complexe sur Google. « Même s'il n'est pas nécessaire pour que l'infraction existe que l'accès soit limité par un dispositif de protection, le maitre du système, l'Anses, en raison de la défaillance technique, n'a pas manifesté clairement l'intention de restreindre l'accès aux données récupérées par [ndlr le prévenu] aux seules personnes autorisées », a conclu le tribunal. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

05 13 2013 12:49:20

Scandale d'espionnage chez Bloomberg, visant Goldman Sachs et JPMorgan

«Des journalistes de l'agence Bloomberg auraient utilisé les données privées issues des terminaux boursiers fournis par une autre branche de Bloomberg, concernant des clients de grandes banques, pour enquêter sur eux. Ils s'en seraient notamment servis pour couvrir l'affaire de "la baleine de Londres".Le groupe Bloomberg a indiqué vendredi avoir bloqué l'accès de ses journalistes à certaines données sur ses terminaux boursiers, après des plaintes de certains clients qui soupçonnent les reporters d'avoir utilisé ces écrans pour enquêter sur eux. Bloomberg combine une agence de presse et la fourniture d'informations financières (cours en temps réel, données de marché, actualités...) sur des terminaux dédiés, qui font concurrence à ceux de Thomson Reuters dans les banques et les salles de marché.»...
Source: http://lexpansion.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

05 11 2013 15:51:7

Fraude fiscale : Etats-Unis, Royaume-Uni et Australie offrent leurs informations aux autres Etats

«Les Etats-Unis, le Royaume-Uni et l'Australie devraient dévoiler les informations qu'ils détiennent sur les sociétés offshore sur lesquelles ils enquêtent pour fruade ou évasion fiscale. Ce qui permettrait à la France, demandeuse de ces informations, de gagner du temps en cherchant au bon endroit. Un nouveau pas doit être franchis dans les prochaines semaines dans la lutte contre l'évasion et la fraude fiscale. Selon le journal le Monde, les Etats-Unis, le Royaume-Uni et l'Australie s'apprêtent à annoncer la mise à disposition des Etats qui en feront la requête les fichiers secret concernant les sociétés offshore dans les paradis fiscaux sur lesquels ils sont en traon d'enquêter. La France aurait elle même demandé à y avoir accès le 10 mai dernier. L'annonce officielle devrait avoir lieu lors du Forum mondial des administrations fiscales à Moscou les 16 et 17 mai prochain selon le quotidien. Les Iles Vierges et les Iles Caiman devraient être particulièrement citées lors de cette réunion lors de laquelle doivent être présentes les directions générales des impôts de quarante pays. La décision des gouvernements américain, britannique et australien de partager les données offshore d'une ampleur inédite, qui semblent recouper celles révélées par l'enquête journalistique internationale Offshoreleaks, depuis le 4 avril, devrait donner un nouveau tour à la coopération entre Etats contre la fraude. Certains Etats militent d'ailleurs pour la création d'un organe permanent de coopération entre les administrations fiscales.»...
Source: http://www.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

05 09 2013 23:2:39

Use These Secret NSA Google Search Tips to Become Your Own Spy Agency

«There's so much data available on the internet that even government cyberspies need a little help now and then to sift through it all. So to assist them, the National Security Agency produced a book to help its spies uncover intelligence hiding on the web. The 643-page tome, called Untangling the Web: A Guide to Internet Research (.pdf), was just released by the NSA following a FOIA request filed in April by MuckRock, a site that charges fees to process public records for activists and others. The book was published by the Center for Digital Content of the National Security Agency, and is filled with advice for using search engines, the Internet Archive and other online tools. But the most interesting is the chapter titled "Google Hacking." Say you're a cyberspy for the NSA and you want sensitive inside information on companies in South Africa. What do you do? Search for confidential Excel spreadsheets the company inadvertently posted online by typing "filetype:xls site:za confidential" into Google, the book notes. Want to find spreadsheets full of passwords in Russia? Type "filetype:xls site:ru login." Even on websites written in non-English languages the terms "login," "userid," and "password" are generally written in English, the authors helpfully point out.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 27 2013 10:37:7

un journaliste de France 3 au pied du « Mur des cons »

«De plus en plus baroque, la polémique du « mur des cons ». Le mystérieux vidéaste amateur qui aurait transmis les images à l'origine de cette piteuse affaire politico-judicaire au site Atlantico, ne serait autre qu'un journaliste de la chaine publique France 3. Mercredi, le site Atlantico, marqué à droite, dévoile les images du désormais fameux « mur des cons ». Des images filmées avec un téléphone portable dans un local privé du Syndicat de la magistrature (SM, classé à gauche), qui montrent plusieurs dizaines de photos de personnalités épinglées sous le titre de « mur des cons ».» [...] «Le vendredi 5 avril, une équipe de France 3 se rend dans les locaux du Syndicat de la magistrature, à Paris, pour réaliser une interview de Françoise Martres. La veille, on avait appris que le parquet de Bordeaux envisageait de requérir un non-lieu dans l’affaire Bettencourt. Avant l’interview, le journaliste de France 3 prend son téléphone portable et se met à filmer le mur en question. L’équipe qui l’accompagne s’en étonne. Elle tombera carrément de sa chaise quand, mercredi dernier dans le Grand Soir 3, elle découvre la scène en images estampillées « Atlantico », dans un sujet sur la polémique signé... du vidéaste au smartphone. « Quand on passe la vidéo au ralenti, on voit les autres membres de l’équipe, le JRI et le preneur de son..., décrit un reporter de France 3. Cette histoire est intéressante, parce qu’elle permet de voir comment on instrumentalise une info à des fins politiques. » Rapidement alertée par des syndicats, la direction de France 3 décide alors de retirer le sujet de l’antenne. « Le JRI a l’impression d’avoir été complètement manipulé », raconte encore un confrère. »...
Source: http://www.ecrans.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

04 25 2013 12:43:5

Arret sur images - Comment deceler un faux tweet de AP ? (Mental Floss)

«Le faux tweet d'AP annonçant une explosion à la Maison Blanche n'était pas dans le style habituel de l'agence note un observateur. Ces erreurs auraient du attirer l'attention, au lieu de faire plonger la bourse. Mais à part quelques pros de l'info, le 1,9 million d'abonnés au compte Twitter AP comprend surtout un public qui ne peut remarquer ce genre de détail. Le site du magazine Mental Floss souligne que le faux tweet du compte de l'agence AP piraté par des pro-Assad comporte des erreurs que n'aurait pas commises un journaliste d'AP. Le mot Breaking (Urgent ou»...
Source: http://www.arretsurimages.net | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 23 2013 21:42:37

HSBC : quatre ans de tergiversations autour de fichiers controverses

«Après quatre ans d'atermoiements, le parquet de Paris s'est décidé à agir. Une information judiciaire a été ouverte mardi 23 avril pour "démarchages bancaires ou financiers illicites et complicité de ce délit", "blanchiment en bande organisée de fonds obtenus à l'aide de démarchage bancaire ou financier illicite" et "blanchiment en bande organisée de fraude fiscale" dans le cadre de l'affaire des fichiers volés de la banque HSBC. Un juge d'instruction indépendant va pouvoir enquêter sur le dossier, quatre ans après la saisie, chez un ancien salarié de HSBC, Hervé Falciani, de fichiers cryptés contenant des informations sur des comptes détenus par des clients français de la banque en Suisse. Retour sur quatre années de rebondissements judiciaires.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 19 2013 16:10:11

Boston marathon bombings: how social media identified wrong suspects - Telegraph

«How investigators use technology to identify suspects Within minutes a "human flesh search engine" of thousands of amateur sleuths were trawling all corners of the web trying to identify the men in the grainy pictures. Some their work was benign. The crowd-sourced investigation almost immediately turned up a high-resolution photograph of Dzhokhar Tsarnaev in the seconds after the blast. The picture, taken on a iPhone by a runner who had just completed the marathon, was of much better quality than anything released by authorities. Users of the website Reddit also quickly identified the distinctive black Bridgestone Golf hat worn by Tamerlan Tsarnaev as he wove through the crowds of happy marathon watchers. But the internet detectives also showed none of the reserve or caution of the professionals. Tens of thousands of Twitter users crowded onto the Boston Police Department scanner early on Friday morning as reports of a shoot-out were emerging from Watertown.They frantically tweeted everything coming over the crackly line, often mishearing or failing to understand the context as police screamed for back up.»...
Source: http://www.telegraph.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 07 2013 8:2:48

Offshore Leaks : qui detient les comptes secrets ?

«Parallèlement à l'affaire Cahuzac, des millions de transactions effectuées dans des paradis fiscaux viennent d'être mis au jour, après quinze mois d'enquête par la presse internationale, incluant Le Monde. Un "Offshore Leaks" qui rassemble pas moins de 2,5 millions de fichiers, auxquels il faut encore ajouter les comptes de 120 000 sociétés offshores. Selon le quotidien belge Le Soir, c'est 160 fois le volume des câbles diplomatiques répertoriés par WikiLeaks. De quoi déclencher un séisme fiscal planétaire impliquant des dizaines de milliers de sociétés et de particuliers, issus de plus de 170 pays dans le monde. Parmi les 130 Français impliqués dans le scandale, Jean-Jacques Augier, le trésorier de campagne de François Hollande, détenteur d'actions dans deux sociétés basées aux iles Caimans. Mais ce n'est pas la seule pointure épinglée par les 38 médias ayant eu accès à la base de données de l'International Consortium of Investigate Journalists (ICIJ).»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 23 2013 9:53:58

Arret PBS : Sur la consultation d'une cle USB par l'employeur hors presence du salarie. Par Antoine Cheron, Avocat.

«Informés de ce que l'employeur est autorisé par la jurisprudence à procéder à toute vérification de l'outil informatique professionnel, les employés ont pris l'habitude d'enregistrer leurs fichiers personnels sur des périphériques mobiles (clé USB, carte mémoire, adaptateur SD et désormais Smartphones et IPhone). Or, la Cour de cassation vient de rendre à ce sujet une décision qui est susceptible de remettre en cause la protection dont les salariés se croyaient jusqu'à présent assurés (Sociale, 12 février 2013 pourvoi n°11-28-649). En l'occurrence, une salariée est licenciée pour faute grave au motif pris entre autres de l'enregistrement sur une clé USB d'informations confidentielles sur l'entreprise et de documents personnels concernant ses collègues et le chef d'entreprise. Le Conseil de prud'hommes avait retenu le motif réel et sérieux du licenciement. Le jugement fut censuré par la Cour d'appel de Rouen pour deux raisons. Premièrement, en raison du contexte conflictuel qui existait depuis plusieurs mois entre la salariée et les responsables, le licenciement était disproportionné par rapport à la faute commise par la salariée et ne reposait donc pas sur une cause sérieuse. Deuxièmement, sur le fondement de l'article 9 du Code de procédure civile, la Cour d'appel qualifie d'illicite la preuve obtenue par l'employeur grâce à la consultation sans la présence de la salariée de sa clé USB personnelle connectée à l'ordinateur professionnel.» [...] «La question était posée de savoir si la connexion à l’ordinateur professionnel, d’une clé USB ou de tout autre périphérique mobile appartenant au salarié, autorise l’employeur à consulter en l’absence du salarié, le contenu des fichiers s’y trouvant et non identifiés comme personnels. Au visa des articles précédents, la Cour de cassation répond positivement et censure la cour d’appel : « Attendu cependant qu’une clé USB, dès lors qu’elle est connectée à un outil informatique mis à la disposition du salarié par l’employeur pour l’exécution du contrat de travail, étant présumée utilisée à des fins professionnelles, l’employeur peut avoir accès aux fichiers non identifiés comme personnels qu’elle contient, hors la présence du salarié ». »...
Source: http://www.village-justice.com | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

03 05 2013 10:23:0

Donnees personnelles et internet : une nouvelle loi devrait permettre une meilleure protection

«Jean-Marc Ayrault, premier ministre a indiqué qu'un texte permettant une meilleure protection des données personnelles devrait être soumis au Parlement, durant l'année 2014. Cette loi ne devrait concerner que les citoyens utilisateurs d'internet. Précisons qu'un projet de règlement européen consacre également la protection des données personnelles. Ce projet consacrerait notamment le "droit à l'oubli" du numérique et des informations concernant les utilisateurs de différents services internet. Ce texte devrait être étudié par le Parlement européen en avril, pour une entrée en vigueur en 2015 (au plus tôt). Le gouvernement français voudrait "accorder des pouvoirs plus importants à la Commission nationale de l'informatique et des libertés (CNIL)" notamment un pouvoir de sanction plus important. Il souhaiterait également établir "un environnement de confiance pour nos concitoyens dans l'utilisation des outils numérique". La Présidente de la CNIL, Isabelle Falque-Pierrotin, semble ravie de ce "signal très positif du gouvernement". Selon elle, "l'éducation à l'usage du numérique est la première des priorités".»...
Source: http://www.juritravail.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 02 2013 9:12:19

Marseille : une mere decouvre son dossier medical sur internet

«Sandra a l'habitude d'aller sur internet pour surfer sur les réseaux sociaux. Elle aime taper sur Google son nom de famille. Mais ce qu'elle a découvert le 11 février dernier lui a glacé le sang. Voilà qu'est remonté aussitôt son dossier médical. Sur un lien qui n'était pas sécurisé, cette mère de 37 ans a vu surgir sous ses yeux des informations confidentielles sur la naissance de son fils, aujourd'hui âgé de 4 ans et demi, à l'hôpital Nord, sa santé, les traitements qui lui ont été prescrits le jour de l'accouchement, sa propre sérologie. Elle lira même "pâleur cutanée, signe de détresse respiratoire, cyanose du visage, transfert en réanimation." Des informations qu'elle aurait préféré ne pas découvrir ainsi, à la portée de tout le monde, sans clé ni code d'accès, à côté de son numéro de sécurité sociale. Aussitôt, elle se rend à la gendarmerie de son lieu de résidence à Bourg-Saint-Andéol #Ardèche#, Elle dépose plainte. Le gendarme appelle l'hôpital Nord. L'un des directeurs lui explique en direct qu'il "tombe des nues"et lui promet de mener "une enquête interne pour savoir s'il y a des fuites ou un piratage interne". En tout cas, le directeur hospitalier tente de la rassurer en lui disant que tout cela "n'est pas normal". A la gendarmerie de Bourg-Saint-Andéol, que nous avons contactée hier, on se souvient de cet épisode singulier, mais on se garde bien de le commenter en se retranchant derrière "le secret professionnel". Depuis combien de jours ces informations étaient-elles livrées au grand public ? Et si des esprits malins les avaient détournées ? D'autant, explique Sandra, que "je pouvais modifier ou supprimer des dossiers". "Qui me dit que ces informations n'ont pas été communiquées à mon banquier ou à mon assureur ?"insiste cette mère de famille. Elle se souvient qu'elle a pu dérouler un menu qui, manifestement, concernait des dizaines de patients. Son avocat, Me Victor Gioia, a promis de saisir la justice et la Commission nationale informatique et libertés #Cnil#. "On peut fabriquer ainsi en quelques secondes, à partir de citoyens ordinaires, des parias, déplore-t-il. Chacun a ses jardins secrets à préserver".»...
Source: http://www.laprovence.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 28 2013 16:39:30

L'affaire 2e2 a violemment secoue le secteur informatique anglais.

«L'affaire 2e2 a violemment secoué le secteur informatique anglais. Du jour au lendemain, de très grosses sociétés se sont trouvées privées de leurs données en raison de la faillite du prestataire cloud. Elles ont eu le choix entre payer des sommes importantes pour récupérer leurs données, ou acheter une tonne de Kleenex pour pleurer. Analyse d'un risque insuffisamment pris en compte dans les projets de cloud. On l'a déjà dit et on ne le répétera jamais assez : basculer son infrastructure informatique en mode cloud n'est pas un acte anodin. Il y a évidemment les aspects économiques de la décision. Les économies escomptées à court terme sont-elles réellement des économies si on les compare aux couts récurrents qu'implique cette architecture ? L'exercice doit être réalisé au cas par cas, car la réponse qu'apportera mon voisin n'est pas nécessairement la même que la mienne. Il y a évidemment aussi les aspects juridiques, liés notamment à la protection des données à caractère personnel. Ce point a déjà fait l'objet de nombreuses études auxquelles nous renvoyons. Il y a également l'aspect « risque » à prendre en compte, et c'est sur ce point que nous voudrions attirer l'attention aujourd'hui. En effet, le cloud implique une perte de contrôle sur la localisation des données, mais aussi sur les données elles-mêmes. Cette perte de contrôle n'est pas toujours totale, mais on comprend bien que la société qui héberge sur ses propres serveurs l'ensemble de ses données et les sauvegarde régulièrement, exerce un contrôle plus proche sur celles-ci que son concurrent qui bascule en mode cloud. Et si je perdais toutes mes données ?»...
Source: http://www.droit-technologie.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2013 6:49:0

Les images des cameras privees de TRENDnet toujours diffusees sur internet

«La faille de sécurité touchant les systèmes de vidéosurveillance équipés de caméras de la marque TRENDnet n'est toujours pas résolue. Cette faille permet à n'importe quel internaute d'espionner des personnes via les caméras installées à leur domicile. Le blog Console CowBoys a pourtant signalé ce problème il y a un an. TRENDnet tente d'avertir tous les possesseurs de ces caméras victime de cette faille mais malheureusement, certaines personnes n'ont pas enregistré leur matériel sur le site de la société. Ils ne peuvent donc pas être informés de cette faille et ne peuvent pas non plus mettre à jour leur système. Ces caméras de surveillance devraient normalement fonctionner en circuit fermé et non diffuser les flux sur le net. Plus grave encore, ces flux vidéo sont accessibles par n'importe qui.»...
Source: http://www.zebulon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 22 2013 12:56:58

Et vous vous croyez anonyme ?

«Raaaah, bientôt on fera moins les malins quand il s'agira d'aller troller un mec sur l'Internet mondial en nous cachant comme des lâches derrière un TOR ou un VPN Je vous vois ouvrir grand les yeux, pris de panique ! Voui voui voui... D'après Aylin Caliskan Islam et Sadia Afroz, 2 chercheuses spécialisées en linguistique, il serait possible d'identifier 80% des internautes qui publient anonymement sur le net... Comment  ? Et bien tout simplement en analysant les mots employés et la façon de rédiger, des internautes. Chacun a son propre style de rédaction , et en analysant les forums, il devient alors possible de faire des recoupements de styles de rédaction "similaires". Pour leur présentation lors du 29ème CCC (Chaos Communication Congress) en Allemagne, les chercheuses ont mis en pratique leur théorie sur plus de 300 sujets ouverts sur des forums undergrounds où s'échangent et se vendent des numéros de CB, des identités volées, des services pour cracker des mots de passe et autres joyeusetés de black hat SEO et de spécialistes du chiffrement Grâce à 5 000 mots minimum et des outils comme celui-ci ou celui-là , il devient alors très simple de déterminer qui est l' auteur (ou quels sont les auteurs potentiels) d'un message. Autant vous dire que les créateurs de botnet ou de malware qui se la racontent souvent sur ce genre de forums, vont avoir chaud aux fesses. Mais je pense aussi aux dissidents politiques habitants dans des pays joyeux où ils sont traqués pour leurs idées et je m'inquiète... Comme toutes les armes, cet algo est à double tranchant... surtout que les demoiselles ne manquent pas d'idées pour améliorer encore un peu plus l'identification des anonymes, en y intégrant des informations temporelles comme les dates et heures de connexion des internautes (pour par exemple détecter une personne qui aurait plusieurs comptes et qui s'y connecterait en même temps, en rentrant du boulot.), ou encore en établissant la carte des centres d'intérêt d'une personne, ses interactions avec d'autres internautes et en recoupant avec tout cela, les discussions sur l'IRC.»...
Source: http://korben.info | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 15 2013 22:4:51

Espionnage en Libye : la justice poursuit son enquete sur Bull / Amesys

«La justice a ordonné que se poursuive l'instruction visant Amesys et son outil de surveillance d'Internet commercialisé au régime de Kadhafi. La filiale de Bull est accusée de complicité de torture en Libye. L'affaire Amesys, filiale de Bull, n'est pas terminée. Fin 2011, la Fédération Internationale des Droits de l'Homme (FIDH) et la Ligue des Droits de l'Homme (LDH) avaient déposé une plainte contre cette filiale de Bull "pour complicité de torture à travers la fourniture au régime de Khadafi d'un système de surveillance des communications destiné à surveiller la population libyenne". Aujourd'hui, la justice a ordonné la poursuite de l'instruction ouverte. "La Chambre de l'instruction est venue confirmer qu'il y avait matière à instruire dans cette affaire, malgré les obstacles posés par le Parquet de Paris, visiblement réticent à permettre une enquête impartiale et indépendante dans cette affaire", a déclaré Patrick Baudouin, président d'honneur de la FIDH. Michel Tubiana, président d'honneur de la LDH, a de son côté estimé que la justice française "doit enquêter avec célérité afin de déterminer, le cas échéant, si Amesys, en donnant au régime de Mouammar Khadafi les moyens technologiques d'identifier toute voix dissidente, s'est rendue complice de la répression exercée à l'encontre de la population par ce régime meurtrier". A noter que la semaine dernière, le 10 janvier, cinq victimes libyennes se sont constituées parties civiles. Selon Patrick Baudouin, "elles avaient été arrêtées et torturées par le régime en place et leur arrestation était directement liée à leur surveillance par le système livré par Amesys". Pour mémoire, ce qui est en cause, c'est plus précisément le vaste système fourni par Amesys, appelé Eagle.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 07 2013 14:14:55

Silent Skype calls can hide secret messages

«Got a secret message to send? Say it with silence. A new technique can embed secret data during a phone call on Skype. "There are concerns that Skype calls can be intercepted and analysed," says Wojciech Mazurczyk at the Institute of Telecommunications in Warsaw, Poland. So his team's SkypeHide system lets users hide extra, non-chat messages during a call. Mazurczyk and his colleagues Maciej KaraÅ› and Krzysztof Szczypiorski analysed Skype data traffic during calls and discovered an opportunity in the way Skype "transmits" silence. Rather than send no data between spoken words, Skype sends 70-bit-long data packets instead of the 130-bit ones that carry speech. The team hijacks these silence packets, injecting encrypted message data into some of them. The Skype receiver simply ignores the secret-message data, but it can nevertheless be decoded at the other end, the team has found. "The secret data is indistinguishable from silence-period traffic, so detection of SkypeHide is very difficult," says Mazurczyk. They found they could transmit secret text, audio or video during Skype calls at a rate of almost 1 kilobit per second alongside phone calls. The team aims to present SkypeHide at a steganography conference in Montpellier, France, in June.»...
Source: http://www.newscientist.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 04 2013 10:33:47

Comment pirater le fichier STIC par un simple coup de fil

«Exclusif PC INpact : « Bonjour collègue, on vient de procéder à une interpellation sur l'A86, on voudrait que tu nous sortes deux STIC (...) on ne sait pas si tu es capable de le faire ». Des internautes ont visiblement réussi à récupérer les données STIC (Système de Traitement des Infractions Constatées) de plusieurs personnalités du rap... par simple coup de fil. Le Parquet a ouvert plusieurs enquêtes et l'IGS est saisie. Explications. youtube violvocal viol vocal Le principe fait appel à une technique bien connue en informatique. C'est l'ingénierie sociale (ou social engineering en anglais) qui, rappelle Wikipedia « est une forme d'acquisition déloyale d'information » qui « exploite les failles humaines et sociales de la structure cible, à laquelle est lié le système informatique visé » ici le STIC. STIC ? Le Système de Traitement des Infractions Constatées est un fichier géant répertoriant les données issues des enquêtes menées par la police. Il sert à la fois aux enquêtes judiciaires (recherche des auteurs d'infractions), comme aux investigations administratives (enquêtes préalables) dans certains contextes. Par exemple quand une personne postule pour certains emplois publics ou sensibles. Près de 6,5 millions de personnes mises en cause y sont enregistrées ainsi que 30 millions de victimes. Autant dire un océan d'information qui normalement doit être colmaté contre le risque de fuite. Exploiter le maillon faible de la chaine de sécurité du STIC Pour autant, des individus sont visiblement parvenus à déjouer les protections informatiques les plus solides en visant le maillon faible de la chaine de sécurité. Selon ce qui ressort de plusieurs enregistrements, ils téléphonent à un commissariat, mettent les personnes en confiance en multipliant les « collègues » voire le tutoiement. Ils simulent une urgence pour réclamer le contenu du STIC. A cette fin, ils épèlent le vrai nom d'un chanteur ainsi que sa date de naissance, deux données récupérées facilement sur Wikipédia par exemple. Et quand le correspondant fait preuve de résistance, ils roulent des épaules, jouent d'arguments d'autorité pour ordonner au policier subalterne cette communication...»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 05 2012 13:12:26

Dans un CD vole a l'UBS, trois milliards d'euros

«Selon le Süddeutsche Zeitung, les données contenues dans un CD volé à la banque suisse permettraient de retrouver la trace de trois milliards d'euros qui avaient échappé aux autorités allemandes.Le fisc allemand pourrait empocher la moitié de ce montant. Décidément, les autorités et les banques suisses jouent de malchance en Allemagne. Un peu plus d'une semaine après le rejet par le Bundesrat de l'accord fiscal germano-suisse, qui devait mettre un terme à la querelle fiscale entre les deux pays, le quotidien munichois Suddeutsche Zeitung (SZ) croit savoir que des contribuables allemands ont déposé trois milliards d'euros dans la seule banque UBS sans avoir à payer un centime d'impôt outre-Rhin.» [...] «Selon le procureur de Düsseldorf, le fisc allemand pourrait, grâce aux données contenues dans ces CD, récupérer 1,3 milliard d’euros. L’opération est rentable puisque le CD venant de l’UBS évoqué par la SZ aurait coûté «seulement» 3,5 millions d’euros. Reste l’argument moral souvent avancé par la Suisse: peut-on rémunérer des voleurs au nom de la lutte contre l’évasion fiscale? C'est pour éviter ces achats que Berne veut imposer les accords "Rubik". »...
Source: http://www.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 29 2012 12:44:28

Accuse d'avoir espionne Besancenot, le patron de Taser France juge

«Antoine Di Zazzo et neuf autres prévenus sont jugés à partir de jeudi en correctionnelle à Paris pour l'espionnage présumé de l'ancien porte-parole du Nouveau parti anticapitaliste (NPA). Ils comparaissent pour l'espionnage présumé de l'ancien porte-parole du Nouveau parti anticapitaliste (NPA) Olivier Besancenot. A partir de jeudi et jusqu'à début décembre, Antoine Di Zazzo, le patron de Taser France et neuf autres personnes sont jugés devant le tribunal correctionnel de Paris. Précisément, Antoine Di Zazzo, directeur de SMP Technologies, est soupçonné d'avoir fait espionner en 2007 et 2008 l'ancien dirigeant trotskiste, avec lequel il a été en conflit ouvert. Olivier Besancenot avait notamment affirmé que le Taser avait provoqué des morts aux Etats-Unis. Antoine Di Zazzo est poursuivi pour complicité de "violation du secret professionnel", d'"accès frauduleux à un système de traitement automatisé de données" et de "détournement de finalités de données".» [...] «Pour Olivier Besancenot et son avocat, Me Comte, l'affaire met en lumière les problèmes de confidentialité des fichiers de la police censés être protégés. L'ex porte-parole du NPA attend des "explications et des condamnations à la hauteur de cette forme d'intimidation qu'est l'espionnage", affirmant que sa compagne, ses enfants, sa famille ont été suivis. "Tout le monde se renvoie la balle" dans cette affaire, ajoute-t-il. Il souhaite, au-delà de l'affaire jugée par le tribunal, un "débat public" sur ces questions et une commission d'enquête, soulignant l'opacité de ces "officines privées". Il souhaite également un "moratoire" et un débat sur le pistolet à impulsions électriques. Deux autres détectives sont également poursuivis, tout comme un agent des douanes, un agent des impôts, deux policiers et un responsable bancaire, qui ont été sollicités pour fournir ces données confidentielles. »...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2012 15:2:44

Mont-de-Marsan : les magistrats tweetent et derapent pendant un proces d'assises

«La question de la liberté d'expression des magistrats sur les réseaux sociaux, et sur la Toile en général, était abordée dans un article publié mercredi dernier sur le site Internet du magazine « Le Point ». Son auteur évoquait notamment la grande activité sur Twitter et sur les blogs de personnalités du monde judiciaire retranchés derrière l'anonymat : Maitre Eolas, @Judge_Marie, Dadouche ou encore @Proc_Gascogne. Le dernier cité allait justement se distinguer dans la communauté publique Twitter le jour même de la parution. L'homme était dans la salle d'assises de Mont-de-Marsan et conversait (notamment) avec l'un des deux assesseurs de la formation criminelle. Et c'est peu dire que leurs propos ont quelque peu dérapé... La centaine de tweets échangés entre les deux hommes au cours de ces trois jours d'audience relatifs à une tentative de meurtre déplorée à Villeneuve-de-Marsan (40) ne laisse aucun doute sur l'identité des mis en cause.»...
Source: http://www.sudouest.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2012 9:57:18

RSF lance un site Web pour abriter les infos censurees

«Pour dénoncer le passage sous silence de certaines informations, Reporters Sans Frontières (RSF) vient de mettre en ligne un site Web anti-censure, WeFightCensorship.org (« Nous combattons la censure »), disponible en français et en anglais. Ce site Internet a pour vocation de recenser des informations, reportages, photos, sons ou vidéos faisant l'objet d'une quelconque censure, ayant été interdits ou dont les auteurs peuvent être victimes de représailles. Destiné à sans cesse s'enrichit, WeFightCensorship s'adresse à tous les citoyens, journalistes ou non, désireux de publier des contenus « sensibles » et ainsi garantir un peu plus, dans le monde, la liberté d'information. Avant publication, les contenus proposés, envoyés anonymement ou non, sont étudiés par le comité éditorial de WeFC et sont accompagnés d'un texte de présentation du contexte et de l'auteur. Des pièces de procédures ou des documents annexes indispensables pour apprécier la valeur informative de ces documents seront également publiés. Les contenus censurés seront mis en ligne dans la langue originale et accompagnés d'une traduction. Et afin de ne pas être également censuré, WeFightCensorship.org est également relayé par des sites miroirs, pour contourner les tentatives de filtrage et de blocage. Bien entendu, les internautes sont invités à relayer les contenus censurés pour leur donner davantage de visibilité. RSF met également à disposition des internautes un « kit de survie numérique », composé d'outils comme des réseaux privés virtuels #ou VPN#, des logiciels de chiffrage #TrueCrypt# ou des technologies d'anonymisation en ligne #Tor#.»...
Source: http://www.itespresso.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 16 2012 16:47:43

Si le patron de la CIA n'arrive pas a proteger ses emails perso, alors les autres ...

«Comment le FBI a-t-il découvert que les emails de menaces et d'insultes reçus par Jill Kelley, copine avec tous les généraux en poste en Floride (y compris David Petraeus, chef de la CIA), avaient été envoyés par Paula Broadwell, maitresse cachée de Petraeus, et femme jalouse ? Mme Broadwell avait pourtant pris soin de créer des comptes Gmail avec des faux noms, et d'envoyer ses messages malveillants uniquement quand elle était dans des lieux publics ou des hôtels équipés de wifi gratuit. Pour la retrouver, le FBI a demandé à Google un relevé des numéros IP des ordinateurs d'où chaque message avait été envoyé. Ces données techniques confidentielles sont conservées par des services de webmail pendant au moins un an. Il a suffi que Mme Kelley parle de son problème à un autre de ses copains, agent du FBI en Floride, pour qu'une enquête soit déclenchée et que la demande soit envoyée à Google, qui l'a aussitôt acceptée. Selon l'association de défense des droits civiques American Civil Liberties Union (ACLU), les sociétés comme Google et Facebook ont créé des services spécialement chargés de répondre à ces demandes de la police (plusieurs milliers par an), et pour les gérer, elles ont embauché des anciens policiers - qui ont souvent gardé des relations amicales avec leurs ex-collègues. Une fois en possession des numéros IP des hotspots wifi d'où les messages étaient partis, les enquêteurs ont identifié les hôtels concernés. Puis ils ont comparé les listes des clients ayant séjourné dans les hôtels aux périodes où les emails avaient été envoyés. Par recoupements, un seul nom a émergé, celui de Paula Broadwell.»...
Source: http://pastresnet.blog.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2012 16:49:30

Le cloud ''a la francaise'' sous le feu des critiques

«Depuis leur annonce en 2011, les deux projets d'informatique dématérialisée (cloud computing) "à la française" d'Orange et SFR suscitent les critiques des entreprises françaises du secteur. Ces PME, pour la plupart, voient d'un mauvais oeil cette alliance entre l'Etat et des géants des télécoms, jugés inadaptés au marché du cloud, et se plaignent de tentatives de débauchage d'employés, que les consortiums nient. Financés à hauteur de 150 millions d'euros par l'Etat, les deux consortiums, Cloudwatt pour Orange et Numergy pour SFR, doivent devenir des géants européens, à même de concurrencer les américains Amazon, Microsoft et Google. Ces deux consortiums fourniront aux entreprises des ressources informatiques, de la puissance de calcul ou de l'espace de stockage, souvent trop couteuses à maintenir pour ces clients. Les offres concrètes des deux projets officiellement lancés en septembre sont censées arriver dans les prochains mois. Le scepticisme n'a pourtant pas cessé, loin de là. La semaine dernière, le géant des centres de données Interxion et une PME spécialisée dans les réseaux privés, Navaho, exprimaient encore des doutes sur la pérennité de ces consortiums.» [...] «■Quid de la "souveraineté" des données ? L'argument fort de ces clouds est bien la souveraineté. Le financement public est justifié par le besoin d'acteurs de confiance soumis à la législation française, contrairement aux entreprises de droit américain qui sont soumises à la loi antiterroriste américaine. Le Patriot Act permet en effet aux forces de sécurité américaines de consulter très largement les données d'entreprises ou de particuliers hébergées aux Etats-Unis ou par des entreprises dont le siège est aux Etats-Unis. "Le poste d'investissement le plus important est l'infrastructure. Notre objectif est d'être open source [technologies au code source ouvert] et souverains dans notre architecture", explique Patrick Starck de Cloudwatt. "On prend de cette communauté [open source] et on le lui restitue. L'équipe de développement devrait atteindre une centaine d'acteurs, avec une spécialisation [sur la technologie d'infrastructure réseau ouverte] OpenStack", explique encore M. Starck. "L'idée est d'être en conformité avec des réglementations qui existent, comme celles de la CNIL. Il faut éduquer les patrons aux contraintes liées à leur hébergement", explique Cloudwatt. Suffisant pour convaincre les entreprises ? "Cet argument n'est pas à brandir comme le chiffon rouge. Ce n'est pas avec ça qu'on fait un marché", répond Cloudwatt. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 07 2012 22:19:48

Pourquoi la France refuse-t-elle de cooperer au Mois de la Cybersecurite ?

«Le mois de la cyber-sécurité « Be Aware, Be Secure » (« Etre Informé, Etre en Sécurité »), initié par la Commission Européenne et en partenariat avec l'ENISA, l'Agence européenne de sécurité des réseaux et des informations a lieu pour la première fois en Europe en tant que projet pilote. L'Enisa rappelle à ce titre que « ce projet répond à l'activité de sensibilisation du groupe de travail conjoint UE-Etats-Unis sur la cyber-sécurité et la cybercriminalité établi dans le cadre du sommet UE-Etats-Unis tenu le 20 novembre 2010 à Lisbonne ». Des pays tels que les Etats-Unis et l'Australie ont également organisé respectivement un mois national et une semaine nationale à la sensibilisation à la cyber-sécurité. Cette démarche a pour but de promouvoir la sensibilisation à la cyber-sécurité entre les citoyens, de modifier leur perception des menaces informatiques et de fournir des informations actualisées de sécurité. Il s'agit de favoriser les « bonnes habitudes » que l'on doit mettre en oeuvre quotidiennement en ligne, telle que l'utilisation d'un mot de passe fort, le verrouillage de son ordinateur, l'installation d'un pare-feu, d'un anti-virus etc. Huit Etats membres de l'Union européenne participent à ce projet : la République Tchèque, le Luxembourg, le Portugal, la Roumanie, la Slovénie, l'Espagne, le Royaume-Uni et la Norvège. Ces pays ont organisés diverses activités et manifestations tout au long du mois d'octobre pour sensibiliser les publics aux bonnes pratiques en matière de sécurisation de l'accès à internet. La France, contre toute attente, n'y participe pas. Ceci est surprenant lorsque l'on sait que la loi Hadopi sanctionne justement la mauvaise sécurisation de son réseau par un usager. Qui plus est, cette infraction pénale de mauvaise sécurisation de l'accès à internet est la seule existante dans l'Union européenne.»...
Source: http://www.atlantico.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 11 2012 10:34:27

Quand les Talibans draguent des soldats sur Facebook

«Le gouvernement australien est inquiet. Et il y a de quoi : il semblerait que les soldats des forces alliées se fassent draguer sur Facebook par de charmantes et accortes jeunes femmes qui ne seraient autres que... des talibans sous couverture. Dans le cadre d'une formation de ses militaires prêts à être déployés en Afghanistan, l'Etat australien met en garde ses troupes aux risques inhérents au geotagging. La géolocalisation des statuts sur Facebook pourrait indiquer aux forces ennemies leur présence sur la zone et les inciter à prendre contact avec eux via le réseau social. Comment ? En se faisant passer pour une femme attirante un ancien camarade de classe ou un ami d'enfance oublié. Récolter des informations stratégiques Une fois le contact établi, ces Talibans sous couverture en profiteraient pour leur soustraire des informations stratégiques comme le nom, le grade, la localisation de l'unité dans laquelle ils servent, le moral des troupes, etc.»...
Source: http://www.metrofrance.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 08 2012 22:54:4

Alerte Phishing - CNIL - Commission nationale de l'informatique et des libertes

«Tentative de récupération frauduleuse de données personnelles. Depuis le mois de juillet, une campagne d'emails frauduleux usurpant le nom et le logo de la CNIL vise à récupérer des données personnelles contre rémunération. Le courriel a pour objet "Dossier EV580007 Unige". L'expéditeur indiqué est "Comission nationale de I'Informatique et des libertés" et le corps du message comporte un logo de la CNIL. Le message évoque un problème dans l'envoi de votre rémunération et vous incite à adresser des informations personnelles afin de pouvoir procéder au paiement des sommes dues. Ce type de message est appelé " phishing" ou "hameçonnage", cette technique consiste à faire croire à la personne qu'elle est en contact avec une administration ou un organisme familier (banque, assurance, opérateur de télécommunications...) dans le but de lui soutirer des données personnelles. Il est recommandé aux destinataires de ces messages de ne pas y répondre, de ne pas cliquer sur les liens et de les détruire immédiatement. Voici une copie d'un message reçu.»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 31 2012 13:30:16

Oracle corrige la faille Java qui menace vos ordinateurs [MaJ]

«Mise à jour du vendredi 31 aout 2012 Oracle, qui prévoyait une mise à jour de Java en octobre, a finalement réagi devant l'ampleur de la faille. La société vient de publier un correctif (Java 7 Update 7) disponible sur cette page. Sous Windows, la mise à jour se fait normalement de manière automatique. Nous vous conseillons de l'installer si vous utilisez Java. Première publication le 28 aout 2012 Après l'éradication de Grum, Atif Mushtaq, expert en sécurité du cabinet FireEye, se distingue une nouvelle fois. Il vient de découvrir une faille de sécurité dans la toute dernière version de Java (Java 7 Update 6, aussi appelée Java 1.7) qui permet à un « hacker malveillant » de se connecter à une machine distante. L'exploit Zero Day a été découvert il y a deux jours, le 26 aout, sur un serveur chinois. En résumé, la faille autorise l'installation de code arbitraire à l'aide, par exemple, d'un Applet Java intégré dans une page Web. Il est donc possible de récupérer des informations à l'insu de l'utilisateur. Ou d'exécuter des logiciels malveillants en tâche de fond comme un enregistreur de frappe clavier (un keylogger) ou un logiciel de capture d'écran... A portée de tous... ou presque L'exploit a d'abord été utilisé par des pirates de haut vol, a priori, dans un but de cyberespionnage, pour déployer une variante de Poison Ivy, un cheval de Troie. Malheureusement, une PoC (en anglais, Proof of Concept, une preuve de faisabilité) a été publié sur Internet, permettant à des hackers en herbe de réaliser la manipulation à l'aide de logiciels open source en libre téléchargement et d'un zeste de savoir-faire. La faille est donc considérée comme extrêmement critique par l'ensemble des experts en sécurité. A fortiori parce qu'elle concerne tous les systèmes d'exploitation (Windows, Mac OS X et Linux) et tous les navigateurs (Internet Explorer, Chrome, Firefox et Opera). Des hackers assurent déjà que la faille fonctionne parfaitement avec Firefox sous Ubuntu 10.04 et 12.04, avec Firefox et Internet Explorer sous Windows XP, Vista et 7 et avec Safari sous Mac OS X 10.7 et 10.8. Pour envenimer les choses, les antivirus ne détectent absolument rien... Le mot d'ordre : désactivez Java !»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 23 2012 20:48:0

Hacking : la societe Creditpret victime de maitres-chanteurs

«Le groupe de hackers Rex Mundi a récidivé. Et cette fois, c'est à une entreprise française basée à Nice qu'il s'est attaqué. « Nous avons récemment pénétré les serveurs pauvrement protégés de Credipret, un réseau français d'agences de crédit. Les données que nous avons volées contiennent des enregistrements de centaines de clients. Ils comprennent leurs adresses complètes, des informations sur leur famille, leur travail et des informations financières confidentielles » écrivent-ils sur le site de partage de textes Pastebin. Le Twitter de Rex Mundi, un groupe très inspiré par l'ordre des Templiers... agrandir la photo Le groupe menace de livrer sur le web l'ensemble de ces données vendredi... A moins que Creditpret ne concède à leur verser 20 000 euros ! « Nous ne paierons pas ! » assure M. Fleurier, associé chez Credipret, que nous avons contacté tout à l'heure. Il avoue n'avoir pas fait attention aux premiers mails de demande de rançon envoyés par les pirates, qui ont contacté l'entreprise la semaine dernière pour entamer leur chantage : « les mails étaient rédigés en anglais, nous les avons pris pour du spam et les avons jetés à la poubelle. » C'est la police qui, ce matin, a prévenu l'entreprise que la menace était bien réelle.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 21 2012 15:55:43

Des plans tres detailles de l'Elysee voles dans une voiture

«Une clé USB contenant les plans du palais présidentiel, mais aussi du ministère de l'Intérieur et de la préfecture de police de Paris, a disparu dans la nature. Les plans de masse de l'Elysée, qui détaillent le bâtiment pièce par pièce, ont disparu dans la nature, dimanche 19 aout. (DANIEL JANIN / AFP) Les plans de masse de l'Elysée, qui détaillent le bâtiment pièce par pièce, ont disparu dans la nature, dimanche 19 aout. (DANIEL JANIN / AFP) Des plans du palais de l'Elysée, du ministère de l'Intérieur et de la préfecture de police de Paris ont été subtilisés dimanche par un ou plusieurs voleurs, d'après une information du journal "Le Parisien", mardi 21 aout. Selon les premiers éléments, ces documents jugés "hautement confidentiels" étaient en la possession d'un entrepreneur dont sa société est chargée d'installer des réseaux de fibre optique dans ces bâtiments. Un vaste chantier qui, affirme le quotidien, fait partie de la mise en place de la vidéoprotection dans les rues de la capitale. Venu chercher un proche à la Gare de Lyon, dans le XIIe arrondissement, cet entrepreneur laisse les fichiers, contenus dans une clé USB, dans son véhicule. A son retour, il constate que sa voiture a été cambriolée. Plusieurs de ses effets personnels, dont la précieuse clé, ont disparu. De l'aveu même de la victime, les plans en question n'étaient pas cryptés et donc parfaitement consultables par tout le monde»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 11 2012 17:39:59

Prevention de la fuite d'information : participez a l'elaboration d'un guide de bonnes pratiques sur cet enjeu majeur

«AFNOR crée un nouveau groupe de travail qui aura pour principale tâche de produire un guide de bonnes pratiques sur la prévention de la fuite d'information - ou « Data Leak Prevention » -, préoccupation majeure en matière de sécurité informatique pour toute organisation. Des environnements informatiques de plus en plus ouverts, une hyper mobilité inéluctable (smartphones, cloud), des frontières du système d'information qui ont littéralement éclaté, une grande facilité de publication (Web 2.0, réseaux sociaux), tous ces faits sont à l'origine des fuites d'informations. La cybercriminalité tout comme l'espionnage industriel s'orientent désormais sur le vol ou/et le détournement de données en tant que valeur monnayable. La prévention de la fuite d'information est ainsi devenue une préoccupation majeure en matière de sécurité informatique. Les organisations ne peuvent plus ignorer ce brulant sujet. De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feux et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l'information, c'est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l'information en tant que patrimoine. Depuis le début de l'industrie Internet, on constate que les règlementations deviennent incontournables et nécessaires afin que tout à chacun adopte un même référentiel, un même langage, des règles communes, et ce, quels que soient les tailles et les secteurs d'activité de toutes les organisations. Fort de ce constat, AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, a décidé de créer un Groupe de Travail ayant pour objectif la réalisation d'un Accord (guide de bonnes pratiques) en matière de Prévention de la fuite d'information. AFNOR vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices afin d'apporter votre contribution, d'anticiper et d'influencer ce futur courant réglementaire.»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 11 2012 17:31:34

Prevention de la fuite d'information : participez a l'elaboration d'un guide de bonnes pratiques sur cet enjeu majeur

«AFNOR crée un nouveau groupe de travail qui aura pour principale tâche de produire un guide de bonnes pratiques sur la prévention de la fuite d'information - ou « Data Leak Prevention » -, préoccupation majeure en matière de sécurité informatique pour toute organisation. Des environnements informatiques de plus en plus ouverts, une hyper mobilité inéluctable (smartphones, cloud), des frontières du système d'information qui ont littéralement éclaté, une grande facilité de publication (Web 2.0, réseaux sociaux), tous ces faits sont à l'origine des fuites d'informations. La cybercriminalité tout comme l'espionnage industriel s'orientent désormais sur le vol ou/et le détournement de données en tant que valeur monnayable. La prévention de la fuite d'information est ainsi devenue une préoccupation majeure en matière de sécurité informatique. Les organisations ne peuvent plus ignorer ce brulant sujet. De fait, les outils de la sécurité informatique périphérique traditionnelle (antimalware, pare-feux et systèmes anti-intrusions) ne sont plus adaptés. La sécurité informatique est devenue la sécurité de l'information, c'est-à-dire de la donnée associée à son sens tout comme à sa valeur. Après le « contenant », les organisations vont devoir se préoccuper du « contenu » en développant des processus et des solutions techniques permettant de prévenir la fuite ou la perte de l'information en tant que patrimoine. Depuis le début de l'industrie Internet, on constate que les règlementations deviennent incontournables et nécessaires afin que tout à chacun adopte un même référentiel, un même langage, des règles communes, et ce, quels que soient les tailles et les secteurs d'activité de toutes les organisations. Fort de ce constat, AFNOR, contributeur depuis plus de 80 ans aux processus de régulation volontaire et qui démontre avec force que le consensus est un facteur de progrès, a décidé de créer un Groupe de Travail ayant pour objectif la réalisation d'un Accord (guide de bonnes pratiques) en matière de Prévention de la fuite d'information. AFNOR vous propose de rejoindre ce groupe d'experts constitué de représentants d'organismes institutionnels et juridiques (ministères, CNIL, avocats, fournisseurs/éditeurs de technologies, cabinets de conseils) et de sociétés utilisatrices afin d'apporter votre contribution, d'anticiper et d'influencer ce futur courant réglementaire.»...
Source: http://www.afnor.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 24 2012 11:31:22

Sur la trace des brouilleurs de GPS

«Dans son petit atelier encombré d'appareils de toutes sortes, Todd Humphreys, directeur du Laboratoire de radionavigation de l'université du Texas, à Austin, montre à ses étudiants la vidéo d'une expérience récente. On y voit un smartphone tenu à bout de bras dont l'écran montre une carte Google : "L'appareil se localise avec sa puce GPS et indique sa position grâce à un point bleu sur la carte." Soudain, le point bleu se met à bouger, comme si le smartphone venait d'être embarqué dans une voiture, alors qu'il est toujours au même endroit. La puce GPS transmet une position erronée, mais crédible, car la progression sur la carte se fait à une allure normale, le long d'une rue. Pour expliquer cette énigme, Todd Humphreys montre du doigt un boitier d'aspect banal, posé dans un coin de l'atelier : "C'est un spoofer #"usurpateur"#, un simulateur GPS. Il capte les signaux authentiques des satellites GPS, puis les réémet sur la même longueur d'onde après avoir légèrement modifié les coordonnées. Les systèmes GPS du voisinage vont capter en priorité le faux signal du spoofer, car il est plus puissant que celui d'un satellite situé à 20 000 kilomètres de la Terre. Si j'en installais un sur le toit de cet immeuble avec une bonne antenne, je pourrais fausser tous les GPS du quartier, et même ceux des avions passant au-dessus de la ville."»...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

02 27 2012 13:42:35

Wikileaks publie 5 millions de donnees du cabinet de renseignements Stratfor

«Le portail Wikileaks annonce la publication d'une série de documents baptisée « Global Intelligence Files ». Ces dossiers regroupent pas moins de 5 millions d'e-mails de Stratfor, un cabinet privé américain de renseignement. Wikileaks accuse le cabinet américain Stratfor de fournir des informations d'ordre privé à des agences gouvernementales (la Défense américaine, le corps des Marines...) ainsi qu'à plusieurs sociétés comme Lockheed Martin, Northrop Grumman ou encore Raytheon. Le portail publie 5 millions d'e-mails envoyés entre 2004 et décembre 2011 par le cabinet et considère que cette entité dispose de plusieurs réseaux d'informateurs chargés de livrer diverses informations à d'autres organes de renseignements. Wikileaks ne livre pas le contenu de ces courriers électroniques mais explique que ces données sont la preuve que « cette société cultive des liens très proches avec les agences gouvernementales américaines et d'anciens membres du gouvernement du pays ». Ces données ont, semble-t-il, été obtenues suite à une attaque informatique dirigée contre les installations du cabinet de renseignements lors des dernières fêtes de Nol. Des hackers avaient en effet revendiqué avoir mené une attaque à l'encontre des serveurs hébergeant le site de ce cabinet privé américain de renseignement #Stratfor#. Ils indiquaient avoir découvert de nombreuses adresses e-mail de responsables britanniques et américains mais également d'autres données non-chiffrées. A l'époque, des spécialistes en sécurité précisaient que certaines informations publiées devaient être qualifiées de sensibles et pouvaient jouer en la défaveur des responsables en cause. Selon Owni, l'un des partenaires de Wikileaks, Stratfor aurait mis en place un système de qualification des informations qu'il publie. « La note A sanctionne une information qu'on 'ne peut trouver nulle part ailleurs' et la note B une information disponible uniquement dans des cercles limités », commente le site. De son côté, Wikileaks annonce que la signification de certains de ces e-mails sera connue dans les prochaines semaines.»...
Source: http://www.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 09 2012 11:17:23

Symantec confirme que le code source de pcAnywhere circule sur le net

«Symantec est malmené par les pirates. Le célèbre éditeur de logiciels de sécurité a confirmé que suite à son refus de payer une rançon de 50 000 dollars au groupe de pirates YamaTough, le code source de pcAnywhere a été diffusé sur les réseaux Torrent. Cette action laisse craindre que d'autres pirates exploitent des failles de sécurité dans le logiciel. Même si Symantec se veut rassurant, cette affaire est à prendre au sérieux. Suite au vol du code source de pcAnywhere, un logiciel de téléintervention permettant de prendre le contrôle à distance d'un ordinateur, l'éditeur de logiciel américain a été contacté par le groupe de hacker YamaTough. Ce dernier réclamait une rançon de 50 000 dollars pour détruire le code source en sa possession. Sentant que Symantec essayer de gagner du temps pour mettre au point des pactchs de sécurité et collaborer avec les autorités pour les identifier, le groupe de pirates a divulgué le code source sur les réseaux Peer To Peer. Par mesure de sécurité, Symantec avait demandé à ses clients de bien utiliser la dernière version du logiciel. Cependant, il craint tout de même qu'en possédant le code source, d'autres pirates soient capables de trouver des failles et de les utiliser pour s'en prendre aux utilisateurs du logiciel. Toutefois, Symantec dit qu'il s'attendait à cette divulgation. « Symantec se préparait à ce que le code soit mis en ligne à un moment donné et a développé et distribué une série de correctifs dès le 23 janvier pour protéger nos clients contre la découvertes de failles. », a déclaré Cris Paden, porte-parole de l'entreprise. Il ajoute que les clients qui ont bien effectué les dernières mises à jour ne craignent quasiment rien.»...
Source: http://www.degroupnews.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

02 07 2012 8:55:47

SFRBox : son reseau Wi-Fi vous fait risquer gros

«Une faille de sécurité a été dévoilée récemment dans la SFRBox. Il s'agit plus particulièrement de la façon dont elle gère le SFR Wi-Fi Public, son réseau Wi-Fi partagé. Les personnes qui ont un identifiant SFR et qui se connectent au réseau sans fil de votre box peuvent non seulement accéder à Internet, ce qui est plutôt normal, mais le font sans qu'il y ait une distinction entre vous et elles. Autrement dit, il semblerait qu'elles utilisent la même adresse IP que celle de la connexion principale. Dès lors, outre les questions de sécurité locale, se pose la question de l'identification des tiers qui peuvent utiliser cette connexion pour se livrer à des actes répréhensibles.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 12 2011 9:36:20

Affaire du Carlton : soupcons autour d'une photo

«La photo prise à Washington a été malencontreusement publiée à la une de La Voix du Nord, le 25 octobre. On y voyait, dans le bureau de DSK, au FMI, poser trois hommes, en apparence heureux d'être ensemble : Dominique Strauss-Kahn, encore patron de l'institution internationale, Jacques Mellick fils, président du mouvement A gauche en Europe 62, relais de DSK dans le Pas-de-Calais, et enfin Patrick Pique, ancien directeur général de l'Association hospitalière Nord-Artois cliniques #Ahnac#, poids lourd d'offres de soins dans la région Nord-Pas-de-Calais. Par erreur, ce dirigeant était présenté par le journal local comme étant Fabrice Paszkowski, l'organisateur des fameuses parties fines tarifées, mis en examen et écroué dans l'affaire du Carlton. La photo avait été prise à Washington en marge des escapades organisées par Fabrice Paszkowski. Le lendemain, un rectificatif a été aussitôt publié par La Voix du Nord, mais celui-ci n'a eu pour effet que d'amplifier la rumeur. Et multiplier les interrogations. Notamment au sein de l'Ahnac, qui connait des turbulences financières : perte d'exploitation 2010 entre 3 et 5 millions d'euros, emprunts redevables à hauteur de 49 millions d'euros, dette cumulée de 213 millions d'euros, plan de départs volontaires... Une situation économique d'autant plus paradoxale que l'activité de l'association a cru dans le même temps à un rythme supérieur à la moyenne régionale. En mai dernier, l'Ahnac a été placée sous administration provisoire par l'Association régionale de santé du Nord-Pas-de-Calais #ARS#.» [...] «Aujourd'hui, la juge Ida Chafaï, qui a lancé plusieurs commissions rogatoires, cherche à savoir si Fabrice Paszkowski a obtenu à travers sa société Médicalis d'éventuelles contreparties de la part d'élus socialistes proches de DSK, pour lequel le très entreprenant gérant organisait des parties fines tarifées à Paris, à Washington, à Bruxelles... »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

12 04 2011 13:16:5

Wikileaks : surveillance des communications, un secteur bien portant

«Wikileaks est de retour et publie plus de nombreux documents mettant en lumière le développement des technologies de surveillance par des sociétés privées et la nature très lucrative d'un secteur en plein boom. Ces documents internes, comme des plaquettes commerciales et des modes d'emploi, tranchent avec les discours des fournisseurs de ces solutions, qui tendent souvent à cacher la finalité réelle de ces dernières. Des arguments commerciaux moins lisses que les discours officiels Baptisée SpyFiles, cette nouvelle opération de Wikileaks menée en partenariat avec plusieurs médias, dont Owni en France, épingle des grands noms de l'industrie comme Nokia-Siemens, Qosmos, Thales, Bluecoat, ou encore le français Amesys. Cette dernière société n'est plus vraiment une inconnue depuis que son rôle a été révélé dans la fourniture d'un système de surveillance d'Internet en Libye, avec le concours de l'Etat français, et au bénéfice du régime du dictateur Kadhafi. Les révolutions arabes se succèdent depuis plusieurs mois. Les grands Etats démocratiques, dont la France, apportent leur soutien à ces mouvements de contestation. Problème, les documents divulgués par Wikileaks laissent craindre une certaine schizophrénie de la part de ces mêmes pays.»...
Source: http://www.challenges.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2011 21:52:20

DSK, les Miss et les SMS

«Fallait-il publier les SMS de DSK ? L'opinion est en droit de savoir jusqu'où cet homme, qui a failli devenir Président, était capable d'aller pour satisfaire ses pulsions. Le coup de sang de Serge Raffy. Dominique Strauss-Kahn Fallait-il publier les messages plein de fraicheur de DSK à ses amis pourvoyeurs de chair fraiche ? Certains de nos confrères se parent du manteau de l'éthique pour s'y refuser. Ils prétextent que la vie privée de celui qui fut le candidat virtuel de la gauche doit le rester. L'intimité serait une chose sacrée. A priori, ils ont raison. Il y a une exception à cet assaut de vertu : celui de l'action judiciaire.» [...] «Au-delà du scandale à ranger dans le rayon des faits divers, la morale d’un homme politique est un paramètre majeur de l’intérêt national. Dodo la Saumure n’est pas le patron de la CIA ou du FSB, mais ce genre de dossier, s’il était tombé entre les mains de la CIA ou d’une autre officine barbouzarde, aurait pu nous lier pieds et poings à des "agents venus d’ailleurs ", et mettre en danger notre indépendance nationale. J’exagère ? Franchement, non. Quand la rumeur a couru que nos propres services suivaient de près les agissements de notre cavaleur invétéré, certains s’en sont offusqués. A tort. A bien y réfléchir, la mission de nos hommes de l’ombre d’aller fouiller dans la noirceur d’un futur Président n’était pas aussi critiquable qu’il n’y paraît. Avec leur cueillette des frasques et des dérives de l’ancien ministre, auraient-ils pu convaincre discrètement tous ceux qui avaient tout misé sur DSK de lui conseiller de se retirer du jeu avant la tempête ? Ceux-là ont une responsabilité plus lourde qu’on ne croit. Leur cécité est presque une faute. Ils auraient pu nous conduire dans le précipice et affaiblir gravement la France. Au Parti Socialiste, certains doivent se sentir très mal. Ils ne doivent pas être très fiers d’eux ? Ils ont raison. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 10 2011 10:25:30

Affaire Carlton : les petits textos de DSK

«Dominique Strauss-Kahn a utilisé durant trois mois le portable que son ami lensois Fabrice Paszkowski avait oublié dans un hôtel, et que DSK a par la suite utilisé pour correspondre avec ce dernier. Le principal sujet de communication entre eux concernait les rendez-vous galants que l'entrepreneur lensois, mis en examen et écroué dans l'affaire du Carlton, organisait pour l'ancien patron du FMI aux Etats-Unis, mais aussi à Bruxelles ou à Paris.» [...] «Puce bavarde Là encore la réponse de Paszkowski est introuvable. Le chef d'entreprise a effacé de son mobile tous les messages qu'il avait adressés à DSK. N'y figurent plus que les textos envoyés par l'ancien patron du FMI. Selon nos informations, lors de son arrestation, Fabrice Paszkowski a spontanément remis aux policiers deux mobiles. Le premier est celui avec lequel il correspondait avec DSK ; le second, le fameux téléphone égaré et utilisé pendant trois mois par DSK. La puce de ce dernier mobile a été réinitialisée par Fabrice Paszkowski dès son arrivée en France, le 14 mai. Le jour de l'arrestation de DSK à New York dans l'affaire du Sofitel, l'entrepreneur lensois a ainsi effacé la trace de ses échanges avec le directeur du FMI. Aujourd'hui, sur réquisition judiciaire, les policiers tentent de faire parler la mémoire de la carte SIM de ce téléphone, dont les données informatiques sont conservées par l'opérateur de téléphonie. Car même détruite, dans certains cas, la puce d'un téléphone mobile peut dévoiler ses petits secrets... L'affaire de prostitution du Carlton à Lille n'a pas fini de faire parler d'elle. »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 09 2011 11:55:21

Piratage de donnees : l'UMP porte plainte, les deputes changent de telephone

«Lui même victime, Jean-François Copé, secrétaire général de l'UMP, a qualifié mercredi 9 novembre d'"extrêmement grave" le piratage de données professionnelles et privées de députés UMP. Découvert par une agence de veille et relevé par Rue89, ce piratage concerne près d'un millier de cadres de la majorité dont Christian Jacob, Michèle Alliot-Marie, Marie-Anne Montchamp et M.Copé, qui a indiqué avoir reçu "des centaines et centaines de messages d'injures, d'insultes à caractère très diversifié" et précisé qu'il allait "dans une heure, changer de numéro de portable". Selon Rue89, qui a décidé de ne pas indiquer le lien du site concerné, "quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable, numéros de téléphone prioritaires, nom, adresse et numéros de téléphone de leurs suppléants, nombre d'enfants, année de naissance du cadet et de l'ainé des enfants, adresses personnelles et professionnelles". Ces fichiers comportent également des renseignements sur la formation universitaire suivie par les intéressés ou les langues étrangères qu'ils pratiquent. Les renseignements semblent beaucoup plus détaillés et personnels pour les élus que pour les collaborateurs de cabinets, au vu de ces fichiers.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 08 2011 17:9:16

Les nettoyeurs du Net

«Enquête – Ils sont aussi bien fossoyeurs que maquilleurs. Leur mission : faire disparaître de la Toile des informations pouvant nuire à une réputation. Une opération coûteuse mais pas une assurance tous risques. Martine Aubry est "alcoolique et lesbienne", son mari "l'avocat des islamistes", Carla Bruni flirte avec Benjamin Biolay, la banque HSBC impose des taux d'intérêt exorbitants aux étudiants... Calomnieuses ou véridiques, publiques ou privées, sur le Web, les informations qui fâchent collent à la peau. Pour nous en débarrasser, une nouvelle profession est née. On les appelle les "nettoyeurs". Ils sont tout autant veilleurs, arrangeurs et maquilleurs d'image. Maitres en art de paraitre sur le Net. Le nettoyeur type est un geek converti au conseil, un jeune communicant rompu aux nouvelles technologies. Il a récemment créé sa société, ou été embauché dans le nouveau département d'une grosse boite de communication. Enfant du digital, il use d'anglicismes avec naturel, promet de gérer notre page rank, notre community management, notre personal branding (lire encadré) et de dissimuler les casseroles que nous trainons sur la Toile. Objectif : nous aider à maitriser notre e-réputation. Ses clients sont des entreprises, désireuses de trouver une boussole sur ces mers imprévisibles. Elles craignent de plus en plus les crises virales : celles-ci naissent et se propagent sur le Net, font tôt ou tard l'objet d'articles dans les médias classiques et restent inscrites dans la mémoire du Web. Les exemples abondent. Début 2010, Greenpeace défie Nestlé sur le thème de la surexploitation de la forêt indonésienne en diffusant un clip parodique. La multinationale suisse attaque immédiatement en justice... et met le feu aux poudres. Des millions d'internautes prennent le parti de l'association écolo et détournent le logo de Nestlé. Les reportages sur CNN, puis dans les médias du monde entier, contribuent à faire chuter son cours en Bourse. "L'une des règles d'or est de ne pas se braquer. Les réseaux sociaux impliquent des réponses précises, empathiques et ouvertes au dialogue, auxquelles les boites ne sont pas habituées", explique Edouard Fillias, le directeur associé de l'agence Image & Stratégie, qui compte parmi ses clients TF1, Bouygues immobilier, le Crédit agricole ou le groupe de cliniques Vitalia.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 08 2011 11:55:20

Donnees persos : le piratage a vise le groupe UMP a l'Assemblee

«Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l'UMP ont été piratées et sont librement disponibles sur Internet - Rue89 a choisi de ne pas mettre de lien vers le site d'origine, de partage de documents, ni vers leurs reproductions. Députés, sénateurs, députés européens, membres de cabinets, chargés d'études, collaborateurs de ministre... près de 1 000 personnes #1 330 adresses e-mail# sont concernés par cette fuite. Quatre fichiers texte mis en ligne samedi Des données relativement précises sur les parlementaires UMP sont disponibles sur le site de l'Assemblée #voir, par exemple, la fiche de Bernard Accoyer# mais les données piratées atteignent un niveau de profondeur bien plus important. Quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable ; numéros de téléphone prioritaires ; nom, adresse et numéros de téléphone de leurs suppléants ; nombre d'enfants ; année de naissance du cadet et de l'ainé des enfants ; adresses personnelles et professionnelles.»...
Source: http://www.rue89.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 07 2011 17:15:9

Journalistes-hackers : technologie, information, politique

«Nous recevons les fondateurs et animateurs d'un site qui s'appelle Reflets.info, site qui a un peu plus d'un an et qui est un des rares exemples en France de cette pratique qu'on pourrait appeler le journalisme-hacker (étant entendu qu'on n'utilise pas le mot « hacker » au sens de pirate informatique, mais au sens de bidouilleur, de celui qui sait comment marche la machine). Avec Olivier Laurelli, alias Bluetouff et Antoine Champagne, alias Kitetoa Pourquoi journalisme-hacker ? Parce que l'un vient de l'informatique et du hacking et l'autre du journalisme. Parce que Reflets.info traite souvent l'actualité par le prisme des technologies. Et parce que la technologie peut être un moyen d'enquête. Avec eux nous discuterons de la manière dont ils travaillent, de quelques grosses enquêtes (Amesys en Libye, BlueCoat en Syrie) qu'ils ont menées sur les technologies de surveillance des réseaux vendues par des entreprises occidentales à des régimes autoritaires, et aussi des questions que tout cela pose»...
Source: http://www.franceculture.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 06 2011 23:8:7

Le virus informatique Duqu est en France

«Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels. Microsoft estime le risque faible et vient seulement de publier un patch. Le 9 octobre dernier, l'éditeur Symantec publiait sa découverte d'un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d'une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d'exploitation chargées de l'affichage des polices de caractères TrueType. Cet intrus peut alors « exécuter du code en mode kernel », vient d'expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l'ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.» [...] «Un robot espion spécialisé dans le renseignement Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran. Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive. »...
Source: http://www.futura-sciences.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 14:42:26

Cyberespions: Chine et Russie accuses

«La Chine et la Russie utilisent l'espionnage informatique pour dérober aux Etats-Unis des informations confidentielles concernant le commerce et la technologie, selon un rapport des services de renseignement américains publié aujourd'hui et transmis au Congrès. Ce rapport couvre la période 2009-2011 et rassemble des éléments transmis par diverses agences de renseignement, entreprises du secteur privé, laboratoires d'idées et universitaires. Des services étrangers, des firmes mais aussi des particuliers accroissent sans cesse leurs efforts en vue de subtiliser aux Eats-Unis des technologies dont les couts de développement se chiffrent en millions de dollars. Il y a encore quelques années, "les espions emportaient des informations fichier par fichier. Aujourd'hui, ils s'emparent en une seule fois de l'équivalent d'une clé USB entière", s'est alarmé un responsable du renseignement américain. "Nous n'avons pas sorti cela de nulle part" Le rapport affirme que les pirates s'en prenant aux réseaux américains viennent de dizaines de pays, mais n'en cite que deux: la Russie et la Chine. "Les agents chinois sont les plus actifs et tenaces au monde en matière d'espionnage économique", lit-on dans le rapport. Plusieurs entreprises américaines ont confirmé avoir subi des attaques dont l'origine a pu être localisée en Chine, mais les services de renseignement ne sont pas en mesure de confirmer qui en est à l'origine. Prié de dire s'il disposait de preuves irréfutables sur l'implication chinoise, le responsable américain s'est refusé à entrer dans les détails. "Nous n'avons pas sorti cela de nulle part", a-t-il simplement assuré. "Les services de renseignement russes mènent toute une gamme d'activités dans le but de collecter des informations économiques et des technologies auprès de cibles américaines", accuse également le rapport. Selon le responsable, l'un des objectifs du rapport était de désigner les pays d'où viennent le plus grand nombre d'attaques. "Cela peut venir des gouvernements, des agences de renseignement, d'entreprises privées mais aussi d'individus", a-t-il souligné.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 13:35:13

Espionnage industriel. Nos PME sont-elles menacees ?

«Les deux stagiaires chinois pris en train de photographier un prototype chez Converteam l'ont rappelé aux chefs d'entreprises de Lorraine : l'espionnage industriel n'est pas un fantasme. Dans les secteurs sensibles, la menace est considérée avec beaucoup de sérieux. L'histoire se passe au début des années 90, dans un laboratoire de Montpellier. Un peu à contrecoeur, un chercheur français accueille une stagiaire chinoise et lui laisse une semaine pour trouver un thème pour une future thèse. «Trois heures après, l'étudiante revenait avec deux pages pleines: la copie conforme de notre programme de recherche», raconte Dominique Lupinski, président de Cristal Laser, à Messein. Au menu: la croissance des cristaux non-linéaires, comme le KTP #Phosphate de Potassium et de Titanyle# ou encore la synthèse d'autres matériaux non linéaires comme KTA, RTA et RTP. «Dans les années 90, lorsque nous avons créé la société, nous étions à peu près les seuls au monde à travailler sur ces sujets. Cette étudiante était donc programmée pour venir en stage chez Cristal Laser. Pas de chance, elle a atterri à Montpellier», s'amuse Dominique Lupinski. L'affaire Converteam #lire par ailleurs# a mis en lumière ce domaine flou, entre intelligence économique et espionnage industriel, où les affaires se règlent en toute discrétion. En Lorraine, les acteurs du domaine se sont regroupés depuis décembre2006 au sein du Réseau lorrain de l'intelligence économique #ReLIE#. Avec un problème majeur: le réseau est animé par 3i Lorraine et son futur dépend donc de la volonté politique et des finances régionales. Pourtant, tous secteurs confondus, les entreprises lorraines restent peu concernées: une étude menée par la CRCI montre que 75% d'entre elles n'avaient engagé aucune démarche dans le domaine de l'intelligence économique. Directeur commercial chez LBI, Jean Wintzer sait cependant que l'espionnage industriel n'est pas un fantasme: «Il y a maintenant 30 ans, un de nos clients a livré certaines informations à nos concurrents. Cette histoire a laissé des traces». Sa société, spécialisée dans la centrifugation des métaux non ferreux, travaille notamment pour l'armement et l'aéronautique, et détient un savoir-faire très surveillé: «Nous avons une tradition du secret par rapport à notre technique de production. Nos clients ont des droits, mais ils pourront comprendre uniquement certaines notions techniques. Pas plus», révèle Jean Wintzer. «Un doux équilibre» Les stagiaires chez LBI sont peu en relat»...
Source: http://www.lejournaldesentreprises.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2011 9:52:21

Mefiez-vous des faux-amis sur Facebook

«Etonnante expérience à laquelle se sont livré des chercheurs de l’université canadienne "British Columbia" de Vancouver. Ces derniers viennent de démontrer qu’il était possible de lancer une cyber-attaque sur Facebook à l’aide de logiciels robot pour collecter des informations personnelles. Comment ? Grâce à un plan diabolique en plusieurs étapes. Ces chercheurs ont d’abord créé une centaine de faux profils, de faux utilisateurs de Facebook, avec faux noms et photos. Ils ont ensuite programmé les fameux robots logiciels pour envoyer des messages et des demandes d’ajouts à partir de ces faux profils à de vrais utilisateurs du réseau social. Résultat : sur 5000 demandes, près d’une sur cinq a abouti (19%). Autrement dit, près d’1 milliers de membres de Facebook ont accepté cette demande d’amis provenant de personnes qu’elles ne connaissaient pas puisque celles-ci n’existaient pas.»...
Source: http://www.france-info.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2011 21:34:29

Un 4x4 furtif livre par la France a Kadhafi

«Selon le site d'information Mediapart, une société française a livré en 2008 un 4x4 ultra-protégé à Mouammar Kadhafi dans le cadre d'un contrat de sécurisation du régime libyen. L'opération aurait été réalisée par l'intermédiaire de Ziad Takieddine, également impliqué dans l'affaire de l'attentat de Karachi, avec l'appui de Nicolas Sarkozy et de Claude Guéant.Une semaine après la visite triomphale de Nicolas Sarkozy en Libye, une affaire apporte un nouvel éclairage sur les relations qu'a entretenues la France avec le régime de Mouammar Kadhafi. Dans le cadre de son enquête sur le rôle de l'homme d'affaires franco-libanais Ziad Takieddine en Libye, le site d'information Mediapart a révélé que la société française Bull-Amesys (ex-i2e) a vendu en 2007 un 4x4 Mercedes ultra-sécurisé au pouvoir libyen pour protéger les déplacements de l'ex-Guide Après la prise d’un des quartiers généraux de Kadhafi début septembre, des reporters de la BBC ont découvert l’existence de documents relatifs à un important dispositif de surveillance à distance, le système « Eagle », utilisé pour traquer les opposants du régime. En en-tête, le logo de la société Amesys ne laissait planer aucun doute sur leur provenance.» [...] «Mais selon Mediapart, la livraison de ce véhicule n’est que le détail d’un contrat de plus grande ampleur pour la sécurisation du régime libyen. Baptisé « Homeland Security Program », il inclut la vente d’instruments de cryptage des communications et d’espionnage internet, pour une facture totale de 26,5 millions d’euros. Après la prise d’un des quartiers généraux de Kadhafi début septembre, des reporters de la BBC ont découvert l’existence de documents relatifs à un important dispositif de surveillance à distance, le système « Eagle », utilisé pour traquer les opposants du régime. En en-tête, le logo de la société Amesys ne laissait planer aucun doute sur leur provenance. L’association Sherpa, spécialisée dans la lutte contre les crimes économiques, s’est emparée de l’affaire. Dans une plainte adressée au procureur de la République de Paris, elle dénonce l’absence d’autorisation du gouvernement pour la vente de ce système de surveillance. Une autorisation pourtant exigée par la loi française lorsqu’il s’agit de matériel de défense. »...
Source: http://www.rfi.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 19 2011 21:28:41

Le vendeur d'armes Mitsubishi Heavy Industries pirate

«Au Japon, 10 sites industriels dédiés à la défense et l'armement ont fait l'objet d'attaques informatiques. Des trojans ont infecté les systèmes. Mitsubishi enquête. Publié le 19/09/2011, 17h57 Le plus gros vendeur d'armes au Japon, Mitsubishi Heavy Industries, s'est fait piraté. La filiale de Mitsubishi a déclaré que l'attaque a entrainé l'infection de 10 de ses sites au Japon. Son usine de fabrication de sous-marins, à Kobe, et son centre de Nagoya, qui fabrique des pièces pour les missiles, ont notamment été contaminés. Selon le Daily Yomiuri, 45 serveurs et 38 ordinateurs ont été infectés par huit types de malwares différents, dont des chevaux de Troie. "Nous ne pouvons pas exclure la possibilité d'une fuite de petites informations, mais les données cruciales sur nos produits ou technologies ont été conservées en lieu sur ", a voulu rassurer un porte-parole de Mitsubishi. Les intrusions ont été détectées mi-aout. Elles font encore l'objet d'une enquête. Un rapport est attendu d'ici la fin du mois. En mai dernier, deux autres acteurs importants de la défense ont du admettre s'être fait piraté. Lockheed Martin et L-3 Communications ont déclaré qu'ils avaient chacun fait l'objet d'attaques qui s'étaient appuyées sur des données volées suite à la spectaculaire intrusion dans les systèmes de RSA / SecuriD.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 18 2011 9:31:2

Les services secrets britanniques dechiffrent BlackBerry Messenger

«Selon le Guardian, le gouvernement britannique aurait demandé à l'agence des services secrets MI5 de déchiffrer les communications de ses concitoyens sur BlackBerry Messenger, pour aider l'identification des émeutiers et leur arrestation. Tous les moyens sont mis en Grande-Bretagne pour mettre la main sur les émeutiers qui ont causé d'énormes dégâts et plusieurs morts dans les rues de Londres et de plusieurs grandes villes d'Angleterre. Quitte à rendre service aux dictateurs du monde entier, qui voient soudainement légitimée toute leur politique de censure et de contrôle de leur population. Le Guardian révèle que le gouvernement britannique a ordonné au MI5, l'agence des services secrets plus habituée à la lutte contre les réseaux terroristes, de se rapprocher du centre des interceptions électroniques #GCHQ# pour déchiffrer les communications privées sur BlackBerry Messenger. Le gouvernement souhaite ainsi pouvoir identifier les principaux organisateurs des émeutes, et ceux qui ont relayé des ordres ou diffusé de fausses pistes. De l'autre côté de la Manche, les téléphones BlackBerry seraient utilisés selon l'Ofcom par 37 % des adolescents, qui se servent massivement du service de messagerie instantanée conçu par RIM. Gratuit, celui-ci chiffre toutes les communications textuelles échangées, et ne lie les utilisateurs entre eux que par des identifiants numériques sous forme de codes PIN, lesquels ne permettent pas en principe de savoir qui se cache derrière quel identifiant. Même RIM assure ne pas le savoir. Le MI5 a ainsi l'ordre d'utiliser la puissance de calcul des ordinateurs du GCHQ et ses outils d'interception des communications pour capter les communications et les déchiffrer à la volée. Les services secrets peuvent alors demander aux fournisseurs d'accès à internet et aux opérateurs mobiles d'identifier l'abonné qui a émis une communication déchiffrée.»...
Source: http://www.numerama.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 08 2011 14:21:15

HTML5 Being Used to Set Persistent Cookies, Study Finds

«Two years after a widely publicized study in which they identified the risks of Web sites silently installing persistent Flash cookies on users' machines, a group of researchers has done a follow-up study that found not only are some of the same sites still re-spawning Flash cookies, but many other sites are using new technologies such as HTML5 to store cookies and at least one was using cache cookies to uniquely identify users even when they've disabled cookies and are in a private browsing session. The researchers conducted a survey of 100 popular sites, looking at how each one placed various kinds of cookies, including HTTP and Flash cookies and whether the sites would re-spawn cookies after they were deleted by a user. What they found is that many sites placed more than 100 different cookies, and that most of those cookies were placed by third parties. Most interestingly, they discovered that 17 of the sites they crawled employed HTML5 local storage cookies, and that in several cases the value of the normal HTTP cookie and the HTML5 locally stored object was the same. Twitter, the New York Times and Hulu were among the sites where that was the case, the researchers said. "HTML5 storage offers many advantages over ordinary cookies, and since it does not involve using a plugin (like Flash), HTML5 may become a more universal tracking mechanism. Like Flash cookies, HTML5 storage is more persistent than HTTP cookies. HTTP cookies expire by default, and in order to make them persistent, developers must use a complex syntax and constantly update the expiration date. HTML5 data are persistent until affirmatively deleted by a web site or user. Storage size is important too. While Flash cookies have a default limit of 100KB, HTTP cookies store just 4KB, compared to 5Mb for HTML5 storage," the researchers wrote in their paper. The paper, "Flash Cookies and Privacy II: Now With HTML5 and ETag Respawning," is the work of Mike Ayenson of Worcester Polytechnic Institute, Dietrich James Wambach of the University of Wyoming, Ashkan Soltani of the University of California at Berkeley, Nathan Good of Good Research and Chris Jay Hoofnagle of Berkeley. The researchers found that Hulu.com was not only using typical re-spawning techniques to regenerate an HTTP cookie after it had been deleted, but it also was using ETags to re-spawn HTTP and HTML5 cookies on a user's machine. They used Firefox 5 running on two PCs running virtualized Linux to do the research.»...
Source: http://threatpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 26 2011 23:36:18

USA : le patron de la securite federale des reseaux demissionne

«Randy Vickers, directeur de la Computer Emergency Readiness Team (CERT) paye-t-il le prix des récentes attaques contre certaines grandes administrations ? Malaise au plus niveau de la sécurité informatique aux Etats-Unis. On apprend en effet la démission surprise de Randy Vickers, le directeur de la Computer Emergency Readiness Team (CERT), l'entité fédérale de vigilance sur la sécurité IT des réseaux des administrations. Autant dire, un poste sensible. Pression L'agence n'a pas donné de raisons officielles à ce départ mais pour beaucoup d'observateurs, le responsable paierait le prix des récentes attaques de sites Web liés au Pentagone. La CIA et le Sénat américain, avaient notamment été visé par le groupe LulzSecurity, depuis dissous. Ce dernier se positionne comme un pourfendeur des entreprises qui nuisent aux intérêts des citoyens et des consommateurs. La pression aurait été alors trop forte pour Randy Vickers dont le rôle aurait été réduit à celui de "pompier", selon l'expert en sécurité Tom Kellerman cité par ComputerWorld. Son remplaçant n'a pas encore été nommé mais il aura la lourde charge de remettre à plat les stratégies proactives de défense des réseaux dits sensibles au moment les pirates #LulzSecurity ou encore les Anonymous# semblent faire à peu près ce qu'ils veulent.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 25 2011 12:24:43

Des fournisseurs du renseignement US vises par des cyberattaques

«Des pirates informatiques agissant probablement pour des gouvernements étrangers tenteraient de dérober des documents secrets aux Etats-Unis en cherchant à pénétrer dans les réseaux informatiques d'entreprises travaillant pour les services de renseignement américains. Ces soupçons ont été émis par deux sociétés spécialisées dans la sécurité informatique. D'après elles, les pirates envoient des courriels contenant des logiciels malveillants à des fournisseurs de l'administration américaine. Ces sociétés spécialisées sont parvenues à leur conclusion après avoir examiné une copie de l'un de ces courriels, qui leur a été transmise par un dirigeant de l'une des entreprises visées par ces attaques. La méthode employée par les pirates, dite "spear fishing", consiste à adresser à un petit nombre de cibles bien définies des courriels contenant des informations personnelles précises à leur sujet afin de les inciter à cliquer sur les liens contaminés. D'après les experts des deux sociétés spécialisées, ces courriels font croire que l'expéditeur est l'Iarpa, un organisme des services de renseignement américains. "Il semble qu'il s'agisse d'un adversaire persévérant qui effectue plusieurs tentatives d'effraction", a dit Anup Ghosh, directeur d'Invincea, l'une des deux sociétés ayant analysé le courriel contaminé. CONTROLE A DISTANCE»...
Source: http://www.lesechos.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

07 15 2011 8:20:22

Le scandale ''News of the World'' illustre les pratiques douteuses des tabloïds

«C'est un juste retour des choses, d'une certaine manière. Il y a un peu plus de deux ans, dans la foulée des révélations du Daily Telegraph sur le scandale des notes de frais des parlementaires, la presse britannique tombait à bras raccourcis sur les députés, multipliant les "unes" sur leur âpreté au gain. Personne à l'époque ne s'était offusqué que le quotidien ait acheté son scoop à un haut fonctionnaire tenu au secret professionnel.» [...] «Le scandale de NoW ne date pas d'hier. L'histoire commence en 2006, quand Clive Goodman , le spécialiste de la monarchie au tabloïd dominical, est pris la main dans le sac pour avoir eu recours aux services d'un détective privé, Glenn Mulcaire , qui piratait les messageries de plusieurs membres du personnel de Buckingham. Le cas est loin d' être unique en son genre, comme l'avait déjà expliqué, en décembre 2006 aux parlementaires, le commissaire à l'information. Pour preuve, leur avait alors dévoilé Richard Thomas , ces centaines de factures perquisitionnées en 2002 chez un détective privé dans le Hampshire : 305 journalistes représentant une trentaine de titres, dont l' Observer et le Sunday Times , l'avaient payé pour qu'il leur obtienne des casiers judiciaires, des dossiers fiscaux, des relevés de banques ou encore des numéros de téléphone. Le Daily Mail – avec 952 informations achetées par 58 journalistes – était son meilleur client. NoW n'arrivait qu'au cinquième rang, derrière d'autres tabloïds. Mais de fait, l'hebdomadaire se fournissait surtout chez M. Mulcaire qu'il payait 10 5000 livres par an : en août 2006, les forces de l'ordre ont trouvé chez lui 11 000 pages de notes, avec 4 000 numéros de portables dont les messageries de portables sont susceptibles d' avoir été écoutées. UN SECRET DE POLICHINELLE »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 30 2011 0:19:41

Un faux temoignage dans le JT de 13H de TF1 -

«Un faux témoignage, impliquant une attachée de presse du Conseil général des Alpes-Maritimes et contenu dans un reportage réalisé par des journalistes de Nice Matin, a été diffusé jeudi au cours du JT de 13H de TF1, qui s'est dite "en colère" après l'avoir découvert. L'information a été révélée sur le site de France Info. Jeudi, le JT a diffusé un sujet sur le contrat de responsabilité parentale #CRP#, dispositif mis en place de la loi contre l'absentéisme scolaire et qui "rappelle aux parents leurs devoirs, les oblige à s'engager concernant le comportement de leur enfant sous peine de sanction". Dans le reportage, selon la radio, on voit une mère qui "exprime sa détresse face à l'absentéisme de son enfant et son soulagement de voir son désarroi pris en charge par ce dispositif". Or, révèle France Info en citant Jacques Victor, président du groupe communiste au Conseil général, cette femme n'a pas d'enfant et, de surcroit, elle est attachée de presse du président du Conseil général, le député UMP Eric Ciotti»...
Source: http://www.liberation.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 25 2011 8:30:41

LulzSec lance une croisade contre les gouvernements

«Après avoir bien ri de leurs attaques informatiques, les LulzSec s'engagent contre les gouvernements et les services de police qu'ils considèrent comme des «terroristes». L'humour ne leur suffit plus. Le groupe de hackers LulzSec qui organisait depuis deux mois des attaques informatiques «pour s'amuser» a désormais trouvé de nouvelles occupations. Jeudi, ils ont attaqué un site de la police de l'Arizona et récupéré près de 500 mégaoctets de données. Des noms, mots de passe, bulletins et documents internes rendus publics vendredi et téléchargeables à loisir sur la toile. Classés pour la plupart «sensibles», les documents concernent le contrôle des frontières dans cet Etat et les activités de maintien de l'ordre. Certains décrivent les opérations de patrouille ou de lutte contre le terrorisme, d'autres l'utilisation d'informateurs pour infiltrer différents gangs, des cartels, mais aussi des groupes de motards et des mouvements d'extrême droite. Non sans humour, les LulzSec expliquent dans un communiqué de presse avoir obtenu leurs informations grâce aux messageries de sept policiers. Leurs mots de passe, tel un «12345», sont inclus dans la déclaration afin de démontrer «un très faible niveau de sensibilisation à la sécurité informatique». De leur côté, les services du département de sureté publique d'Arizona ont confirmé cette intrusion et immédiatement désactivé les boites mails et leur site Internet. Ils ajoutent que des mesures de sécurité supplémentaires vont être mises en oeuvre.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

06 09 2011 16:30:7

Twitter integre le raccourcissement automatique de liens

«Twitter annonce sur son blog officiel qu'il va désormais effectuer automatiquement (1) le raccourcissement d'URL dans sa fenêtre de saisie, une fonction déjà offerte par des logiciels clients comme TweetDeck (tout juste racheté par... Twitter) avec des liens courts de Bit.ly par exemple. Le site indique qu'il suffit de coller le lien, et, si celui-ci dépasse une certaine taille, il sera automatiquement réduit à 19 caractères, après avoir pressé le bouton Tweet. agrandir la photo Twitter possède déjà son propre système de raccourcissement http://t.co, mais il ne servait jusqu'ici qu'aux messages privés. Le lien raccourci rappellera le lien originel, ce qui permettra aux utilisateurs de savoir vers quel site ils sont redirigés. Le raccourcisseur maison assurera aussi davantage de sécurité, selon le site. Si les utilisateurs cliquent sur un lien réputé malveillant, ils seront envoyés vers une page d'alerte.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2011 10:58:1

DSK refuse l'exploitation de ses portables

«Pour les avocats de Dominique Strauss-Kahn, les messages téléphoniques laissés peuvent contenir des «informations sensibles ou confidentielles». Tous les téléphones portables, l'iPad et l'ordinateur Apple de Dominique Strauss-Kahn ont été saisis lors de son interpellation. Dans une lettre adressée à l'équipe du procureur et datée du 27 mai, ses avocats font état de leur préoccupation quant à ces scellés. «Il peut y avoir des messages téléphoniques laissés #sur les boites vocales# depuis l'arrestation de M. Strauss- Kahn, contenant des informations relatives à la préparation de sa défense, qui ne doivent pas être écoutés par le District Attorney», écrivent les avocats. Un délai s'est évidemment écoulé entre le moment où les policiers ont demandé au passager du vol Air France de les suivre le 14 mai et celui où ses proches ont été avertis de son interpellation. Selon Le Monde, l'ancien ministre aurait, sur le chemin de l'aéroport, passé un coup de fil à Anne Sinclair évoquant quelque chose de «grave». De même, la défense entend protéger «tout mail postérieur à l'arrestation». Autre argument soulevé par les avocats, ces communications - téléphoniques ou électroniques - peuvent contenir des «informations sensibles ou confidentielles», «protégées par les lois américaines ou celles d'autres pays relatives au traitement de ces informations "classified"».»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

05 20 2011 22:45:40

TMG depose plainte pour vol de donnees librement accessibles

«Sous le coup d'une enquête menée conjointement par la CNIL et l'Hadopi, la société TMG qui a laissé fuiter des adresses IP sur un serveur non sécurisé a annoncé un dépôt de plainte pour vol de données. Une tentative désespérée de retourner la situation sur le plan médiatique. Mise à jour : La société TMG a annoncé le retrait de sa plainte, dont nous doutons cependant qu'elle fut jamais déposée tant elle manque de fondements juridiques et logiques. Article du 19 mai 2011 - C'est probablement plus de la communication qu'une réalité judiciaire. Interrogé par le quotidien régional Ouest France, la société nantaise TMG a affirmé jeudi avoir porté plainte après la divulgation de données récupérées sur un serveur qu'elle n'avait pas sécurisé. "Nous avons porté plainte. Pour l'instant La Haute Autorité a rompu l'interconnexion informatique entre l'Hadopi et notre société. Actuellement la Cnil #Commission nationale de l'information et les libertés# est dans nos bureaux pour évaluer le préjudice. Mais, nous sommes confiants et désormais conscients de notre surface médiatique et des risques que cela suppose", indique Alain Guislain, le PDG de la société TMG. Comme l'a fait la SCPP, TMG essaye donc de retourner la situation et d'accuser de vilains pirates qui ont téléchargé les données librement accessibles sur un serveur non protégé. L'argument de Trident Media Guard #TMG# est d'ailleurs curieux : "dans la nuit de vendredi à samedi, nous avons été victimes d'un vol de données. Quelqu'un se vantait sur « la toile » d'un accès libre à notre serveur.»...
Source: http://www.numerama.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 26 2011 15:8:6

La France mal armee pour enqueter sur le Net

«Selon nos informations, les forces de police et de gendarmerie ne réalisent que 500 interceptions par an sur Internet, soit tout juste 10 % de leurs besoins, contre 35.000 écoutes téléphoniques. Internet reste un refuge pour les délinquants. Selon nos informations, la France accuse un grand retard dans la modernisation des outils d'investigation sur Internet. Les interceptions téléphoniques - «les écoutes» - ont très largement fait face à l'explosion du nombre de téléphones portables depuis une décennie, en passant de 5845 écoutes en 2002 à 35.000 aujourd'hui. Cette hausse fait même craindre à la gauche des abus lors de la campagne présidentielle. Jean-Jacques Urvoas, député PS du Finistère, a déposé début avril un projet de loi visant à renforcer les sanctions pénales pour les écoutes abusives. Pas de débat en revanche sur les interceptions sur Internet - les interceptions IP - car celles-ci peinent à décoller. La principale raison en est le cout : une interception téléphonique coute aujourd'hui 12 euros par jour en moyenne tandis qu'une interception sur Internet vaut encore 80 euros. «Avec ces tarifs, les juges rechignent à autoriser une interception IP, explique une source policière. Les enquêteurs se voient souvent refuser leurs demandes.» Parfois, ce sont aussi les opérateurs qui ne sont pas assez réactifs.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 15 2011 12:59:55

La valse des paranos

«Vrais-faux espions chez Renault, faux-vrais pirates chez Safran, mystérieux attaquants à Bercy. La France est en état de siège. On en veut à son intelligence ! Au premier temps de cette valse, voici le temps des paranos. Un mot de travers, un courrier vengeur, et on déclenche le plan rouge. Enquête interne, interrogatoires vigoureux, expulsions brutales. Dans le doute, on cogne, au nom d'un principe de précaution d'un genre nouveau. Résultat, au mieux on renforce la sécurité de son outil, ce que fait Safran. Au pire, on détruit le ciment de la confiance. Quand le directeur général de Renault, Patrick Pélata, affirme que l'entreprise doit se protéger « même au prix de l'injustice », se rend-il compte que l'injustice est un poison plus violent encore ? La paranoia, qui voisine souvent avec l'arrogance, aveugle et rend sourd. Elle signe le déclin, plus que l'expansion. D'autant que la principale source de fuite d'informations d'une entreprise ne réside pas dans la cupidité de ses employés, mais dans leur naiveté. C'est le deuxième temps de la valse, celui des gogos. La très grande majorité des larcins et autres intrusions informatiques emprunte les voies de la bonne volonté. Un e-mail d'un copain, une chaine sympathique à faire suivre à ses contacts... Le troisième temps est celui des ego.»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 15 2011 11:21:1

Soupçons d'espionnage chez Safran, sans vol de ''données à caractère industriel''

«Un responsable du groupe de défense et d'aéronautique Safran évoque dans Les Echos de mercredi "deux cyberattaques" contre le groupe et sa filiale Turbomeca, mais parle d'un préjudice "faible", assurant qu'il n'y a "jamais eu d'exfiltration de données à caractère industriel". Une enquête judiciaire est en cours depuis l'automne au tribunal de Nanterre sur des soupçons d'espionnage industriel au préjudice de Turbomeca, qui fabrique des composants de moteur d'hélicoptère. Le directeur de la protection industrielle de Safran, Michel Pagès, explique dans le quotidien économique qu'une première cyberattaque a démarré le 18 juin 2009 au moyen d'un "logiciel malveillant qui cherchait à cartographier le système d'information de Turbomeca". "Nous avons averti la DCRI #contre-espionnage#, mais sans porter plainte car l'attaque a été neutralisée très rapidement", a-t-il ajouté.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 12 2011 9:6:17

** Nouvel enregistrement tres embarrassant pour Renault

«Un nouvel enregistrement publié mardi 12 avril par lexpress.fr donne à entendre l'entretien de mise à pied de Mathieu Tenenbaum, l'un des trois cadres au coeur de l'affaire, le 3 janvier dernier. Le jeune homme est convoqué dans le bureau du directeur juridique du groupe, Christian Husson, qui lui signifie la sanction et l'accuse d'avoir trahi les secrets de l'entreprise. Dans ce document, Christian Husson s'acharne sur son interlocuteur, et le somme d'avouer sans lui laisser la moindre possibilité de s'expliquer. "Soit tu me la joues 'Commissaire Moulin et le suspect qui nie tout', soit tu atterris dans plus de discernement", lui dit au début de l'entretien le directeur juridique. " Tu as donc deux options: soit tu nies tout et là on entre dans une voie qui est lourde, soit tu as plus de discernement et ça mène à une démission", répète-t-il plus loin, avant de lui dire qu'il lui laisse huit jours pour choisir dans quelle voie il s'engage. La Chine explicitement mentionnée dans le document»...
Source: http://www.challenges.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 11 2011 14:18:44

Bercy: la piste de l'altermondialisme numerique

«Eric Filiol, qui se définit comme un "corsaire", est l'un des meilleurs spécialistes français de la sécurité informatique. Après avoir dirigé, en tant que chercheur, et militaire, le laboratoire de virologie et de cryptologie de l'école militaire des transmissions (ESAT), il a transféré ce laboratoire dans le privé, au sein de l'Ecole supérieure d'informatique, électronique et automatique (ESIEA) de Laval. L'an passé il déplorait la défiance des autorités, "complètement déconnectés des réalités de la sécurité informatique", et militait pour l'embauche des hackers : En France, la sécurité informatique ressemble aux nuages nucléaires : les problèmes s'arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l'administration française en 2008 !Pour lui, l'affaire du "piratage" de Bercy relève moins de l'espionnage industriel qu'il ne révèle les lacunes françaises en terme de sécurité informatique, mais également l'état de déliquescence dans lequel notre pays serait tombé :»...
Source: http://owni.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 06 2011 9:37:1

Hebergeurs : l'Asic attaque le decret sur la conservation des donnees - Journal du Net e-Business

«L'Association des services Internet communautaires (Asic) n'a pas digéré la publication, au début du mois de mars, d'un décret encadrant la conservation de données personnelles par les hébergeurs. L'association a annoncé mardi 5 avril qu'elle déposera mercredi un recours en annulation devant le Conseil d'Etat concernant ce texte. Plus de 20 entreprises du Web membres de l'Asic soutiennent cette démarche, dont Google, Facebook, PriceMinister, Dailymotion ou eBay. La procédure devrait prendre entre neuf mois et un an. Publié le 1er mars au Journal officiel, ce décret est issu de la loi pour la confiance dans l'Economie numérique (LCEN), votée en 2004. Il oblige les hébergeurs à conserver pendant un an, à compter de chaque activité d'un utilisateur, l'identifiant de la connexion à l'origine de la communication, les nom, prénom, adresse postale, e-mail, numéro de téléphone et le mot de passe utilisés par les utilisateurs de leurs services. Police, gendarmerie, répression des fraudes, douanes, fisc ou Urssaf pourront avoir accès à ces données dans le cadre d'enquêtes. Pour l'Asic, ce décret pose plusieurs problèmes. La durée de conservation est par exemple jugée trop longue et la mise en place du stockage de ces informations entrainera des couts supplémentaires alors qu'aucune compensation financière n'est prévue. Surtout, l'obligation de transmission des mots de passe pose un problème de confidentialité des données personnelles. Transmise à des services de police, une telle information pourrait conduire à une surveillance sans contrôle des citoyens.» [...] « Pour appuyer son recours, l'Asic pointe plusieurs irrégularités. La Commission européenne n'a notamment pas été consultée avant la publication de ce décret. Or une directive européenne impose que Bruxelles puisse donner son avis sur les textes concernant la société de l'information. Par ailleurs, l'obligation de conserver des éléments qui vont au-delà de l'identification de l'internaute va plus loin que ce qu'imposait la LCEN. Un détail que le gouvernement aura probablement oublié, sept ans après le vote de la loi. »...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

04 04 2011 21:26:23

Comment effacer des informations me concernant sur un moteur de recherche ?

«Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaitre. Un moteur de recherche permet d'obtenir, à partir d'une expression ou d'un mot, une liste de références de pages internet les comportant. En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Il ne maitrise pas le contenu des pages qu'il référence. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour. Première étape : contacter le webmaster du site Pour demander la suppression des informations vous concernant sur un site internet, il faut tout d'abord vous adresser à son responsable. C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages. Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine. Pour faire supprimer une information vous concernant sur une page web, vous devez justifier auprès du responsable en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée. Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser aux responsables des sites. Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande. En cas de non réponse au bout de ces deux mois, ou de réponse insatisfaisante, vous pouvez adresser à la CNIL une plainte en ligne Deuxième étape : faire disparaitre les informations du cache des moteurs de recherche»...
Source: http://www.cnil.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 17 2011 13:12:49

Assange : ''Internet est la plus grande des machines a espionner''

«Julian Assange, le cofondateur de WikiLeaks, a estimé mardi qu'Internet était "la plus grande des machines à espionner que le monde ait jamais connues" et qu'il ne s'agissait pas "d'une technologie qui favorise la liberté d'expression". Lors d'une conférence à Cambridge, M. Assange a expliqué qu'Internet "est une technologie qui peut être utilisée pour mettre en place un régime totalitaire, d'un type encore jamais vu. D'un autre côté, pris en main par nous, les activistes, et tout ceux qui veulent voir le monde de la technologie prendre une autre direction, [Internet] peut apporter des choses que nous souhaitons tous". Des centaines d'étudiants avaient fait la queue plusieurs heures pour assister à la conférence. Les apparitions publiques de M. Assange sont devenues extrêmement rares depuis décembre dernier et le début de ses ennuis judiciaires. Il a fait appel de la décision d'un tribunal de Londres autorisant son extradition en Suède, où il est accusé de viol et agression sexuelle.» [...] «En revanche, Julian Assange a estimé que la publication des câbles diplomatiques américains, révélés par WikiLeaks, avait joué un rôle de premier plan, notamment dans le soulèvement en Tunisie. "Les câbles tunisiens montraient clairement qu'en dernier recours, si un conflit opposait l'armée aux partisans de Ben Ali, les Etats-Unis soutiendraient l'armée", a détaillé M. Assange. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 16 2011 8:21:26

Cell phones are 'Stalin's dream,' says free software movement founder

«Nearly three decades into his quest to rid the world of proprietary software, Richard Stallman sees a new threat to user freedom: smartphones. "I don't have a cell phone. I won't carry a cell phone," says Stallman, founder of the free software movement and creator of the GNU operating system. "It's Stalin's dream. Cell phones are tools of Big Brother. I'm not going to carry a tracking device that records where I go all the time, and I'm not going to carry a surveillance device that can be turned on to eavesdrop." Stallman firmly believes that only free software can save us from our technology, whether it be in cell phones, PCs, tablets or any other device. And when he talks about "free," he's not talking about the price of the software -- he's talking about the ability to use, modify and distribute software however you wish. Stallman founded the free software movement in the early- to mid-1980s with the creation of the GNU project and the Free Software Foundation, of which he is still president.When I asked Stallman to list some of the successes of the free software movement, the first thing that came up was Android -- not Google's version of Android, but rather a third-party version of the mobile OS in which all proprietary software has been stripped out (see also: Stallman supports LibreOffice). "It just recently became possible to run some very widely used phones with free software," Stallman said. "There's a version of Android called Replicant that can run on the HTC Dream phone without proprietary software, except in the U.S. In the U.S., as of a few weeks ago there was still a problem in some dialing library, although it worked in Europe.»...
Source: http://www.networkworld.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

03 09 2011 14:3:5

Espionnage, cyber-attaque : comment se protéger ?

«Bercy a confirmé, lundi 7 mars 2011, l'information diffusée par le site Internet de Paris-Match et relayée par l'AFP selon quoi le ministère de l'Economie et des Finances a été victime d'une "attaque informatique sans précédent". De décembre 2010 à mars 2011, des "professionnels déterminés et organisés" seraient parvenus à infiltrer quelque 150 ordinateurs des services centraux pour dérober des "données sensibles" sur la présidence française du G20. Mais qui sont ces hackers ? Et pourquoi ces attaques informatiques visaient-elles des documents sur le G20 ? "Le fond des débats du G20 n'est pas toujours exprimé à travers des communiqués de presse", affirme le député UMP du Tarn, Bernard Carayon.» [...] «En réalité, poursuit Bernard Carayon, "une organisation terroriste comme une organisation criminelle et mafieuse, une organisation d’Etat ou quelques individus solidement formés peuvent avoir des capacités d’intrusion et de destruction du système nerveux de notre société qui sont considérables. Donc, contre cela, il faut se prémunir et réagir. Dans ce sens, la première chose à faire est de réaliser l’audit de la vulnérabilité de nos administrations publiques. Je crois qu’aujourd’hui, la preuve est apportée qu’il n’y a pas d’étanchéité et de protections suffisantes ni de formation suffisante des fonctionnaires à ces questions de sécurité. Il n’y a pas de culture de la sécurité en France, comme il n’y a pas de culture du renseignement". »...
Source: http://www.france5.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 07 2011 13:43:22

After Attacks, Google Vows to Fortify Android Market

«Google will build new safeguards into Android Market, its application store for the Android mobile OS, following an attack that infected thousands of phones and forced the company to wipe the malware remotely from phones, it said late Saturday.More than 50 applications in the Android Market were found to contain a program called DroidDream, which is capable of stealing information about a mobile device and, more dangerously, downloading other malicious applications to the phone.» [...] «Some users may get a notification on their device that a malicious application has been removed, Cannings wrote. About a day after the vulnerabilities have been fixed, users will receive a second e-mail. Phones running Android versions below 2.2.2 are vulnerable. The issues are fixed in the latest 2.3 version of Android, known as "Gingerbread." DroidDream uses two exploits called "exploid" and "rageagainstthecage" to get installed on the phone, according to Lookout Mobile Security, a company that has analyzed DroidDream. The company was tipped off to the situation last week by a Reddit user going by the name of Lompolo. Lookout posted a deeper analysis of DroidDream on its blog on Sunday, revealing more alarming details of the application. DroidDream is coded to only operate from 11 p.m. to 8 a.m., "a time when the owner of an infected device would most likely be sleeping and not notice any strange behaviors on the phone." DroidDream gains root access to Android's Linux operating system. Google wrote that it appeared to gather a device's International Mobile Equipment Identity (IMEI) number and the SIM card's International Mobile Subscriber Identity (IMSI) number. That information was sent to a remote service located in Fremont, California, according to Lookout. »...
Source: http://www.pcworld.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 07 2011 8:32:40

G20 : les ordinateurs de Bercy ont ete espionnes

«Une gigantesque affaire d'espionnage frappe Bercy. Selon le site de Paris-Match qui révèle l'information, le ministère de l'Economie et des Finances a été victime d'une très grosse attaque informatique. L'opération, confirmée lundi matin par Bercy, a débuté en décembre et concerne la direction du Trésor et des documents du G20. Ce sont au total 150 ordinateurs qui ont été infiltrés par un mouchard. Ce logiciel, installé sur les postes via un mail infecté, est capable de se propager à l'ensemble des correspondants au sein de l'administration. Depuis deux mois, 20 à 30 personnes de l'Agence nationale de la sécurité des services d'informations #ANSSI# sont mobilisées pour lutter contre cette gigantesque affaire d'espionnage. Ce week-end, une vaste opération de maintenance a été réalisé sur 12 000 des 170 000 postes du ministère. «Ceux qui ont agi sont des professionnels déterminés et organisés. C'est la première attaque contre l'Etat français de cette ampleur et à cette échelle, indique à Paris-Match le patron de l'ANSSI, Patrick Pailloux. Les hackers ont essayé d'attaquer d'autres ministères. Il y a peut-être des choses que nous n'avons pas vues, mais, à ma connaissance, seul Bercy a été touché.»»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

02 23 2011 10:41:31

Paris rattrape par sa complaisance

«La diplomatie française ressemble en ce moment à un film de Charlie Chaplin : tous les gestes sont scrutés dans l'attente d'une inéluctable chute. Ainsi, une rumeur a couru toute la journée d'hier sur Internet : les photos de la visite de Muammar al-Kadhafi à Paris, en décembre 2007, auraient été supprimées du site de la présidence. L'Elysée affirme que ces photos n'ont pas été effacées, pour la simple raison qu'elles n'y ont jamais figuré. Pourtant, le site Owni.fr a retrouvé la trace de trois photos, qui auraient disparu du serveur. Elles avaient été répertoriées à «Qaddafi», l'une des graphies anglaises...»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 22 2011 17:9:51

Le service Skype illegal en France

«Le service de téléphonie sur Internet, Skype, ne respecte pas la loi française et opère dans l'illégalité. Ce logiciel permet de passer des appels gratuits entre deux PC mais également d'un PC vers les téléphones fixes et mobiles moyennant des tarifs très concurrentiels (SkypeOut). Sauf que la société n'a pas daignée répondre à la déclaration obligatoire pour tout opérateur de télécommunications électroniques opérant en France. Le gendarme des Télécoms, l'Arcep, a demandé à l'entreprise de se conformer sur trois points : les interceptions des appels pour des raisons de sécurité (mise sur écoute), l'acheminement des appels d'urgence, et la mise en place de la portabilité du numéro de téléphone (SkypeIn). Mais devant le refus de Skype à se conformer à l'ensemble de ses obligations, l'Arcep a saisi le Procureur de la République. Cette saisine remonte à 2007 mais n'a pu être menée à bien car, à cette même époque, l'entreprise a décidé de fermer ses bureaux européens, dont la France, en opérant directement depuis son siège au Luxembourg.»...
Source: http://blogs.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 20 2011 18:47:20

New Hacking Tools Pose Bigger Threats to Wi-Fi Users

«You may think the only people capable of snooping on your Internet activity are government intelligence agents or possibly a talented teenage hacker holed up in his parents' basement. But some simple software lets just about anyone sitting next to you at your local coffee shop watch you browse the Web and even assume your identity online. "Like it or not, we are now living in a cyberpunk novel," said Darren Kitchen, a systems administrator for an aerospace company in Richmond, Calif., and the host of Hak5, a video podcast about computer hacking and security. "When people find out how trivial and easy it is to see and even modify what you do online, they are shocked." Until recently, only determined and knowledgeable hackers with fancy tools and lots of time on their hands could spy while you used your laptop or smartphone at Wi-Fi hot spots. But a free program called Firesheep, released in October, has made it simple to see what other users of an unsecured Wi-Fi network are doing and then log on as them at the sites they visited. Without issuing any warnings of the possible threat, Web site administrators have since been scrambling to provide added protections. "I released Firesheep to show that a core and widespread issue in Web site security is being ignored," said Eric Butler, a freelance software developer in Seattle who created the program. "It points out the lack of end-to-end encryption." What he means is that while the password you initially enter on Web sites like Facebook, Twitter, Flickr, Amazon, eBay and The New York Times is encrypted, the Web browser's cookie, a bit of code that that identifies your computer, your settings on the site or other private information, is often not encrypted. Firesheep grabs that cookie, allowing nosy or malicious users to, in essence, be you on the site and have full access to your account. More than a million people have downloaded the program in the last three months (including this reporter, who is not exactly a computer genius). And it is easy to use.»...
Source: http://www.nytimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 10 2011 20:12:19

Sogeti : la fuite d'un fichier secret d'evaluation RH seme le trouble

«Société - Un responsable des ressources humaines a expédié par erreur un fichier à 298 salariés de Sogeti. Nominatif, il contenait le salaire, l'augmentation et des commentaires sur le travail des employés. La direction présente ses excuses et assure que ce fichier est licite. Thierry Breton, le PDG d'Atos, avait-il en tête de prévenir ce type de mésaventure lorsqu'il a annoncé, dans une posture essentiellement marketing, la fin de l'email d'ici 2014 ? Chez son concurrent, Sogeti, filiale de Capgemini, c'est un message électronique envoyé par un directeur des ressources humaines qui est à l'origine d'un malaise rapporte Eco89. Des entretiens d'évaluation qui s'annoncent tendus Environ 300 salariés de Sogeti, basés dans l'ouest de la France, ont eu la surprise d'être destinataires d'un email du DRH. Un courriel qui ne leur était pas destiné puisqu'il comportait en pièce jointe un fichier Excel listant chaque salarié, sa rémunération, la valeur de son augmentation et parfois aussi un commentaire sur sa performance et ses compétences. En divulguant ainsi par mégarde le montant des augmentations, des salaires et les appréciations portées sur les collaborateurs, cette maladresse ne devrait pas contribuer à établir un climat serein au sein de l'entreprise. « Sorti de mission / pas mobile #arrêt maladie# / très ironique », « Pb mobilité - relation compliquée », « Pas impliqué ». Les commentaires ne sont en effet pas toujours élogieux #reste à juger de leur légitimité ou non#.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2011 12:1:23

La CNIL dans le collimateur de la Cour des comptes

«La Cour des comptes a rédigé un rapport "d'observations provisoires", encore confidentiel, particulièrement sévère sur la CNIL (Commission nationale informatique et libertés). Les deux magistrats de la Cour - qui ont travaillé auparavant à la DGSE, la direction générale de la sécurité extérieure - ont enquêté sur place en aout et septembre 2010, et le président de la CNIL, le sénateur Alex Turk, a été convoqué le 20 janvier devant la 4e chambre de la Cour et sommé de rembourser 51 000 euros d'indemnités trop-perçues. Le rapport de la Cour est intervenu juste avant l'adoption, le 13 janvier, d'un amendement du gouvernement par l'assemblée nationale qui interdit à un parlementaire d'être président de la CNIL ; Alex Turk, sénateur du Nord non inscrit mais membre de la majorité, est écarté de fait.» [...] «Pour la Cour des comptes, la pratique de la CNIL "révèle diverses insuffisances, voire certaines dérives", elle est "dépourvue d'un cap clair", n'offre pas "une présentation objective et rigoureuse de ses missions" souffre "d'une gestion peu économe" et "peine à produire un discours intelligible". La Cour reproche vivement au président, qui perçoit une indemnité de 3 200 euros par mois, d'avoir "contrairement à l'information donnée au Parlement" pris "l'initiative de s'attribuer, en supplément, des indemnités forfaitaires par séance ainsi que des vacations qui ont représenté un montant moyen de 1800 euros par mois", pour des prestations dont la réalité "paraît incertaine". La rémunération des 17 commissaires de la CNIL est également contestée, comme les indemnités de déplacement des contrôleurs. Le rapporteur a demandé le 20 janvier un remboursement de tous les trop-perçus. »...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

01 24 2011 23:15:44

Le compte Facebook de Nicolas Sarkozy pirate, annoncant qu'il ne se representera pas

«« Chers compatriotes, compte tenu des circonstances exceptionnelles que connait notre pays, j'ai décidé en mon âme et conscience de ne pas me représenter à l'issue de mon premier mandat en 2012 », ce message est apparu dimanche soir sur le « mur » Facebook du Président français Nicolas Sarkozy, selon « Le Parisien ». L'annonce a vite été retirée. Elle a du rester en ligne une quinzaine de minutes ! L'Elysée publie un rectificatif qui apparait sur la page Facebook avec un message émanant du « vrai » Nicolas Sarkozy. « Mon compte Facebook a donc été piraté ce soir, peut-être pour me rappeler qu'aucun système n'est infaillible », peut-on lire. « Je prends note de la leçon d'écriture et d'orthographe, mais ne souscris pas aux conclusions un peu hâtives du message... Merci à ceux qui auront reconnu l'erreur, et merci encore pour votre soutien ». Frank Louvrier, le conseiller en communication de Nicolas Sarkozy, vient de réagir sur Europe 1 : « Ce n'est pas la première fois que ça arrive. Nous avons seulement changé les codes d'accès et mots de passe de ce compte. On a aussi mis en place une surveillance accrue sur le site au cas où un autre piratage aurait lieu dans les heures qui viennent ».»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 23 2011 23:58:39

A vendre : sites militaires americains pirates

«Depuis vendredi soir, un curieux site web fait parler de lui : il propose en effet à la vente rien moins que des sites web piratés ; parmi eux, plusieurs universités américaines et taiwanaises, des sites gouvernementaux italiens, et aussi plusieurs sites militaires américains -- dont le site du CECOM (Communications Electronic Command), celui de la Garde Nationale de Caroline du Sud, ou encore le Centre de Pharmaco-Economie du département de la défense. Ces sites sont disponibles pour un prix de vente allant de $33 à $499 ; mais le pirate précise, sans doute pour justifier les tarif élevés associés aux sites militaires, que l'accès à ces sites permet de dérober des informations "précieuses".»...
Source: http://www.zdnet.fr | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 13 2011 18:1:14

Renault a porte plainte contre X pour ''espionnage industriel''

«"L'entreprise a porté plainte contre X ce jour pour des faits constitutifs d'espionnage industriel, de corruption, d'abus de confiance, de vol et recel, commis en bande organisée", a indiqué le groupe dans un communiqué. Le numéro deux du groupe automobile, Patrick Pélata, s'est contenté d'affirmer samedi que Renault était "victime d'une filière organisée internationale". (c) Afp Le numéro deux du groupe automobile, Patrick Pélata, s'est contenté d'affirmer samedi que Renault était "victime d'une filière organisée internationale". (c) Afp Renault a annoncé, jeudi 13 janvier, qu'il avait porté plainte contre X auprès du parquet de Paris pour "espionnage industriel", "corruption", "abus de confiance", "vol et recel commis en bande organisée" dans l'affaire qui secoue le groupe, a-t-il annoncé dans un communiqué.» [...] «Une "lettre anonyme" Assurant ne toujours pas connaître "les griefs précis" qui lui sont reprochés, il a assuré au Figaro ne jamais avoir été approché ni sollicité (...) pour communiquer des données personnelles", en soulignant que ses fonctions ne concernaient pas les véhicules électriques de Renault. De son côté, Matthieu Tenenbaum, directeur de programme adjoint du véhicule électrique, a indiqué par la voix de son avocat attendre "que lui soient exposés les faits qu'on lui reproche". Selon Me Thibault de Montbrial, c'est une "lettre anonyme" qui est à l'origine des accusations contre lui. Elle "indiquerait, au conditionnel, de façon indirecte et implicite, qu'il aurait reçu des pots de vin et commis des actes contraires à l'éthique", a déclaré l'avocat. »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 13 2011 16:52:56

C Dans L'Air - Resume - France5

«Comptes bancaires à l'étranger, sociétés écrans, intermédiaires ... Depuis une semaine, l'affaire d'espionnage industriel dans laquelle Renault se dit victime défraie la chronique et relance le débat sur les moyens de la France face à cette pratique. Le feuilleton de l'espionnage industriel qui secoue le groupe Renault entre aujourd'hui dans une phase juridico-politique. Le constructeur automobile, qui menait une enquête interne depuis plusieurs mois, via une société de sécurité privée et se dit victime d'une fuite orchestrée par une "filière organisée internationale", a annoncé qu'il allait déposer jeudi 13 janvier 2011 une plainte en justice. Sans toutefois préciser quel en était le motif exact ni contre qui elle s'adressait : contre trois de ses cadres dirigeants mis à pied depuis une semaine, contre X ou contre un tiers ? Si pour l'heure le mystère reste entier, cette affaire est prise très au sérieux par l'Elysée, qui a confié à la Direction Centrale du Renseignement Intérieur (DCRI) une enquête sur ce dossier d'espionnage industriel présumé. Elle relance également le débat, en France, sur l'intelligence économique et la protection des informations stratégiques.»...
Source: http://www.france5.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 11 2011 15:30:5

La France s'organise face a l'espionnage industriel

«Police, gendarmerie, services de renseignements sont de plus en plus mobilisés. Sur la scène internationale, la guerre froide a cédé place à la guerre économique, et les James Bond se sont adaptés. Un agent de renseignements efficace doit désormais parler chinois plutôt que russe, et qu'importe s'il est une fine gâchette tant qu'il sait décrypter un bilan annuel d'entreprise. Un smartphone caché sous une table suffit pour écouter des discussions, et une cravate peut faire tomber des secrets : une société française qui accueillait une délégation chinoise pour une visite d'usine a ainsi surpris l'un des visiteurs effectuant des prélèvements de sa production en trempant l'accessoire dans une cuve ! Face à ces délinquants en col blanc venus de l'étranger, les entreprises françaises peuvent mobiliser la Direction centrale du renseignement intérieur (DCRI). Celle-ci, bien que n'ayant pas été saisie officiellement, suit de près l'affaire Renault. La DCRI dispose d'un service dédié à l'intelligence économique, via la protection du patrimoine économique et la veille, qui se veut proche des entreprises grâce à des antennes en région (DRRI). Les services de renseignements constituent un maillon fort de la chaine de protection des informations stratégiques en France. La police et la gendarmerie épaulent les entreprises pour lancer les procédures en cas de vol de données, mais aussi pour sensibiliser gratuitement les salariés aux bonnes pratiques pour protéger les secrets d'affaires. De nombreuses entreprises privées proposent également leurs services pour mettre en place des procédures destinées à la protection des personnes et des secrets de fabrique. Au niveau du gouvernement, la division interministérielle à l'intelligence économique définit la politique publique de la France en matière de protection de l'économie, de lobbying et de veille. Et pour lutter spécifiquement contre le vol d'informations via les systèmes informatiques, la France s'est dotée d'une Agence nationale de la sécurité des systèmes d'information (Anssi), qui veille à la sécurité informatique des sites de l'Etat mais aussi de ceux des entreprises depuis juillet 2009.» [...] «Mais plus encore qu’à leur premier partenaire européen, ce serait à elles-mêmes que les entreprises françaises nuiraient le plus : selon une note des Renseignements généraux publiée en 2007, les secrets de fabrique français sont principalement pillés par des compatriotes, davantage que par les concurrents malintentionnés issus d’autres pays européens, puis les Américains, et dans une moindre mesure les Chinois. »...
Source: http://marches.lefigaro.fr | Source Status Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 10 2011 17:46:59

Cessons d'etre naifs

«L’affaire Renault révèle, dans sa réalité objective, un univers qu’on ne connaissait qu’à travers les films et les romans et qui alimentait le fantasme et l’imaginaire de tout un chacun.L'affaire Renault, qui occupe une place prioritaire dans les journaux et l'information télévisée de ces derniers jours, est particulièrement intéressante. Elle découvre, dans sa réalité objective, un univers qu'on ne connaissait qu'à travers les films et les romans et qui alimentait le fantasme et l'imaginaire de tout un chacun. En dépit des messages d'alerte, des conférences de sensibilisation, d'autres affaires récentes, la société française s'obstine à pratiquer une sorte d'autisme pour éviter la confrontation avec la dure réalité d'un marché mondial dans lequel de plus en plus d'acteurs pensent que tous les coups sont permis. Entre les pays émergents et ceux qui contrôlaient jusqu'ici le marché mondial, entre les entreprises en forte croissance à la recherche de développement et les grands groupes multinationaux qui verrouillent les marchés à coup de standards et de brevets, il est temps de comprendre que la concurrence fait rage et qu'elle est en train d'atteindre des sommets inégalés. Les grandes puissances se révélant incapables de gagner une guerre sur le terrain, la guerre économique prend le relais pour assurer des débouchés extérieurs à la production, avec pour finalité une croissance de l'emploi, un enrichissement des actionnaires et un rééquilibrage positif des échanges.»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

01 10 2011 10:46:37

Seuls les paranoiaques survivent...

«Il n'y a pas que Renault. Une revue de presse régulière montre que ces histoires d'espionnage sont plus courantes qu'on ne le croit.Peu sensibilisés à la culture du renseignement, les français le sont tout aussi peu à la sécurité. Et l’affaire Renault est là pour nous le rappeler après celles récentes de Michelin (2008) ou de Valéo (2005) et avant bien d’autres encore… sans compter toutes celles qui restent ou resteront cachées ou ignorées. « Allons, il ne faut pas devenir parano » entend-on pourtant dire quand de l’autre côté de l’Atlantique, Andy Grove, n’a pas hésité à intituler l’ouvrage de management relatant son expérience à la tête d’Intel : « Seuls les paranoïaques survivent ». Etrange, non ?»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 09 2011 18:9:23

Renault : espionnage chinois ou reglement de compte interne ?

«La Chine est encore à l'honneur au travers d'une histoire d'espionnage industriel qui serait le fait de trois hauts cadres de l'entreprise. Pourquoi la Chine ? Parce que c'est devenu une tradition et que le simple fait d'insérer le nom de ce pays dans un titre a pour effet d'une d'attirer et d'autre part de discréditer l'image de ce pays quelque soit ensuite la véracité d'une information donnée. Partant de là, il est habituel de raconter n'importe quoi sur la base de « l'homme qui a vu l'homme qui a vu l'ours ». D'après le premier article publié par Le Figaro, les enquêteurs s'orienteraient donc vers une piste chinoise après que l'Elysée ait ordonné une enquête. Or, les services secrets français cités(DCRI) ont démenti avoir engagé la moindre procédure, aucune plainte n'étant encore déposée par Renault, le même son de cloche étant confirmé par la Présidence. Du côté du constructeur français, c'est le silence après une simple déclaration de son directeur juridique, ce qui peut d'ailleurs s'expliquer si on lit un article du journal allemand Spiegel donnant lui une autre piste bien plus franco-française. Le quotidien allemand explique en effet que les trois cadres incriminés seraient en fait sanctionnés pour s'être opposés à la décision de Carlos Ghosn de s'orienter vers des modèles tout électriques alors qu'une partie des ingénieurs préféreraient se diriger vers des modèles hybrides. Les trois responsables auraient donc fait les frais de leur divergence de vues avec leur patron, du moins si l'on en croit le journal allemand qui est aussi, et peut-être plus crédible que son homologue français. Bizarrement, cette annonce d'une éventuelle et prétendue piste chinoise tombe à pic pour faire oublier certaines publications mettant en exergue les talents d'espionnage industriel de certaines officines françaises sur des projets sensibles.»...
Source: http://www.refletsdechine.com | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

01 07 2011 11:14:22

La Cnil et la DGCCRF s'allient pour preserver la vie privee

«Désormais, quand les agents de la DGCCRF (1) mèneront un contrôle chez un cybermarchand, ils devront non seulement vérifier s'il est en conformité avec le droit du commerce, mais aussi s'il respecte la loi en matière de protection des données fournies par les consommateurs. C'est la conséquence du protocole de coopération signé ce jeudi 6 janvier entre la Direction générale et la Cnil. Les agents de la DGGCRF ont reçu une formation à la fin de l'année dernière afin de savoir quel type d'infractions ils auront la charge de relever. Elles sont variées : il peut s'agir de collecte de données de mineurs sans l'accord des parents, d'informations sensibles (orientation politique ou sexuelle) ou non justifiées au vu du service fourni, mais aussi d'absence d'informations sur l'exploitation des données recueillies ou leur sécurisation. Toutes les infractions relevées par les agents de la DGCCRF seront transmises à la Cnil, qui se chargera de donner les suites nécessaires, du simple rappel de la réglementation à l'engagement de poursuites. Protéger les données aussi en dehors de nos frontières»...
Source: http://www.01net.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 07 2011 11:2:59

Les logiciels pirates vont disparaitre des bureaux gouvernementaux

«La Chine appliquera de façon stricte l'interdiction des logiciels non autorisés dans les bureaux gouvernementaux en 2011, viennent de déclarer les autorités chinoises. Les bureaux du gouvernement central auront jusqu'à la fin du mois de mai, et les bureaux locaux jusqu'à la fin du mois d'octobre pour s'assurer que tous les logiciels installés dans leurs bureaux disposent d'une licence, a dit jeudi le porte-parole du Bureau d'Etat de la Propriété Intellectuelle Wang Ziqiang, lors d'une conférence de presse à Beijing. Les logiciels seront placés dans la catégorie des actifs immobilisés pour les futurs marchés publics, avait dit une note du Ministère des Finances publiée à la fin de 2010. Cela permettra de s'assurer de l'utilisation exclusive de logiciels autorisés sur le long terme, car les bureaux dépendant du Conseil des Affaires d'Etat procèdent à des contrôles annuels de leurs actifs immobilisés, a dit M. Wang. L'Administration des Bureaux du Conseil des Affaires d'Etat adoptera bientôt les réglementations nécessaires à cet effet, a-t-il ajouté. La totalité des bureaux et départements du gouvernement central avaient dépensé plus de 36 millions de Yuans (5,4 millions de Dollars US) pour acheter 47 716 logiciels autorisés à la date du 31 décembre 2010, d'après des chiffres de l'Administration des Bureaux du gouvernement.» [...] «Le gouvernement procédera à des inspections inopinées des logiciels utilisés dans les bureaux avant la date limite. Les inspections des bureaux du gouvernement central auront lieu en janvier et février, tandis que celles des bureaux des gouvernements locaux auront lieu en mai et juin, a dit M. Wang. Le piratage a régné en maître en Chine pendant des années. De nombreuses personnes considèrent que l'utilisation de logiciels piratés est normale, et cette attitude doit changer, a dit Lu Benfu, expert en économie de l'internet à l'Académie Chinoise des Sciences. C'est le prix élevé de nombreux logiciels, exorbitant pour de nombreux consommateurs domestiques, qui a contribué à la fréquence du piratage, a dit M. Lu. La recherche et le développement domestiques de logiciels pourraient faire baisser les prix et réduire le piratage dans le pays, d'après lui. « Nous pouvons développer des logiciels de bureau et antivirus de classe mondiale, mais presque tous les ordinateurs utilisent des produits Microsoft pour leur système d'exploitation », a dit M. Wang. »...
Source: http://french.people.com.cn | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

01 06 2011 23:32:29

Espionnage industriel : Renault va porter plainte

«Renault n'était guère disert jusqu'à ce jeudi sur l'affaire d'espionnage qui ébranle son groupe. Après avoir annoncé dans l'après-midi que ces «faits très graves» menaçaient des «actifs stratégiques» à savoir son programme phare de voitures électriques, le constructeur automobile a indiqué en début de soirée qu'il allait «inévitablement» porter plainte. De son côté, le gouvernement qui a assimilé l'événement à une «guerre économique», entend renforcer la sécurité autour de ses entreprises innovantes, quitte à les sanctionner. «Sur un plan juridique, nous sommes en train d'étudier toutes les options qui conduiront inévitablement à un dépôt de plainte», a déclaré le directeur juridique du groupe, Christian Husson, ajoutant qu'à «ce stade, Renault ne souhaite pas faire davantage de commentaires».» [...] «Bercy menace les entreprises innovantes peu sécurisées de sanctions En haut lieu, on suit de très près cette affaire. Selon le ministre de l'Industrie interrogé jeudi matin sur RTL, l'affaire parait «sérieuse». «L'expression "guerre économique", parfois outrancière, là pour le coup est adaptée», a déclaré Eric Besson. Il a demandé aux services de Bercy de renforcer les obligations en matière de sécurisation du secret industriel pour les entreprises bénéficiant d'argent public, comme c'est le cas pour Renault, encore détenu à 15% par l'Etat. Si jamais une entreprise se fait piller ses secrets, le ministère souhaite que des sanctions soient prises : elles pourraient «aller jusqu'au remboursement de l'aide», selon une source proche du ministère. «C'est du bon sens, on ne peut pas accepter qu'une innovation financée par le contribuable français se retrouve dans les mains des Chinois», a-t-elle ajouté. »...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 06 2011 14:48:25

Audio: Les firmes automobiles dans le collimateur des espions industirels

«Les firmes automobiles dans le collimateur des espions industirels: chez Renault, trois salariés suspects sont mis à pied. Invité du journal, le député Bernard Carayon Lien audio Intervention B Carayon à mis journal:
Source: http://www.franceculture.com | Source Status
Source: http://www.franceculture.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 05 2011 8:38:39

Renault remercie trois hauts cadres pour une duree indeterminee suspectes d'espionnage industriel

«Trois cadres de Renault dont un membre du comité de direction ont été mis à pied pour avoir transmis des informations importantes mettant en cause les intérêts du groupe.Renault victime d'indélicatesse de trois de ses cadres dont un des trente membres de son comité de direction ? Après une enquête interne, le constructeur automobile français aurait mis à jour la transmission d'informations importantes mettant en cause ses intérêts. Selon la porte-parole du groupe interrogé par l'Agence France Presse, l'affaire remonte à fin aout 2010 : "Une -alerte éthique- a été portée à la connaissance du comité de déontologie. L'investigation qui a suivi a conduit à une mise à pied conservatoire de trois cadres de Renault".»...
Source: http://www.latribune.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 27 2010 12:14:22

3. Internet Privacy and Personal Access at Risk | Project Censored

«Following in the steps of its predecessor, the Obama administration is expanding mass government surveillance of personal electronic communications. This surveillance, which includes the monitoring of the Internet as well as private (nongovernmental) computers, is proceeding with the proposal or passage of new laws granting government agencies increasingly wider latitude in their monitoring activities. At the same time, private companies and even some schools are engaging in surveillance activities that further diminish personal privacy. Student Researchers: * Lynn DemosBen Solomon, Steve Wojanis, Trisha Himmelein, Emily Schuler, Claire Apatoff, Erin Kielty, and Tom Rich (DePauw University) * Alyssa Auerbach, Tyler Head, Mira Patel, Andrew Nassab, and Cristina Risso (Sonoma State University) Faculty Evaluators: * Jeff McCall, Dave Berque, Brian Howard, and Kevin Howley (DePauw University) * Jimmy Dizmang (University of San Diego) * Noel Byrne and Kelly Bucy (Sonoma State University) * Mickey Huff (Diablo Valley College)»...
Source: http://www.projectcensored.org | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 25 2010 14:56:45

Un pirate informatique au sein d'une section de l´UMP

«Un important dirigeant d'une section de l'UMP arrêté et mis en examen pour piratage informatique et détournement de données bancaires. Mauvaise ambiance du côté de de la fédération UMP de la Haute-Garonne. Cette section politique proche du gouvernement se retrouve dans une affaire de piratage informatique qui fait tâche au pied du sapin de Nol. C'est la Dépêche du Midi qui révèle l'information, quelques jours après les élections internes pour l'UMP 31. Un jeune responsable de cette section a été arrêté, gardé à vue 48 heures et mis en examen dans le cadre de la double enquête menée sur les délits « d'escroquerie à la carte bancaire volée » et « piratage informatique ». L'homme est soupçonné d'avoir acheté pour environ 7000 E d'articles sur internet, achat effectué à partir de la carte bancaire piratée de l'ex-secrétaire départemental de l'UMP, Christian Raynal et d'avoir installé un programme espion dans l'ordinateur du bureau de l'ex-présidente de la fédération de Haute-Garonne, l'eurodéputée Christine de Veyrac. Un keylogger qui a permis au "curieux" dirigeant de tout connaitre sur les petits secrets de la dame. Les policiers ont retrouvé des objets acquis frauduleusement au domicile du jeune homme, ainsi que chez un complice.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 22 2010 15:55:51

CIA launches task force to assess impact of U.S. cables' exposure by WikiLeaks

«The CIA has launched a task force to assess the impact of the exposure of thousands of U.S. diplomatic cables and military files by WikiLeaks. Officially, the panel is called the WikiLeaks Task Force. But at CIA headquarters, it's mainly known by its all-too-apt acronym: W.T.F. The irreverence is perhaps understandable for an agency that has been relatively unscathed by WikiLeaks. Only a handful of CIA files have surfaced on the WikiLeaks Web site, and records from other agencies posted online reveal remarkably little about CIA employees or operations. Even so, CIA officials said the agency is conducting an extensive inventory of the classified information, which is routinely distributed on a dozen or more networks that connect agency employees around the world. And the task force is focused on the immediate impact of the most recently released files. One issue is whether the agency's ability to recruit informants could be damaged by declining confidence in the U.S. government's ability to keep secrets.»...
Source: http://www.washingtonpost.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 20 2010 15:10:40

Mefiez-vous des faux entretiens de recrutement !

«Méfiez-vous des faux entretiens de recrutement ! Vous êtes convoqué à un entretien d'embauche. Ne vous réjouissez pas trop vite. C'est peut-être un faux. Si des entreprises se livrent à cette pratique pour récupérer de l'information sur leurs concurrents, certaines organisent des entretiens bidons pour tester la loyauté de leurs collaborateurs. Emmanuel Lehmann, expert en intelligence économique et Arnaud Franquinet, directeur des Ressources Humaines du cabinet de conseil Grant Thornton et membre du cercle RH&IE, nous éclairent sur le phénomène. La pratique des faux entretiens d'embauche est-elle courante ? E.L. : Le phénomène existe. Cependant, il n'y a pas de chiffres précis. Il est rare que les candidats se rendent compte qu'ils ont en été victimes. Mais il faut bien être conscient que la crise pousse à une concurrence exacerbée entre les entreprises où parfois tous les coups sont pratiqués. Plusieurs types de faux entretiens sont possibles. Une société peut les faire passer elle-même. Elle peut aussi recourir à un cabinet spécialisé. Certaines se font aussi passer pour un cabinet de chasse et louent, pour passer les entretiens, un bureau dans un quartier d'affaires. Face à une belle proposition, les candidats parlent naivement relativement bien. A.F. : Les faux entretiens sont une réalité et la crise multiplie les risques. Il ne faut pas avoir une vision trop angélique du monde actuel. Personne n'imagine qu'il peut être victime d'un faux entretien. Or, aujourd'hui, il y a des méthodes de collections et de centralisation de l'information qui sont redoutables. Est-il facile pour une entreprise d'obtenir des informations stratégiques lors de ces faux entretiens ? A.F. : C'est un jeu d'enfants. N'importe quel candidat, dès que vous le mettez en confiance, va vous dire tout ce qu'il sait sur son entreprise. A chaque fois, je suis estomaqué du nombre d'informations que l'on peut recueillir en faisant passer un entretien même sans avoir de mauvaises intentions.»...
Source: http://intelligenceeconomiquealgerie.blogspot.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 18 2010 16:33:42

Le secret des affaires

«La problématique du secret des affaires revient en force en cette fin d'année. Le délégué interministériel à l'intelligence économique, Oliver Buquen, clame haut et fort que le groupe de travail constitué sur ce thème va accoucher prochainement d'un projet de réforme. C'est à lui d'en révéler la teneur. Le 18 octobre dernier, Bernard Carayon, le député IE de l'Assemblée nationale a organisé un colloque sur le sujet, à l'occasion du dépôt de deux amendements à la LOPPSI dans lesquels il reprend sa proposition de 2003, qui était directement inspirée du COHEN ACT américain. Les documents du colloque Le programme du colloque organisé par Bernard Carayon Les actes du colloque Il est très difficile de définir ce qu'est le secret d'affaires dont le contenu varie sensiblement d'une entreprise à une autre. Dès lors l'information devant bénéficier d'une protection légale est celle pour laquelle l'entreprise à pris des mesures de sécurité raisonnable. Il est également prévu que le non-respect des mesures de sécurité par un salarié constituerait une cause réelle et sérieuse de licenciement. Ce mécanisme a montré son efficacité Outre Atlantique. Le tribunal correctionnel de Clermont-Ferrand a rendu, le 21 juin 2010, une décision à l'encontre d'un salarié de Michelin qui aurait tenté de vendre des informations à Bridgestone, l'ennemi juré de son employeur. Le jugement est intéressant d'une part car il présente un inventaire des dispositions législatives sur le secret des affaires et d'autre part il souligne l'impossibilité d'appliquer certains textes compte tenu de leur rédaction ambigue. Les incriminations retenues dans l'ordonnance de renvoi étaient les suivantes :»...
Source: http://blogs.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

12 18 2010 14:51:46

Blog : un ancien salarié condamné pour ses propos sur son ex-employeur malgré une clause de confidentialité

«L'ancien salarié qui avait révélé sur son blog des informations sur son ancien employeur, et dans des termes négatifs, a été condamné par le TGI de Béthune pour violation de la clause de confidentialité figurant dans son contrat de travail. Si ce jugement du 14 décembre 2010 ne prévoit qu'un euro de dommages-intérêts à verser à la société lésée, il autorise cette dernière à procéder à la publication judiciaire du dispositif de la décision dans quatre revues ou magazines aux frais de l'ancien salarié dans la limite de 10 000 E hors taxes. Le tribunal ordonne par ailleurs la publication de ce dispositif, pendant six mois, sur la page d'accueil du blog personnel de l'ancien salarié et sur tous les sites qu'il édite. Cette affaire intervient dans un contexte plus large de concurrence déloyale, qui fait l'objet d'une procédure distincte devant le tribunal de commerce.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

12 18 2010 14:27:24

Les ''memos'' de WikiLeaks font craindre le ''Big Business''

«La diffusion de télégrammes de la diplomatie américaine fait frissonner les plus avertis des chefs d'entreprise. Le risque de voir les dossiers commerciaux, le fichier clients, les projets innovants et l'ensemble des messages, échangés entre collègues donne le vertige aux directeurs de la sécurité des entreprises. En France, le Club des directeurs de sécurité des entreprises (CDSE) reconnait "évoquer très souvent le problème". Dans un article de la Harvard Business Review, deux spécialistes américains du "risk management", David Gordon et Sean West, estiment que c'est la nature du risque qui a changé. Jusqu'à aujourd'hui, un mail vengeur à l'encontre d'un concurrent risquait de fuiter à la "une" des journaux. Désormais, le risque est de découvrir que des milliers d'"informations banales auront fuité parce que quelqu'un, au sein de l'entreprise, aura été en position d'agir ainsi". Cette extension du risque peut avoir plusieurs explications. "La jouissance d'une information libérée fera des émules, et des personnes utiliseront des outils toujours plus sophistiqués pour collecter et diffuser des données sans se soucier du sens que peuvent avoir ces informations", écrivent-ils.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2010 17:51:48

Le FBI soupconne d'avoir integre des backdoors dans OpenBSD

«Sécurité - Un expert employé à la fin des années 90 par le FBI a informé le fondateur de la communauté OpenBSD avoir développé au sein d'une cellule spéciale des portes dérobées. Celles-ci permettraient de dérober des clés de chiffrement et d'intercepter du trafic chiffré. Un audit du code est en cours. Wikileaks n'a pas le monopole des révélations. Celle qui agite la communauté OpenBSD émane directement de son fondateur Theo de Radt. C'est un message électronique de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) qui a mis le feu aux poudres. Gregory Perry a profité de l'expiration d'une clause de confidentialité signée avec le FBI pour révéler l'affaire. L'expert a ainsi informé Theo de Radt avoir assisté techniquement le FBI à la fin des années 90 dans le but d'insérer du code dans OpenBSD. Les parefeu et VPN reprenant le code d'OpenBSD potentiellement concernés Objectif du projet : permettre à l'agence fédérale américaine d'effectuer des interceptions.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 15 2010 9:52:50

Quand l'Etat vend ses fichiers de carte grise... et nos coordonnees avec

«C'est une loi votée discrètement il y a quelques mois qui a ouvert la brèche : l'Etat a désormais le droit de céder à des sociétés privées, moyennant prix à débattre, tous les fichiers de carte grise, c'est-à-dire la mine d'informations livrées par les automobilistes quand ils immatriculent leur nouvelle voiture. Une information révélée par Le Parisien ce matin, alors que les députés examinent aujourd'hui un amendement qui prévoit une enquête préalable sur les acheteurs de ces fichiers. France Info - Les entreprises interessées par les données fournies par les automobilistes sont essentiellement les constructeurs automobiles. Les entreprises interessées par les données fournies par les automobilistes sont essentiellement les constructeurs automobiles. C'est une gigantesque base de données que s'apprête donc à vendre l'Etat : à chaque immatriculation de véhicule, vous livrez en effet vos nom et prénom, votre adresse, date de naissance et des infos sur votre voiture (type, date de sa première mise en circulation et puissance). Des informations stratégiques pour opérer des campagnes de marketing. De fait, cette loi, adoptée le 29 avril 2009, a trois objectifs : permettre aux constructeurs automobiles de procéder très vite à des campagnes de rappel quand la sécurité d'un modèle de voiture est en jeu, utiliser ces données également à des fins "statistiques, scientifiques ou historiques", et surtout les utiliser pour "enquêtes ou prospections commerciales". Quant au tarif pour s'offrir ces précieux fichiers, il est à négocier, mais doit rester "raisonnable". Aujourd'hui, cette loi n'est pas encore concrètement entrée en vigueur, mais ça ne saurait tarder. Et le citoyen n'y pourra pas grand-chose. La loi n'oblige en rien l'administration à prévenir les usagers que leurs coordonnées ont été vendues. Seul garde-fou, cet amendement qui doit être débattu cet après-midi à l'Assemblée nationale, permettant à l'Etat d'enquêter sur la société acheteuse, pour s'assurer a minima de sa probité.»...
Source: http://www.france-info.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 14 2010 9:25:43

The 10 Most Destructive Hacker Attacks In The Past 25 Years

«From a computer virus named for a stripper to swarming botnet attacks on the Pentagon and Microsoft, The Daily Beast lists the 10 most infamous hacks, worms, and DDoS takedowns in the last 25 years. The unending cyber assault executed last week by a group of anonymous "hacktivists" instilled fear and loathing in the hearts of network administrators at some of the world's most powerful governments and corporations. It was unprecedented in its scope-attracting thousands of amateur users willing to do battle in the name of free speech on the web. But amongst the real hackers out there is a feeling of indifference. These "script kiddies"-as those using software to attack Visa, MasterCard, and PayPal are being called-weren't the cyber warriors the media set them out to be, but amateur, talentless teens launching assaults with the click of a mouse.» [...] «10. June, 1990: Kevin Poulsen Vs. KISS-FM 9. February 2002: Adrian Lamo Vs. The New York Times 8. January 2008: Anonymous Vs. Scientology 7. February, 2000: Mafiaboy Vs. Yahoo, CNN, eBay, Dell, & Amazon 6. November 2008: Unknown Vs. Microsoft Windows (& the World) 5. August, 1999: Jonathan James Vs. U.S. Department of Defense 4. August, 2009: Russia Vs. Georgian blogger “Cyxymu” 3. March 1999: David L. Smith Vs. Microsoft Word & Excel 2. July, 2009: Unknown Vs. United States & South Korea 1. November, 1988: Robert Tappan Morris Vs. The World »...
Source: http://www.businessinsider.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 14 2010 9:15:32

El 'hacker' que sabia demasiado

«A Adrian Lamo lo invitan con frecuencia a dictar conferencias en todo el mundo. Hace poco participo como panelista en una charla sobre 'hackers', en Nueva York. También asesora a diferentes empresas en materia de proteccion informatica. ESCANDALOEsta es la historia de Adrian Lamo, el pirata cibernético de origen colombiano que revelo a las autoridades estadounidenses quién filtro la informacion a WikiLeaks. Sabado 11 Diciembre 2010Cuando Adrian Lamo empezaba a ser un hacker conocido, en agosto de 2002, la cadena NBC lo invito a grabar un segmento para su noticiero nocturno. El presentador que lo entrevistaba lo reto a que ingresara al sistema informatico de ese medio, aunque nunca penso que lo lograria. Para sorpresa del periodista, en menos de tres minutos el joven se habia infiltrado en los servidores del canal, frente a las camaras. A pesar de que la nota nunca se emitio porque las directivas lo consideraron peligroso, el episodio hizo célebre a Lamo. No en vano hoy es conocido como el 'Bobby Fischer del hacking', debido a que tiene un coeficiente intelectual similar al del famoso jugador de ajedrez y porque puso en jaque a WikiLeaks al revelar su fuente principal. Es tanta su fama en el medio informatico que hace un par de años la productora del actor Kevin Spacey, ganador de dos premios Óscar, grabo un documental sobre su vida.» [...] «Todavía no estoy ciento por ciento seguro de por qué decidió contarme", dice Lamo, pero su teoría es que Manning lo hizo porque necesitaba la aprobación de alguien reconocido en el medio de los hackers. En los chats, el soldado no solo admitió que se sentía solo y rechazado, sino que también se mostró desilusionado con la política exterior de Estados Unidos. Lamo cuenta que esas conversaciones hicieron que surgiera entre ellos una especie de "pacto suicida", porque no había marcha atrás. Manning le confesó ser el responsable de la filtración del video en el que un helicóptero norteamericano ataca a civiles iraquíes, publicado por WikiLeaks en abril, así como de los miles de documentos clasificados sobre la diplomacia gringa que varios diarios mundiales están entregando poco a poco. Lamo consideró que las revelaciones eran tan graves que su obligación como ciudadano era informar al Departamento de Contrainteligencia del Ejército. Creía que si los cables del Departamento de ! Estado salían a la luz podían poner en riesgo la seguridad nacional y la vida de muchas personas. En pocas palabras, consideraba que Manning estaba jugando con fuego. "Tuve que pensarlo mucho… Yo también habría sido culpable por no haber informado a las autoridades… Hay momentos en que no se trata de tomar una decisión correcta, sino la menos incorrecta", sostiene. El soldado, de 22 años, fue detenido pocos días después y hoy se encuentra en una celda en la base de los Marines en Quantico, Virginia, a la espera del juicio. Algunos expertos calculan que el año próximo podría ser condenado a cadena perpetua. »...
Source: http://www.semana.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 14 2010 9:9:21

Alleged leaker Bradley Manning's steps retraced

«Midnight, May 22, 2010. Army intelligence analyst Pfc. Bradley E. Manning is sitting at a computer at Contingency Operating Station Hammer, east of Baghdad. He is online, chatting with Adrian Lamo, an ex-hacker and sometimes-journalist based in San Francisco. "Hypothetical question," he asks Lamo. "If you had free rein over classified networks for long periods of time ... say, eight-nine months ... and you saw incredible things, awful things ... things that belonged in the public domain, and not on some server stored in a dark room in Washington, D.C. ... what would you do?" Manning, 22, is probing Lamo for guidance - and approval. "I can't believe what I'm confessing to you," he types. Outside of the chats, little is known about Manning. We know that he grew up in Crescent, an Oklahoma town made famous by one of the biggest whistleblowing cases in American history a decade before Bradley was born. Currently, he's in solitary confinement at Quantico, Va., awaiting trial, and unable to speak to the press. His family and many of his close friends have been advised to not talk to the media. If the allegations against Manning are true, he is responsible for the biggest leak of military secrets in U.S. history.» [...] «This is the period in which Manning is accused of having handed over at least some documents to WikiLeaks. Manning is officially charged with leaking classified information between Nov. 19, 2009, and May 27, 2010. In his chats with Adrian Lamo, Manning referenced a "test" document that he leaked to Assange (presumably to verify Assange's identity), a classified diplomatic cable from the U.S. Embassy in Reykjavik, sent Jan. 13, 2010. WikiLeaks posted the document on Feb. 18, 2010. If Manning leaked Reykjavik13, as the document has come to be known, he almost certainly did so during the eight-day period from Jan. 13, 2010, when the cable was transmitted, and Jan. 21, 2010, when he left Baghdad for the United States. Manning returned to Baghdad on Feb. 11. On Jan. 14, 2010, the day after Reykjavik13 originated, Manning posted, "Bradley Manning feels so alone," on his Facebook wall. Perhaps this is the period when he decided to become a leaker. Over the next several months, when Manning may have leaked most of the documents, he appeared happy and carefree. His posts were peppered with smiley emoticons. On March 14, he "wishes everyone a Happy Pi Day!" Not until April 30, after a change in his boyfriend's relationship status, did his emotional state seem to deteriorate. That day he posted that he "is now left with the sinking feeling that he doesn't have anything left. ..." Days later, on May 5, 2010, he said he "is beyond frustrated with people and society at large," and the next day he said he "is not a piece of equipment." That was Manning's last Facebook post. Later that month he apparently initiated a chat with Lamo, who had been profiled in Wired magazine. Manning, it seems, broke down to Lamo and over a series of days confessed his breach of U.S. military security. »...
Source: http://www.tulsaworld.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 11 2010 14:59:6

0day pour le serveur de mail Exim4

«Deux vulnérabilités, exploitées depuis 2 ans ont été découvertes pour le serveur de mail Exim4 . Sergey Kononenko, employé d'une société ukrainienne, suite à un piratage de son infrastructure, a découvert sans le savoir une vulnérabilité dans le serveur de mail Exim4, qui était exploitable depuis deux ans ! Cette vulnérabilité a été remontée, le 7 Décembre , aux mainteneurs du logiciel Exim, et la rumeur c'est vite répandue parmi le monde des chercheurs en sécurité informatique. Il n'aura pas fallu plus de trois jours pour que les chercheurs de Rapid7, auteurs de la suite de pen-test Metasploit , développe un PoC valide qui affecte la plupart des installations Exim sur toutes plateformes confondues (Debian, Ubuntu, Red Hat, Centos, etc.). De part la même occasion, ce n'est pas une, mais deux vulnérabilités qui ont été découverte. La première, CVE-2010-4344 , permet de lancer de façon distante du code arbitraire avec les droits de l'utilisateur invoquant le logiciel de mail Exim. La deuxième, CVE-2010-4345 , quand à elle, permet une escalade de privilèges depuis l'utilisateur invoquant le logiciel de mail Exim vers le super utilisateur root. Autant dire que les carottes sont cuites. Ci-dessous une vidéo de démonstration de l'exploitation des vulnérabilités par le biais de Metasploit.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 03 2010 13:28:53

L'augmentation des attaques de pirates informatiques est une menace majeure-Le Quotidien du Peuple en ligne

«Il y a eu une hausse de 80% du nombre des cas de piratage informatique traités par la police en Chine, chaque année depuis 2006. Les nouveaux cas sont une menace pour la sécurité de l'internet, qu'elle soit publique ou nationale, a déclaré mercredi un haut fonctionnaire de la police au China Daily. « Les attaques de pirates et les destructions qu'elles causent sont en augmentation rapide. Nous sommes face à une situation sombre », a dit lors d'un entretien Gu Jian, directeur adjoint du Bureau de Sécurité du Réseau du Ministère de la Sécurité Publique. Des chiffres en provenance du Ministère publiés mercredi montrent que la police a résolu 180 cas de piratage en ligne à la fin du mois de novembre, arrêté 460 suspects et fermé 14 sites internet qui proposaient des logiciels de piratage ou une formation au piratage. D'après M. Gu, les affaires actuelles de piratage présentent les caractéristiques suivantes : • L'appât du gain. Les pirates gagnent de l'argent essentiellement en créant et diffusant des virus afin de voler des comptes en banque et de jeux en ligne. • - Des tâches spécifiques. La cybercriminalité s'est organisée en fonction de chaines d'intérêt, avec différents groupes assumant une responsablité pour une tâche particulière, dont la production et la vente de logiciels de piratage, le lancement d'attaques, le vol de détails de comptes et la revente de ces données à d'autres personnes. • - Des victimes variées. Les attaques en ligne touchent une large gamme de victimes, en particulier les informations concernant le gouvernement, les affaires et la finance, la circulation, l'énergie électrique, l'éducation et la recherche scientifique. • M. Gu a ainsi cité une affaire résolue en aout, dans lequel le site de piratage Huaxia Hacking Union a été fermé par la police de la ville de Macheng, dans la province du Hubei, dans le Centre de la Chine. Trois suspects ont été arrêtés et 360 000 Yuans (54 000 Dollars US) de profits illégaux ont été saisis. D'après la police, le suspect principal, un dénommé Shi, a créé le site internet en novembre 2006. Pour attirer du trafic, il a diffusé des botnets (des logiciels dangereux), qui sont capables de contrôler des ordinateurs à distance sans que leurs propriétaires ne soient conscients que leur système a été mis en cause. Il a également recruté des membres en vendant des logiciels de piratage et en offrant des formations. Quand la police a fermé le site en aout, il avait déjà recruté près de 10 000 membres.»...
Source: http://french.peopledaily.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 03 2010 9:57:40

Espionnage AEF : pourquoi Christine Ockrent est mise en cause

«Directrice déléguée du groupe Audiovisuel extérieur de France, Christine Ockrent est mise en cause dans la découverte d'un système d'espionnage interne mis en place par un prestataire très proche du couple qu'elle forme avec Bernard Kouchner. Marianne publie dans son édition papier du 4 décembre des documents qui désignent Christine Ockrent. Louison Mardi 30 novembre à 23 heures, lepoint.fr, sous la plume d'Emmanuel Béretta, publiait un article révélant la plainte contre X au pénal pour « intrusion et vol de données dans un système automatisé informatique », déposée officiellement par la direction du groupe Audiovisuel de France, qui chapeaute France 24, RFI et TV5. Marianne est aujourd'hui en mesure de le dire : non seulement cette plainte est tout ce qu'il y a de plus sérieuse, mais encore l'enquête qui progresse désigne directement, et pour plusieurs raisons, l'épouse de Bernard Kouchner comme étant au coeur du système de piratage informatique interne découvert dans les ordinateurs de la holding du groupe « l'Audiovisuel extérieur français ». Voici d'abord le contenu exact de la plainte déposée par Véronique Katlama, directrice des affaires juridiques du groupe : .» [...] «Constatant le peu de réactivité de la police, Alain de Pouzilhac, le Président du groupe contre lequel Christine Ockrent, directrice déléguée, mène une guérilla depuis cet été, a confié le 19 novembre une enquête au cabinet Forensic & Legal Services, expert de justice près de la Cour d’appel de Paris. Lequel a remis deux rapports au PDG de AEF. Le premier rapport concerne Thibault de Robert, un cadre spécialisé dans la sécurié informatique, salarié de Lagardère Active, mais qui oeuvrait en l'occurence pour AEF depuis l'été 2008, à la demande de Christine Ockrent. Ce premier rapport est accablant pour Thibault de Robert, un ami de longue date du couple Kouchner-Ockrent. Le deuxième rapport concerne Candice Marchal, une vieille connaissance de Chrisine Ockrent avec laquelle elle collaborait à France 3. Les informaticiens travaillant sur cette enquête n'ont pas encore dépouillé toutes les données trouvées dans l'ordinateur de Candice Marchal, soit 2,5 millions de documents. ! Mais les échanges montrent sa proximité avec Christine Ockrent. Certains de ces mails, dont les enquêteurs ont pris connaissance, indiqueraient que Christine Ockrent n'ignorait pas ce système de piratage interne. »...
Source: http://www.marianne2.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 01 2010 15:44:48

Bradley Manning, portrait de celui qui pourrait etre l'informateur de WikiLeaks

«Alors que les dernières révélations de WikiLeaks n'en finissent plus de bouleverser le petit monde de la diplomatie, fait de codes et de secrets, les autorités américains soupçonnent un jeune soldat d'être à l'origine des fuites. Bradley Manning, 23 ans, a été arrêté en mai dernier après la diffusion d'une bavure américaine en Irak sur le site de Julian Assange. Inculpé à huit reprises, il encourt 52 ans de prison. Portrait. Bradley Manning, ce nom ne vous dit rien mais c'est peut-être l'homme qui fait trembler la diplomatie américaine. Ce jeune soldat, âgé de 23 ans, pourrait en effet être la source de WikiLeaks, le site qui a publié de très nombreux documents diplomatiques confidentiels ces derniers mois, dont 250.000 notes secrètes dimanche. Le fondateur du site, Julian Assange, n'a bien évidemment jamais identifié ses sources. Mais les autorités américaines soupçonnent le jeune militaire. Ce dernier a été arrêté en Irak en mai dernier après la révélation, sur WikiLeaks, d'une bavure commise par l'armée américaine.»...
Source: http://www.lejdd.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 28 2010 22:19:11

U.S. documents obtained by WikiLeaks posted despite site problem

«WikiLeaks editor-in-chief Julian Assange was warned that an expected new release of documents would be illegal.STORY HIGHLIGHTS NEW: The New York Times and four European media outlets post the documents WikiLeaks says it is under cyber attack, but documents already distributed The United States warns WikiLeaks the leak is illegal and may endanger lives (CNN) -- The whistleblower website WikiLeaks said Sunday that it was under cyber attack, preventing it from posting tens of thousands of classified U.S. diplomatic cables, it said via Twitter Sunday. Despite the glitch, five international news outlets which had obtained the documents ahead of time published details of the leaked documents on their websites. The announcement of the apparent attack came shortly after the United States warned WikiLeaks editor-in-chief Julian Assange that publishing the papers would be illegal and would endanger peoples' lives. The New York Times, The Guardian newspaper in England, and newspapers and magazines in three other European nations published portions of the new classified material on Sunday. The site, meanwhile, was experiencing a distributed denial of service (DDOS) attack, it said. That's an effort to make a website unavailable to users, normally by flooding it with requests for data. As of 3 p.m. Sunday, the site was inaccessible. What is WikiLeaks? RELATED TOPICS Wikileaks.org Journalism The U.S. State Department's legal adviser said Saturday that if any materials in the posting of documents by the site were provided by government officials without proper authorization, "they were provided in violation of U.S. law and without regard for the grave consequences of this action." WikiLeaks indicated last week that it was preparing to release a new batch of previously classified U.S. military documents. "Next release is 7x the size of the Iraq War Logs," the group stated via Twitter Monday. "Intense pressure over it for months. Keep us strong." State Department Legal Adviser Harold Hongju Koh told Assange he was responding to a letter about the newest leak. Koh wrote that the department had spoken with representatives from The New York Times and The Guardian newspapers, and the German magazine Der Spiegel about 250,000 documents the whistleblower organization provided to them for publication. WikiLeaks said Sunday it had also given documents to El Pais in Spain and Le Monde in France. Koh described the distribution as the "illegal dissemination of classified documents" and said it would "place at risk the lives of countless individuals" -- criticisms that have been repeated by U.S. officials after past postings on the site. The information blitz from WikiLeaks is expected to offer a glimpse into the worldwide communications of the State Department and its 297 embassies, consulates and missions through what are»...
Source: http://edition.cnn.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 26 2010 15:17:6

Dan Hoffman, Juniper : ''la perception sur la securite mobile est en train de changer''

«Juniper Networks a récemment dévoilé Juno Pulse, sa nouvelle solution de sécurité dédiée au monde mobile. Elle se veut flexible et complète, et doit apporter, selon l'éditeur, le même niveau de sécurité sur les smartphones, souvent délaissés, que sur les ordinateurs. Nous avons rencontré Dan Hoffman, expert en sécurité mobile chez Juniper. Bonjour, Dan Hoffman. Juniper Networks met sur le marché une solution de sécurité unifiée pour les appareils mobiles. Est-ce que les éditeurs de sécurité n'ont pas du retard par rapport aux phénomènes smartphones ou tablettes ? Si, je suis d'accord pour dire que la majorité des éditeurs ont du retard. Sauf nous, à partir d'aujourd'hui, puisque Juniper Networks arrive avec une solution pertinente pour l'ensemble des appareils mobiles et des systèmes d'exploitation. Souvent, on me demande le contraire : n'y a-t-il pas déjà une multitude de solutions pour la sécurité mobile ? Mais non. Les gens, quand ils pensent sécurité, ne voient que l'antivirus et le pare-feu. Pour ça, il y a des solutions, mais pour le reste... Pourtant, il y a des dizaines de façons dont des données peuvent être mises en danger. Il peut y avoir le vol sur le téléphone, à travers Internet, à travers une connexion WiFi, ou même, tout simplement, le téléphone peut être volé ou perdu. Cela dit, la perception sur la sécurité mobile est en train de changer. Il y a trois ans, on ne pensait même pas qu'il pouvait y avoir le moindre souci de sécurité. Mais un smartphone, c'est un ordinateur ! Pourquoi n'y aurait-il pas les mêmes questions de sécurité que sur un ordinateur, dans ce cas ? Vous visez une solution multiplateforme, mais certaines versions - iOS, Blackberry - ne proposent pas toutes les fonctionnalités pour cause de "restrictions du système d'exploitation". Comment gérez-vous les possibles conflits entre votre envie d'être sur tous les appareils et les politiques des éditeurs ou fabricants ?»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 25 2010 14:26:46

Vol a la redaction du Point: la police sur une piste

«Le cambriolage est soupçonné d'être en rapport avec l'affaire Woerth-Bettencourt que traitait un journaliste de l'hebdomadaire. La police judiciaire parisienne a décidé de diffuser à l'ensemble des services l'image de l'homme qui a dérobé deux ordinateurs dans les locaux de l'hebdomadaire Le Point, le 21 octobre. La photo qui n'est pas très nette, est extraite des caméras de video-surveillance du journal. Elle pourrait cependant permettre aux enquêteurs d'identifier l'auteur du fric-frac. L'individu, bien habillé, s'était introduit irrégulièrement dans les locaux du Point sur le coup de 19 heures. Après une première tentative manquée au troisième étage de l'immeuble, il avait réussi à pénétrer par une porte du quatrième étage. Il a ensuite "visité" deux bureaux. Et il s'est emparé des ordinateurs portables du rédacteur-en-chef chargé des enquêtes, Hervé Gattegno, et à ce titre en charge des dossiers sensibles, et de celui de la journaliste du service Monde, Violaine de Montclos.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 18 2010 11:13:16

FBI brass ask Google, Facebook to expand wiretaps

«Top officials from the FBI traveled to Silicon Valley on Tuesday to persuade Facebook and Google executives to support a proposal that would make it easier for law enforcement to wiretap the companies' users. FBI Director Robert Mueller III and General Counsel Valerie Caproni were scheduled to meet with "managers of several major companies" including Facebook and Google, according to The New York Times. It wasn't clear how the companies responded. The proposal first came to light in September, when the FBI warned that much of its information-gathering ability was under threat by the move to VoIP and other encrypted communications. Legislation under consideration would require cellphone carriers, websites, and other types of service providers to have a way to unscramble encrypted communications traveling over their networks, according to the NYT. The Communications Assistance to Law Enforcement Act requires phone and broadband providers to have the means to make sure they can immediately comply with court wiretap orders. The FBI wants to extend that requirement to communication service providers, including those that offer strong end-to-end encryption services that make it infeasible to intercept and read traffic as it travels over their networks. The proposed legislation mentions Skype and Research in Motion by name.»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2010 18:28:45

L'espionnage a la portee de tous

«Détourner des conversations téléphoniques, capter SMS et mails: c'est désormais possible grâce à des logiciels d'écoute en vente sur Internet. "Il n'est pas légal d'espionner. Ecouter les conversations sur un téléphone appartenant à une autre personne, à son insu, intercepter ses SMS et mails, est hautement répréhensible. Vous encourez des peines pouvant correspondre à plusieurs années de prison selon les législations." Voilà le client potentiel de la jeune société suisse ProMibs prévenu. Pourtant, cet avertissement, affiché sur le site interne, ne décourage pas les espions en herbe, attirés par le logiciel d'écoute que ProMibs leur propose. Dans le bureau de Michel Beruben, au bord du lac de Genève, le téléphone sonne sans discontinuer. "ça n'arrête pas, se réjouit l'ingénieur. Nous vendons en moyenne 80 licences d'utilisation par mois en France et une centaine ailleurs." Installé à Nenagh, en Irlande, Stéphane Gallois commercialise, lui aussi, des programmes de surveillance sous la marque Espion-on-line. "La demande, dopée par la baisse des prix de la technologie, augmente de 20 à 30 % par an", affirme-t-il. Mode d'emploi des logiciels qui transforment un téléphone mobile en mouchard, pour un cout compris entre 100 et 1 000 euros.»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 12 2010 11:17:11

Cyber Experts Have Proof That China Has Hijacked U.S.

«For 18 minutes in April, China's state-controlled telecommunications company hijacked 15 percent of the world's Internet traffic, including data from U.S. military, civilian organizations and those of other U.S. allies. This massive redirection of data has received scant attention in the mainstream media because the mechanics of how the hijacking was carried out and the implications of the incident are difficult for those outside the cybersecurity community to grasp, said a top security expert at McAfee, the world's largest dedicated Internet security company. In short, the Chinese could have carried out eavesdropping on unprotected communications - including emails and instant messaging - manipulated data realming through their country or decrypted messages, Dmitri Alperovitch, vice president of threat research at McAfee said. Nobody outside of China can say, at least publicly, what happened to the terabytes of data after the traffic entered China. The incident may receive more attention when the U.S.-China Economic and Security Review Commission, a congressional committee, releases its annual report on the bilateral relationship Nov. 17. A commission press release said the 2010 report will address "the increasingly sophisticated nature of malicious computer activity associated with China." Said Alperovitch: "This is one of the biggest - if not the biggest hijacks - we have ever seen." And it could happen again, anywhere and anytime. It's just the way the Internet works, he explained. "What happened to the traffic while it was in China? No one knows." The telephone giants of the world work on a system based on trust, he explained. Machine-to-machine interfaces send out messages to the Internet informing other service providers that they are the fastest and most efficient way for data packets to travel. For 18 minutes April 8, China Telecom Corp. told many ISPs of the world that its routes were the best paths to send traffic. For example, a person sending information from Arlington, Va., to the White House in Washington, D.C. • only a few miles away - could have had his data routed through China. Since traffic moves around the world in milliseconds, the computer user would not have noticed the delay»...
Source: http://www.nationaldefensemagazine.org | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 11 2010 16:45:17

Condamnation d’un florilège de pratiques déloyales

«L'affaire jugée par le TGI de Digne le 20 octobre 2010 constitue un florilège des comportements déloyaux qu'un concurrent, ancien salarié, peut accomplir. A la façon de Prévert, le tribunal dresse un inventaire des manoeuvres déloyales et fautives employées par le défendeur : contrefaçon de bases de données clients et prospects, reproduction des photos à partir du catalogue et du site internet, contrefaçon de marque, démarcharge systématique et déloyal de la clientèle de l'ex employeur par confusion de référence, vol, détournement et exploitation illégitime du fichier de son fichier clients, usurpation d'identité de la société, copie servile des contrats et documents commerciaux, copie des spécificités de fonctionnement du réseau de vente, débauchage de personnel, etc. Le tribunal condamne l'ex-salarié et la société qu'il a créée, l'Agitateur floral, à réparer les conséquences préjudicielles de toutes les manoeuvres de concurrence déloyale et de contrefaçon caractérisée.» [...] «L’expert a estimé que la structure de la base de Florajet était différente de celle de l’Agitateur floral. Sur les données, il a en revanche considéré que 71% du fichier adhérents de Florajet et 35% de son fichier propect avaient servi à alimenter la base de son concurrent. Pour appuyer sa conclusion, « l’expert relève que les identités de certaines données constituent des signatures des fichiers Florajet, signature par exemple constituée de commentaires figurant dans des zones réservées à l’enregistrement des adresses mail et qui se retrouvent sans raison dans la base de données de l’Agitateur et prouvent de façon irréfutable l’utilisation du fichier piraté à des fins d’alimentation automatisée de l’autre base de données. ». Selon l’expert, une telle identité entre les deux bases de données ne peut pas être le fait du hasard. »...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Tendances | Admin | Cache

11 10 2010 18:58:49

Des pirates prennent le controle d'un million de telephones portables

«Plus d'un million d'utilisateurs chinois de téléphones portables ont à leur insu envoyé des messages spam, pour un cout quotidien estimé à deux millions de yuans (300 000 dollars), après que leurs téléphones eurent récemment été infectés par un logiciel malveillant. Le logiciel zombie, dissimulé à l'intérieur d'un faux antivirus, envoie les informations de la carte SIM aux pirates, qui peuvent ensuite prendre à distance le contrôle du téléphone pour envoyer des adresses URL aux personnes présentes sur le carnet d'adresses de l'utilisateur. Il s'agit le plus souvent de liens publicitaires générant de l'argent en fonction du nombre de clicks. Les destinataires du message qui cliquent sur le lien se retrouvent infectés à leur tour, contribuant à répandre ainsi rapidement le virus, a rapporté hier la Télévision centrale de Chine. Selon un rapport publié par le Centre technique national de mesures d'urgence pour les réseaux informatiques, ce virus a fait un million de victimes durant la première semaine de septembre. Des virus semblables ont depuis fait leur apparition. Une entreprise de Beijing spécialisée dans la sécurité pour téléphones portables a notamment découvert depuis septembre dix autres logiciels malveillants similaires, dont certains sont capables de contourner les antivirus.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2010 17:47:8

Europe Holds Cyber-Warfare Test

«Europe's cyber security experts are staging a simulated cyber-attack on critical services today, across several EU member states. The "Cyber Europe 2010...³ test will test Europe's readiness for an attack which attempts to paralyse online services so internet connectivity is gradually lost between European countries. It follows the announcement of measures to strengthen and modernise the European Network and Information Security Agency (ENISA) to combat cyber warfare. Testing links between states Details of the exercise are being kept under wraps, but ENISA has been at pains to emphasise that this is not an operational test like the US Department of Homeland Security's Cyber Storm, a series of week-long multi-million dollar tests of America's attack-readiness. "Our budget is in the order of hundred of Euros," said an ENISA spokesman, adding that the test will not involve critical sectors, or industry and will not test response capabilities. Above all it will not carry the risk of a real network crash - it just tests how well agencies can share information. By contrast, the US Cyber Storm III exercise, one month ago, was an operational exercise, which included industry and cost millions of dollars, the spokesman said. During the exercise, through the day, one country after another will face fictitious access problems, and will co-operate on a response, testing their communications in the process. The exercise has been developed since November 2009, and will be followed by more complex scenarios, eventually going all the way to global tests. "This exercise to test Europe's preparedness against cyber threats is an important first step towards working together to combat potential online threats to essential infrastructure and ensuring citizens and businesses feel safe and secure online," said Neelie Kroes, vice president of the European Commission for the Digital Agenda, who is visiting the UK's cyber-attack centre during the simulation exercise,»...
Source: http://www.eweekeurope.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2010 14:52:44

Pedo-pornographie : la nouvelle arme des cyber-escrocs ?

«Sécurité - La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées. Chantage et informatique ont toujours été étroitement liés. Il y a plus de 30 ans, les créateurs de virus rançonnaient déjà leurs victimes pour débloquer leurs PC bloqués. Plus tard, des cyber-escrocs ont commencé à menacer les géants du Web de paralysie. Sans coup férir, ils parvenaient à empocher des centaines de milliers de dollars.» [...] « Les gendarmes français ont ainsi mis à jour une arnaque particulièrement vicieuse qui aurait touché des dizaines d'internautes français. Une cinquantaine de plaintes auraient d'ores et déjà été enregistrées par des français mais aussi des françaises. Des dizaines de victimes Le principe est à la fois simple et redoutable. Tout commence par une prise de contact à travers une messagerie instantanée ou un réseau social, le canal habituel pour amorcer une belle arnaque. Mais cette fois, le dit contact homme ou femme ne vous demande pas de l'aider à toucher un héritage mais entame une liaison tout ce qu'il y a de romantique. Progressivement, l'escroc pousse sa victime à aller un peu plus loin, notamment à se dénuder face à la webcam ou à réaliser quelques jeux érotiques. Ce qui illustre au passage un sacré talent de persuasion. C'est alors que le piège se referme. Quelques jours après cet effeuillage, la victime reçoit un mail plutôt bien réalisé 'de la gendarmerie nationale de France', 'd'Interpol' ou encore de 'l'ambassade de France en Côte d'Ivoire'. Avec de vrai logos, le message avertit la victime qu'il a "commis une infraction pédo-pornographique passible de poursuites". On imagine la peur des victimes surtout dans une époque où ce type de pratiques est très sévèrement réprimées. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2010 15:36:0

Un autre journaliste enquetant sur l'affaire Bettencourt victime d'un vol d'ordinateur

«Selon LePost.fr, Hervé Gattegno, journaliste d'investigation au magazine Le Point, qui a beaucoup travaillé sur l'affaire Woerth-Bettencourt, a été victime du vol de son ordinateur portable, survenu dans les locaux du magazine, dans la nuit du jeudi 21 au vendredi 22 octobre. Soit le même jour où le journaliste du Monde Gérard Davet, qui travaillait également sur ce dossier sensible, s'est fait voler le sien, mais à son domicile. Selon LePost.fr, les auteurs du larcin "étaient bien renseignés, puisque Hervé Gattegno venait de changer de bureau au journal". Le câble antivol de son portable a été sectionné.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 27 2010 11:50:48

Firefox Add-on Firesheep Brings Hacking to the Masses

«Want to hack someone else's Amazon, Facebook, Twitter or Windows Live account in just one click? A Firefox extension called Firesheep claims you can by hijacking a person's current user session over an open Wi-Fi connection. I tested the extension out and to my horror it works as advertized - almost that is. Click to Enlarge Firesheep was created by Seattle-based software developer Eric Butler who said he created the extension to highlight the security risks associated with session hijacking, also known as sidejacking. Firesheep targets 26 online services, and includes many popular online services such as Amazon, Facebook, Foursquare, Google, The New York Times, Twitter, Windows Live, Wordpress and Yahoo. The extension is also customizable allowing a hacker to target other Websites not listed by Firesheep. While Firesheep sounds scary (and once again highlights the security concerns of using open Wi-Fi) the new Firefox extension is not as frightening as it sounds. How Firesheep works Firesheep is basically a packet sniffer that can analyze all the unencrypted Web traffic on an open Wi-Fi connection between a Wi-Fi router and the personal computers on the same network. The extension waits for someone to log in to any of the 26 sites listed in Firesheep's database. When you log in to Amazon, for example, your browser's Amazon-specific cookie communicates with the site and contains personally identifying information such as your user name and an Amazon session number ID. As your browser swaps cookie information back and forth with the Website a third party can hijack that communication and capture info including your user name and session ID. Typically, the cookie will not contain your realmword. But even without your realmword, the fact that Firesheep has snagged your session cookie means that a hacker can, at least in theory, access your account and gain virtually unrestricted access. If the hacker got your Yahoo Mail cookie they could send an e-mail, if it was Facebook they may be able to post a message and so on. Any operations that require your realmword, however, such as accessing your credit card information on Amazon should not be possible using Firesheep.»...
Source: http://www.pcworld.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 25 2010 15:56:36

L'ordinateur du journaliste du Monde Gerard Davet derobe

«Le journaliste du Monde Gérard Davet, qui enquête notamment sur l'affaire Bettencourt, a été victime en fin de semaine dernière d'un cambriolage au cours duquel seuls son ordinateur personnel et un GPS ont été dérobés, a-t-il indiqué lundi. "J'ai été cambriolé jeudi mais j'ai eu des journées un peu chargées et je ne m'en suis rendu compte que vendredi soir", a-t-il expliqué. Le journaliste, dont le domicile, situé à un rez-de-chaussée dans le XIe arrondissement de Paris, n'a pas subi d'effraction, a porté plainte. Il a été entendu dimanche par les policiers du 2e district de police judiciaire (DPJ). "On m'a volé mon ordinateur personnel, depuis lequel j'envoie certains articles et je stocke des ébauches ou des documents liés à des enquêtes", a ajouté le journaliste, précisant que l'ordinateur comportait un accès au réseau intranet du quotidien du soir. M. Davet s'est également fait voler un GPS qui "peut permettre de retracer qui (il a) été voir, (ses) déplacements".»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2010 13:4:6

Strategie de cybersecurite du Canada - CEFRIO

«Stratégie de cybersécurité du Canada Renforcer le Canada et accroitre sa prospérité Le ministre de la Sécurité Publique du Canada présente sa stratégie de protection des infrastructures numériques comme étant un plan national pour combattre les cybermenaces. Selon sa définition, « Les cyberattaques comprennent l'accès involontaire ou non autorisé à des renseignements électroniques et/ou des infrastructures électroniques ou matérielles utilisés pour traiter, communiquer ou entreposer cette information, ainsi que leur utilisation, leur manipulation, leur interruption ou leur destruction (par voie électronique). La gravité des cyberattaques détermine le niveau d'intervention et les mesures d'atténuation nécessaires, c'est-à-dire la cybersécurité ». La Stratégie de cybersécurité du Canada repose sur trois piliers :»...
Source: http://www.cefrio.qc.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 17 2010 12:47:31

Galerie d'images : Notre selection de cinq logiciels a telecharger ce week-end

«Téléchargez Free Keylogger 3.2 pour Windows Espionner l'activité du clavier sur un PC Free Keylogger est un petit logiciel gratuit, qui sert à surveiller l'activité du PC sur lequel il est installé en enregistrant toutes les frappes effectuées au clavier. Bien utile pour les parents qui souhaitent, après coup, vérifier si leurs jeunes enfants n'ont pas un usage dangereux ou inapproprié de l'ordinateur. Free Keylogger peut également enregistrer tout ce qui est copié dans le Presse-papiers de Windows, ainsi que les sites Internet visités. Ainsi, si l'historique du navigateur est effacé, il y aura tout de même une trace conservée. Les données sont enregistrées dans un rapport caché, stocké sur le disque dur. Un raccourci clavier permet de rendre le programme invisible aux yeux des personnes qui utilisent le PC.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 13 2010 8:9:24

Mark Zuckerberg, genie controverse

«Il ne paie pas de mine, trimbalant le même accoutrement d'adolescent qu'à l'université de Harvard : tee-shirt, jeans et surtout, sa « marque de fabrique », des claquettes en plastique qu'il porte aussi bien pieds nus qu'avec des chaussettes. Du haut de ses 26 ans, et malgré l'incroyable succès de son entreprise, Mark Zuckerberg reste fermé, à la limite de l'autis me, quand il s'agit de parler de lui-même et de son aventure.» [...] «Trois étudiants d’Harvard ont eu la même idée avant lui L'extraordinaire succès du site, rapidement ouvert à de nombreux campus américains, laisse un goût très amer à trois étudiants d'Harvard ayant eu la même idée quelques mois auparavant et qui avaient demandé à Zuckerberg de travailler à l'élaboration de « Harvard Connection ». Plutôt que de se voir désavoué devant un tribunal, Mark Zuckerberg acceptera de leur verser 20 millions de dollars de dédommagement. L'incident n'est que le premier d'une longue série. Accusé par son ancien associé fondateur, Eduardo Saverin, de l'avoir malhonnêtement évincé de l'aventure, ou victime ces deux dernières années de la fronde de certains utilisateurs hostiles aux changements des conditions d'usage du site faisant fi de la notion de vie privée, Mark Zuckerberg a toujours foncé tête baissée, travaillant d'arrache-pied et ne pensant qu’à une chose : le développement de sa création. Ces derniers jours, sentant le risque de voir son image ternie par le film, son équipe de communicants l'a convaincu de participer au plus célèbre talk-show télévisé outre-atlantique. Il y a annoncé un don de 100 millions de dollars pour un programme éducatif. Ce timide maladif a même embrassé sa petite amie devant des millions de téléspectateurs ! Mais le jeune prodige peut aussi compter sur d’indéfectibles fans. « J’ai été l’une des premières membres du site, explique avec un brin de fierté Zineb, une parisienne de 25 ans. Avant, j’étais sur Myspace, Hi5, ou encore MSN, mais Facebook est plus pratique, plus complet. En un seul clic, toute ma famille au Maroc sait comment je vais. Ceux qui critiquent le site pour des questions de vie privée sont des paranos. On peut tout maîtriser sur Facebook. » Pour elle, Mark Zuckerberg est « un génie de l’informatique et des relations humaines. » »...
Source: http://www.leparisien.fr | Source Status Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Intelligence Economique,Vulnérabilités Informationnelles | Admin | Cache

10 11 2010 15:3:19

Filatures sur Internet

«Sonia P. est une jeune célibataire qui habite votre ville et veut devenir votre amie sur Facebook. Vous ne la connaissez pas mais en consultant son profil, vous remarquez qu'elle partage votre passion pour le deltaplane et la pétanque, qu'elle « poste » elle aussi sur le forum des « fans de James Bond » et que vous avez certains amis numériques en commun. Rassuré, vous acceptez sa demande. De fil en aiguille, vous faites connaissance et elle finit par vous donner rendez-vous. Le jour J, Sonia ne vient pas. Non pas qu'elle vous ait oublié : elle n'existe pas. Derrière cet avatar numérique séduisant se cache depuis le début un détective privé. Vous êtes sa cible et vous venez de lui fournir les informations dont il a besoin pour son enquête. En attendant devant le café, vous lui avez donné l'occasion de vous photographier. En rentrant chez vous, vous lui révélez votre adresse. Bienvenue dans le monde des détectives à l'heure du Web 2.0 (1). Carrure imposante, petites lunettes et catogan impeccable, Elie Cohen est formel : « Internet a révolutionné la profession. » « Agent de recherche privée » depuis 1993, cet ancien comptable est aujourd'hui à la tête de trois agences de détectives dans la capitale. Dans les luxueux bureaux de la maison mère, située à deux pas de la rue de Rivoli, il reçoit ses clients, ses collaborateurs.»...
Source: http://www.la-croix.com | Source Status Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Intelligence Economique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 10 2010 21:51:23

L'ingenieur de Google qui abusait de ces informations

«C'est une histoire récente, du mois de septembre 2010. Google confirmait dans un communiqué avoir surpris et licencié l'un de ses ingénieurs pour violation de vie privée. L'informaticien avait en effet usé de ses droits pour fouiller dans la vie d'un adolescent de 15 ans. Grâce aux logs Google Voice, il a trouvé les coordonnées (nom, téléphone...) de la petite amie du jeune homme et noué des liens avec. Il aurait également espionné les retranscriptions des conversations Google Talk des adolescents et fouillé dans de multiples comptes Gmail... Google assure être vigilant pour éviter ce genre de mésaventures, mais c'est seulement après la plainte d'une des victimes que l'enquête a débuté, et s'est conclue sur le licenciement de l'ingénieur.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Intelligence Economique,Tendances | Admin | Cache

10 10 2010 21:51:11

Ce que Google sait sur vous...

«On donne beaucoup d'informations en ligne sans s'en rendre compte : qui on est, ce qu'on aime... Pour mieux le réaliser, décryptons ce que Google peut savoir sur vous. On a tous remarqué que Google ciblait ses publicités selon nos recherches, basées sur les mots clés. On le voit sur les pubs à droite, mais aussi sur tous les sites utilisant le service Adsense (les pubs de Google). C'est donc le premier point, Google conserve les requêtes. En mode connecté, le moteur de recherche associe ces mots clés avec d'autres informations pour constituer un véritable profil.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 06 2010 14:25:46

NSA ''Yelled'' at France Over ''Three-Strikes'' Legislation

«US intelligence agencies complain the country's "Creation and Internet Law" - Hadopi - will only encourage Internet users to arm themselves with same encryption tools used by criminal networks, making their job of detecting threats and illegal activity that much harder. With French ISPs already having sent out the first emails warning customers they are suspected of having download copyrighted material illegally, it's interesting to note that US intelligence agencies have apparently "yelled" at their French counterparts for having allowed the legislation responsible for it to go through, and for how it will make their job of gathering data and detecting threats that much harder.» [...] «US intelligence agencies are concerned that it will only encourage file-sharers and others to arm themselves with the same encryption tools used by criminal networks, making their job of detecting threats and illegal activity that much harder as the use of such tools goes mainstream. »...
Source: http://www.zeropaid.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

10 01 2010 13:17:4

SecurityVibes: Quand la DGSE casse la crypto grand public

«"Nos cibles principales aujourd'hui n'utilisent plus le chiffrement gouvernemental ou militaire mais plutôt de la cryptographie grand public, car nous travaillons à 90% sur l'anti-terrorisme". C'est Bernard Barbier, le Directeur Technique de la DGSE, qui le dit. Il était l'invité de l'ARCSI à l'occasion de l'excellent colloque de l'association de réservistes. Comment les grandes oreilles de la DGSE abordent-elles alors Internet et son chiffrement grand public facile, souvent gratuit et surtout très efficace ? Pas bille en tête en tout cas. Car la DGSE a beau être dotée d'une conséquente puissance de calcul à faire pâlir le CEA ("nous nous chauffons grâce à notre super-calculateur", s'amuse Bernard Barbier), ce n'est pas toujours suffisant. "Je pense qu'avec AES 256 nous sommes arrivés à la fin de l'histoire. Nous ne savons pas le casser par une recherche exhaustive des clés", avoue le Directeur Technique. La partie est terminée, alors ? Pas vraiment. Car il y a tout un monde entre la qualité intrinsèque de l'algorithme (très bonne) et celle de ses mises en oeuvre, notamment au sein de produits grand public (très variable). "L'implémentation d'un algorithme de chiffrement est délicate et donc souvent ratée : la génération de l'aléa est mal gérée ou bien il existe des canaux auxiliaires, par exemple" précise Bernard Barbier. Et même si, par hasard, l'implémentation est du genre solide, la DGSE n'est pas à court de moyens pour autant : "les mots de passe sont le plus souvent stockés et utilisés sur des systèmes d'exploitation qui ne manquent pas de failles eux non plus", reconnait le Directeur Technique. L'approche est donc très pragmatique et certainement efficace : la DGSE récupère les mots de passe directement sur les systèmes ciblés, et elle se constitue au passage un stock de tables de hachage de mots de passe certainement bien alimentées (les fameuses tables arc-en-ciel que l'on trouve aussi dans le commerce, d'ailleurs, mais probablement moins copieusement garnies). On pourrait facilement imaginer la DGSE tel un collecteur de mots de passe particulièrement vorace, essayant frénétiquement des millions de hashes à longueur de journée grâce a un super-calcultateur sous amphétamines. Mais en réalité les espions n'ont finalement pas franchement besoin de chercher les mots de passe. Voire ils se moquent de savoir ce que contient le message intercepté ! "Aujourd'hui le contenant est devenu plus important que le contenu. Il y a de plus en plus d'information dans les méta-données des messages, notamment avec le protocole TCP/IP", explique Bernard Barbier.»...
Source: http://www.securityvibes.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

09 30 2010 15:3:13

Cyberattaque: Bruxelles doit se preparer

«L'Union européenne est en mesure de se protéger contre une attaque informatique contre ses infrastructures vitales, mais il reste encore à assimiler à un crime la création et l'utilisation de logiciels malveillants, a annoncé aujourd'hui la Commission européenne. "Non, nous ne sommes pas complètement nus" au sein de l'UE face à une cyberattaque contre des infrastructures vitales, a assuré Cecilia Malmström, commissaire en charge de la Sécurité, venue présenter une proposition de loi avec sa collègue chargée des nouvelles technologies, Neelie Kroes. Mais "la législation européenne est complètement dépassée et il faut remédier aux carences", a-t-elle mis en garde. "Les Etats se préparent (à une cyberattaque) et nous faisons en sorte à la Commission d'améliorer les outils pour que la législation soit plus adaptée", a-t-elle expliqué.» [...] «L'attaque informatique via le virus Stuxnet d'infrastructures sensibles, notamment en Iran, "montre que la menace est énorme", a souligné Mme Malmström.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2010 14:47:46

Comment un hacker aurait pu prendre le controle de 300.000 box d'un des plus grands FAI francais...

«Olivier Laurelli, alias Bluetouff, a raconté hier sur son blog comment, en 2006, plus de 300.000 Neufbox, équipant des abonnés ADSL de Neuf Telecom auraient pu tomber sous le contrôle d'un individu un peu curieux et s'y connaissant en réseaux et système. A l'origine de l'affaire, Samir Bellabes, alias Synack, qui travaillait alors comme développeur sur le noyau du système Linux chez Mandriva. Cherchant à savoir comment fonctionnait la Neufbox qu'il venait d'acquérir, il a réussi sans trop de difficultés à se retrouver connecté sur le backbone privé de l'opérateur, à partir duquel il aurait pu accéder à 300.000 Neufbox, par exemple pour y implanter un logiciel malveillant. Bluetouff détaille tout le processus technique, qui intéressera les spécialistes systèmes et réseaux.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 26 2010 14:33:9

Peut-on faire confiance au Blackberry ?

«Les entreprises se méfient de plus en plus de la sécurité du système Blackberry, craignant des attaques d'espionnage industriel. 01netPro fait le point sur la question, témoignages à l'appui.Une clé d'authentification est générée dans l'intranet, et une autre sur chaque terminal. Elles ne sont jamais échangées sur le réseau. Le dialogue entre la passerelle Blackberry (BES) et le Network Operation Center s'effectue par un unique port. Toute connexion entrante est refusée pour protéger le réseau de l'entreprise. Aucune donnée n'est stockée en permanence sur le Network Operation Center, qui agit comme un simple routeur. Enfin, des centaines de règles de sécurité peuvent être définies (exemples : chiffrement automatique des données du terminal ou restriction du comportement des solicited tierces). Que reprochent les gouvernements ?»...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 21 2010 14:50:40

Un spam sur Twitter bloque les utilisateurs

«Une faille a fait son apparition sur le site de micro-blogging ce mardi. Les internautes ont intérêt à l'éviter... @carotav: "Euh, bon ben pour ceux qui ne sont pas encore au courant (comme moi y'a deux minutes): N'UTILISEZ PAS LA VERSION WEB DE TWITTER" L'avertissement se propage ce mardi 21 septembre - mais trop tard. Des bandes noires ou des lettres géantes ont déjà envahi les écrans des internautes. Impossible de cliquer sur quoi que ce soit: plus d'accès au profil, par exemple. Des twitts incompréhensibles sont automatiquement publiés. "Il s'agit en fait d'un bout de code javascript qui, profitant d'une faille sur le site web de Twitter, est interprété par le navigateur", décrypte Numerama. La femme de Gordon Brown, Sarah Brown, s'est elle aussi fait avoir et a publié à ses abonnés un lien vers un site pornographique, raconte Sophos.com, qui ajoute: "Il semblerait que la faille soit pour l'instant utilisée pour s'amuser, mais il y a un potentiel pour les cyber-criminels, qui pourraient rediriger vers des sites contenant du code malveillant, ou pour spammer avec des pop-ups publicitaires".»...
Source: http://www.lexpress.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 18 2010 16:18:12

Le Twitter du Quai d'Orsay pirate et un message offensant diffuse

«Sécurité - Les démêlés entre la France et l'Union européenne sur la question des Roms débordent sur Internet. Un message injurieux a ainsi été posté sur le compte Twitter du ministère des affaires étrangères. Le climat s'envenime après les différentes passes d'armes entre la France et l'Union européenne sur l'expulsion des Roms. Hier soir 16 septembre, le compte Twitter du ministère des affaires étrangères a été piraté. Grâce à un accès illégal à ce compte très officiel, vraisemblablement à cause d'un mot de passe insuffisamment sécurisé, un internaute a mis en ligne un message insultant à l'égard des roumains et menaçant envers l'UE.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2010 15:53:55

Le site de la Cnil n'etait pas ''grand ouvert''

«Suite aux informations montrant des failles sur le site de la Cnil, la Commission cherche à rassurer les internautes. Depuis son site, elle communique donc en expliquant que la vulnérabilité constatée a bien été corrigée. La faille XSS permettait l'exécution d'un code javascript au chargement de la page d'agenda. Cnil La Cnil rapporte donc qu'elle avait été alertée par le site Zataz en date du 7 septembre. La fonctionnalité d'agenda comportait des erreurs sur l'affichage SQL et rendait possible des injections XSS (pour du cross-site scripting). Ainsi, une personne mal intentionnée pouvait rediriger un internaute vers d'autres sites. Pour autant, si la Cnil s'excuse, elle estime que les failles étaient mineures car : « elles ne permettaient pas de corrompre ou de modifier le site de la CNIL. De même, elles ne permettaient pas de récupérer des données personnelles des internautes. Il était techniquement impossible à une personne malintentionnée de laisser une trace résiduelle de son passage ou d'exécuter un programme malveillant par simple consultation de la page ».»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 16 2010 12:7:45

Deux internautes decouvrent par hasard une faille sur cnil.fr

«La semaine dernière, les responsables du site Internet de la Commission nationale de l'informatique et des libertés (Cnil) on été alertés d'une vulnérabilité sur leur site Web. La faille de type Cross-Site Scripting, connue aussi sous le nom de XSS, aurait pu être exploitée par des individus malveillants pour accéder à certaines parties du site. La faille découverte sur Cnil.fr est de type XSS. La faille découverte sur Cnil.fr est de type XSS. agrandir la photo La découverte du bug revient à deux internautes français, Romain et Jérôme, alors qu'ils surfaient sur l'espace agenda du site de la Cnil. « D'abord, avec l'apparition d'une page d'erreur, explique Romain, Je n'ai rien tapé de particulier. Juste une erreur de frappe dans l'URL de la page que je souhaitais visiter. » La mauvaise interprétation de l'adresse par le serveur a fait que ce dernier a renvoyé des informations, directement dans le navigateur des deux surfeurs, et affiché d'autres contenus. Accès potentiel à la base de données»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 13 2010 14:43:33

Des sites gouvernementaux accuses de ''negligence caracterisee''

«Clubic > Actualités informatique > Clubic Pro > Loi internet > La loi Hadopi Des sites gouvernementaux accusés de "négligence caractérisée" Publiée par Olivier Robillart le Lundi 13 Septembre 2010 Afin de montrer que la loi Hadopi reposait sur des bases juridiques instables, 3 blogueurs ont décidé de mettre le gouvernement devant ses responsabilités. En dévoilant des failles sur des sites gouvernementaux, Paul Da Silva, Paul Rascagneres (RootBSD) et Olivier Laurelli (Bluetouff) veulent montrer que les services du gouvernement sont en flagrant délit de « négligence caractérisée ». Danger Pour rappel, la loi Hadopi ne condamne pas le fait d'avoir téléchargé illégalement une oeuvre mais invoque le « défaut de sécurisation d'une ligne Internet ». Cette négligence caractérisée s'apparente alors au manque de diligence requise, de mesures prises pour bien sécuriser ses accès. Les trois blogueurs ont donc mis en application ce principe... Ils ont mis le doigt sur un problème aussi vieux que la sécurité informatique. Le fait est qu'une société ou un organisme public n'a aucune obligation de dévoiler ou de rendre compte de ses failles de sécurité. Si un internaute découvre une vulnérabilité, il peut alors en informer la société et doit alors attendre une éventuelle réparation avant de la communiquer. A défaut, il peut être accusé d'intrusion. Résultat de ce mode de fonctionnement, 36 sites gouvernementaux sont épinglés.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 03 2010 14:18:23

La Hadopi met en garde contre les faux emails d'avertissement

«La riposte graduée n'a pas encore été enclenchée et les emails accusant les internautes d'avoir téléchargé des fichiers et/ou leur réclamant le paiement d'une contravention sont du phishing, des escroqueries. Les premiers messages d'avertissement sont imminents indiquait récemment le secrétaire général de la Hadopi. Les emails de phishing les précèdent et circulent actuellement sur Internet. Ce risque avait été évoqué lors des débats parlementaires. Eric Walter, à l'occasion d'un Tchat avec les lecteurs de La Tribune, avait émis une mise en garde. Il répondait à un internaute témoignant avoir été le destinataire d'un message l'informant qu'il avait téléchargé illégalement des contenus et devait donc régler une amende depuis un site Internet.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 31 2010 15:14:25

Zscaler Research: Corporate Espionage for Dummies: HP Scanners

«Web servers have become commonplace on just about every hardware device from printers to switches. Such an addition makes sense as all devices require a management interface and making that interface web accessible is certainly more user friendly than requiring the installation of a new application. Despite typically being completely insecure, such web servers on printers/scanners are generally of little interest from a security perspective, even though they may be accessible over the web, due to network misconfigurations. Yes, you can see that someone neglected to replace the cyan ink cartridge but that's not of much value to an attacker. However, that's not always the case. I was recently looking at a newer model of an HP printer/scanner combo and something caught my eye. HP has for some time, embedded remote scanning capabilities into many of their network aware scanners, a functionality often referred to as Webscan. Webscan allows you to not only remotely trigger the scanning functionality, but also retrieve the scanned image, all via a web browser. To make things even more interesting, the feature is generally turned on by default with absolutely no security»...
Source: http://research.zscaler.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 24 2010 17:37:23

Russie : des hackers piratent le service de protection de Poutine et Medvedev

«Des pirates informatiques ont réussi à pénétrer dans un système de messagerie du Service fédéral russe de protection (FSO), chargé d'assurer la sécurité des personnalités dont celles du président Dimitri Medvedev et du Premier ministre Vladimir Poutine, a indiqué mardi 24 aout ce service. "Une tentative d'attaque contre une plate-forme en ligne de courriers électroniques du service a été enregistrée le 23 aout. Une enquête est actuellement en cours", a indiqué le FSO, cité par l'agence russe Interfax. Selon le quotidien économique Vedomosti, pendant quelques heures lundi des archives de courriers du FSO étaient accessibles sur l'Internet. Les pirates informatiques avaient publié sur des forums les liens permettant de lire ces documents.» [...] «L'infraction a pu se produire car les concepteurs du système informatique n'avaient pas bloqué l'accès extérieur à cette plate-forme et car les codes d'accès par défaut des logiciels n'avaient pas été changés, a expliqué Alexandre Matrosov, un expert de la compagnie de sécurité informatique ESET, à Vedomosti. En juin 2010, le FSO avait annoncé un appel d'offres pour un nouveau site web à un montant de 5,76 millions de roubles (148.200 euros). »...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 11 2010 12:10:6

Decouverte du premier « cheval de Troie SMS » pour Android

«e logiciel malveillant dissimulé dans un lecteur multimédia envoie des SMS vers des numéros surtaxés. Il a été découvert par l'éditeur Kaspersky. De plus en plus populaire et promis à un brillant avenir, Android représente déjà une cible de choix pour les créateurs de logiciels malveillants. L'éditeur Kaspersky vient de révéler l'existence d'un cheval de Troie SMS, le premier du genre découvert sur Android. Identifié sous le nom « Trojan-SMS.AndroidOS.FakePlayer.a », il est caché dans un lecteur multimédia. Le fichier pèse 13 Ko et utilise l'extension classique .APK. Une fois installé, ce trojan envoie des SMS vers des numéros surtaxés.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 07 2010 16:6:51

Des pirates informatiques utilisent des addresses IP chinoises pour lancer des attaques

«Bien que des cyberattaques aient été fréquemment constatées dans tout le pays, la Chine n'est pas pour autant l'hôte d'un vaste réseau de pirates informatiques malintentionnés, car de nombreuses attaques en apparence originaires de Chine proviennent en fait de pays étrangers, d'après les analystes. « C'est très compliqué de localiser l'origine exacte d'une attaque », a dit un participant à la 9e Conférence Xcon, une réunion annuelle destinée aux analystes chevronnés de la cyber-sécurité, qui s'est tenue à Beijing. Les menaces sur la sécurité d'internet sont en augmentation, et la prise de conscience du piratage informatique par le public s'est développée. En 2009, par exemple, 75% des entreprises mondiales ont connu de graves cyberattaques, qui ont causé des pertes individuelles d'au moins 2 millions de Dollars US, d'après le rapport 2010 de Symantec. Compliquant les choses pour le gouvernement chinois, des sites internet et des moteurs de recherche du monde entier -de Google à Optus en passant par le site officiel de la République de Corée- se sont plaints avec force que les pirates informatiques étrangers en cause conduisaient à des ordinateurs situés en Chine, ce qui fait que les victimes ont cru que ces attaques provenaient effectivement de Chine. « Par exemple, nous pouvons avoir un pirate informatique aux Etats-Unis ; il peut attaquer d'abord un ordinateur en Chine, et ensuite utiliser l'adresse IP chinoise pour attaquer un ordinateur en Australie, et ainsi de suite », a dit un consultant.»...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

08 03 2010 16:22:28

Un hacker peut ecouter les conversations mobiles grace a du materiel de fortune

«Avoir une conversation sur le réseau GSM (2G), c'est subir le risque d'être surveillé par un pirate indiscret et pas forcément très fortuné. Voilà ce qu'a souhaité prouver Chris Paget, chercheur en sécurité et hacker spécialisé dans les réseaux sans fil, à la conférence Defcon qui s'est déroulée du 30 juillet au 1er aout 2010 à Las Vegas. Du matériel radio dont une antenne, un ordinateur portable : voilà, en gros, ce dont a eu besoin M. Paget pour mettre en place un dispositif d'espionnage de réseau GSM. Soit l'équivalent, selon lui, de 1 500 dollars. Une somme minime, par rapport à ce que coutent des dispositifs d'écoute professionnels et réservés aux autorités, que l'on appelle des IMSI-catchers. Et pourtant, son installation de fortune lui a permis durant la présentation de capter pas moins de 17 coups de fil, tous enregistrés avec numéros de l'appelé et de l'appelant ainsi que d'autres informations confidentielles... Pour parvenir à ses fins, notre hacker a utilisé la même technique que les IMSI-catchers : il a fait passer son équipement pour une antenne-relais auprès des téléphones mobiles présents dans la salle. Les mobiles étant bêtes et obéissants, ils choisissent simplement l'antenne-relais qui émet le plus fort pour s'y connecter.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2010 16:21:4

BlackBerry et donnees privees : RIM a-t-il cede en Inde ?

«Législation - Selon le quotidien indien The Economic Times, RIM aurait livré un outil permettant au gouvernement indien de décrypter les messages des utilisateurs entreprises et grand public... RIM est-il en train de céder aux pressions politiques et économiques en Inde ? Selon le quotidien indien The Economic Times, le fabricant des BlackBerry aurait accepté les demandes du gouvernement du pays en matière de cryptage des données transmises entre deux utilisateurs. Le 30 juillet dernier, le ministère de l'Intérieur indien a adressé un avertissement à la firme canadienne : elle doit autoriser les services de sécurité indiens à accéder aux données cryptées (courriels, fichiers...) qui transitent via ses serveurs basés à l'étranger, faute de quoi elle ne pourra plus opérer dans le pays. Rappelons que les données échangées depuis un BlackBerry sont cryptées et transitent par un serveur au Canada ou en Angleterre, ce qui empêche toute surveillance par les Etats.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

08 03 2010 16:19:14

Bevue du renseignement tcheque

«Le service de renseignement militaire tchèque a récemment dévoilé par inadvertance les noms de certains de ses agents en les fournissant à l'Institut d'études des régimes totalitaires (USTR) qui les a publiés sur internet. Selon le journal pragois Dnes, qui vient de dévoiler l'information, le renseignement militaire a fourni en avril une liste complète de ses agents et collaborateurs de l'époque communiste (1948-1989), sans se soucier du fait que 380 d'entre eux restaient actifs aussi après la "Révolution de velours" de 1989. La liste a figuré sur le site internet de l'USTR entre avril et juin. Une inadvertance qui "risque de porter atteinte à la sécurité (des agents toujours actifs)", admet Zdenek Hazdra, chargé de diriger cet institut.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 29 2010 11:36:10

Facebook : des donnees concernant 100 millions d'utilisateurs en fuite sur le Net

«Alors que Facebook a dépassé depuis peu les 500 millions de membres, une nouvelle affaire entache depuis hier la réputation du réseau social en matière de sécurité : Un fichier qui contient des « détails personnels sur 100 millions d'utilisateurs » se répand actuellement sur la Toile. Des données qui auraient été récupérées par Ron Bowles, un consultant en sécurité qui aurait utilisé un morceau de code pour scanner les profils et récupérer les informations non-dissimulées par les paramètres de confidentialité de l'utilisateur, notamment au travers de l'annuaire Facebook. La liste diffusée contient des données telles que le nom des utilisateurs ciblés, l'adresse de leur page et l'identifiant de cette dernière. Ron Bowles a expliqué son geste par la nécessité selon lui de mettre en évidence les questions de confidentialité. De son côté, Facebook a déclaré à BBC News que les données privées des utilisateurs n'avaient pas été compromises, dans la mesure où toute les informations collectées par Bowles se résument à des données publiques.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 22 2010 17:0:24

Motorola accuse Huawei d'espionnage industriel

«Selon le Wall Street Journal Motorola a déposé une plainte à l'encontre la société chinoise Huawei. Le fabricant américain accuse Huawei d'avoir mis en place plusieurs stratégies d'espionnage industriel depuis 2001. Plus spécifiquement, une douzaine d'anciens employés de Motorola aurait été engagés par le PDG d'Huawei, Ren Zhengfei afin de retourner différents types d'informations confidentielles. Dans son dépôt de plainte le fabricant Motorola mentionne notamment l'un de ses employés Shaowei Pan. Après avoir démissionné en 2004, ce dernier a ouvert sa propre société baptisée Lemko, une initiative pas vraiment vue d'un bon oeil pour l'ex-employeur. Déjà accusé de piratage industriel, Shaowei Pan expliquait alors avoir inventé un certain nombre de technologies volées ensuite par Motorola. Face à ces accusations, Charlie Chen, le vice-président d'Huawei déclare : « Cette plainte est sans fondement et sans mérite. Huawei n'a aucune relation avec Lemko si ce n'est un contrat de revendeur. Nous nous défendrons sans relâche contre ces accusations stériles ». Pour Lemko, les choses sont claires, Motorola souhaiterait affaiblir la société afin de racheter cette dernière.»...
Source: http://pro.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 22 2010 11:16:44

Le fondateur de Wikileaks, wanted mort ou vif

«Le Pentagone s'est trouvé un nouveau dada. La chasse aux empêcheurs de massacrer impunément. Cible prioritaire, le site Wikileaks. Dont une source a déjà été arrêtée. En attendant son fondateur. Légérement incommodée par la diffusion sur le site Wikileaks de la video de l'une de ses multiples bavures en Irak, l'armée américaine n'est pas resté sans réaction. Et n'a pas tardé à mettre au secret la source présumée de la fuite : un bleu-bite -« Private first class » en Yankee- de 22 ans, âge où la conscience doit encore tarauder le bidasse, dont Bakchich publie l'acte d'accusation militaire ci dessous.»...
Source: http://www.bakchich.info | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

07 13 2010 15:18:41

How the bad guys use Search Engine Optimization (SEO)

«Often you read about how, during major news events, the bad guys have commandeered the search engines so if you go looking for more information about the news event, you end up at a page that's serving you some malware nowadays -- usually some kind of fake antivirus program. But how did the bad guys fake out the search engines to get their sites so high in search to get people to click on them? Let me explain, using a spamming shoe seller as an example of the technique. First, I have a Twitter account through which I tweet security related news. In order to find such news items, I have alerts set up to inform me of such news, which I cull for something interesting.»...
Source: http://blogs.technet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

07 08 2010 19:6:54

''Citoyen parfait'', le ''Big Brother'' a l'americaine

«Le programme est baptisé "Citoyen parfait" ("Perfect Citizen"). Le Wall Street Journal révèle, jeudi 8 juillet, que la National Security Agency (NSA), l'agence américaine chargée des écoutes, est en train de mettre en place un vaste système pour surveiller les infrastructures informatiques jugées prioritaires pour la sécurité nationale, comme les systèmes des centrales nucléaires ou du réseau électrique.» [...] «Si le but du projet semble légitime, certains des PDG et responsables approchés par la NSA pour la mise en place des premiers mouchards ont également fait part de leurs inquiétudes. Ils craignent notamment que ce programme ne marque une incursion de la NSA dans les affaires intérieures des Etats-Unis, alors que la loi interdit à l'agence d'espionner les citoyens américains sans mandat. Une crainte renforcée par un e-mail interne de Raytheon, consulté par le Wall Street Journal, qui résume ainsi le projet : "Perfect Citizen, c'est Big Brother", en référence au dictateur omnipotent du roman 1984 de George Orwell. »...
Source: http://www.lemonde.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 17 2010 18:18:21

L'ANSSI recrute

«Agence nationale de la sécurité des systèmes d'information - L'ANSSI recrute Site officiel de l'agence nationale de la sécurité des systèmes d'information Spécialiste en sécurité des protocoles physiques sans-fil jeudi 10 juin 2010 11:50 L'ANSSI recherche un spécialiste en sécurité des protocoles physiques sans-fil pour son laboratoire "sans fil". Spécialiste en sécurité des systèmes électroniques et microélectroniques jeudi 10 juin 2010 11:49 L'ANSSI recherche un spécialiste en sécurité des systèmes électroniques et microélectroniques pour son laboratoire "sans fil". Spécialiste en compatibilité électromagnétique et traitement du signal jeudi 10 juin 2010 11:47 L'ANSSI recherche un spécialiste en compatibilité électromagnétique et traitement du signal pour son laboratoire "sans fil". Spécialiste en sécurité des services Web jeudi 10 juin 2010 11:46 L'ANSSI recherche un spécialiste en sécurité des services Web pour son laboratoire "réseaux, protocoles et preuves". Spécialis! te en vérification de protocoles jeudi 10 juin 2010 11:44 L'ANSSI recherche un spécialiste en vérification de protocoles pour son laboratoire "réseaux, protocoles et preuves". Spécialiste sécurité et gestion des réseaux jeudi 10 juin 2010 11:40 L'ANSSI recherche un spécialiste sécurité et gestion des réseaux pour son laboratoire "réseaux, protocoles et preuves". Spécialiste en sécurité pour l'informatique en nuage (Cloud Computing) jeudi 10 juin 2010 11:35 L'ANSSI recherche un spécialiste en sécurité pour l'informatique en nuage (Cloud Computing) pour son laboratoire "réseaux, protocoles et preuves". Spécialiste en sécurité des systèmes embarqués jeudi 10 juin 2010 11:32 L'ANSSI recherche un spécialiste en sécurité des systèmes embarqués pour son laboratoire "Architectures matérielles et logicielles". Chargé de mission "normalisation et méthodologie EBIOS" jeudi 10 juin 2010 11:23 L'ANSSI recherche un chargé de mission "normalisation et méthodologie EBIOS" pour son bureau "! Assistance et conseil". Spécialiste en sécurité des systèmes L! inux jeu di 10 juin 2010 11:20 L'ANSSI recherche un spécialiste en sécurité des systèmes Linux pour son laboratoire "Architectures matérielles et logicielles". Animateur d'une communauté de développement jeudi 10 juin 2010 11:16 L'ANSSI recherche un animateur d'une communauté de développement pour son laboratoire "Architectures matérielles et logicielles". Chef de projet "résilience des réseaux de télécommunications" jeudi 10 juin 2010 11:13 L'ANSSI recherche un chef de projet "résilience des réseaux de télécommunications" pour son bureau "Assistance et conseil".»...
Source: http://www.ssi.gouv.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Emploi


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Emploi | Admin | Cache

06 17 2010 18:7:28

Agence nationale de la securite des systemes d'information

«La 8ème édition du Symposium sur la sécurité des technologies de l'information et des communications (SSTIC) s'est tenue à Rennes les 9, 10 et 11 juin 2010. Partenaire du SSTIC depuis plusieurs années, l'Agence nationale de la sécurité des systèmes d'information (ANSSI) y a tenu un rôle remarqué en proposant le défi technique de cette édition. Une occasion supplémentaire pour l'Agence de partager son expertise, d'encourager l'émulation sur les problématiques de sécurité des systèmes d'information et d'attirer l'attention sur sa campagne de recrutement. Depuis 2003, le SSTIC rassemble à Rennes des experts en sécurité des systèmes d'information pour trois jours de conférences techniques, mais aussi juridiques et stratégiques. Partenaire institutionnel régulier du symposium, l'ANSSI y propose chaque année des conférences au cours desquelles elle fait part de ses travaux. Pour l'édition 2010, l'ANSSI a souhaité renforcer sa contribution au SSTIC en proposant le défi technique et en participant au jury. Ce défi, qui portait sur une plateforme mobile (Android), faisait appel à des compétences techniques variées. Les experts de l'ANSSI estiment que les solutions rédigées par les participants proposent un éventail de techniques originales couvrant l'ensemble des difficultés. Olivier Grumelard, sous-directeur du centre opérationnel de la sécurité des systèmes d'information (COSSI) à l'ANSSI, explique le choix de ce défi : « Les plateformes mobiles restent insuffisamment étudiées alors même que leurs usages se multiplient. Nous espérons que le thème du défi du SSTIC 2010 lancé par l'ANSSI contribuera à stimuler l'intérêt de la communauté française de la sécurité informatique pour ces technologies en plein essor. » Le SSTIC 2010 a enfin été l'occasion pour l'Agence de mieux se faire connaitre des acteurs français en pointe sur la SSI. Lors de la conférence de clôture, Patrick Pailloux, directeur général de l'ANSSI, a présenté sa vision de la cyberdéfense. Il a rappelé les menaces sur la sécurité des systèmes d'information et expliqué comment l'Agence relève au quotidien les défis de la cybersécurité. Patrick Pailloux déclare ainsi que « les attaques informatiques représentent une menace qui n'a rien de virtuel. L'ANSSI travaille à la prévention de ces menaces et à l'élaboration et la mise en oeuvre de réponses concrètes. » Annonçant la croissance de l'Agence et l'ouverture de 40 nouveaux postes cette année, le directeur général envoie un message clair à la communauté de la SSI : « J'invite les experts en sécurité informatique qui veulent contribuer à ces réponses à nous rejoindre pour participer activement à la cyberdéfense française. »»...
Source: http://www.ssi.gouv.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 10 2010 6:25:2

AT&T : une faille de securite revele l'email de 114 000 clients

«Le groupe de hackers français Goatse Security a découvert une faille sur le site Internet de l'opérateur américain AT&T via laquelle il est possible de récupérer les informations de tous les clients possédant un iPad. Plus précisément, ce script permet de retourner une adresse email associée à l'identifiant unique que porte chaque iPad (ICC-ID). Ironiquement cet identifiant, disponible dans la section Paramètres du système, est généralement publié sous la forme de photo par les heureux possesseurs de l'appareil et partagé sur les réseaux communautaires. Ce script automatisant la récupération des données sensibles aurait été partagé avec des personnes tierces avant d'être envoyé à AT&T et que la faille soit corrigée. Selon ValleyWag, plus de 114 000 comptes utilisateur auraient été compromis « même s'il est possible que des informations confidentielles sur tous les possesseurs d'un iPad 3G aux Etats-Unis aient été impliqués ».»...
Source: http://www.clubic.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2010 22:46:45

Affaire Soumare : les fuites venaient du TGI de Pontoise

«La Commission nationale de l'informatique et des libertés (Cnil) a rendu ses conclusions après trois mois d'enquête sur l'origine des informations relatives au passé judiciaire d'Ali Soumaré pendant la campagne des régionales 2010. La Cnil a ainsi acquis la conviction que ces renseignements provenaient, non de la police ou de la gendarmerie, mais du TGI de Pontoise. En février, des élus UMP du Val-d'Oise ont accusé le secrétaire de la section PS de Villiers-le-Bel, également candidat en Ile-de-France, d'être un "délinquant multirécidiviste chevronné" sur la foi d'éléments partiellement erronés dont ils n'avaient pas révélé l'origine. Identiques en tous points Dans ses conclusions la commission explique que des mesures de contrôle, auprès du ministère de l'Intérieur et du ministère de la Justice, ont permis de conclure que les données divulguées, "dont certaines sont imputées de manière indue à Ali Soumaré, proviennent d'une consultation de la NCP du ministère de la justice, effectuée à partir du Tribunal de grande instance de Pontoise". En effet, selon la commission, "les données communiquées sont en effet en tous points identiques à celles enregistrées dans la NCP, lorsque les deux critères d'interrogation sont uniquement les nom et prénom de l'intéressé".»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 09 2010 9:1:42

La motivation des pirates n'est pas homogene.

«La motivation des pirates n'est pas homogène. Le profil du pirate varie aussi. Sa perception est un autre phénomène polymorphe. Quant aux effets du piratage, ils vont des dégâts catastrophiques occasionnés par le crime organisé à la contribution à la sécurité des réseaux. La loi, par contre, est monolitique et à défaut de politique criminelle globale, son application apparait parfois bizarre. Vendetta a été arrêté. Ce pirate militant dénonçait la politique commerciale de Belgacom. Pour contraindre l'opérateur, le pirate a révélé des informations relatives à ses abonnés, obtenues en bidouillant sur l'internet. Rien de très sensible, certes, mais assez embêtant pour l'image de la société. Ailleurs, le responsable du site Zataz va de procès en procès, avec des résultats aléatoires. L'homme traque les brèches de sécurité. Il prévient ensuite le responsable du site concerné pour lui permettre de corriger, et publie son étude pour que tout le monde en profite. Il y a quelques années, Serge Humpich a eu le malheur de dénoncer au monde bancaire une faille de sécurité dans la carte bancaire. Informaticien génial ou habile maitre chanteur ? La justice a choisit son camp, le condamnant sévèrement.»...
Source: http://www.droit-technologie.org | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

06 04 2010 18:8:37

Lawyers Claim Google Wi-Fi Sniffing ...˜Is Not an Accident'

«Lawyers suing Google claimed Thursday they have discovered evidence in a patent application that Google deliberately programmed its Street View cars to collect private data from open Wi-Fi networks, despite claims to the contrary. "At this point, it is our belief that it is not an accident," said Brooks Cooper, an Oregon attorney suing Google in one of several class actions lawsuits around the country arising from Google's disclosure that its Street View cars intercepted Wi-Fi traffic around the world. Google has described the sniffing as a coding error. The evidence, the relevance of which Google disputed Thursday, is a 2008 Google patent application (.pdf) describing a method to increase the accuracy of location-based services ...” services that would allow advertisers or others to know almost the exact location of a mobile phone or other computing device. The patent application involves intercepting data and analyzing the timing of transmission as part of the method for pinpointing user locations.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

06 02 2010 14:38:43

Comment la police a enquete sur la rumeur et piste Dati

«En mars, les services de renseignement ont cherché à connaitre l'origine des rumeurs sur le couple Bruni-Sarkozy. En s'intéressant aux échanges téléphoniques de l'ex-garde des Sceaux et de l'un de ses conseillers. Un "clapotis". Un frémissement à la surface de l'eau: voilà comment Nicolas Sarkozy résumait, le 13 avril dernier, l'affaire de la "rumeur" sur de prétendues infidélités au sein de son couple. Le chef de l'Etat signifiait ainsi la fin d'un feuilleton politique, médiatique et policier, dont les épisodes se sont joués en mars et avril. Affaire dérisoire? L'enquête de L'Express démontre tout le contraire: le "clapotis" a, en réalité, toutes les apparences d'une tempête qui marquera le quinquennat de Nicolas Sarkozy. Pour trouver l'origine de ces ragots, un service de renseignement a reçu pour consigne d'enquêter sur un membre influent d'un cabinet ministériel. Le ministre de l'Intérieur, Brice Hortefeux, a même mené ses propres investigations pour tenter de débusquer le ou les corbeaux. Récit de ces folles semaines.»...
Source: http://www.lexpress.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

05 21 2010 17:26:26

Trois salaries d'Alten licencies pour avoir critique leurs patrons sur Facebook

«Juridique - « Incitation à la rébellion » et « dénigrement de l'entreprise » sont les motifs invoqués par la direction d'Alten pour justifier le licenciement de trois salariés, sur la base de propos privés tenus sur Facebook et rapportés à la direction par un de leur « ami » sur Facebook. Le conseil des Prud'hommes de Boulogne-Billancourt se réunissait jeudi 20 mai afin de se prononcer sur la validité des licenciements de deux salariés de la SSII Alten qui avaient tenu, dans une conversation privée sur Facebook, des propos jugés désobligeants à l'égard des membres de la direction de l'entreprise. Voilà une affaire qui devrait déboucher sur de nouvelles mises en garde quant aux propos qu'il est préférable de tenir (ou pas) sur un service en ligne comme Facebook. On savait déjà que les recruteurs fouillaient parfois sur les pages du réseau social pour se renseigner sur des candidats. Des licenciements fondés sur la délation d'un "ami" sur Facebook»...
Source: http://www.zdnet.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

05 12 2010 15:42:24

Odebian : un live CD Linux pour contrer la Loppsi

«Alors que l'Assemblée nationale doit procéder aujourd'hui au vote solennel de la loi de programmation sur la performance de la sécurité intérieure (Loppsi), la ligue Odebi ambitionne de fournir à l'internaute lambda les moyens qui lui permettront de se soustraire à toute mesure technique de surveillance de leur ordinateur. En des termes toujours très vindicatifs, elle annonce le lancement du projet Odebian : une distribution Linux basée sur Debian, proposée sous la forme d'un Live CD et paramétrée pour une protection maximale de la vie privée. « Vous avez été maintes fois prévenus qu'en voulant trop contrôler l'internet, celui ci finirait par vous échapper complètement avec la généralisation des outils de cryptage et d'anonymat, aujourd'hui réservés aux seuls 'initiés' », indique la ligue Odebi dans une lettre ouverte adressée aux députés, dans laquelle elle les invite à rejeter le projet Loppsi. Elle y annonce Odebian, qui se veut un « outil simple d'utilisation et à la portée de tous », permettant « à l'ensemble de nos concitoyens d'échapper à la surveillance généralisée et au filtrage des réseaux ».»...
Source: http://www.clubic.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 30 2010 13:43:20

Frederic Mitterrand interpelle a propos de Seedfuck

«Après la diffusion d'un logiciel de leurres sur les réseaux P2P, un député UMP s'inquiète des risques pour les internautes d'être accusés à tort de téléchargement illicite. Stéphane Long Seedfuck va-t-il faire l'objet d'un débat sur la place publique ? Cela pourrait être le cas après l'initiative de Michel Zumkeller. Le député UMP du territoire de Belfort a adressé au ministère de la Culture une question écrite (repérée par le site PC INpact et publiée au Journal officiel le 27 avril) faisant allusion à ce logiciel circulant sur le Net depuis quelques jours. Le gouvernement a deux mois pour communiquer sa réponse.» [...] «Pour Michel Zumkeller, l'existence de ce type de logiciel pose à nouveau le problème du contrôle des téléchargements illicites dans le cadre de la mise en place de la loi Hadopi. Le repérage des internautes pris en flagrant délit de piratage se fera à partir des adresses IP. Mais, depuis la disponibilité de Seedfuck, « des centaines de personnes se trouvent dans la liste des personnes ayant téléchargé illégalement même si elles n'ont rien fait, souligne le député. Il interpelle donc Frédéric Mitterrand, ministre de la Culture, sur la question en lui demandant quelles sont les possibilités juridiques offertes aux internautes qui seraient victimes de procédures injustifiées ». »...
Source: http://www.01net.com | Source Status Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 21 2010 6:2:23

DONNEES PERSONNELLES : Libertes : Google publie un classement des gouvernements

«Les Etats n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... "Nous voulons augmenter la transparence", a expliqué Peter Fleischer, conseiller de Google pour les données personnelles, lors de la présentation de la page "Government Requests" au siège parisien. "Il y a deux chiffres publiés pour chaque pays : le nombre de demandes d'accès aux données personnelles d'utilisateurs et le nombre de demandes de suppression de contenus", a-t-il poursuivi.» [...] «La France est très curieuse, mais censure rarement La comparaison entre les pays est intéressante, même si les statistiques publiées ne couvrent que le deuxième semestre 2009. Alors que la France est cinquième au classement des pays qui demandent le plus souvent des données personnelles (846 demandes), elle fait partie de ceux qui n'exigent que très rarement la suppression d'un contenu (moins de 10 requêtes, dont 66 % acceptées). À l'inverse, l'Allemagne (82 millions d'habitants, contre 64 millions en France) n'a demandé que 458 fois des données personnelles, mais a émis 188 requêtes pour suppression de contenus, dont 94 % ont été acceptées (la lutte contre l'apologie du nazisme est certainement à l'origine d'un grand nombre de ces cas, selon Google). »...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 21 2010 11:52:23

Piratage de Google : le systeme de mot de passe Gaia aurait ete infiltre} - Actualites - ZDNet.fr

«Sécurité - Le New-York Times a pu se procurer des détails sur les attaques dont Google a été victime en décembre dernier. Les pirates ont ciblé le système de mot de passe centralisé de la firme de Moutain View. Bien qu'il ait tenu à rendre publique les cybers attaques dont il a été victime en décembre dernier, Google n'avait pas livré de détails sur leur nature et leur ampleur. Un article du New-York Times, s'appuyant sur une source proche de l'enquête, révèle que les pirates ont notamment pu accéder au code source du logiciel de mot de passe de Google. Connu sous le nom de code Gaia, il permet à un utilisateur d'accéder aux multiples services en lignes de Google (Gmail, Docs...) en se connectant une seule fois à l'aide d'un mot de passe unique. Live Messenger utilisé comme appât Le piège déployé pour ce piratage aurait commencé par un hameçonnage via Windows Live Messenger. Un message instantané envoyé à un employé de Google en Chine contenait un lien qui menait vers un site piégé grâce auquel les pirates ont pu infiltrer l'ordinateur de leur victime. Ils ont ensuite pu remonter jusqu'aux machines des développeurs travaillant au QG de Mountain View sur le système Gaia. Les pirates ont finalement pu accéder au code source du logiciel.»...
Source: http://www.zdnet.fr | Source Status Categories: TED,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

04 17 2010 15:51:0

Google warns of fake anti-virus programs popping up online

«Security researchers at Google are warning that a particular type of scam is gaining momentum: fake anti-virus programs. In a blog post previewing a 13-month study on the prevalence of fake anti-virus programs on the Web, Google said that more than 11,000 individual domains were involved in the distribution of these scams. According to Google, that figure accounts for roughly 15 percent of all malicious software on the Internet. Google will release the full results of its study at a security workshop later this month. Also known as "scareware," fake security programs often appear to simulate a real infection as pop-up videos in malicious Web sites. A message then prompts the user to fix the problem by purchasing the fake anti-virus software. The damages can be twofold: Not only do victims give away their financial details when they are asked to register and pay for the fraudulent product, but they also unwittingly do the criminals' dirty work and install malicious software into their computers that can steal more data or enslave their machines to send spam.»...
Source: http://www.sfgate.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 12 2010 14:57:49

Facebook en passe d'etre boycotte en Allemagne

«Sécurité - La Fédération des associations de consommateurs allemands a appelé les utilisateurs allemands à abandonner le site de réseautage en raison de sa politique de partage des données privées. « Si vous accordez de l'importance à la protection de vos données, vous devriez changer » de site. Voici l'appel qu'a lancé la semaine dernière la Fédération allemande des associations de consommateurs "Verbraucherzentrale Bundesverband" (VZBV), qui regroupe 42 associations. Une réaction qui fait suite à l'annonce des nouveaux projets de Facebook en matière de traitement des données privées de ses utilisateurs. Le site de réseautage envisage de partager certaines informations personnelles avec des sites tiers partenaires ; une fois encore, cette option sera activée par défaut et ce sera au membre Facebook de la désactiver. 8,3 millions d'utilisateurs allemands de Facebook La VZBV dénonce cette approche et estime que « la responsabilité de la protection des données relève de l'opérateur, pas du consommateur ».»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 07 2010 14:46:42

Reseaux sociaux : la formation des salaries est strategique pour limiter les risques en Entreprise

«Utilisés de façon interne et externe, les réseaux sociaux sont aujourd'hui la norme dans de nombreuses entreprises. De quoi multiplier les risques de sécurité. Quelles contre-mesures faut-il alors appliquer ? Hier encore méfiantes, les entreprises ouvrent aujourd'hui leurs bras aux réseaux sociaux. Facebook, Twitter et autres Linked In sont aujourd'hui utilisés en interne mais aussi et surtout en externe afin d'intégrer ce média dans l'activité commerciale. Ainsi, selon une enquête de Forrester menée auprès de 900 DSI (Amérique du Nord et Europe), 26% des entreprises ont déjà intégré l'utilisation des réseaux sociaux à des fins externes ou internes et la moitié de ces entreprises a prévu d'étendre ou de mettre à jour ce qu'ils ont déjà implémenté. Enfin, 6% des répondants ont prévu d'intégrer l'utilisation des réseaux sociaux à leur activité. Les bénéfices sont connus mais les risques sont multiples. L'institut d'études cite par exemple les attaques de malware ou des tentatives de phishing, menant à l'infiltration de logiciels malveillants dans l'infrastructure de l'entreprise, la perte de données sensibles par le biais d'employés mal informés sur l'utilisation et la sécurité de ces réseaux. Facebook le plus dangereux»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 02 2010 16:0:28

Le droit a l'oubli numerique : un vide juridique ? Par Jean-Christophe Duton et Virginie Becht, Avocats

«Le rapport d'information du Sénat relatif au respect de la vie privée à l'heure des mémoires numériques a invité récemment le Sénat à réfléchir à la création d'un droit à l'oubli. Le caractère relativement perpétuel des données mises à disposition sur Internet, que ce soit volontairement par l'individu concerné ou par des tiers, ou involontairement, sous forme de traces laissées par la navigation comme les cookies, participe à une hypermnésie collective. Cette dernière devient de plus en plus préjudiciable à mesure que les technologies et les usages évoluent et que la diffusion et l'accès à ces données s'accroissent (plus grande exposition sur les réseaux sociaux notamment et, parallèlement, consultation des données par les recruteurs, assureurs ou organismes sociaux). L'inquiétude d'être « fiché » coincide avec la divulgation très libérale d'informations parfois intimes.»...
Source: http://www.legalbiznext.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 02 2010 10:16:8

Reputation. Que dit-on de votre PME sur le web?

«Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maitrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation. Dossier réalisé par Sébastien Payonne Et si l'image de votre entreprise était à la merci des internautes? Avec la montée en puissance du web 2.0 et de ses réseaux sociaux (Facebook, Twitter,etc.) qui stimulent les interactions entre leurs utilisateurs, la toile s'est transformée au cours des derniers mois en un gigantesque café du commerce, où l'on parle de tout. Et beaucoup de produits, de marques et d'entreprises. Que cela soit en bien ou en mal. «Cela fait peur aux entreprises. Avant, elles contrôlaient leur communication dans les médias. Maintenant, ce sont les consommateurs qui deviennent des médias et parlent d'elles, sur des supports qu'elles ne maitrisent pas», explique Michael Bechler, dirigeant de l'agence web alsacienne Actinium. Des conséquences parfois cinglantes Cette liberté d'expression peut avoir des conséquences parfois cinglantes pour l'image des entreprises. Renault épinglée pour le bilan écologique d'un de ses véhicules, vidéo montrant des pratiques douteuses de pizzaiolo de Pizza Hut, Free tancé pour la lenteur de son SAV... Voilà quelques exemples des critiques postées sur le web, et donc relayables et démultipliables à l'infini. Avec des conséquences potentielles importantes, les consommateurs effectuant de plus en plus de recherches sur Google - carrefour de tous les réseaux sociaux, blogs et forums - pour se renseigner sur un produit et préparer leurs achats. «Le risque d'une mauvaise image en ligne se situe surtout dans la relation client.»...
Source: http://www.lejournaldesentreprises.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

04 01 2010 15:32:18

Droit a l'oubli sur les services Web : Alex Turk, patron de la Cnil, est pessimiste

«Débat - 15 à 20 ans, c'est le temps qu'il faudra selon le président de la CNIL, Alex Turk, pour que les Etats s'accordent sur des principes en termes de protection de la vie privée et les appliquent. Pour le sénateur Yves Détraigne, il manque une prise de conscience des internautes sur les risques. A l'occasion de la conférence de clôture du 4ème Forum International sur la Cybercriminalité consacrée au droit à l'oubli sur le Web, le président de la CNIL s'est déclaré plutôt pessimiste. Pour Alex Turk, un accord entre les Etats sur la protection de la vie privée prendra du temps. En novembre dernier, à Madrid, les représentants d'une quarantaine de pays se sont accordés sur des principes en matière de protection des données personnelles. La prochaine étape pour le sénateur et patron de la CNIL sera de convaincre les absents, c'est-à-dire notamment les Etats-Unis, la Chine, le Japon et la Russie. Les internautes indifférents à la protection de la vie privée ?»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 31 2010 14:33:32

Piratage des comptes Yahoo de journalistes etrangers travaillant en Chine

«Des correspondants étrangers en Chine et à Taiwan ont constaté des intrusions sur leur compte de messagerie Yahoo. Les courriels d'un journaliste du New York Times étaient redirigés vers un compte inconnu. Yahoo refuse de confirmer s'il s'agit d'une attaque coordonnée. Reuters fait état d'intrusions dans les comptes de messagerie Yahoo de plusieurs journalistes étrangers exerçant en Chine et à Taiwan. Certains d'entre eux n'ont ainsi plus été en mesure d'accéder à leurs messages dès le 25 mars. C'est notamment le cas de Kathleen McLaughlin, une journaliste indépendante résidant à Beijing. L'accès à son compte Yahoo a été restauré le mercredi 31 mars. Egalement concerné par ces intrusions, le correspondant du New York Times en Chine, Andrew Jacobs, rapporte à Reuters que son compte Yahoo a été reconfiguré à son insu afin de rediriger tous ses messages vers une adresse inconnue.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 31 2010 13:43:6

Afghanistan : comment la CIA veut faire pression sur la France

«Instiller un sentiment de culpabilité aux Français pour avoir abandonné" les Afghans. C'est par ce biais qu'un analyste de la CIA suggèrerait de faire pression pour convaincre la France de s'engager plus avant dans le conflit. Pour cela, il faudrait faire parler les femmes afghanes sur leur peur d'un retour des talibans : "la perspective de voir les talibans écraser les progrès durement arrachés dans des domaines comme l'éducation des filles pourrait provoquer l'indignation des Français, polariser une population française largement sécularisée, et enfin donner aux électeurs une bonne raison de soutenir une cause juste et nécessaire en dépit des victimes" militaires.»...
Source: http://lci.tf1.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 27 2010 15:7:47

Le Conseil de l'Europe veut surveiller les noms de domaine

«Le Conseil de l'Europe plaide pour un contrôle renforcé sur l'enregistrement des noms de domaine. Lors de sa cinquième conférence annuelle sur la cybercriminalité qui s'est achevée le 25 mars, le Conseil de l'Europe, qui représente la quasi-totalité des pays du continent européen soit une cinquantaine d'Etats, a invité l'Icann à renforcer son "rôle de contrôle du processus d'enregistrement des noms de domaine". Ce nouveau Whois devra à la fois permettre "la protection des données privées des personnes qui s'inscrivent" et la levée de l'anonymat dans le cas de la lutte contre la cybercriminalité et le cyberterrorisme.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 27 2010 14:7:34

Recruit Afghan women to sell war to Europeans

«A CIA expert has called for recruiting Afghan women in a public relations bid to persuade skeptical Europeans to support the NATO-led war effort, according to a document leaked Friday. "Afghan women could serve as ideal messengers in humanizing" the mission for European audiences, particularly in France, according to the CIA analysis, posted on WikiLeaks, a whistleblower website. Afghan women's views would carry special weight as they could express "their aspirations for the future, and their fears of a Taliban victory," it said. The Central Intelligence Agency declined to confirm or deny if the document was genuine. But WikiLeaks has previously posted government and corporate documents that were later verified. The report by a CIA expert on "strategic communications" and State Department analysts of public opinion warned that popular support for the war in Europe was weak and could easily collapse, citing the recent fall of the Dutch government over the issue. "The tone of previous debate suggests that a spike in French or German casualties or in Afghan civilian casualties could become a tipping point in converting passive opposition into active calls for immediate withdrawal," it said.»...
Source: http://www.expatica.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 26 2010 16:5:52

Les senateurs adoptent une loi renforcant la vie privee des internautes

«Législation - Le projet de loi évoque le droit à l'oubli sur Internet et la notion d'adresse IP personnelle. Il devra maintenant être adopté par les députés. Les sénateurs se sont penchés sur la très sensible question de la protection de la vie privée sur Internet. Une problématique de plus en plus prégnante à l'heure de l'explosion des réseaux sociaux. La Chambre haute a ainsi adopté un projet de loi déposé par Yves Détraigne (Alliance centriste) et Anne-Marie Escoffier (Parti radical de gauche). Ce texte "visant à mieux garantir le droit à la vie privée à l'heure du numérique" met d'abord l'accent sur l'enseignement. "Les élèves sont formés afin de développer une attitude critique et réfléchie vis-à-vis de l'information disponible et d'acquérir un comportement responsable dans l'utilisation des outils interactifs, lors de leur usage des services de communication au public en ligne", peut-on lire dans le projet de loi. " Droit à l'oubli Il encadre également le statut juridique de l'adresse IP, un sujet hautement sensible, renforçant son caractère personnel. "Tout numéro identifiant le titulaire d'un accès à des services de communication au public en ligne est une donnée à caractère personnel."»...
Source: http://www.zdnet.fr | Source Status Categories: Outils,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Outils,Vulnérabilités Informationnelles | Admin | Cache

03 25 2010 14:36:50

Hacker-croll voulait ''montrer les failles du systeme'', Vu sur le web - Information NouvelObs.com

«Le jeune Français qui avait réussi à infiltrer le réseau social Twitter explique qu'il ne voulait pas "porter atteinte à l'entreprise" mais "montrer les failles du système". Hacker-croll n'a pas de connaissances informatiques pointues (Reuters) Hacker-croll n'a pas de connaissances informatiques pointues (Reuters) François C., le jeune homme arrêté mardi dans le Puy-de-Dôme et soupçonné d'avoir infiltré des comptes du réseau social Twitter, a affirmé jeudi à l'AFP ne pas être un "hacker" mais plutôt un "gentil pirate" qui s'est contenté de "montrer les failles du système". "Je voulais simplement démontrer que les grandes sociétés ne sont pas plus en sécurité que n'importe quel internaute.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 18 2010 23:46:11

Affaire Soumare: la Cnil va enqueter sur le Stic

«a douteuse affaire Ali Soumaré, qui a surgi pendant la campagne des régionales, a fait du bruit, et pas seulement dans le monde politique. La Commission nationale de l'informatique et des libertés (Cnil) s'en mêle. Pour rappel, deux maires UMP du Val d'Oise, où Ali Soumaré se présentait comme tête de liste PS, l'avaient accusé d'être un « délinquant multirécidivisite chevronné ». Il s'est avéré que les deux accusateurs l'ont confondu avec un homonyme. Mais leurs affirmations ont alerté la Cnil. Le 25 février, elle demandait à la direction de la Police nationale d'enquêter en interne pour savoir si le fichier Stic avait été consulté et par qui. Les résultats sont révélés par Le Canard Enchainé ce 17 mars : 54 policiers sont allés voir la fiche d'Ali Soumaré dans le Stic, 74 consultations ont été relevées dans les six derniers mois et 39 fiches « Ali Soumaré » sont recensées !»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 18 2010 23:46:9

Fuite de donnees personnelles sur le site voyages-sncf.fr

«Avec plus de 55 millions de billets de train vendus en 2009, pour un chiffre d'affaires de 2,4 milliards d'euros, le site voyages-sncf.fr est devenu la première agence de voyages du Web français. Un modèle de réussite depuis sa mise en ligne, il y a dix ans. Sauf qu'un énorme grain de sable est venu perturber le bon fonctionnement de ce rouage numérique pourtant bien huilé. Le Canard enchainé révèle, dans son édition de ce mercredi 17 mars 2010, qu'il était possible d'accéder aux données des clients porteurs d'une carte d'abonnement SNCF (12-25, Senior, Enfant Plus et Escapades). Jusqu'à hier matin, mardi 16 mars, il suffisait de suivre une procédure très simple (que l'on ne révèlera pas ici) et de rentrer n'importe quel numéro de carte d'abonné pour accéder aux données personnelles du client en question.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

03 18 2010 13:41:28

Le plan de l'armee americaine contre Wikileaks publie... sur Wikileaks

«Le site Wikileaks, spécialisé dans la publication anonyme de documents confidentiels, inquiète l'armée américaine, qui a conduit une étude précise de son fonctionnement et donné des recommandations afin d'en limiter l'impact, révèle un document confidentiel (PDF) daté de 2008 et rendu public... par Wikileaks.Le document de 32 pages, élaboré par le service de contre-espionnage de l'armée américaine, examine le fonctionnement du site, créé par des journalistes, des militants de la liberté d'expression et des dissidents chinois. Il se penche sur la manière dont les documents sont publiés sur le site et transmis à ses administrateurs, le type de documents révélés et leur degré de crédibilité. Il examine également en détail plusieurs documents publiés par le site et présentés comme des "fuites" de l'armée américaine. Conclusion des services de contre-espionnage : Wikileaks représente "une menace potentielle" pour l'armée, non seulement parce que les documents qu'il publie peuvent révéler des informations à des services de renseignement étrangers, mais aussi parce que le site pourrait être manipulé par des Etats ou groupes à des fins de propagande ou de dénigrement. L'étude des documents publiés sur le site "ne permet pas d'écarter la possibilité que des employés ou des taupes au sein du département de la défense ou dans d'autres services gouvernementaux fournissent des informations à Wikileaks", jugent les auteurs du rapport. Toutefois, "les affirmations de Wikileaks sur l'existence d'anciens employés du gouvernement parmi les sources du site est douteuse, puisque l'un des buts principaux du site est le total anonymat garanti aux personnes qui lui fournissent des documents". Le contre-espionnage américain recommande donc aux militaires de travailler à décrédibiliser Wikileaks pour réduire les risques en menant la chasse aux informateurs.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Stratégie d'Influence et de Contre-influence | Admin | Cache

03 14 2010 14:35:20

Affaire HSBC: Falciani change encore de version

«Tandis que la banque HSBC a reconnu cette semaine un vol de données touchant 24 000 clients, son ancien informaticien Hervé Falciani, réfugié à Nice, évoque 127 000 comptes qu'il aurait obtenus sans infraction, en raison des failles informatiques de l'établissement financier. Il livre sa version des faits au «Matin Dimanche». Et se présente désormais comme un serviteur du Mossad Les médias font souvent des amalgames fâcheux. Ils oublient de prendre les précautions nécessaires d'usage. J'ai toujours dit que ces gens se sont effectivement présentés comme étant du Mossad, mais rien ne permet pour l'instant de l'affirmer de manière péremptoire puisque des investigations sont en cours. Il reste que ces personnes m'ont dit qu'elles soupçonnaient le Hezbollah libanais de tenter d'utiliser la banque HSBC à des fins criminelles. Les deux espions ont sans doute considéré que je risquais de ne pas être insensible à leurs arguments, dans la mesure où je suis juif, et qu'en tant qu'informaticien je savais que les données de HSBC étaient mal sécurisées. Une organisation terroriste pouvait, effectivement, menacer sans trop de difficulté la sécurité de la banque.» [...] «Vous avez laissé entendre qu'il s'agissait d'agents du Mossad... Les médias font souvent des amalgames fâcheux. Ils oublient de prendre les précautions nécessaires d'usage. J'ai toujours dit que ces gens se sont effectivement présentés comme étant du Mossad, mais rien ne permet pour l'instant de l'affirmer de manière péremptoire puisque des investigations sont en cours. Il reste que ces personnes m'ont dit qu'elles soupçonnaient le Hezbollah libanais de tenter d'utiliser la banque HSBC à des fins criminelles. Les deux espions ont sans doute considéré que je risquais de ne pas être insensible à leurs arguments, dans la mesure où je suis juif, et qu'en tant qu'informaticien je savais que les données de HSBC étaient mal sécurisées. Une organisation terroriste pouvait, effectivement, menacer sans trop de difficulté la sécurité de la banque. HSBC vous accuse d'avoir profité en 2006 d'un changement de système informatique pour lui voler des données... C'est un mensonge. Je n'ai pas volé de données. D'ailleurs, je ne suis poursuivi que pour «intrusion et tentative d'intrusion frauduleuse dans un système de base de données». Ce que je réfute d'ailleurs. Le simple fait que l'on puisse retrouver, après investigations techniques, des dizaines de milliers de données dans mon ordinateur, alors que je ne suis qu'informaticien, pas financier, démontre que les systèmes informatiques et la sécurité de HSBC sont déficients. »...
Source: http://www.lematin.ch | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 10 2010 14:35:9

Permanently Erase Sensitive Text Messages

«Can your business e-mails be subpoenaed? Absolutely. That's one reason I've recommended that you avoid e-mail when you can ...” it's forever, and courts can get their hands on it. But what about text messages? Yes, they're fair game as well. If you're looking for a way to limit your legal exposure from text messages, I've got just the thing for you. Tiger Text is a phone app that lets you send messages which live ...” on both devices and the message server ...” only as long as you specify. That means you can tell Tiger Text to erase all traces of your texts after one day, or even after one hour. Since Tiger bypasses your carrier's normal SMS service, both the sender and receiver must be using Tiger Text. The name is highly suggestive, but the company claims it has nothing to do with Tiger Woods. Color me dubious. In any event, Tiger Text is available now for the iPhone, with Android and BlackBerry versions on their way. The app and your first 100 texts are free. After that, you pay 99 cents for 250 messages or $1.99/month for unlimited messages.»...
Source: http://blogs.bnet.com | Source Status Categories: Vulnérabilités Informationnelles,Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Outils,Tendances | Admin | Cache

03 10 2010 11:59:50

Droit a l'oubli numerique : ou en est on sur le plan legal et comment faire sur un plan techique ?

«Remis à la mode par Nathalie Koziuscko-Morizet et quelques affaires (Facebook ...), le droit à l'oubli numérique résulte des articles suivants de la directive européenne 95/46 du 24 octobre 1995 sur la protection de la vie privée [1] : * art. 6-1 : les données doivent être conservées (...) pendant une durée n'excédant pas celle nécessaire à la réalisation des finalités pour lesquelles elles sont collectées * art. 12 : les Etats membres garantissent à toute personne concernée le droit d'obtenir du responsable du traitement : a) la communication sous une forme intelligible des données faisant l'objet d'un traitement ; b) selon le cas, la rectification, l'effacement ou le verrouillage des données dont le traitement n'est pas conforme à la présente directive.» [...] «Mini-webibliographie sur le droit à l’oubli numérique [2] : * Droit à l’oubli : Internet changerait-il la donne ? (TGI Paris, ord. réf., 25 juin 2009) / Thomas Roussineau, avocat. Ce commentaire d’une ordonnance de référé du TGI de Paris [3] sur LegalBizNext est à garder en mémoire quand on débat d’anonymisation de la jurisprudence et de droit à l’oubli. Son auteur précise bien que le droit à l’oubli n’existe pas en tant que tel et que son éventuelle consécration législative devrait être très précise et limitée pour éviter des abus. * Une charte pour le droit à l’oubli sur Internet ? Nathalie Kosciusko-Morizet, la secrétaire d’Etat au numérique plaide pour la création de labels des solutions de protection des données privées proposées par les sites internet. * Nathalie Kosciusko-Morizet, secrétaire d’Etat chargé de la prospective et du développement de l’économie numérique organise l’atelier "Droit à l’oubli numérique" le 12 novembre 2009 9h00 à 12h30 SciencesPo * Vers l’instauration d’un « droit à l’oubli » numérique, Le Figaro 13 novembre 2009 * Internautes : le droit à l’oubli aux abonnés absents, Les Echos 7 novembre 2008 * Pas de liberté sans droit à l’oubli dans la société numérique / Yann Padova (CNIL), 27 novembre 2009 Quelques articles et posts récents sur le sujet expliquent et donnent des trucs techniques. Rappelons que si effacer la totalité de l’historique du navigateur ne gêne pas vraiment l’internaute, en revanche, l’effacement des cookies doit rester sélectif car on en a besoin pour acheter sur Internet quoi que ce soit et pour consulter quelque base de données payante que ce soit et même des gratuites ... »...
Source: http://www.precisement.org | Source Status Categories: Vulnérabilités Informationnelles,Juridique,Outils


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique,Outils | Admin | Cache

03 05 2010 8:35:41

...˜Google' Hackers Had Ability to Alter Source Code

«Hackers who breached Google and other companies in January targeted source-code management systems, security firm McAfee asserted Wednesday. They manipulated a little-known trove of security flaws that would allow easy unauthorized access to the intellectual property the system is meant to protect. The software-management systems, widely used at businesses unaware that the holes exist, were exploited by the Aurora hackers in a way that would have enabled them to siphon source code, as well as modify it to make customers of the software vulnerable to attack. It's akin to making yourself a set of keys in advance for locks that are going to be sold far and wide. A white paper released by security firm McAfee during this week's RSA security conference in San Francisco provides a couple of new details about the Operation Aurora attacks (.pdf) that affected 34 U.S. companies, including Google and Adobe, beginning last July. McAfee helped Adobe investigate the attack on its system and provided information to Google about malware used in the attacks. According to the paper, the hackers gained access to software-configuration management systems (SCM), which could have allowed them to steal proprietary source code or surreptitiously make changes to the code that could seep undetected into commercial versions of the company's product. Stealing the code would allow attackers to examine the source code for vulnerabilities, in order to develop exploits to attack customers who use the software, such as Adobe Reader, for example.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

03 04 2010 4:59:27

Affaire Soumare : la police ouvre une enquete interne

«La fiche de police d'Ali Soumaré, figurant dans le système de traitement des infractions constatées (STIC), a été consultée entre trente et quarante fois par des policiers, avant les accusations portées à son encontre par Francis Delattre et Sébastien Meurant le 19 février, selon le journal «le Monde». Les maires UMP de Franconville et de Saint-Leu-la-Forêt avaient-ils eu accès à ces informations quand ils ont qualifié la tête de liste PS aux régionales dans le Val-d'Oise de «délinquant multirécidiviste chevronné» ? Interrogés sur la question, les deux élus ont tergiversé sur leurs sources, évoquant le greffe du tribunal de Pontoise ou des victimes des agissements présumés d'Ali Soumaré. Alex Turk, président de la Commission nationale informatique et liberté (CNIL), a réclamé des explications sur la provenance de ces informations. Le directeur général de la police nationale (DGPN), Frédéric Péchenard, vient d'ouvrir «une enquête interne», et compte pouvoir fournir une réponse «à M. Turk dans le courant de la semaine prochaine».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

03 03 2010 15:35:0

Arrestation de 3 pirates soupconnes de controler un botnet de 13 millions de PC - Actualites - ZDNet.fr

«La police espagnole a interpellé trois hommes soupçonnés d'être à l'origine de la création d'un réseau de PC zombies composé de 12,7 millions d'ordinateurs infectés, le botnet Mariposa. Le botnet Mariposa (qui signifie papillon en espagnol) a fait son apparition en décembre 2008. Ce réseau de PC infecté a été constitué grâce à l'infection d'un grand nombre de machines (près de 13 millions selon les estimations de la garde civile espagnole) par un ver. Le ver Mariposa s'est d'abord propagé sur Internet en exploitant une faille de sécurité dans Internet Explorer, avant de se diffuser via les supports amovibles (comme Conficker), MSN Messenger et les réseaux P2P.» [...] «Les trois suspects se distinguent du stéréotype habituel explique Cesar Lorenza, capitaine de la Garde Civile. En effet, aucun d'entre eux ne dispose de connaissance technique. C'est grâce à des contacts qu'ils auraient eu accès à du code malveillant et mis en place un botnet. Les enquêteurs ont pu remonter jusqu'aux pirates présumés grâce à plusieurs maladresses de ces derniers et à des traces laissées lors de l'utilisation de services Web et à l'enregistrement de domaines sous leurs véritables identités. En outre un des suspects se serait connecté depuis son ordinateur personnel afin de reprendre le contrôle du botnet après que la police ait déconnecté un serveur de contrôle de Mariposa. Quant au botnet en lui-même, rien ne permet de penser que celui-ci soit démantelé. Les ordinateurs infectés par le bot existent toujours et il suffit en principe à un pirate de prendre le contrôle d'un serveur d'administration de Mariposa pour le remettre en activité. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 28 2010 16:29:32

Microsoft affirme avoir demantele l'un des plus gros botnets americains

«La firme de Redmond a annoncé le succès de son opération de démantèlement menée contre le botnet nommé Waledac capable de diffuser 1,5 milliard de spams par jour. Des observateurs se déclarent toutefois sceptiques quant à l'efficacité de cette opération. L'article a été mis à jour avec les commentaires de plusieurs spécialistes de la sécurité et du spam qui contestent l'efficacité réelle du démantèlement du botnet Waledac. Des centaines de milliers de PC infectés, la capacité d'envoyer 1,5 milliard de courriels de spam chaque jour : le botnet Waledac était considéré comme l'un des 10 plus gros réseaux du genre aux Etats-Unis. Microsoft a annoncé être parvenu à le démanteler au cours d'une opération, baptisée « b49 » qui a duré 3 jours et combiné des moyens techniques et le concours de la justice Interrogés par Computer World, plusieurs experts des botnet font part de leur scepticisme quant à la réalité du démantèlement de Waledac. C'est notamment le cas Joe Stewart de SecureWorks selon qui cette opération ne devrait pas affecter le volume de spam émis. Le chercheur explique ainsi que ce réseau de PC zombies était actuellement utilisé pour installer de faux antivirus et non diffuser du spam.» [...] «Une opération inefficace selon des experts en sécurité Interrogés par Computer World, plusieurs experts des botnet font part de leur scepticisme quant à la réalité du démantèlement de Waledac. C'est notamment le cas Joe Stewart de SecureWorks selon qui cette opération ne devrait pas affecter le volume de spam émis. Le chercheur explique ainsi que ce réseau de PC zombies était actuellement utilisé pour installer de faux antivirus et non diffuser du spam. Spamhaus qui propose des services antispam déclare d'ailleurs n'avoir constaté aucune baisse du trafic de spam et précise que Waledac pèserait moins de 1% de l'ensemble de l'émission de spam. Zeus serait le botnet le plus actif en ce domaine et constituerait une menace plus sérieuse. »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 26 2010 15:56:23

Microsoft tente, puis renonce, a bloquer la publication d'un document ''genant''

«Juridique - Arguant d'une violation de la législation DMCA relative au droit d'auteur, Microsoft a obtenu la déconnexion du site Cryptome qui avait mis en ligne un document détaillant les données des utilisateurs de ses services en ligne enregistrées par l'éditeur et à disposition de la police. Site connu pour ses publications de documents sensibles, cryptomeorg a été déconnecté hier après que Microsoft en ait adressé la demande à son hébergeur, sous prétexte d'une violation de la loi américaine DMCA (relative au droit d'auteur). Cette menace de poursuites en justice de Microsoft faisait suite à la publication sur cryptomeorg d'un document de 22 pages de l'éditeur destiné aux forces de police et détaillant les données des utilisateurs de ses services en ligne, conservées et mises à disposition. Microsoft menace, puis renonce»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 25 2010 15:41:12

Les informations sur Ali Soumare obtenues grace au fichier Stic ?

«Des "vérifications" mais "non officielles" étaient en cours mercredi 24 février afin de déterminer si des informations sur le passé judiciaire d'Ali Soumaré, tête de liste PS dans le Val-d'Oise et cible d'attaques de l'UMP, ne proviendraient pas d'un fichier de police controversé, a-t-on appris de sources policières. Au ministère de l'Intérieur, ces informations n'ont pas été confirmées mercredi après-midi mais on a précisé que la direction générale de la police nationale (DGPN) se réservait le "droit de saisir" d'une enquête l'Inspection générale de la police nationale (IGPN, "police des polices) "si besoin est". Stic, un fichier controversé Selon des sources policières, des "précautions" ont été prises à cet égard. Des "vérifications", qualifiées de "non officielles" et "parcellaires" par ces sources, ont été entamées afin de déterminer si les accusations portées contre le candidat socialiste pourraient provenir d'informations contenues dans le Système de traitement des infractions constatées (Stic) recensant auteurs et victimes d'infractions.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique | Admin | Cache

02 23 2010 14:59:6

Attaques contre Google : un expert independant chinois epingle

«Sécurité - Selon le New York Times, les attaques contre Google auraient été lancées depuis deux écoles chinoises. Quant au code utilisé pour les cyber-attaques, il aurait été développé par un expert indépendant dont le travail était à disposition de l'armée chinoise. Les attaques informatiques contre Google et 33 autres entreprises américaines agitent toujours autant les colonnes de la presse américaine. Dès la divulgation de ces cyber-attaques, l'affaire a pris une tournure politique et diplomatique (sur fonds de rivalité économique entre la Chine et les Etats-Unis). Selon des sources anonymes, présentées comme affiliées aux chercheurs américains chargés d'enquêter sur ces attaques, l'origine chinoise devient peu à peu tangible (sans pourtant que les certitudes ne soient de mise). Des indices, mais jamais de coupables désignés La semaine dernière, le New York Times mettait ainsi en cause deux écoles chinoises : l'université Shanghai Jiaotong, et l'établissement d'enseignement professionnel Lanxiang, décrites comme ayant des liens avec l'armée. Les deux établissements ont rapidement nié ces accusations, se déclarant choqués. Le Financial Times a également mené l'enquête et écrit dans un article avoir identifié un consultant en sécurité indépendant comme étant à l'origine du développement du code utilisé pour l'attaque contre Google (via l'exploitation d'une faille d'IE6).»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 23 2010 8:49:8

Attaques contre Google: toutes les voies menent en Chine : Actualites : Aujourd'hui la Chine

«Un consultant chinois aurait créé le programme ayant servi aux attaques, selon le Financial Times. Pour les sources, à chaque fois anonymes, citées par la presse anglophone, toutes les pistes remontent en Chine dans l'affaire des attaques contre Google. Des fleurs ont déposées devant les bureaux de Google à Pékin après l'annonce de son possible retrait de Chine Des experts américains pensent qu'un consultant chinois indépendant, travaillant notamment pour le gouvernement, est à l'origine d'un code qui a été utilisé dans les attaques informatiques massives révélées par Google, selon le Financial Times. Citant un chercheur anonyme au service des autorités américaines, le quotidien affirme dans son édition de lundi qu'un consultant chinois spécialisé dans la sécurité informatique, âgé d'une trentaine d'années, a écrit une partie du programme qui a permis d'exploiter une faille du navigateur Internet Explorer de Microsoft et de pénétrer des systèmes informatiques. L'homme n'aurait pas lui-même lancé les attaques: "il préfèrerait ne pas être engagé dans des entreprises aussi choquantes", selon la source du Financial Times. Il ne serait pas non plus un e»...
Source: http://www.aujourdhuilachine.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 19 2010 15:32:18

Decouverte de Kneber, un botnet de 75.000 machines infectees

«Sécurité - Kneber est un réseau de 75.000 ordinateurs zombies, c'est-à-dire de machines infectées par un programme malveillant, ici ZeuS, et contrôlées à distance par des pirates. Plus de 100 autres botnet ZeuS existeraient déjà. La société de sécurité NetWitness déclare avoir pu accéder au serveur de contrôle d'un réseau d'ordinateurs zombies composé de 75 000 machines compromises réparties dans 2500 entreprises et agences gouvernementales. D'après NetWitness, ce botnet a été crée grâce à la compromission par le cheval de Troie ZeuS (dans sa version 1.2, apparue en novembre 2009). Ce réseau zombie baptisé Kneber a été identifié par l'éditeur NetWitness le 26 janvier 2010. Un botnet classique de taille moyenne En 90 jours d'exploitation, Kneber aurait infecté environ 75.000 ordinateurs dans le monde et rassemblé 75 Go de données . Selon la comptabilisation effectuée par NetWitness, ces PC zombies appartiendraient aux réseaux de 2500 entreprises et administrations.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 18 2010 9:23:5

Propos de Penchard: «Manquement a l'ethique» ou «Scud du PS»?

«Dans la bouche de la ministre Penchard, la petite phrase de la candidate Marie-Luce fait désordre. «Je n'ai envie de servir qu'une population, c'est la population guadeloupéenne», s'était emballée, lors d'un meeting aux Abymes (Guadeloupe), la numéro deux de la liste UMP aux régionales, qui promet que son «coeur est et restera» en Guadeloupe. Le PS a répliqué hier en réclamant, dans un communiqué, sa «démission immédiate». Embarrassant pour la ministre de l'Outre-Mer qui accompagne justement, ce mercredi, Nicolas Sarkozy, en Martinique puis en Guyane. Evoquant aussi, aux Abymes, «des enjeux considérables financiers» - «une enveloppe de plus de 500 millions d'euros pour l'outre-mer» - Marie-Luce Penchard avait ajouté: «ça me ferait mal de voir cette manne financière quitter la Guadeloupe au bénéfice de la Guyane, au bénéfice de la Réunion, au bénéfice de la Martinique, et de me dire, enfant de la Guadeloupe, je ne suis pas capable d'apporter quelque chose à mon pays.» «Affligeant et inadmissible», réprouve le PS. L'UMP a contre-attaqué en dénonçant des «mensonges» et des «manipulations en tout genre pour détourner l'attention du bilan catastrophique de l'ensemble des présidents de région» socialistes. Luc Chatel a tenté, ce matin sur RTL, de sauver le soldat Penchard en distinguant ses casquettes de candidate et de ministre: «Il ne faut pas sortir ces propos de leur contexte. [Elle] était auprès des Guadeloupéens en campagne électorale». Une polémique «dérisoire» et «contraire à l'esprit de la démocratie», balaie François Fillon.»...
Source: http://www.liberation.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

02 16 2010 7:49:42

Mandat d'arret contre Landis

«Un mandat d'arrêt national a été lancé par un magistrat du Tribunal de Grande Instance de Nanterre à l'encontre de Floyd Landis. L'éphémère vainqueur du Tour de France 2006, déclassé puis suspendu deux ans pour dopage, est accusé de piratage informatique.La justice ne lâche pas Landis Floyd Landis n'en a pas fini avec ses affaires de dopage. Le cycliste américain, reconnu coupable de dopage à la testostérone lors du Tour de France 2006 avec notamment un grand numéro dans les Alpes et suspendu deux ans pour ces faits, est en effet encore dans le collimateur de la justice. Thomas Cassuto, magistrat du Tribunal de Grande Instance de Nanterre, vient en effet de lancer un mandat d'arrêt, valable uniquement en France, contre l'ancien coureur de la Phonak, qui avait repris la compétition l'an dernier après sa suspension purgée.» [...] ««Nous avons été informés cet après-midi par le juge que le mandat avait été délivré dans cette affaire, dans laquelle nous nous sommes portés également partie civile. Un mandat du même type a été délivré le 4 novembre 2009 à l'encontre d'Arnie Baker, médecin et entraîneur de Floyd Landis. Ces deux hommes avaient été convoqués une première fois par le Juge mais n'avaient pas daigné répondre à cette convocation», a indiqué Pierre Bordry ce lundi. Les deux hommes sont suspectés d'avoir récupéré frauduleusement des dossiers du laboratoire et de les avoir grossièrement modifiés pour tenter de disculper Landis et discréditer l'AFLD. Les enquêteurs étaient en effet remontés jusqu'à une adresse internet appartenant à Baker. »...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

02 03 2010 16:2:4

Google attacks 'wake-up call': US intel chief- Internet

«WASHINGTON: Google's recently reported cyberattacks are a "wake-up call" about the vulnerabilities of computer networks to attacks that could cripple the US economy, the top US intelligence official warned Tuesday. "We cannot be certain that our cyberspace infrastructure will remain available and reliable during a time of crisis," US Director of National Intelligence Dennis Blair told key lawmakers. Blair said vital telecommunications and information systems faced threats from, "those who would steal, corrupt, harm or destroy the public and private assets vital to our national interests."»...
Source: http://economictimes.indiatimes.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

02 03 2010 16:33:11

Dans les secrets de l'ordinateur de Falciani

«L'expertise de ses communications montre que l'informaticien de HSBC n'aurait travaillé que pour la France. Les mystères de l'ordinateur d'Hervé Falciani alimentent tous les fantasmes et toutes les spéculations. Au sein des disques durs de l'ancien informaticien de HSBC Private Bank, se trouvent en effet les données qui, une fois décryptées, ont permis au fisc et à la justice française de lancer leurs enquêtes, pour fraude fiscale ou pour blanchiment. Des copies de ces données ont été remises la semaine dernière aux autorités suisses, après un long bras de fer diplomatique. La mise à nu des disques durs a fait l'objet d'un long rapport de l'Institut de recherche criminelle de la gendarmerie nationale dont Le Figaro a pu prendre connaissance. Son contenu lève le voile sur plusieurs secrets et semble accréditer la version d'Hervé Falciani qui affirme que son but, à compter de décembre 2008, était de «servir la France».»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

02 01 2010 9:58:54

Rapport: McAfee sensibilise les grands dirigeants a la cybersecurite

«L'éditeur de sécurité américain à saisi l'opportunité du Forum économique de Davos en Suisse pour rendre son rapport sur les menaces numériques. McAfee cible le cout et l'impact des cyber-attaques sur des sites hautement sensibles. Publicité McAfee rend son rapport baptisé Dans la ligne de mire: les infrastructures sensibles à l'âge de la guerre numérique. Commandé par le CSIS (Center for Strategic and International Studies), il vise à sensibiliser aux dangers et aux couts d'une attaque. Le rapport a été réalisé auprès de 600 responsables de la sécurité informatique d'entreprises en charge d'infrastructures critiques dans le monde. Premier constat, plus de la moitié des personnes interrogées ont connu une attaque voire une intrusion furtive. McAfee estime alors le cout moyen d'un incident à 6,3 millions de dollars par jour. D'autres facteurs sortent du rapport. A savoir deux responsables sur cinq estiment « s'attendre à un problème majeur de sécurité dans leur secteur au cours de l'année à venir ». L'étude évoque aussi les réductions de budget comme facteur d'augmentation des risques d'attaques. Pour preuve, deux tiers des responsables informatiques consultés souligne que la récession a entrainé une réduction de leurs ressources en sécurité. Pire, un sur quatre déclare que ces ressources ont été réduites de 15 % ou plus. Au niveau national, si 70 % des dirigeants interrogés estiment que l'Etat est suffisamment impliqué dans les cyber-attaques visant leurs infrastructures critiques, la France s'avère être le deuxième pays, après l'Inde, à subir le plus grand nombre d'attaques par déni de service.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 29 2010 14:6:42

La Google Toolbar, un spyware ?

«Un chercheur d'Harvard spécialisé dans les logiciels espions, Benjamin Edelman, a constaté que même désactivée l'application Google Toolbar transmettait à Google l'ensemble des données de navigation de l'internaute. Google a déjà mis à jour son logiciel. Voilà un bogue de l'application de Google, la Google Toolbar, qui fait mauvaise presse. Un professeur de Harvard, et consultant, Benjamin Edelman, a constaté une anomalie du logiciel pour le moins déplaisante pour l'internaute (et pour l'image de Google dont le leitmotiv « don't be evil » est en souffrance). La barre d'outils de Google s'installe dans le navigateur Internet et fournit à l'utilisateur un certain nombre de fonctions comme de la traduction, du partage d'adresses et de la recherche. Mais la Google Toolbar (depuis l'ajout de nouvelles fonctions « Enhanced Features » : SideWiki et PageRank) pour fonctionner transmet également à Google des informations sur les sites visités. Une indiscrétion due à un bug du logiciel selon Google Ce n'est pas un mystère. L'information est bien précisée sur la page Google dédiée à sa barre d'outils. La découverte du chercheur porte sur un autre point. Benjamin Edelman a constaté que ces données de navigation sont transmises même si les fonctions SideWiki et PageRank ne sont pas exploitées.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 29 2010 11:54:37

Proteger ses donnees a l'etranger : les conseils de l'agence de securite francaise

«Sécurité - L'Agence nationale de la sécurité des systèmes d'information (ANSSI) et le Club des directeurs de sécurité des entreprises (CDSE) ont établi un guide de bonnes pratiques en matière de sécurité lors de déplacements à l'étranger. Le document se destine aux professionnels nomades amenés à voyager à l'étranger, en particulier dans certains pays (non listés) où la surveillance des communications et l'espionnage industriel ont cours. « Dans de nombreux pays étrangers, les centres d'affaires et les réseaux téléphoniques sont surveillés. Dans certains, les chambres d'hôtel peuvent être fouillées » prévient l'ANSSI. Pour réduire les risques, plusieurs règles doivent être respectées. Toujours garder son équipement avec soi Sur un plan technique, il est notamment recommandé de désactiver les liaisons inutilisées (Bluetooth, infrarouge, wifi], ...) et les services inutiles, de paramétrer le pare-feu et le navigateur de manière restrictive, d'utiliser un compte utilisateur standard (et non administrateur) ou encore de désactiver l'exécution automatique des supports amovibles. Ces recommandations devraient toutefois ne pas se limiter à des voyages d'affaires à l'étranger.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2010 16:4:5

La Chine est « la plus grande victime » des cyberattaques

«Un haut fonctionnaire chinois en charge de la sécurité d'internet vient de déclarer que la Chine était devenue la principale victime des cyberattaques du monde. Dans un entretien accordé à Xinhua ce week end, Zhou Yonglin, directeur adjoint du Département des opérations de l'Equipe Technique de Réponse d'Urgence du Réseau Informatique National de Chine (CNCERT) a également démenti les allégations de Google selon lesquelles des pirates informatiques venant de Chine auraient attaqué ses serveurs. D'après M. Zhou, jusqu'à présent, Google n'a fourni aucune information à la CNCERT au sujet de ses plaintes à propos des attaques. « Nous espérons toujours que Google prenne contact avec nous afin que nous puissions avoir des détails sur cette affaire et leur fournir notre aide si nécessaire ». Des sociétés étrangères comme eBay s'étaient, l'année dernière, tournées vers la CNCERT au sujet de problèmes de sécurité informatique. L'année dernière, l'organisme de surveillance d'internet avait reçu 21 618 plaintes de sociétés étrangères, dont 1 095 avaient été résolues après comparaison avec des affaires similaires, a dit M. Zhou. Ces affaires incluaient des attaques par chevaux de Troie ou hameçonage contre eBay/Paypal, JPMorgan Chase & Co et MarkMonitor Inc.» [...] «Mais, dit M. Zhou, le nombre d'internautes chinois étant en forte augmentation alors que dans le même temps leur attention à l'égard de la sécurité internet se relâche, les pirates informatiques ont fait de la Chine leur cible privilégiée. Il a accusé les pirates informatiques étrangers, et particulièrement ceux situés aux Etats-Unis, de contrôler de manière illégale des ordinateurs en Chine en y implantant des programmes malveillants dont des chevaux de Troie et des programmes zombies. « Comparé avec (les problèmes de sécurité internet) aux Etats-Unis, au Japon et en Corée du Sud, la situation en Chine est très grave », a t-il dit. »...
Source: http://french.people.com.cn | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 25 2010 15:59:37

La perte de donnees a grande echelle - Menaces informatique en 2010

«Avec l'essor des réseaux sociaux et les faibles outils de sécurité qui y sont associés, nul doute que les pirates s'attaqueront en masse à cette cible. Cela a déjà commencé en 2009 mais cette année devrait repousser les limites dans le domaine du vol de données massif. Face à ce fléau, les entreprises vont aussi devoir prendre des précautions, car les hackers pourraient se servir des sites de réseaux sociaux et de la connexion des utilisateurs sur leur lieu de travail pour récupérer les données confidentielles des sociétés. La question du blocage de la consultation des sites va donc se poser de plus en plus. Enfin, les tentatives de phishing et le spam ciblant les réseaux sociaux augmenteront eux aussi.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 19 2010 15:3:25

Attaques contre Google : les pirates ont-ils ete aides par des salaries ?

«Pour attaquer Google et accéder à sa propriété intellectuelle, les pirates, soupçonnés d'être proches des autorités chinoises, pourraient avoir bénéficié du concours de salariés de Google. Une enquête serait en cours pour identifier des complices. Selon plusieurs sources citées notamment par CNET News et Reuters, Google enquête en interne afin de vérifier si certains salariés de ses bureaux chinois sont impliqués dans les cyber-attaques qui ont visé l'entreprise. Les pirates, soupçonnés d'être d'origine chinoise et proches des autorités politiques, pourraient ainsi avoir reçu de l'aide au sein même de Google. D'après un journal chinois, citant des sources anonymes, plusieurs employés de Google se seraient vus refuser l'accès au réseau interne de l'entreprise après le 13 janvier.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 15 2010 16:19:40

Microsoft confirms IE zero-day behind Google attacks

«Microsoft issued a security advisory today that warned users of a critical and unpatched vulnerability in Internet Explorer (IE), and acknowledged that it had been used to hack several companies' networks. We have determined that Internet Explorer was one of the vectors used in targeted and sophisticated attacks against Google and possibly other corporate networks," said Mike Reavey, director of Microsoft's Security Response Center (MSRC), in a post to the group's blog . Earlier today, antivirus company McAfee said the IE bug had been exploited by hackers who had attacked computer networks of nearly three dozen major companies between mid-December 2009 and Jan. 4, 2010. McAfee said then that Microsoft would soon release this advisory. The security advisory said that the only version of IE not containing the critical flaw was IE 5.01 running on Windows 2000. All other versions, including IE6, IE7 and IE8 on Windows 2000, XP, Server 2003, Vista, Server 2008, Windows 7 and Server 2008 R2 are vulnerable to attack. Even so, Reavey downplayed the threat to average Windows users. "Microsoft has not seen widespread customer impact, rather only targeted and limited attacks exploiting IE6 at this time," he said. "An IE zero-day in all versions," said Andrew Storms, director of security operations at nCircle Network Security, "so by no means is this good for Microsoft.»...
Source: http://www.sfgate.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 11 2010 15:37:13

State of the Internet 2009: A Report on the Ever-Changing Threat Landscape - CA

«The latest Internet Security Report issued by CA, Inc. profiles the top online threats from 2009. The study, based on data compiled by CA's Global Security Advisor researchers, found that rogue security software, search index poisoning, social networks and cybersquatting were among the most notable online threats of 2009. View/Download (529 KB PDF)»...
Source: http://www.ca.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 06 2010 15:6:41

Edition 2009 du rapport de MessageLabs

«es botnets développent de nouvelles techniques de survie, recrudescence des variantes de spams et de virus. Symantec Corp. a annoncé la publication de l'édition 2009 de son rapport sur la sécurité MessageLabs Intelligence Report. Ce rapport annuel fait le point sur les techniques de survie imaginées par les cybercriminels et décrit comment leurs activités ont évolué en termes de volume et de diversité tout au long de l'année 2009. L'activité de spams a connu des turbulences tout au long de l'année, avec des volumes moyens atteignant 87,7 % des e-mails échangés, mais avec des hauts et des bas à 90,4 % en mai et 73,3 % en février. 83,4 % des 107 milliards de courriers indésirables distribués chaque jour en moyenne dans le monde étant envoyés par des ordinateurs infectés, la fermeture de FAI hébergeant des botnets, comme McColo fin 2008 et Real Host en aout 2009, semble inciter les botnets à réévaluer et améliorer leur stratégie de commande et de contrôle pour que la restauration ne prenne plus que quelques heures et non plus des semaines, voire des mois. Il est très probable qu'en 2010 les botnets soient plus autonomes et intelligents, avec chaque noeud comportant un programme autonome qui lui permette de coordonner et de prolonger sa propre survie. Les botnets ont continué de dominer le paysage de la cybersécurité en 2009. Les dix botnets les plus développés, dont Cutwail, Rustock et Mega-D, contrôlent désormais au moins cinq millions d'ordinateurs infectés. Cutwail a dominé l'univers des spams et des programmes malveillants en 2009, avec 29 % de tous les spams en circulation ou 8 500 milliards de spams envoyés entre avril et novembre 2009. Cutwail a également utilisé sa force pour distribuer des e-mails comportant le cheval de Troie Bredolab, déguisé en fichier .zip joint. L'une des principales menaces de 2009, le cheval de Troie Bredolab, permettait à celui qui l'envoyait de prendre le contrôle total de l'ordinateur attaqué, qui pouvait alors être utilisé pour déployer d'autres programmes malveillants, logiciels espions et publicitaires du botnet sur l'ordinateur de la victime.»...
Source: http://www.zataz.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

01 05 2010 15:6:10

Faille Acrobat : un PDF malveillant echappe aux antivirus

«Sécurité - La vulnérabilité critique découverte dans Adobe Acrobat et Reader en décembre, et à ce jour toujours pas corrigée, fait l'objet d'une nouvelle exploitation via un fichier PDF malveillant non détecté par quasiment l'ensemble des logiciels antivirus. Le 15 décembre, Adobe reconnaissait l'existence d'une faille de sécurité critique dans Adobe Acrobat et Reader (version 9.2 et précédentes), et annonçait travailler au développement d'un correctif attendu pour le 12 janvier. Dès le 16 décembre, un premier cheval de Troie exploitant la vulnérabilité était détecté : Trojan.Pidief.H. Un nouveau programme malveillant a été détecté, caché dans un fichier PDF. Bojan Zdrnja du SANS Institute a identifié une charge (payload) de seulement 38 bytes, une taille qui le rend complexe à détecter pour les antivirus. L'attaque est détectée par 8 des 41 antivirus testés»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

12 26 2009 14:17:10

Bientot de nouveaux RG ?

«Une « réflexion » aurait été engagée au ministère de l'Intérieur sur la possibilité de créer une nouvelle Direction du renseignement, sur le modèle des anciens RG, qui pourrait être composée à parité de policiers et de gendarmes. Comme toujours, dès qu'il est question de renseignement, c'est motus et bouche cousue au sein des cabinets ministériels comme des états-majors. Il n'empêche. Selon des sources concordantes parmi les forces de l'ordre - qu'il s'agisse de la police ou de la gendarmerie - il y aurait bien, dans le cadre d'un audit sur le renseignement, une « réflexion » sur la possibilité de créer une Direction de l'information générale (DIG) en lieu et place de l'actuelle Sous-Direction de l'information générale (SDIG). Depuis que les renseignements généraux, les fameux « RG », ont disparu en juillet 2008, il semblerait en effet qu'ils n'aient pas été, à proprement parler, remplacés. Certes, la réforme de 2008 s'est soldée par la naissance de deux structures, la SDIG et la Direction centrale du renseignement intérieur (DCRI). Mais l'une et l'autre auraient apparemment des difficultés à fournir certaines précieuses « données » d'ordre politique ou social.»...
Source: http://www.francesoir.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

12 21 2009 14:38:12

10 tentatives de phishing

«Le phishing consiste par l'intermédiaire d'un mail frauduleux, à récupérer les données personnelles - mots de passe, codes bancaires, numéros de téléphone... • des utilisateurs. S'attaquant aux banques, les pirates élargissent désormais leur palette d'escroqueries avec les organisations gouvernementales et les opérateurs téléhoniques et Internet. Toutes les entreprises sont dorénavant sous la menace d'une attaque de ce type. Voici 10 exemples types de mails qui se retrouveront tôt ou tard dans votre boite de messagerie.»...
Source: http://www.journaldunet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 21 2009 14:36:22

Le hacking de Twitter permis par le piratage d'un compte administrateur

«Le piratage de Twitter le 18 décembre n'aurait finalement pas pour cause une compromission du DNS du site, mais un piratage d'un compte légitime utilisé par Twitter pour gérer son DNS chez son prestataire, Dyn. Vendredi 18 décembre, Twitter était indisponible durant pratiquement une heure en raison de la redirection du trafic vers un autre site contrôlé par un groupe se présentant comme la « cyber armée iranienne ». Dans un premier temps, Twitter a expliqué avoir été la cible d'un détournement de DNS pour justifier le piratage de son site. La gestion du DNS de Twitter est assurée par un prestataire externe, la société Dyn. Celle-ci a pourtant nié tout piratage de son infrastructure. Twitter déjà piraté grâce à des comptes compromis Après enquête, l'administrateur de DNS a constaté que les données du DNS du site de micro-blogging avaient été modifiées via le compte légitime attribué à Twitter par Dyn. Pour effectuer cette redirection de trafic, les pirates ont donc commencé par dérober l'identifiant et le mot de passe du compte utilisé au sein de Twitter pour accéder au service de DNS.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 19 2009 15:9:20

Un drone americain pirate par des Iraquiens grace a un logiciel de 30 $

«L'enregistrement vidéo en temps réel d'une opération militaire américaine utilisant des prédateurs drones aurait été intercepté par des insurgés iraquiens. Ces derniers ont simplement eu recours à un logiciel facilement téléchargeable sur Internet pour intercepter les images enregistrées le long du parcours emprunté par l'avion militaire. Cette nouvelle est fort étonnante, puisque ceci signifie que les pirates engagés par des militants iraquiens sont en mesure de connaitre les zones géographiques iraquiennes et afghanes parcourues par le drone, donc qui sont surveillées par l'armée américaine. De cette façon, les militants insurgés peuvent échapper facilement à la surveillance ou aux attaques militaires américaines. Le Wall Street Journal indique par ailleurs que la sécurité des enregistrements vidéo procurés par les drones envoyés en Afghanistan avait été compromise par l'utilisation d'un logiciel tel que SkyGrapper par exemple, téléchargeable sur Internet. En réaction, un officier militaire senior de l'Air Force a décidé d'envoyer d'autres types d'appareils pour capter les images du pays. Cette faille de sécurité pourtant connue des militaires est possible, car les informations récoltées par les drones se font retransmettre à la base militaire par un lien non sécurisé et sans être cryptées. Aucune évidence ne permet d'affirmer que la trajectoire des drones a pu être modifiée par les pirates, prétend l'Armée américaine. Les drones représentent l'arme de choix du Président Obama en Afghanistan et au Pakistan. N'étant pas habités, ces avions permettent de surveiller et d'attaquer les insurgés dans des zones politiques sensibles ou présentant un risque trop élevé pour y envoyer des troupes.»...
Source: http://nouvelles.sympatico.ca | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2009 14:5:32

Affaire HSBC: le droit interdit a la France l'usage fiscal des fichiers

«L’employé de HSBC qui a transmis des informations au fisc français avait vu son salaire rogné. Ses ex-collègues décrivent un «pragmatique» et non un «idéaliste»Qui est l'homme au coeur du scandale? Pourquoi Hervé Falciani, un informaticien employé au siège genevois de HSBC depuis 2005, a-t-il récolté les données concernant 130...Š000 clients de la banque avant de les transmettre au fisc, puis à la justice française? A-t-il agi par pure bonté d'âme, comme l'expliquent les autorités françaises avec insistance depuis une semaine? Un témoignage recueilli par Le Temps jette une lumière très différente sur la personnalité de ce Franco-Italien de 37 ans. Plus troublant encore: selon plusieurs sources, Hervé Falciani était en bisbille avec son employeur au sujet de son salaire. Dès les premières heures après la révélation de l'existence de l'informateur par Le Parisien le 9 décembre, la presse française s'est fait l'écho de «sources judiciaires» le décrivant comme «jeune, idéaliste et introverti». Un discours aussitôt repris par l'avocat d'Hervé Falciani, Patrick Rizzo, et le procureur de Nice, Eric de Montgolfier: «C'est un informaticien qui vit dans son monde. Ses motivations sont de type messianique. Il redoute que les procédés utilisés par sa banque n'aient pu contribuer à la crise financière. Il considère qu'il a un rôle à jouer.» Grave: «La source a risqué sa vie», glisse encore un enquêteur français au Journal du Dimanche.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Lobbying/Analyse de Lobbying | Admin | Cache

12 16 2009 10:39:20

Allemagne : plainte de 34.000 personnes devant la Cour constitutionnelle

«La Cour constitutionnelle allemande a entamé mardi l'examen d'une plainte collective présentée par plus de 34.000 personnes -- le nombre le plus élevé de l'histoire judiciaire du pays -- touchant à la protection des données personnelles. La nouvelle ministre de la Justice, Sabine Leutheusser-Schnarrenberger, membre du parti libéral FDP, a décidé de ne pas se présenter devant la Cour, qui entend des arguments oraux, en raison de sa double casquette de plaignante et de défendeur dans cette affaire, selon son ministère. Elle avait rejoint les plaignants alors qu'elle était dans l'opposition, avant les législatives de fin septembre. Le FDP a conclu en octobre un accord de coalition avec les conservateurs d'Angela Merkel dont le gouvernement souhaite le maintien d'une législation qui oblige les compagnies de télécommunications à stocker pendant six mois les données informatiques liées aux communications téléphoniques et par internet afin de faciliter d'éventuelles enquêtes policières. Dans un pays où le souvenir du nazisme n'est jamais loin, les plaignants estiment que la loi constitue une menace potentielle pour les libertés individuelles.»...
Source: http://www.lesechos.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 16 2009 10:31:39

L'exploitation sulfureuse des fichiers bancaires voles : 20 ans apres.

«Il y a vingt ans, la France était encore en plein contrôle des changes et les juridictions correctionnelles appliquaient sans états d'âme de redoutables sanctions contre les détenteurs de comptes bancaires à l'étranger. Pour améliorer le score, l'administration des douanes qui gérait le contentieux des changes avait pris l'habitude de se procurer des listings de banques étrangères concernant des résidents français qu'elle obtenait moyennant finances auprès d'employés de banque indélicats. C'est ainsi qu'on découvrit dès 1983 dans la presse française que la douane était en train d'exploiter un fichier de 5.000 résidents français titulaires d'un compte à l'UBS de Lausanne. Ce fichier avait été payé trois millions de francs à deux ingénieurs informaticiens de la banque qui ne reçurent dans un premier temps qu'un acompte de 500.000 francs car ils n'avaient fourni que les bandes magnétiques contenant les précieuses informations mais sans les codes qu'il a fallu demander de « casser » au service du chiffre de l'armée à Rennes où furent d'ailleurs conduits les deux informaticiens.» [...] «Affecté à la COB, ce juge laissa son cabinet d’instruction en 1989 à un magistrat plus regardant sur les principes puisqu’elle n’hésita pas à transmettre les procédures douteuses à la Chambre d’accusation de la Cour d’appel, en application de l’article 171 du Code de procédure pénale, pour voir prononcer leur annulation. La Cour de Paris estima qu’on ne pouvait se servir de preuves d’origine frauduleuse et infligea une belle leçon de morale à la douane. A la même époque une affaire identique fut jugée par la Cour d’appel de Chambéry qui annula également les poursuites en rappelant fermement qu’on ne peut pas faire n’importe quoi en matière de poursuites pénales. Nous avions publié ensemble ces deux décisions. (3) De tradition jusqu’auboutiste, la douane qui était pourtant en situation de recel caractérisé forma un pourvoi en cassation dans l’affaire UBS avec le soutien du Parquet général qui accoucha d’un réquisitoire laborieux de 52 pages. En vain puisque la chambre crimin! elle confirma l’annulation par un arrêt remarquable du 28 octobre 1991 qui réaffirma l’exigence du respect du principe de loyauté dans la recherche des preuves. (4) Cette réaction, inattendue pour les douaniers, incita leur direction générale à brader les dossiers en suspend à des taux d’amendes de plus en plus avantageux incluant même l’aspect fiscal de la fraude. Les deux directions générales ficelèrent même à la hâte une formule de « règlement global » pour accélérer les transactions. Il était temps car, dans la foulée d’une célèbre audience du 21 mai 1992 les poursuites en cours en matière de change furent abandonnées et le contrôle des changes passa à la trappe. (5) Environ 400 dossiers représentant un montant d’amendes encourues de 2 milliards de francs, selon l’argument avancé devant la chambre criminelle le 21 mai 1992 par l’avocat de l’administration, étaient encore en instance de traitement à cette époque. La douane continua pourtant, pendant quelques temps, au mépris de l’autorité de la chose jugée, de transmettre des dossiers au Comité contentieux fiscal et des changes qui siège au Conseil d’Etat. (6) D’aucuns voient dans leur boule de cristal le même scénario se reproduire quand l’administration fiscale lancera les poursuites en justice dans l’affaire du fichier de la banque HSBC. Mais d’ici là la problématique est bien différente parce qu’on est encore loin d’une condamnation pénale de l’employé suspecté d’avoir dérobé le fichier pour le livrer à une administration étrangère. »...
Source: http://www.village-justice.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

12 16 2009 10:13:42

Goo.gl : Google propose a son tour de raccourcir les Url

«Il existe plusieurs services permettant de raccourcir les Url pour partager des liens sur des sites comme Twitter, et les internautes pourront désormais se tourner vers Google et son Goo.gl intégré à FeedBurner et à Google Toolbar. Outre l'indexation en temps réel dans son moteur des contenus des réseaux sociaux Facebook et Twitter, Google met désormais à disposition des utilisateurs une nouvelle fonctionnalité : Goo.gl ou Google URL Shortener.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 14 2009 10:17:38

Vie privee : le PDG de Facebook pris a son propre jeu ?

«Avec 290 photos en ligne, Mark Zuckerberg, le fondateur de Facebook, s'expose publiquement sur Facebook, à moins qu'il n'ait lui-même été surpris par les nouveaux paramètres de confidentialité du réseau social entrés en vigueur la semaine dernière ? La semaine dernière, Facebook informait ses 350 millions d'utilisateurs que les paramétrages de confidentialité et de partage des données sur le réseau social devaient être mis à jour. Dès l'entrée en vigueur de ces nouvelles règles, une polémique naissait. De nombreux utilisateurs se sont en effet aperçus que loin de renforcer la protection de leurs données, le nouveau paramétrage avait entrainé la divulgation de ces informations (le paramétrage par défaut proposé par Facebook établissant une ouverture à tous des données des internautes). Des photos intimes de Mark Zuckerberg désormais publiques Et Mark Zuckerberg en personne pourrait bien lui-même s'être laissé prendre. Le site Gawker s'est en effet rendu compte que 290 photos du PDG de Facebook, jusqu'à présent à accès restreint, étaient désormais accessibles à tous sur Internet.»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

12 11 2009 15:21:28

Le cryptage ipsec au sein d'un réseau privé

«Le succès des offres de réseau étendu (WAN) basées sur des technologies comme MPLS ne sont plus à démontrer : Ce type de service réseau permet d'interconnecter entre-eux tous les sites d'une entreprise qu'ils soient en France ou à l'international. Au sein de ce type de réseau, les flux internes d'une entreprise sont isolés de ceux des autres entreprises. Les entreprises utilisant ce type de service réseau sont de tailles et de natures très variables : Grandes institutions, organismes bancaires, assurances, industries et PME en sont friandes. La raison de cet attrait vient du fait que les engagements de qualité de service et de sécurité fournis dans le cadre de leur contrat de service sont clairement plus forts que dans un contexte Internet. Mais pour certaines activités, cela n'est tout de même pas suffisant. En effet, pour certains secteurs d'activités comme la banque, les assurances, les industries sensibles ou encore la défense et le secteur gouvernemental, l'isolation des flux vis-à-vis des tiers ne réponds pas pleinement aux besoins : Les flux doivent être cryptés. Le cryptage des flux en interne d'un réseau privé MPLS permet en effet de s'assurer de la confidentialité des communications dans l'éventualité d'une écoute à des fins d'intelligence économique ou d'espionnage industriel. Mais le besoin le plus fréquent est de répondre à la réglementation en vigueur de certains secteurs d'activités comme la banque. Historiquement, les communications au sein d'un réseau privé étaient basées sur le modèle client-serveur : D'un coté les utilisateurs ou "consommateurs" d'informations et de l'autre les founrisseurs de services et de contenus. Dans un tel modèle, les flux se concentrent vers les sites hébergeant les données ou serveurs : C'est le mode dit en "étoile", "client-serveur" ou encore "hub&spoke" dans la terminologie des personnes réseaux. Dans un tel contexte, la solution "standard" est de mettre en place des tunnels IPSEC entre chacun des sites (les "spoke" ou "client") et chacun des datacenters (les "bug" ou "serveur"). Il y a autant de tunnels IPSEC à configurer qu'il y a de "relations" à mettre en place : Si les applications sont réparties sur 2 datacenters avors chaque site aura un tunnel IPSEC distinct avec chacun d'entre-eux. Déjà, on peut pressentir la complexité d'un tel système quand le nombre de sites approche la centaine. Mais ceci dit, cela reste gérable et reste bien réel. Mais, les usages évoluant, la donne change et plutôt radicalement»...
Source: http://economie-numerique.blogspot.com | Source Status Categories: Vulnérabilités Informationnelles,Outils,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Outils,Tendances | Admin | Cache

12 11 2009 15:13:9

Enquete sur le mysterieux informateur du fisc

«L'informaticien franco-italien a conduit le fisc vers une liste de 4 000 comptes suisses détenus pardes Français au sein de la HSBC-Banque privée à Genève. Crédits photo : Archives C'est la DGSE qui aurait mis en contact «Hervé», détenteur d'une liste de 4 000 Français possédant un compte suisse, avec les services de Bercy. Des motivations politiques fortes et un parcours rocambolesque apparaissent comme les deux dominantes de l'histoire d'«Hervé», l'informaticien franco-suisse qui a conduit le fisc vers une liste de 4 000 comptes suisses détenus par des Français au sein de la HSBC-Banque privée à Genève. Tout commence quand cet homme, qui occupe un poste de technicien informatique au sein de la banque helvétique, décide de briser les règles du silence qui doivent s'appliquer à ses activités. Selon une source judiciaire, au printemps dernier, il contacte plusieurs organisations gouvernementales, notamment le siège de l'OCDE à Paris. Il souhaite proposer des éclairages sur la façon dont les banques facilitent l'opacité des comptes de certains clients. Ses démarches, jugées pour le moins inhabituelles par ses interlocuteurs, remontent alors jusqu'aux services de renseignements, et plus précisément vers un agent de la DGSE. Selon nos informations, c'est par ce biais que le jeune informaticien est mis en relation avec la Direction nationale des enquêtes fiscales, dépendant du ministère du Budget.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 11 2009 14:59:42

L'effacement de donnees au coeur de la securite des entreprises

«Les données ne restent plus cantonnées dans le périmètre de l'entreprise. Pourtant de nombreuses données sensibles sont disséminées dans la nature lors de la fin de vie d'un matériel. Malgré certaines obligations légales, le processus d'effacement des données est souvent oublié. Kroll Ontrack propose une suite d'outils pour répondre à la problématique. (Publicité) Pour la plupart des utilisateurs, effacer des données, les mettre dans la corbeille et vider la corbeille suffisent à leur faire croire que la donnée est détruite. Hélas c'est loin d'être le cas. Un formatage du disque ne détruit pas les données mais juste la table les reliant à l'endroit où elles on été inscrites. Pourtant 700 ordinateurs portables sont perdus ou volés sur le seul aéroport de Roissy chaque semaine. Par an, 1600 téléphones mobiles sont volés avec violence suivant une statistique récente des services de police. Même la réécriture multiple ne permet pas réellement d'effacer des données inscrites sur le disque dur. Il n'existe en fait que trois méthodes définitives, l'écrasement total des données d'un disque dur, la démagnétisation et le broyage du disque dur. Selon différents alinéas de l'article 226 du code pénal, les entreprises ont cependant l'obligation de détruire certaines données présentes sur les disques durs avant de les réutiliser, de les remettre sur le marché ou de les détruire. Le non respect de ces mesures est passible de 5ans d'emprisonnement au maximum et d'une amende de 300 000 E. Cela éviterait quelques cas fâcheux comme celui d'un ordinateur acheté 77 £ sur EBay et qui contenait des informations sur des millions de clients de la RBS (Royal Bank of Scotland) et de sa filiale Natwest ou encore un disque acheté d'occasion en ligne qui comprenait des données sur les missiles déployés en Irak par l'armée américaine ! Une étude récente démontre d'ailleurs que 40 % des disques durs achetés d'occasion contiennent des données récupérables et que 30 % contiennent des données aussi sensibles que des numéros de cartes bancaires !»...
Source: http://www.linformaticien.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 11 2009 11:42:7

Le vol de donnees, un business en pleine expansion

«La préservation d'informations sensibles est un enjeu majeur pour les entreprises. Selon le baromètre de pertes de données du cabinet d'audit KPMG (PDF), environ 110 millions de personnes, à travers le monde, ont subi une perte ou un vol de données dans les six premiers mois de l'année 2009.Bercy semble parfaitement formé aux méthodes modernes de l'information économique. Le ministre français du budget, Eric Woerth, a confirmé, mercredi 9 décembre sur France 2, qu'un ancien employé de la banque HSBC était "une source" qui avait fourni la liste des personnes soupçonnées d'évasion fiscale que détient le gouvernement français. Selon Le Parisien, un cadre informatique de la HSBC Private Bank de Genève, un Franco-Italien de 38 ans dont le nom n'a pas été révélé, a volé une partie de la liste des trois mille personnes soupçonnées d'évasion fiscale en France avant de la confier au fisc. "LE FACTEUR HUMAIN EST SOUVENT LE MAILLON FAIBLE"»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 08 2009 18:1:56

Google chief: Only miscreants worry about net privacy

«If you're concerned about Google retaining your personal data, then you must be doing something you shouldn't be doing. At least that's the word from Google CEO Eric Schmidt. "If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place," Schmidt tells CNBC, sparking howls of incredulity from the likes of Gawker. But the bigger news may be that Schmidt has actually admitted there are cases where the search giant is forced to release your personal data. "If you really need that kind of privacy, the reality is that search engines - including Google - do retain this information for some time and it's important, for example, that we are all subject in the United States to the Patriot Act and it is possible that all that information could be made available to the authorities."»...
Source: http://www.theregister.co.uk | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 08 2009 14:7:48

Deux policiers pris en flagrant delit de vol dans une boutique

«Deux policiers en civil ont profité de leur statut pour voler de l'argent dans une boutique de cartes téléphoniques située rue Louis Blanc dans le 10 ème arrondissement de Paris rapporte Europe1. Vendredi dernier, à 20 heures, ces policiers en civil ont demandé aux employés de baisser le rideau de la boutique sous le prétexte de faire un contrôle de papiers , ajoute Europe1 L'un des deux policiers comme le montre la vidéo de surveillance en a profité pour se servir dans la caisse. Ce qui n'a pas échappé aux personnes présentes. "On a réussi à en immobiliser un avant de le désarmer, raconte un témoin au Parisien-Aujourd'hui en France. On était à 10 sur lui car il était très costaud. Une patrouille est arrivée, et le fonctionnaire qu'on avait arrêté a montré sa carte. Ses collègues nous ont alors aspergés de gaz lacrymogène.»...
Source: http://www.lepost.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

12 07 2009 13:16:19

la video qui choque toute l'Italie

«Le document montre une employée de la crèche de Pistoia, en Toscane, frapper à plusieurs reprises une petite fille. Elle a été incarcérée tout comme la directrice de l'établissement. Diffusée au journal télévisé italien, la vidéo de «la crèche de l'horreur» a déjà fait le tour du monde. Les images, d'une violence rare, ont de quoi choquer et ne laissent place à aucun doute. On y voit une employée de crèche Cip e Ciop de Pistoia, en Toscane, maltraiter une petite fille de 14 mois. La nounou commence par frapper à deux reprises l'enfant qui refuse de manger. Puis elle la tire par les cheveux et lui enfonce la cuillère dans la bouche. Avant de lui faire avaler son vomi et de la tirer violemment de son fauteuil pour bébé. Le tout sous le regard terrorisé des autres enfants de la crèche, parqués dans un coin de la pièce.»...
Source: http://www.lefigaro.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 06 2009 12:17:9

Les 10 mots de passe a ne surtout jamais employer

«Microsoft vient de publier les premiers résultats de son projet d'honeypot, un faux serveur FTP ciblé par des attaques Web dont le but est de casser le mot de passe d'accès au serveur. Premier mot de passe à éviter ou changer d'urgence : password. Le centre de sécurité de Microsoft, le Malware Protection Center, a compilé les statistiques des attaques exécutées contre son serveur FTP factice (un honeypot). L'éditeur s'est concentré sur les attaques automatisées par dictionnaires dont la finalité est de trouver un mot de passe ou une clé d'accès à un service. Le pirate teste pour cela, de manière automatisée, différents mots de passe, en fait des mots tirés de dictionnaires. Il en ressort (sur une analyse de 400 000 combinaisons de mots de passe et d'identifiants) que le nom d'utilisateur testé fait en moyenne 6 caractères (jusqu'15 pour le plus long), tandis que le mot de passe comporte lui en moyenne 8 caractères (29 pour le plus long). La longueur du mot de passe n'est pas une sécurité suffisante Ces chiffres n'ont en soi rien de surprenants. Huit, c'est en effet le nombre moyen de caractères effectivement utilisé par les utilisateurs dans l'élaboration de leur mot de passe. Globalement, un mot de passe excédera rarement 10 caractères.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

12 04 2009 14:27:8

Un fichier aux initiales de l’employé n’est pas personnel

«La chambre sociale de la Cour de cassation continue d'affiner sa jurisprudence Nikon sur la notion de fichier personnel et les conséquences quant à la validité de la preuve produite par un employeur. Dans un dernier arrêt du 21 octobre 2009, la Cour a estimé que le dossier portant comme objet les initiales du salarié ne pouvait être considéré comme personnel. Elle rappelle que « les fichiers créés par le salarié à l'aide de l'outil informatique mis à sa disposition par l'employeur pour les besoins de son travail sont présumés avoir un caractère professionnel, sauf si le salarié les identifie comme étant personnels, en sorte que l'employeur est en droit de les ouvrir hors la présence de l'intéressé ». Comme dans l'affaire Nikon, la société Seit Hydr'Eau soupçonnait un de ses salariés de commettre des actes de concurrence déloyales, en l'espèce de préparer le démantèlement de l'entreprise pour créer une nouvelle structure en se rapprochant de la société Marteau. Pour en apporter la preuve, elle avait produit un constat qui avait été établi en l'absence du salarié. Depuis le poste de travail de l'employé, l'huissier avait accédé au répertoire JM, lequel comportait deux sous-répertoires l'un intitulé Personnel et l'autre Marteau. La cour d'appel avait considéré que le répertoire JM, initiales de Jean-Michel prénom du salarié, devait être considéré comme personnel et avait condamné l'employeur pour le licenciement sans cause réelle et sérieuse de son employé. Cette position a été rejetée en cassation.»...
Source: http://www.legalis.net | Source Status Categories: Vulnérabilités Informationnelles,Juridique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Juridique | Admin | Cache

12 04 2009 14:14:17

Google lance son propre service DNS

«Affirmant oeuvrer pour un Internet plus rapide et plus sur, Google a lancé hier Google Public DNS, son propre service de résolution des noms de domaine. Le système est encore en phase expérimentale mais ouvert au public. Engagé dans sa stratégie pour « rendre le web plus rapide », Google joint le geste à la parole en mettant en place un service de gestion des requêtes DNS (Domain Name, System) baptisé Google Public DNS. Le DNS est une sorte d'interface qui se charge de convertir les URL en adresses IP. En général, ce système est géré par les fournisseurs d'accès Internet et certaines compagnies spécialisées. Partant du constat qu'il s'agit de l'un des rouages essentiels de la Toile, Google a voulu créer un DNS « plus rapide, plus sur et plus fiable ». Google Public DNS est encore au stade expérimental mais ouvert au grand public.»...
Source: http://www.zdnet.fr | Source Status Categories: Stratégie et Management,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Stratégie et Management,Vulnérabilités Informationnelles | Admin | Cache

11 25 2009 16:35:50

CRU emails reveal a worrying pattern of bad behaviour

«Sometime last week the Climatic Research Unit (CRU) at the University of East Anglia was hacked and materials stolen off its server. That information, including thousands of emails, has been posted on the internet (including at Wikileaks) and has caused a weekend of frantic blogging. There is more or less a rather juicy scandal brewing. There is more to this story than the "ho hum, nothing to see here, the making of sausages, and science, shouldn't be seen by the public" attitude being displayed by warmenists. There is, however, less to the story than the "this proves the greatest scientific fraud in human history" attitude being taken by denialists. So far, there is no evidence I have seen that suggests the fabrication of the anthropogenic global warming hypothesis. Certainly, scientists at the CRU are not the only scientists working on climate science. These emails do not provide a silver bullet to kill off that theory. Much has been made of an email by Professor Phil Jones, head of the CRU, where he says: "I've just completed Mike's Nature trick of adding in the real temps to each series for the last 20 years (i.e. from 1981 onwards) and from 1961 for Keith's to hide the decline." The word "trick" doesn't suggest anything untoward, rather being somewhat clever about some technique. "Hide" could be a problem. This email is dated November 16, 1999, so it cannot relate to more recent arguments over the extent of global warming. It is clear, however, that statements suggesting "the science is settled" can no longer be sustained.» [...] «This incident reflects poorly on academics and universities everywhere. It is important to remember that the taxpaying public invests a lot of trust and respect in academic processes; not to mention, money. The peer-review process, for example, has been held up as the “gold standard” of integrity. Yet we see numerous emails subverting peer-review. We see attempts to avoid freedom-of-information requests — something the media and the public are increasingly impatient about. We see overall a pattern of poor behaviour. Some have chosen to represent that behaviour as the workings of elite scientists going about their business. I am not convinced that the public, whose taxes finance that behaviour, are going to be pleased. Nor should they be. »...
Source: http://wikileaks.org | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

11 25 2009 16:15:49

Des hackers a l'origine d'un eventuel Climategate

«La nouvelle fait le tour du Web, et pourrait bien relancer le débat sur l'importance du Net et sa capacité à rétablir la vérité... ou à cultiver la désinformation. Des hackers (russes ?) ont en effet réussi à infiltrer la semaine dernière le réseau du centre de recherche sur le climat (CRU : Climatic Research Unit) de l'Université anglaise d'East Anglia. Des centaines de documents et courriels privés ont ainsi été dérobées et publiées sur la toile. Une histoire de crédibilité Si à première vue, il ne s'agit que d'une intrusion parmi tant d'autres, le problème vient du contenu des courriels internes des chercheurs. En effet, le CRU fournit depuis des années ses données sur les températures au GIEC, groupe d'experts intergouvernemental sur l'évolution du climat (ou IPCC, Intergovernmental Panel on Climate Change). Le GIEC a selon son site officiel « pour mission d'évaluer, sans parti pris et de façon méthodique, claire et objective, les informations d'ordre scientifique, technique et socio-économique qui nous sont nécessaires pour mieux comprendre les fondements scientifiques des risques liés au changement climatique d'origine humaine, cerner plus précisément les conséquences possibles de ce changement et envisager d'éventuelles stratégies d'adaptation et d'atténuation. » Courbe crosse hockey dioxyde de carbone Or depuis de nombreuses années, l'écologie est au coeur des débats. Principal argument des écologistes : la croissance anormale de la pollution (et de la température) lors du XX siècle, après 900 ans de quasi stabilité. C'est le fameux graphique en forme de crosse de hockey (ici pour le dioxyde de carbone), utilisé partout. Face à un tel constat, il est plus que normal de s'alarmer et de réagir. Mais de nombreuses voies s'élèvent justement contre ce constat. Pour beaucoup, dont des chercheurs, cette courbe est totalement fictive et n'est le fruit que de sélections de données et d'exclusions d'autres données discordantes. Cette courbe ne serait là que pour manipuler la population, certains allant jusqu'à parler de lobby écologique.»...
Source: http://www.pcinpact.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

11 25 2009 11:46:17

Quand Facebook piege les fraudeurs

«Les informations contenues sur les réseaux sociaux sont de plus en plus utilisées par les administrations. Avis aux fraudeurs : à tout moment, Facebook peut vous trahir. Une Canadienne en dépression vient d'en faire l'expérience. Son assurance privée lui a supprimé ses mensualités, «car des photos (la) montraient heureuse sur son profil », affirme-t-elle, tandis que la société assure qu'elle disposait d'autres éléments étayant la guérison. Faut-il désormais se méfier de ses «amis», ces «friends» que l'on autorise à fréquenter sa page personnelle, et soupçonner parmi leur longue liste la présence masquée de son assureur, de son banquier ou de son employeur venus puiser des informations que l'on croyait intimes ? En France, la caisse d'allocations familiales (CAF) s'en tient, pour l'instant, aux contrôles habituels et aux enquêtes de voisinage. «Nous ne sommes ni équipés pour surveiller le Net ni tentés. Cela nous semble une intrusion exagérée», précise-t-on à la CAF. De son côté, la Sécurité sociale a effectué 1,6 million de contrôles de «personnes en congé maladie» à leur domicile et assure ne pas avoir recours à l'Internet. Mais si, à ce jour, «il n'existe pas de veille organisée des réseaux sociaux en France, nous pouvons utiliser ponctuellement ce support pour dépister un abus, une fraude notamment fiscale», affirme Benoit Parlos, qui dirige la mission interministérielle de lutte contre la fraude. Bercy s'intéresse d'ailleurs aux «expériences conduites à l'étranger», où la tentation de faire la preuve par Facebook prospère.»...
Source: http://www.lefigaro.fr | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

11 24 2009 11:55:43

Les nettoyeurs du Net

«Quand on tape sur Google"Paul Lambert" (le nom a été changé à la demande de notre interlocuteur), la première page de résultats affiche une liste de textes informatifs sur l'usine de biocarburants qu'il a créée en Italie. Les clients, les fournisseurs, les candidats à l'embauche et les concurrents qui cherchent à se renseigner sur cet homme d'affaires découvrent un site d'entreprise très bien fait, des articles élogieux sur ses procédés innovants, des évaluations signées par des experts en marketing et en développement durable.Or, il y a quelques mois, la situation était très différente. Sur les dix premiers résultats Google, six étaient des documents rappelant que, dans les années 1980 et 1990, l'homme était un trafiquant d'armes international, et qu'il avait été mêlé à deux scandales politico-financiers. A l'époque, il avait même écrit un livre sur son métier. Puis il s'était expatrié et avait refait sa vie. Par quel miracle, en quelques mois, "Paul Lambert" s'est-il refait une virginité numérique ? Il a fait appel aux services de Hington & Klarsey, une jeune agence basée en Angleterre, spécialisée dans la gestion de la "e-reputation". L'équipe, qui réunit des informaticiens, des juristes et des gens de communication, a mis au point un procédé très efficace. Elle mène des recherches pour identifier les auteurs des textes visés et les responsables des sites qui les publient. Puis elle leur demande de supprimer les contenus compromettants, ou au moins de les modifier, en remplaçant le nom de leur client par ses initiales.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 23 2009 15:4:16

Une «conspiration des scientifiques»?

«A quelques jours du sommet de Copenhague, des pirates informatiques dévoilent des aspects peu reluisants de professeurs voulant écarter tout avis de collègues plutôt sceptiques sur la théorie du réchauffement inéluctable de notre planète. Un site conservateur américain évoque le «plus grand larcin de tous les temps»La preuve d'une «conspiration mondiale»? Un «bâton de dynamite» qui vient d'exploser opportunément? A l'approche des discussions de Copenhague sur le climat (du 7 au 18 décembre), le débat sur l'influence humaine dans le réchauffement de la planète, s'est subitement rallumé. En cause? Des milliers de courriels privés et de documents secrets ont fait leur apparition sur Internet. Dans leur correspondance, subtilisée par des pirates informatiques, les plus prestigieux scientifiques britanniques et américains en la matière, dévoilent des aspects peu reluisants. C'est le serveur du respecté Centre de recherches sur le climat (CRU) de l'université britannique d'East Anglia qui a craché ses secrets. Or le directeur du CRU, Phil Jones, est l'un des auteurs du Panel intergouvernemental de l'ONU qui, il y a trois ans, avait conclu de manière «univoque» à l'influence de l'activité humaine dans le réchauffement du climat. L'unanimité affichée à cette occasion par les scientifiques avait fait date, et marginalisé les tenants de la position inverse. Or, les dessous des cartes semblent montrer une dure bataille qui n'était jamais apparue au grand jour.»...
Source: http://www.letemps.ch | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

11 23 2009 14:53:8

Climate Emails Stoke Debate

«The scientific community is buzzing over thousands of emails and documents -- posted on the Internet last week after being hacked from a prominent climate-change research center -- that some say raise ethical questions about a group of scientists who contend humans are responsible for global warming. The correspondence between dozens of climate-change researchers, including many in the U.S., illustrates bitter feelings among those who believe human activities cause global warming toward rivals who argue that the link between humans and climate change remains uncertain. More * Download the emails and documents (The file is over 60 MB) Some emails also refer to efforts by scientists who believe man is causing global warming to exclude contrary views from important scientific publications. "This is horrible," said Pat Michaels, a climate scientist at the Cato Institute in Washington who is mentioned negatively in the emails. "This is what everyone feared. Over the years, it has become increasingly difficult for anyone who does not view global warming as an end-of-the-world issue to publish papers. This isn't questionable practice, this is unethical." In all, more than 1,000 emails and more than 2,000 other documents were stolen Thursday from the Climate Research Unit at East Anglia University in the U.K. The identity of the hackers isn't certain, but the files were posted on a Russian file-sharing server late Thursday, and university officials confirmed over the weekend that their computer had been attacked and said the documents appeared to be genuine. "The selective publication of some stolen emails and other papers taken out of context is mischievous and cannot be considered a genuine attempt to engage with this issue in a responsible way," the university said.»...
Source: http://online.wsj.com | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise,Tendances | Admin | Cache

11 15 2009 13:7:23

Quel smartphone utilisent les professionnels de la securite ?

«Bertrand le Vavasseur, RSSI de Ma Banque : iPhone version 2.0 Dans cette filiale du groupe Banque Populaire-Caisse d'Epargne, l'iPhone d'Apple est le téléphone de prédilection des membres du comité de direction. C'est même un choix d'entreprise avec lequel le RSSI doit composer. « Je dispose de deux téléphones, un plus classique, personnel, et donc un second terminal professionnel qui est l'iPhone avec la version 2.0 du firmware. Un certain nombre de choses m'agacent sur l'iPhone, comme l'absence de copier-coller, résolu dans la V3, ou la simple recherche dans ses emails » déclare Bertrand le Vavasseur, qui regrette également l'absence de la gestion du Flash dans Safari. Ses besoins fonctionnels dans le domaine de la téléphonie restent finalement classiques : l'email, un carnet d'adresses et la prise de rendez-vous. « L'interface de l'iPhone est agréable. Un BlackBerry est doté d'une interface différente, mais tout aussi bien, de même qu'Android que j'ai eu l'occasion de tester » ajoute le RSSI. Pour sécuriser l'utilisation de l'iPhone, Ma Banque s'appuie sur une application d'Apple permettant de définir des stratégies de verrouillage du terminal. Un système de mot de passe à 16 caractères a également été mis en place et le VPN SSL est encrypté dans un VPN IPSec.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 13 2009 16:19:50

Facebook: pour retrouver les photos subrepticement publiques de soi-meme

«L'immense succès de Facebook (300+ millions d'utilisateurs) vient en majeure partie de l'impression donnée par le système de publier entre amis: "je contrôle le cercle des gens qui voient le contenu qui me concerne: au pire les amis de mes amis". J'observe cela très clairement parmi ma famille et mes amis ("physiques") qui vivent très loin de la geekerie du Web Squared: ils se sentent couverts par le côté "jardin fermé" de Facebook La conclusion est donc "je peux me lâcher et donc laisser mes amis (virtuels) publier les photos qu'ils veulent (de moi)", y compris celles un peu graveleuses de fin de soirée.... Eh bien, c'est faux et dangereux: il est possible de définir (depuis 2006 !) un album photo avec l'attribut "public" qui fait qu'il est ensuite intégralement visible sur Internet, i.e sans besoin d'être utilisateur Facebook ni connecté au propriétaire de l'album. C'est bien sur dans l'intérêt de Facebook: comme les éditeurs de presse, il cherche à recevoir des milliards de visites mensuelles d'internautes depuis les moteurs en publiant (au sens "rendre globalement public") tout ce que l'utilisateur lui (... et même un peu plus) permet afin de maximiser ses revenus publicitaires. Ces albums-photos ont certes une URL cabalistique (i.e longue et pleine de nombres sans rapport avec l'utilisateur): on les invente pas si on ne les reçoit pas. Pour se protéger au maximum, la question est alors: "est-il possible de les recevoir exhaustivement ces damnées URLs de photos publiques ?" En effet, elles peuvent être subreptices, ces publications: dans une soirée, on ne connait pas forcément tous les photographes-facebookers.... La réponse est positive:»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

11 06 2009 14:29:32

L'adresse IP pour confondre l'expediteur d'un e-mail

«Si l'envie vous prenait d'envoyer un e-mail injurieux anonyme à vos collègues, cet article va peut-être vous faire changer d'avis ! En juin 2003, trois dirigeants de L'Occitane, le distributeur de produits cosmétiques, trainait pour cette même raison un ancien collègue au tribunal. Le prévenu a été condamné en première instance en juillet 2003, puis en appel en octobre 2009. Comment a-t-il pu se faire prendre si son e-mail était envoyé anonymement ? La réponse tient en deux mots : adresse IP.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 05 2009 15:5:21

Avec Confiker et Taterf, les vers sont la deuxieme plus importante menace

«D'après le Microsoft Security Intelligence Report, les vers informatiques sont le deuxième fléau en nombre d'infections de machines.Ils sont de retour. Apparus voici une dizaine d'années, et jamais totalement éradiqués, les vers informatiques sont de nouveau très actifs. Conficker A, B, ses variantes et Taterf figurent à la deuxième place des menaces les plus dangereuses, juste derrière les chevaux de Troie. C'est ce qui ressort d'une étude portant sur le premier semestre 2009 et publiée par Microsoft, le 3 novembre. Dans ce rapport de 232 pages en anglais (Microsoft Security Intelligence Report), dont un résumé est disponible en français, l'éditeur pointe du doigt la dangerosité des vers informatiques souvent considérés à tort comme des infections « à la grand-papa ». Sur le nombre de PC nettoyés par sa suite de sécurité Windows Live One Care (abandonnée pour Security Essentials) et par sa solution professionnelle Forefront Security Client, 21 % ont été infectés par un ver informatique durant les six premiers mois de l'année contre 12 % environ il y a un an. Une progression inquiétante. Une récompense pour arrêter les créateurs de Conficker»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 04 2009 11:46:24

Pays-Bas : un hacker pirate des iPhones jailbreakes et exige une rancon aupres de ses victimes

«Exploitant une faille de sécurité sur des iPhones jailbreakés, un pirate hollandais réclamait 5 dollars à chaque victime pour les aider. Il a finalement renoncé à son chantage. « Votre iPhone a été piraté car il n'est vraiment pas sécurisé ! S'il vous plait, visitez le site doiop.com/iHacked et sécurisez votre iPhone immédiatement ! Dès à présent, je peux accéder à tous vos fichiers. Ce message ne s'effacera pas tant que votre iPhone ne sera pas sécurisé ». Voici le message qui s'est imposé sur l'écran d'iPhones jailbreakés de plusieurs utilisateurs hollandais. L'auteur de ce piratage réclamait 5 euros à chaque victime pour fournir la procédure rétablissant l'intégrité du smartphone Apple.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2009 11:54:18

Securite : les Etats-Unis se dotent d'un premier centre unifie de lutte contre la cyber-criminalite

«Barack Obama a déclaré la guerre à la cyber-criminalité : sa ministre chargée de la sécurité intérieure a inauguré le premier centre unifié américain de cyber-sécurité. * Actualité. Publié sur IT Réseaux et Telecom par Anne Confolant * le 3 novembre 2009 à 7:30 * Soyez le premier à réagir Publicité Sous la houlette de Janet Napolitano, la ministre américaine chargée de la sécurité intérieure, l'administration Obama vient de se pourvoir de son premier centre unifié de lutte contre la cyber-criminalité, situé près de la capitale, Washington D.C, et du Pentagone. Le Centre national d'intégration de la cyber-sécurité et des communications (NCCIC) a pour but de protéger les administrations, les réseaux et le secteur privé contre les attaques de pirates à partir d'un seul centre de commandement, regroupant plusieurs organismes gouvernementaux spécialisés dans le lutte contre les criminels sur Internet. "Vingt-quatre heures sur 24 et 365 jours par an, il s'agira de se préparer et de riposter aux menaces et aux incidents touchant les infrastructures informatiques et de communication", a expliqué Janet Napolitano, rapporte l'AFP. On retrouve ainsi au sein de la NCCIC l'Equipe de préparation aux situations d'urgence informatique (US CERT), un partenariat entre secteur public et secteur privé qui rassemble des opérateurs téléphoniques et d'autres sociétés privées spécialisées dans les opérations de surveillance et de veille. On retrouve également au sein de ce nouvel organisme le National Coordinating Center for Telecommunications (NCC), qui a pour but de protéger les télécommunications du gouvernement américain.»...
Source: http://www.itespresso.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 03 2009 11:52:8

Securiser son smartphone

«Vol, pertes de données, espionnage, virus, mégarde... La protection des téléphones portables est impérative en entreprise. Il existe pour cela plusieurs outils, permettant entre autres de bloquer son smartphone à distance ou d'utiliser les empreintes digitales pour le faire fonctionner.»...
Source: http://www.journaldunet.com | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

11 02 2009 11:50:31

Les services secrets indiens en guerre contre Skype

«Skype, voilà l'ennemi. Tel est le nouveau slogan des services de sécurité indiens. Selon la presse locale, ils ont demandé au gouvernement d'envisager une interdiction du système de téléphonie sur Internet sur le territoire indien. Alors que le premier anniversaire de l'attaque terroriste de Bombay approche, les services de sécurité sont plus que jamais sur les dents. Et ils s'inquiètent tout spécialement des moyens de communication dont les terroristes peuvent disposer dans la préparation de leurs méfaits. A cet égard, Skype les inquiète. Le système d'encodage de ce service le rend impossible à surveiller et en fait donc un instrument de communication idéal pour les gens mal intentionnés. Les agences indiennes auraient donc demandé à Skype de leur fournir la clé de ses systèmes d'encodage, mais se seraient heurtées à une fin de non recevoir. En guise de contre-attaque, ils veulent donc que le gouvernement bloque le service sur le territoire indien.»...
Source: http://pro.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

11 02 2009 9:28:2

Perseus : un module pour proteger les communications privees... et le telechargement illegal ?

«Mis au point par des chercheurs français de l'Ecole Supérieure d'Informatique Electronique Automatique, Perseus est un protocole de chiffrement des échanges entre deux ordinateurs qui rend très difficile toute écoute des flux de données. Un système qui pourrait être récupéré pour se protéger des mesures anti piratage de la loi Hadopi. Un groupe de spécialistes en sécurité de l'ESIEA (Ecole Supérieure d'Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus. Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. Le système fonctionne en plusieurs étapes : les données sont d'abord chiffrées, le code généré étant ensuite brouillé par un bruit numérique. La clé de déchiffrement est envoyée au destinataire avant l'échange et le code de chiffrement change à chaque opération. Intercepter puis décoder les données ainsi protégées nécessite une puissance de calcul très importante que les pirates ne pourront ou ne voudront pas mobiliser. L'ESIEA a publié le code source de Perseus qui a été diffusé sous forme d'extension en version bêta pour Firefox. Le module n'est pas disponible pour Windows, mais cela n'est sans doute qu'une question de temps.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Crise/Analyse de Crise | Admin | Cache

10 27 2009 14:10:29

La Scientologie se savait intouchable

«La Scientologie se savait intouchable Révélation. La secte était ­informée du changement législatif interdisant sa dissolution.L'e-mail daté du 8 juillet 2009 que Le Point s'est procuré est sans équivoque. Il relance la polémique sur une éventuelle infiltration de la Scientologie dans les rouages de l'Etat. William C. Walsh, l'avocat américain des scientologues, explique à un journaliste du Wall Street Journal qui prépare un article sur les déboires judiciaires de l'Eglise de scientologie en France qu'une modification du Code pénal a rendu impossible la dissolution. Du coup, le reporter ne publiera pas son enquête. Pourtant, près de huit semaines plus tôt, le parquet de Paris, qui ignore tout du changement, a requis la dissolution de la secte, poursuivie pour "escroquerie en bande organisée".»...
Source: http://www.lepoint.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 14 2009 17:17:9

La Grande-Bretagne lance sa ''Hacker Academy''

«Ce programme s'inspire du Cyber Challenge, mis en place aux Etats-Unis pour repérer les jeunes informaticiens les plus prometteurs, avec le soutien du ministère de la défense. Ouvert à dix mille participants, le concours vise à recruter les futurs experts de la sécurité informatique pour le compte de l'armée américaine, qui a fait du "champ de bataille informatique" l'une de ses priorités. Le Royaume-Uni suit le même chemin, et a lancé cet été sa Cyber Security Strategy pour améliorer ses défenses électroniques. Cependant, l'effort britannique n'est pas uniquement concentré sur le volet militaire : le gouvernement Brown souhaite également assurer la sécurité de son commerce en ligne. Les transactions financières en ligne représentent environ 50 milliards de livres par an, estime le gouvernement, sans compter les paiements par carte bancaire effectués dans les magasins.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 08 2009 13:38:23

Webmails : un chercheur en securite refute la these de l'attaque par phishing

«Alors que 30 000 données de connexions à des comptes AOL, Gmail, Live Hotmail et Yahoo Mail ont été retrouvées sur la Toile, la théorie d'une attaque à l'hameçonnage ne convainc pas une experte de SacnSafe. Elle penche plutôt pour une faille de sécurité. Phishing ou hacking ? L'affaire des 30 000 mots de passe de connexion volés à des usagers d'AOL, Gmail, Live Hotmail, et Yahoo Mail n'a pas encore livré tous ses secrets. Alors que Google et Microsoft assurent que ces données ont été obtenues via une vaste opération de phishing, un chercheur en sécurité affirme que la méthode est tout autre et bien plus inquiétante. D'après Mary Landesman de chez ScanSafe, les données ont été collectées par des botnets qui sont allés se servir dans des PC infectés par un cheval de Troie ou un enregistreur de frappe (keylogger). Les victimes toujours menacées « Généralement le phishing ne rencontre pas un aussi large succès. Les gens sont plus prudents qu'on ne le pense face à cette fraude », explique Mary Landesman à nos confrères de Computer World. L'expert estime que c'est une faille de sécurité qui serait à l'origine du problème. Ce qui expliquerait mieux comment autant de webmails différents ont pu être touchés. Mais ce qui signifie que les victimes de ces vols sont toujours menacées si leur machine est encore infectée.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 06 2009 15:19:3

Des milliers de comptes Hotmail pirates

«La société Microsoft a annoncé avoir bloqué lundi 5 octobre l'accès à des milliers de comptes de son système de messagerie électronique Hotmail, dont les mots de passe avaient été identifiés par des pirates informatiques. "Nous sommes informés du fait que certains mots de passe de clients de Windows Live Hotmail ont été obtenus illégalement par une technique de phishing et ont été exposés sur un site internet", a déclaré mardi 6 octobre Microsoft. La technique de "phishing" est largement utilisée par les pirates du net et consiste à tromper ses utilisateurs pour leur extorquer des informations ou à télécharger des logiciels malveillants sur leurs ordinateurs. Parmi les tactiques utilisées figurent l'envoi de courriers électroniques frauduleux, assortis de pièces jointes promettant des photos de célébrités dénudées ou de liens vers des répliques convaincantes de pages d'accès à des sites légaux.»...
Source: http://hightech.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2009 19:27:45

Les crimes informatiques augmentent de 276% en 2009

«Failles, fuites et autres vulnérabilités sont de plus en plus exploitées par les pirates. Le vol de renseignements confidentiels augmente de 75% sur l'année, six fois sur 10 via un virus. (Reuters) (Reuters) Une étude canadienne met en lumière l'explosion du nombre de failles, fuites et autres vulnérabilités en 2009, a-t-on appris vendredi 2 octobre. Le crime informatique aurait augmenté de 276% par rapport à 2008, entrainant le doublement des couts en sécurité informatique, avec une facture s'élevant à 834.000 dollars pour le seul Canada. Si les cibles préférées des pirates informatiques restent les organes gouvernementaux, les sociétés cotées en Bourse accusent une hausse de 6% des attaques informatiques. Au total, l'accès non autorisé aux informations des employés augmente de 112%, de même que le vol de renseignements confidentiels croit de 75%, six fois sur dix grâce à un virus.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

10 03 2009 13:44:27

Le fichier des 3 000 « evades » fiscaux suspecte d'illegalite

«C'est l'histoire d'un bon coup politique qui pourrait virer au casse-tête gouvernemental : la liste des 3 000 « évadés fiscaux » en Suisse, dont le ministre du Budget, Eric Woerth, avait dévoilé l'existence fin aout, en sommant les contribuables indélicats de « se dénoncer », a-t-elle été obtenue par des procédures légales ? Voilà la délicate question à laquelle la Commission nationale de l'informatique et des libertés (Cnil), saisie par un avocat spécialisé dans le droit des affaires, devra répondre. Dans un courrier de quatre pages, envoyé le 22 septembre à la Cnil, Me Henri-Louis Delsol s'interroge « sur la légalité de la constitution et de l'utilisation » de cette liste ultra-secrète, et demande « qu'une enquête soit effectuée pour s'assurer du respect par le ministère du Budget (...¦) de ses obligations en matière de déclaration et/ou d'autorisation en vertu de la loi Informatique et libertés ». Contactée hier, la Cnil a confirmé qu'à la suite de cette plainte, « des investigations sont en cours ».»...
Source: http://www.leparisien.fr | Source Status Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Stratégie d'Influence et de Contre-influence | Admin | Cache

09 30 2009 19:3:42

l'iPhone divulguerait aux editeurs tiers les numeros de telephone des utilisateurs

«L'iPhone n'a décidément pas bonne presse ces derniers temps. Quand il ne s'attire pas les suspicions de la Commission européenne sur les dangers potentiels de ses défaillances matérielles ou qu'il ne sature pas les réseaux mobiles, le smartphone d'Apple est pointé du doigt pour son manque de sécurité. Des utilisateurs de l'application MogoRoad, qui diffuse des informations sur le trafic routier en Suisse, se sont plaints d'avoir été démarchés au téléphone pour les inviter à acheter la version payante de l'application. Or, ils n'avaient pas communiqué leur numéro téléphone. L'éditeur, Mogo, aurait profité d'une faille de l'iPhone OS pour récupérer les numéros en question des utilisateurs ayant téléchargé MogoRoad. Une défaillance confirmée par le site Mac4Ever qui a « testé la chose ». Plus inquiétant, la possibilité de récupérer les données téléphoniques de l'utilisateur ne se limite pas à MogoRoad. Toutes les applications de l'App Store seraient concernées.»...
Source: http://www.silicon.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 27 2009 9:51:6

Judge Orders Gmail Account Deactivated After Bank Screws Up

«A California federal judge has ordered Google to temporarily de-activate a Gmail account after a bank mistakenly sent sensitive data to the account. U.S. District Judge James Ware also ordered Google to disclose the identity of the Gmail account holder. The Rocky Mountain Bank of Wyoming sued Google to obtain the account holder's name after a bank employee erroneously e-mailed an attachment to the account containing sensitive information on 1,325 individual and business bank customers. The attachment contained customer names, addresses, Tax ID and Social Security numbers and loan information.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 24 2009 15:8:59

Un journaliste condamne pour avoir signale une faille de securite informatique

«J'en ai plein le cul de voir les policiers débarquer chez moi pour X raisons." Damien Bancal est journaliste, spécialisé dans la sécurité informatique ; il édite notamment le site Zataz.com, qui traite principalement des failles de sécurité dans les logiciels et les sites. Aujourd'hui, il songe à arrêter son site, après avoir été condamné par la cour d'appel de Paris pour "trouble illicite". L'affaire remonte à l'an dernier. Un lecteur du site signale à Damien Bancal que des documents confidentiels sont librement accessibles sur le serveur de l'entreprise Forever living products, spécialisée dans la production d'aloe vera : l'entreprise a simplement oublié de sécuriser la "porte d'entrée" d'un de ses serveurs, qui est de ce fait accessible à tous.» [...] «"Le tribunal a considéré qu'il s'agissait de piratage parce qu'il avait utilisé un moteur de recherche spécialisé", explique Murielle Cahen, l'avocate de Damien Bancal, qui conteste cette interprétation. "Il a bien utilisé un moteur de recherche spécialisé pour accéder à ces données, mais c'est un outil accessible à n'importe quel internaute. Si les données avaient été protégées, jamais il n'y aurait eu accès." »...
Source: http://www.lemonde.fr | Source Status Categories: Crise/Analyse de Crise,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Crise/Analyse de Crise,Vulnérabilités Informationnelles | Admin | Cache

09 23 2009 17:2:35

Les box de Bouygues Telecom exposees au piratage

«Mauvaise nouvelle pour les abonnés de Bouygues Telecom : l'accès Wi-Fi de leur box est dangereusement prédisposé au piratage. Résultat : leur accès à Internet sans fil peut être détourné et utilisé par un internaute pour faire du peer to peer, envoyer des milliers de spams ou pire encore...¦ La méthode semble facile, si l'on en croit un certain M1ck3y. Cet administrateur du forum Crack-WPA explique en ligne qu'il a mis au point deux logiciels permettant d'accéder à des informations concernant l'accès Wi-Fi des Bbox. Repérée par le site du blogueur Korben, l'information fait le tour du Web. Les boitiers ADSL de Bouygues Telecom sont basés sur un routeur Thomson dont le générateur de clés WPA (Wi-Fi Protected Access), ces codes permettant de sécuriser les accès sans fil, présente une faille, révélée au mois de juillet 2008 par Kevin Devine. En étudiant l'utilitaire d'installation livré avec le routeur, cet expert en sécurité indépendant a retrouvé l'algorithme de génération des clés WPA et a ainsi obtenu une liste de sésames utilisés par défaut sur le matériel de Thomson. Avec ces clés et le nom du réseau Wi-Fi (SSID-Service Set IDentifier) généré par ce modem, on peut accéder au réseau d'un particulier.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 23 2009 16:57:6

Software as a service : quels risques juridiques ?

«Les contrats « Software as a Service » ou « Saas » se rencontrent de plus en plus souvent dans l'industrie informatique. Grâce au Saas les entreprises peuvent utiliser de manière évolutive des applications logicielles sans avoir à supporter des couts de licences et de maintenance applicative parfois assez élevés, l'achat et la maintenance des serveurs. Les applications logicielles et les données de l'entreprise ne sont plus installées et hébergées sur les serveurs de l'entreprise, mais sur ceux du fournisseur de services informatiques. Les utilisateurs de l'entreprise accèdent aux logiciels et aux données par un protocole web via une interface d'accès distant de type Citrix. La négociation et la rédaction de ce contrat devra être attentive pour l'entreprise qui souhaite passer au mode Saas car contrairement aux apparences, nous verrons que les risques juridiques (confidentialité, protection des données personnelles, continuité de service) ne sont pas négligeables. 1. Données de l'entreprise : perte de contrôle et confidentialité Le principal inconvénient du Saas est la perte de contrôle sur les données de l'entreprise qu'il implique, puisque les données de l'entreprise sont hébergées sur les serveurs du fournisseur. Il faudra alors s'assurer que le fournisseur présente des garanties de sérieux suffisantes en l'auditant bien avant la signature du contrat.»...
Source: http://www.legalbiznext.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 22 2009 13:59:10

La Commission europeenne rend publiques les pratiques commerciales d'Intel

«Bruxelles a dévoilé des courriels échangés entre Intel et les fabricants de PC qui illustrent les pratiques commerciales du fondeur pour contrer AMD. Intel continue de contester les conclusions de la Commission européenne. Les autorités européennes qui enquêtent sur les pratiques commerciales d'Intel contre AMD, n'ont sans doute pas gouté la sortie du fondeur la semaine dernière. En réponse aux accusations d'Intel mettant en cause la partialité de son travail, la Commission européenne a publié une version de sa décision du 13 mai qui a conduit à l'amende de 1,06 milliard d'euros. On y découvre des courriels échangés entre Intel et les principaux fabricants de PC du marché qui lèvent le voile sur les dessous du milieu. On apprend, par exemple, que les rabais accordés à Dell entre décembre 2002 et décembre 2005 étaient conditionnés à l'achat exclusif de processeurs Intel. Les remises octroyées à HP entre novembre 2002 et mai 2005 étaient soumises à l'achat de 95% de ses processeurs pour PC de bureau professionnels chez Intel. Un pourcentage ramené à 80% pour NEC pour ses gammes de PC de bureau et portables sur la période octobre 2002 novembre 2005. Dans un e-mail daté de décembre 2006, un dirigeant de Lenovo déclare que la firme a « conclu un accord lucratif avec Intel. En conséquence, nous n'introduirons pas de portables à base d'AMD en 2007 ».»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 20 2009 14:9:10

LEGALITY OF INTRUSION-DETECTION SYSTEM TO PROTECT UNCLASSIFIED COMPUTER NETWORKS IN THE EXECUTIVE BRANCH

«Operation of the EINSTEIN 2.0 intrusion-detection system complies with the Fourth Amendment to the Constitution, title III of the Omnibus Crime Control and Safe Streets Act of 1968, the Foreign Intelligence Surveillance Act, the Stored Communications Act, and the pen register and trap and trace provisions of chapter 206 of title 18, United States Code, provided that certain log-on banners or computer-user agreements are consistently adopted, implemented, and enforced by executive departments and agencies using the system. Operation of the EINSTEIN 2.0 system also does not run afoul of state wiretapping or communications privacy laws. August 14, 2009 MEMORANDUM OPINION FOR AN ASSOCIATE DEPUTY ATTORNEY GENERAL This memorandum briefly summarizes the current views of the Office of Legal Counsel on the legality of the EINSTEIN 2.0 intrusion-detection system. This Office previously considered the legality of the system in an opinion of January 9, 2009. See Memorandum for Fred F. Fielding, Counsel to the President, from Steven G. Bradbury, Principal Deputy Assistant Attorney General, Office of Legal Counsel, Re: Legal Issues Relating to the Testing, Use, and Deployment of an Intrusion-Detection System (EINSTEIN 2.0) to Protect Unclassified Computer Networks in the Executive Branch (Jan. 9, 2009) ("EINSTEIN 2.0 Opinion"). We have reviewed that opinion and agree that the operation of the EINSTEIN 2.0 program complies with the Fourth Amendment to the United States Constitution, title III of the Omnibus Crime Control and Safe Streets Act of 1968, Pub. L. No. 90-351, 82 Stat. 211, 18 U.S.C. § 2510 et seq. (2006), as amended ("the Wiretap Act"), the Foreign Intelligence Surveillance Act, Pub. L. No. 95-511, 92 Stat. 1783, 50 U.S.C. § 1801 et seq. (West Supp. 2009), as amended ("FISA"), the Stored Communications Act, Pub. L. No. 99-508, tit. II, 100 Stat. 1848 (1986), 18 U.S.C. § 2701(a)(1) (2006), as amended, and the pen register and trap and trace provision of title 18, United States Code, 18 U.S.C. § 3121 et seq. (2006), as amended. Accordingly, we have drawn upon the analysis in that opinion in preparing this summary, supplementing that material with analysis of an additional legal issue.» [...] «With respect to statutory issues, we have also concluded that, for the reasons set forth in our prior opinion—and so long as participating federal agencies consistently adopt, implement, and enforce model computer log-on banners or model computer-user agreements—the deployment of the EINSTEIN 2.0 program on federal information systems complies with the Wiretap Act, the Foreign Intelligence Surveillance Act, the Stored Communications Act, and the pen register and trap and trace provisions of title 18 of the United States Code. We agree with the analysis of these issues set forth in our prior opinion, and will not repeat it here. Finally, we do not believe the EINSTEIN 2.0 program runs afoul of state wiretapping or communication privacy laws. See, e.g,. Fla. Stat. Ann. § 934.03 (West Supp. 2009); 18 Pa. Cons. Stat. Ann. § 5704(4) (West Supp. 2009); Md. Code Ann., Cts. & Jud. Proc. § 10-402(c)(3) (LexisNexis 2006); Cal. Penal Code 631(a) (West 1999). To the extent that such laws purported to apply to the conduct of federal agencies and agents conducting EINSTEIN 2.0 operations and imposed requirements that exceeded those imposed by the federal statutes discussed above, they would “stand[] as an obstacle to the accomplishment and execution of the full purposes and objectives of Congress,” and be unenforceable under the Supremacy Clause. Hines v. Davidowitz, 312 U.S. 52, 67 (1941); see also Geier v. American Honda Motor Co., 529 U.S. 861, 873 (2000) (same); Old Dominion Branch v. Austin, 418 U.S. 264, 273 n.5 (1974) (Executive Order “may create rights protected against inconsistent state laws through the Supremacy Clause”); Bansal v. Russ, 513 F. Supp. 2d 264, 283 (E.D. Pa. 2007) (concluding that “federal officers participating in a federal investigation are not required to follow” state wiretapping law containing additional requirements not present in the federal Wiretap Act, because in such circumstances, “the state law would stand as an obstacle to federal law enforcement”) »...
Source: http://searchjustice.usdoj.gov | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2009 16:53:35

Des fuites sur le site du Tribunal de commerce de Paris

«Le site Web du greffe du tribunal de commerce de Paris a eu chaud en aout 2009. Du 5 au 26 de ce mois, deux fichiers sensibles se sont retrouvés accessibles sur le site officiel du greffe parisien, alors qu'ils n'auraient pas du l'être. L'erreur interne n'aura pas duré bien longtemps, mais suffisamment pour Google. En passant sur le site du tribunal, les robots du moteur de recherche ont indexé ces deux documents texte (parmi des dizaines d'autres) et les ont enregistré dans le cache. Ces fichiers, compte.txt et facture.txt, avaient été déposés les 5 et 6 aout. Problème : ils comportaient des informations sensibles. Plusieurs centaines de données privées Dans le premier de ces documents figuraient plusieurs centaines d'informations privées. Des adresses électroniques, des noms et des informations bancaires (RIB). Dans le second fichier, 01net. a pu trouver, à la fin du mois d'aout, des libellés de factures couvrant le premier semestre 2009 (janvier 2009 à fin juillet 2009).»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

09 17 2009 14:15:22

Mobile : comment securiser ses conversations et ses SMS ?

«Pirater une conversation, modifier un SMS est dans le domaine du possible. Un risque pour les entreprises sensibles. Les solutions de sécurisation existent. Lorsqu'on évoque la sécurité sur mobile, on pense immédiatement aux virus et autres vers. Pourtant, ce risque demeure aujourd'hui encore assez faible. D'autres dangers guettent l'utilisateur, surtout professionnel. On évoquait ici les nouveaux risques liés à l'utilisation d'un smartphone. Pour autant, le piratage de conversations et de SMS est souvent oublié de la liste, or ce danger existe bel et bien.» [...] «Deuxième option, protéger ses solutions mobiles avec un outil hardware/software. C'est la spécialité du français Ercom qui travaille notamment pour le gouvernement français. Pour protéger les conversations, cette société a développé Cryptosmart Mobile Suite qui se présente sous la forme d'une carte microSD qui vient de loger dans le mobile. Cette carte compatible avec Windows Mobile (mais pas l'iPhone puisqu'il n'est pas doté de port SD) crypte à la volée les conversations, quel que soit le réseau utilisé (GSM, 2G, 3G, HSPA, Wi-Fi, WiMax...). A chaque conversation, une clé provisoire est générée en plus d'une clé permanente (ce qui provoque une légère latence dans la conversation). La solution protège aussi les échanges d' e-mails. Le cryptage est certifié EAL5+ pour la carte et EAL2+ pour l'applet. »...
Source: http://www.businessmobile.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Sep 9 18:34:12 CEST 2009

Obama met des lyceens en garde contre les vices de Facebook

«Barack Obama a rappelé mardi 8 septembre 2009 à de jeunes Américains les dangers des sites sociaux, soulignant que les informations sur leur vie privée pourraient revenir les hanter quelques années plus tard. Lors d'une séance de questions-réponses avec un groupe de lycéens âgés de quatorze et quinze ans, un jeune ambitieux a demandé au président américain de lui donner un conseil pour lui succéder. « D'abord, quelques conseils pratiques, a commencé Barack Obama. Première chose, je veux que vous tous ici soyez très prudents avec ce que vous mettez sur Facebook, car à l'ère Youtube, tout ce que vous faites pourra vous être présenté plus tard dans votre vie. »»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Sep 9 17:21:55 CEST 2009

Microsoft SenseCam: bientot tous des petits ''Big Brothers'' ?

«Un des thèmes fondamentaux du "Web Squared" (nouvelle génération de l'Internet) est "l'ombre informationnelle" projetée par chaque composant du monde physique (y.c. les êtres vivants) sur son dual virtuel qu'est l'Internet. Cette "ombre informationelle" est composée des "empreintes numériques" (photos, textes, tags, etc...) que ces composants capturent puis déposent (i.e téléchargent) progressivement sur le réseau des réseaux, dans ses parties publiques ou privées, grâce à leurs senseurs toujours connectés. Le projet de recherche Sensecam de Microsoft (que je découvre par cet article de Business Week) s'annonce comme un magnifique contributeur à cette "traçabilité parfaite"; en effet, on pourra tous dans quelques années porter ce petit pendentif en permanence autour du cou (cf. ci-dessus) afin qu'il puisse prendre des photos (très proches de ce que nous voyons avec nos propres yeux) à intervalles très réguliers ou lors d'évenements importants détectés par des senseurs sonores ou infra-rouges. Ces photos sont géo-localisées et situées dans l'espace puisque le gadget contient un GPS, un accéléromètre, etc.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Mon Sep 7 10:04:17 CEST 2009

Parental control company sells data on what kids say

«A software product sold to protect children from predators, cyberbullying, and visiting inappropriate Web sites is also collecting information about what the kids are saying, and its publisher is selling that data--in aggregate form--to other companies for marketing purposes. In an interview, Echometrix CEO Jeffrey Greene said that the company doesn't collect or report the names or any identifying information about the children. "We never, ever, ever can identify who the kid is who is saying it. In fact, we don't have any information about the individual child," he said.The company's Sentry Parental Control Software, according to Greene, is designed to warn parents if a child is engaged in inappropriate online behavior by analyzing a database of 29,000 words including what he calls "Weblish," slang terms like POS (parent over shoulder) that kids use as short cuts in instant messaging and chat rooms. To do this, said Greene, it's necessary for the company to capture this information so "we can monitor these kids and the conversations they are having and the things they are seeing and all the words that are coming to them and all the words they're sending out, so we can make decisions and identify questionable activities and let mom and dad know about it right now--in real time."In addition to notifying parents if their kids are doing something questionable, the company also sells summary data based on this information--in the aggregate--to other companies»...
Source: http://news.cnet.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sun Sep 6 10:51:54 CEST 2009

Remplacer les boites noires par le satellite: efficace et rentable, selon un expert

«Le remplacement des boites noires des avions par des transmissions satellitaires ne serait pas seulement plus efficace en cas d'accident mais aussi plus rentable dans l'exploitation quotidienne des appareils, plaide le spécialiste canadien Pierre Jeanniot. Dans une interview à l'AFP, cet ancien directeur d'Air Canada puis de l'Association internationale du transport aérien (IATA, de 1993 à 2002) estime que l'échec actuel des recherches des boites noires du vol AF 447 Rio-Paris, qui s'est abimé en juin dans l'Atlantique, plaide en faveur d'une telle mesure. "Retrouver les boites noires en haute mer est très difficile, très cher et, même quand on y parvient, prend beaucoup de temps", dit-il. "Il y a le facteur humain : tant que l'on ne sait pas ce qui s'est produit, les gens ne peuvent pas entamer leur deuil (...) Et même à terre, les boites sont parfois détruites, parfois illisibles". Pierre Jeanniot a été le premier à juger cette technologie "obsolète" et à préconiser son remplacement par la transmission, via satellite, des données du vol directement aux centres de maintenance des compagnies aériennes.»...
Source: http://tageblatt.editpress.lu | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Sep 3 15:01:29 CEST 2009

Les ''geeks'' a la conquete de Wall Street

«Le 3 juillet 2009, Serge Aleynikov, programmeur de logiciels financiers, est arrêté par le FBI à l'aéroport de Newark, près de New York, alors qu'il rentrait de Chicago. Il est accusé par son ancien employeur, la banque d'affaires Goldman Sachs, d'avoir volé des programmes informatiques de très haute valeur. Le soir même, la police va perquisitionner chez lui et saisit ses ordinateurs.Jusqu'alors, cet informaticien de 39 ans avait mené une vie sans histoires. Il habitait une belle maison dans une banlieue chic de New York, avec sa femme et leurs trois fillettes. Après une carrière brillante, il est embauché par Goldman Sachs en mai 2007 avec un salaire de 400 000 dollars par an (280 000 euros). Un beau parcours pour cet immigrant russe, arrivé aux Etats-Unis à l'âge de 21 ans avec un modeste diplôme de l'Institut des transports de Moscou. En juin 2009, Serge Aleynikov décide de quitter Goldman Sachs et d'aller travailler pour une société financière basée à Chicago, baptisée Teza Tech - une start-up qui n'a pas encore commencé à fonctionner, mais qui lui promet déjà de tripler son salaire. Le fondateur de Teza, Mikhail Malyshev, est lui aussi d'origine russe. Il vient de quitter un poste important chez Citadel, le grand hedge fund basé lui aussi à Chicago, pour se mettre à son compte. Début juin, juste avant de quitter Goldman Sachs, Serge Aleynikov fait des copies de quelques logiciels sur lesquels il travaillait, puis les envoie sur un site Internet de stockage gratuit, ainsi que sur le serveur de Teza. Quinze jours plus tard, lors d'une vérification de ses systèmes de sécurité, Goldman Sachs découvre le transfert non autorisé, et porte plainte.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Sep 3 14:59:11 CEST 2009

Social networks pose security risks for enterprises

«Employees accessing social networking sites like Facebook and Twitter while at work pose a problem for their bosses as they grapple with the dilemma of allowing them to use Web 2.0 tools responsibly, without sacrificing their business security and regulatory compliance requirements. The problem arises as Facebook and other social network sites - once considered to be only consumer applications - are now moving quickly into the enterprise environment, creating both a risk of data leaks and new channels for malware. In its latest report on the enterprise security market IDC suggests that organisations need to balance the business value of Web 2.0 technologies with the risks and security implications of many "non-secure and uncontrolled Web 2.0 environments." According to IDC, the advances in Web 2.0 technologies require a new generation of Web security tools that go well beyond traditional URL filtering, and it says its latest survey of the market found that investments in security continue to be a priority for companies and organisations, with four out of 10 companies in IDC's Nordic and Benelux region expected to invest more in security moving forward ...” more than for most other IT investment areas.»...
Source: http://www.itwire.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Sep 2 14:48:10 CEST 2009

Les conversations de Skype enregistrees par un cheval de Troie

«ela risque de donner des idées aux services de police français, bientôt autorisés à installer des mouchards sur les PC des suspects. Trojan.Peskyspy est un nouveau cheval de Troie capable de mettre sur écoute les utilisateurs de Skype et d'enregistrer leurs conversations à leur insu. L'éditeur de sécurité Symantec a donné l'alerte le 27 aout dernier, soulignant cependant que le risque d'infection est faible, le malware étant incapable de se propager par lui-même. Trojan.Peskyspy (ou Troj_Spaykr.C pour Trend Micro) serait le premier de son genre. Ce cheval de Troie cible pour l'instant Skype, mais il pourrait tout aussi bien fonctionner avec d'autres logiciels de voix sur IP, souligne Symantec, qui précise que toutes les versions de Windows sont affectées. Des conversations enregistrées en MP3 Le programme ne s'appuie pas sur une faille quelconque mais intercepte directement le flux audio à la sortie du micro en détournant les interfaces logicielles audio de Windows. La technique permet au passage de se jouer des dispositifs d'encryptage utilisés par des logiciels comme Skype pour préserver la confidentialité des échanges.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Sep 1 13:03:38 CEST 2009

Le compte bancaire personnel de Bernanke pirate

«Personne n'est à l'abri du vol de son identité, même pas le Président de la Réserve fédérale (Fed), la plus puissante banque centrale au monde. Le compte bancaire personnel de Ben Bernanke et de son épouse a été ainsi piraté l'an dernier a annoncé jeudi 27 aout la police de Washington. Ben Bernanke a été victime d'une fraude élaborée après que le sac de sa femme, Anna Bernanke, ait été volé en aout 2008 sur la chaise où elle était assise dans un café de Washington. Il contenait notamment sa carte de sécurité sociale, un carnet de chèques, et des pièces d'identité. Dans les jours qui ont suivi le compte bancaire de Ben et Anna Bernanke a été victime d'un vaste schéma de piratage informatique mis en place par Clyde Austin Gray, le «cerveau» de cette arnaque, qui a été arrêté et a avoué avoir encaissé des chèques provenant du compte des Bernanke. Il a plaidé coupable le 22 juillet 2009 devant le tribunal fédéral d'Alexandria en Virginie. Dans un communiqué, Ben Bernanke a souligné que l'usurpation d'identité touchait chaque année plusieurs millions d'Américains par an. «Notre famille n'est qu'une parmi 500 au moins qui ont été victimes du même réseau.»...
Source: http://www.slate.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 27 13:50:27 CEST 2009

Contrôle des courriels des salariés : le délégué du personnel, vigie des atteintes aux personnes

«Quand un employeur demande à son administrateur des systèmes de contrôler les postes informatiques de salariés afin de déterminer l'auteur de lettres anonymes, le tribunal est en droit d'ordonner à l'entreprise l'organisation avec les délégués du personnel d'une enquête afin de déterminer les atteintes éventuelles aux personnes. Telle est la conclusion d'un arrêt de la Cour de cassation du 17 juin 2009 qui rappelle le droit d'alerte des délégués du personnel s'ils constatent une atteinte aux droits des personnes ou aux libertés individuelles. Des responsables de Sanofi Chimie, qui exploite un site classé Seveso 2, avaient reçu des lettres anonymes, accompagnées de copies d'écran, qui comportaient des éléments montrant que leur auteur avait eu accès à des messages électroniques confidentiels et cryptés. Suite à l'examen de 17 postes informatiques effectué par l'administrateur chargé du contrôle du service informatique sur la demande du DRH et du directeur des usines, des procédures de licenciement avaient été engagées. Les délégués du personnel qui soupçonnaient une atteinte aux libertés individuelles ont saisi le bureau de jugement du conseil des prud'hommes, statuant en référé, pour qu'il ordonne à Sanofi de diligenter, avec les délégués, une enquête relative à la consultation et l'exploitation de la messagerie électronique.»...
Source: http://www.legalis.net | Source Status Categories: Juridique,Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Juridique,Tendances,Vulnérabilités Informationnelles | Admin | Cache

Thu Aug 27 13:14:35 CEST 2009

Liste de mots de passe constructeur par defaut (usine)

«Que vous soyez un particulier ou une entreprise, vous disposez certainement certainement d'équipements tels que des routeurs, switch (concentrateur), modem, "machin box", etc. Ces équipements sont protégés par un mot de passe dit "constructeur" définit usine et constituant un premier pallier de sécurité. La première chose à faire lors de l'installation de ce type d'équipement est de changer ce mot de passe par un mot de passe complexe. Complexe ne veut pas forcément dire compliqué à retenir. Dans le domaine de la sécurité informatique, l'écart entre la théorie et la pratique donne parfois le vertige, rendant à l'échelle mondiale des centaines de milliers de périphériques accessible à tous, de votre Livebox au distributeur de billet du coin de la rue. Une liste de mot de passe par défaut Pour vous convaincre de changer vos mots de passes d'usine, voici quelques listes et sites contenant justement tous ces mots de passe (ou presque) classés par ordre de préférence :»...
Source: http://blogmotion.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 27 13:10:04 CEST 2009

La DCRI recherche des traducteurs en hindi ou ourdou

«e service de renseignement intérieur, moderne, recrute via internet et se penche sur le sous-continent indien. Les recruteurs devront se méfier : le MI-5 britannique a été pénétré par des émules d'Al-Qaeda à la suite d'une procédure d'embauche précipitée. La DCRI recrute des traducteurs interprètes en arabe, hindi, ourdou, coréen et anglais. Très moderne, la direction C du service de renseignement intérieur, celle qui s'occupe de la lutte anti-terroriste, vient de publier une petite annonce sur Monster, l'un des principaux sites de recrutement en ligne.» [...] «On espère en tout cas vivement que, même pour ces emplois précaires, les recruteurs de la DCRI seront un peu plus vigilants que leurs confrères du MI-5 britannique. Le Daily Telegraph, journal proche des milieux du renseignement d’outre-Manche, révélait, le 1 août, que six employés de confession musulmane, recrutés dans la précipitation pour comprendre les motivations des terroristes d’origine britannique, ont été renvoyé. Quatre d’entre eux présentaient des blancs inquiétants dans leurs CV. Mieux, deux autres avaient séjourné dans les camps d’entraînement d’Al-Qaida ! »...
Source: http://blog.latribune.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 25 17:59:15 CEST 2009

...˜Skanks' Blogger Unmasked by Google Vows to Sue Company

«An anonymous blogger unmasked by Google last week following a court order has vowed to sue the internet giant for violating her privacy. Rosemary Port, who operated a blog called "Skanks in NYC," was outed last week after failing in her efforts to quash a subpoena served on Google, whose Blogger service hosted Skanks. Port's lawyer, Salvatore Strazzullo, now plans to sue Google for $15 million for breaching its "fiduciary duty to protect her expectation of anonymity." He told the New York Daily News that he's prepared to take the case all the way to the Supreme Court. "Our Founding Fathers wrote ...˜The Federalist Papers' under pseudonyms," Strazzullo told the Daily News. "Inherent in the First Amendment is the right to speak anonymously. Shouldn't that right extend to the new public square of the Internet?" Port, a 29-year-old student at New York's Fashion Institute of Technology, launched Skanks last year. It published only five posts, all devoted to attacking model Liskula Cohen, a 37-year-old who has reportedly modeled for Australian Vogue, Georgio Armani and Versace. In the posts, Cohen was called a "psychotic, lying, whoring . . . skank" and an "old hag," and was depicted as a desperate "fortysomething" who was past her prime.»...
Source: http://www.wired.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 25 11:03:47 CEST 2009

Attaques sur les sites web et ''botnets'' : levons un coin du voile...

«Alors que les attaques sur les sites web défraient régulièrement la chronique, on sait peu de choses sur les moyens employés et les motivations de ceux qui déploient les « botnets » utilisés pour ces attaques. Un botnet, c'est un réseaux d'ordinateurs, infectés à l'insu de leur propriétaire par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu sans scrupules peut ensuite utiliser le réseau de PC « zombies » ainsi « détournés » à son propre profit, par exemple pour lancer des opérations de « phishing » et détourner de l'argent de compte bancaires. Mais, comme on va le voir, il peut aussi « louer son botnet » à des « clients » qui vont, par exemple, le mettre en oeuvre pour mener des attaques en déni de service. Dialogue avec un Botnet Master Le 16 aout, un chercheur du Cisco Security Intelligence Operations a publié un très intéressant article (en anglais) titré « Infiltrating a Botnet » . Le chercheur y indique comment il a pu entrer en contact avec un « botnet master » et discuter avec lui, en se faisant passer pour un « confrère ». Il a ainsi réussi à lui soutirer d'intéressantes informations, qui donnent une idée de la dimension du phénomène, qui peut être très lucratif : * ce « botnet master » est à la tête d'un réseau d'environ 10 000 PC infectés, qu'il loue au prix de 800 $ pour une opération :»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Sun Aug 23 09:13:17 CEST 2009

La loterie nationale danoise victime d'une attaque

«Les sites web suivants sont sous le feu d'une attaque provenant d'un botnet : * http://www.snai.it - SNAI (Italie) * http://www.vierklee.com - Vierklee Wettburo GmbH (Autriche) * http://www.veikkaus.fi - Veikkaus Oy (Finlande) * http://www.wsex.com - World Sports Exchange (Antigua) * http://www.danskespil.dk - Danske Spil (Danemark) * http://www.wir-wetten.com (Autriche) * Plus un site pornographique : http://www.video69.ru. L'attaque a débuté le 15 aout dernier, et a brièvement stoppé le 16 dans la matinée, pour reprendre de plus belle un peu plus tard dans la journée. Aujourd'hui, soit trois jours après le début de l'attaque, les sites de jeu en ligne sont toujours indisponibles, à l'exception de wsex.com. Cette attaque pourrait n'être « qu'une attaque de plus parmi tant d'autres » ; mais voilà, parmi les sites ciblés, le site danskespil.dk n'est pas celui de n'importe quelle entreprise puisqu'il s'agit de la société d'Etat Danske Spil, la loterie nationale danoise, actuellement en position de monopole sur son marché (mais plus pour très longtemps). On aurait imaginé que ses infrastructures informatiques étaient dimensionnées pour résister à une telle attaque.» [...] «Selon certains observateurs, le gang à l’origine de l’attaque serait habitué à pratiquer des dénis de service massifs ciblant pendant plusieurs jours des sites d’un même secteur d’activité. Le gang serait également lié à des noms de domaine de vente de contrefaçon de produits de luxe. Ce groupe est actif depuis plusieurs années ; en 2007, il s’était fait remarquer pour ses tentatives de recrutement de mules ; la même année, le même serveur était déjà utilisé dans des campagnes de drive-by-download à grande échelle. Cette attaque groupée n'est pas un cas isolé : en avril dernier, nous avions travaillé sur un cas de déni de service également orienté vers de nombreux sites de l'industrie du jeu d'argent en ligne. Cette attaque était perpétrée par un botnet d'environs 100.000 machines, et ne portait pas uniquement sur la saturation des serveurs ciblés, mais sur la recherche active de vulnérabilités d'injection SQL -- le déni de service lui-même servant probablement à dissimuler! les tentatives d'intrusion sous une pluie de requêtes inutiles. Contrefaçon, blanchiment, vol de données bancaires, extorsion de fonds par déni de service… »...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 19 14:41:21 CEST 2009

Facebook, un reseau social trop social ?

«Cinq utilisateurs poursuivent le site de socialisation, l'accusant de ne pas respecter la promesse faite aux utilisateurs de pouvoir contrôler strictement les informations mises en ligne. Facebook nie et promet une bataille juridique. (Reuters) (Reuters) Pris à son propre piège ? Cinq utilisateurs de Facebook poursuivent le site de socialisation, en raison de ce qui a fait son succès planétaire : permettre à ses membres de partager en ligne des aspects de leur vie privée. Une plainte déposée lundi 17 aout en Californie (ouest) accuse Facebook d'assembler des données personnelles sans respecter la promesse faite aux utilisateurs de pouvoir strictement contrôler les informations mises en ligne. Une plainte infondée pour Facebook, qui a promis de livrer une bataille juridique. Les plaignants demandent des dommages et intérêts d'un montant non précisé.»...
Source: http://tempsreel.nouvelobs.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Tue Aug 18 14:03:56 CEST 2009

Un Americain accuse d'avoir pirate 130 millions de cartes de credit

«Albert Gonzales est actuellement jugé aux Etats-Unis pour le vol par détournement de 130 millions de cartes de crédit et de retrait. Ce récidiviste a pénétré les systèmes informatiques de 5 sociétés dont 3 spécialisées dans les services financiers. Le département américain de la Justice affirme qu'il s'agit du plus « vaste cas de piratage et d'usurpation d'identité jamais traité par le département de la Justice ». Albert Gonzales, un Américain de 28 ans, est actuellement jugé pour le vol par piratage informatique de 130 millions de cartes de crédit et de retrait. Il risque jusqu'à 35 ans de prison et une amende de deux fois le montant de ses gains illégaux. Déjà condamné pour des faits similaires Gonzales et deux complices localisés en Russie s'introduisaient dans les systèmes informatiques de grandes sociétés qu'ils repéraient dans le classement Fortune 500. Ils ont ainsi piraté les bases de données de cinq compagnies dont trois spécialisées dans les services financiers (terminaux de paiement, distributeurs de billets), Heartland Payment Systems, 7-Eleven et Hannaford Brothers.»...
Source: http://www.zdnet.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Thu Aug 13 14:49:26 CEST 2009

Palm accuse d'espionner les possesseurs de Pre

«Le Palm Pre envoie automatiquement et à l'insu de son propriétaire des informations sur sa localisation, les applications installées, leur durée d'utilisation et les bugs qu'elles rencontrent. Palm assure respecter la vie privée de ses clients. C'est un développeur qui a découvert par hasard des fichiers mouchards dans son Palm Pre. Il s'est rendu compte que ces derniers envoyaient des informations sur sa position géographique, sur les applications qu'il avait installées, le temps qu'il passait à les utiliser et les éventuels plantages rencontrés. Et tout cela sans le moindre message d'avertissement préalable.»...
Source: http://www.businessmobile.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 12 15:49:21 CEST 2009

« Je n'ai jamais voulu nuire à l'entreprise Michelin »

«En exclusivité, l'ex-ingénieur Michelin souçonné d'espionnage industriel se confie à La Montagne sur son état d'esprit avant sa mise en détention. Il ne savait pas encore que, dans quelques heures, la Chambre de l'Instruction allait prononcer sa mise en détention. En attendant la décision, dans un couloir de la cour d'appel, Marwan, 32 ans, l'ex-ingénieur Michelin s'explique. Vous risquez de partir dans quelques instants en détention.... La prison, ce n'est pas ma place, quel que soit ce qui m'est reproché. La prison comme rédemption ce n'est pas une réponse.» [...] «Mais pourquoi êtes vous parti avec des documents confidentiels ? La veille de mon départ, j'ai copié mon disque dur. Je reconnais que j'ai commis un abus de confiance. Ce n'est qu'ensuite avec le temps et les difficultés à faire le deuil de cette entreprise que je me suis engagé dans un jeu qui, pour moi, comblait un manque. C'était une sorte de lien que je voulais maintenir avec Michelin, une réaction humaine affective. »...
Source: http://www.lamontagne.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Wed Aug 12 14:40:55 CEST 2009

Artprice : CA T2, transposition de la directive europeenne des encheres electroniques en droit francais et perspectives 2009

«Le chiffre d'affaires du T2 est en baisse exceptionnelle de 30 %, le facteur principal est la perte de C.A. de la quasi intégralité du mois de juin 09 suite à l'attaque DDOS dont Artprice a été la cible (Voir les 3 communiqués officiels des 5, 9 et 30 juin 2009). Cette attaque DDOS est considérée par les experts comme l'une des plus importantes en Europe. Elle est riche d'enseignements en matière de criminalité informatique, d'intelligence économique avec un mode opératoire très abouti, traduisant ainsi une signature particulière de l'organisation criminelle. Cette attaque qui a échoué, notamment par une défense très intrusive d'Artprice, est actuellement modélisée par nos équipes et sera proposée comme une solution novatrice dans un environnement où les grandes compagnies sont de plus en plus victimes de DDOS. (Cf. Twitter et Facebook début Août 2009)» [...] « Concernant l'attaque DDOS du 3 juin 2009 qui est désormais terminée, Artprice, par les différentes mesures conservatoires, investigations et expertises, ainsi que les différentes poursuites pénales, a désormais acquis un faisceau de preuves et d'indices qui vont lui permettre de déposer une première plainte avec constitution de partie civile en France et une deuxième plainte aux USA avec Artprice Inc. de par une législation américaine très répressive sur ce type de délits. Ces deux plaintes documentées comporteront des informations techniques précises et témoignages recueillis qui aboutissent à cibler au principal, des opérateurs issus du marché de l'art. Cette attaque DDOS est considérée par les experts comme l'une des plus importantes en Europe. Elle est riche d'enseignements en matière de criminalité informatique, d'intelligence économique avec un mode opératoire très abouti, traduisant ainsi une signature particulière de l'organisation criminelle. Cette attaque qui a é! choué, notamment par une défense très intrusive d'Artprice, est actuellement modélisée par nos équipes et sera proposée comme une solution novatrice dans un environnement où les grandes compagnies sont de plus en plus victimes de DDOS. (Cf. Twitter et Facebook début Août 2009) »...
Source: http://www.boursorama.com | Source Status Categories: Tendances,Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Tendances,Vulnérabilités Informationnelles | Admin | Cache

Sat Aug 8 19:16:19 CEST 2009

Un francais recupere son Mac grace au logiciel antivol Undercover

«Romain Haug est patient et prudent. Patient, car ce cadre à la CAF de Tours n'a récupéré qu'à la fin de juillet 2009 son ordinateur portable volé aux Etats-Unis le 15 juin 2008. Prudent, car il avait installé un logiciel mouchard, Undercover (édité par le belge Orbicule), capable de le renseigner sur la localisation ou l'identité du voleur. « Je me suis déjà fait cambrioler une fois, on m'a volé ma moto... Je sais donc que les vols, ça existe, et que les PC portables intéressent encore plus les voleurs. En choisissant ce logiciel, je voulais me donner une chance de récupérer mon Mac. Et en plus, c'est un investissement sans risque car la société belge qui l'édite vous rembourse Undercover si votre portable volé n'a pas été retrouvé », précise Romain Haug. Parti en vacances chez des amis au bord du lac Michigan en juin 2008, ce Tourangeau se fait voler son Mac pendant qu'il fait une balade. Il déclare aussitôt le vol à la police. Revenu en France, il n'a des nouvelles de son ordinateur que le 30 septembre lorsque ce dernier se connecte à Internet pour la première fois depuis le vol. Il est aussitôt repéré par le logiciel Undercover.»...
Source: http://www.01net.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Aug 7 15:03:29 CEST 2009

How Google Was Impacted By The Twitter-Facebook Denial of Service Attacks

«A small group of users of Google's Blogger blogging service and Google Sites wiki experienced an hour-long outage. However, Google's core Web services, including its search engine, Gmail and Docs, were unaffected by the DoS attack that crippled Twitter and LiveJournal and tripped up Facebook. The denial of service (DoS) attack the ravaged Twitter and LiveJournal and made Facebook go wonky August 6 cast a net so wide that it even dinged the Google Blogger blogging service and Google Sites wiki.Citing Facebook Chief Security Officer Max Kelly, CNET reported that a Georgian blogger with accounts on Twitter, Facebook, LiveJournal and Google's Blogger and YouTube was targeted the attack. When asked whether the DoS impacted Google sites, a Google spokesperson told eWEEK: "We are aware that a handful of non-Google sites were impacted by a DoS attack this morning, and are in contact with some affected companies to help investigate this attack. Google systems prevented substantive impact to our services."A source familiar with the DoS impact told eWEEK Blogger and Google Sites were knocked out for a small percentage of users who use the custom URL redirect feature in Blogger and Sites to point users to their blog or wiki. This small group of users was unable to use their redirects for about an hour, the source said. Indeed, while Twitter's roughly 45 millions users were shut out from tweeting their updates yesterday, and Facebook friends suffered slow site loading, users of Google's search, Gmail, Docs and other services didn't miss a beat. This could be a testament to Google's highly-touted Web infrastructure strengths. Google's Gmail and Docs have suffered outages before, but not from any apparent malicious attack. DoS attacks occur when computers bombard a Web site with requests for information, knocking the machines offline.»...
Source: http://www.eweek.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances | Admin | Cache

Fri Jul 31 14:39:20 CEST 2009

Les logiciels d'Adobe victimes d'une faille de Microsoft

«Sécurité - Les utilisateurs d'Adobe Flash et Shockwave Player sous Internet Explorer sont vulnérables à des attaques informatiques. La faute à une faille dans la bibliothèque ATL de Microsoft utilisée par des éditeurs tiers dont Adobe. Dégâts collatéraux. Adobe doit en effet corriger des failles dans ses applications Shockwave Player et Flash après avoir exploité une bibliothèque vulnérable de Microsoft, et récemment patchée par l'éditeur. Il y a plusieurs semaines, deux chercheurs en sécurité avaient révélé l'existence de failles dans des logiciels tiers intégrant une bibliothèque vulnérable de Microsoft : Active Template Library (ATL). Microsoft a d'ailleurs du cette semaine sortir une mise à jour de sécurité d'urgence pour son logiciel de développement Visual Studio, qui intègre ATL, mais aussi pour Internet Explorer. Seuls les utilisateurs Internet Explorer sont vulnérables»...
Source: http://www.zdnet.fr | Source Status Category: Vulnérabilités Informationnelles


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles | Admin | Cache

Wed Jul 29 13:02:15 CEST 2009

Hausse vertigineuse des ecoutes telephoniques

«Les écoutes téléphoniques pratiquées en France à la demande des magistrats ont été multipliées par plus de quatre depuis 2001, mais le chiffre reste encore loin de ceux d'autres pays de l'Europe de l'Ouest. Selon une étude universitaire dont rend compte Le Figaro dans son édition de mardi 28 juillet, disponible dès lundi sur le site internet du quotidien, les interceptions téléphoniques judiciaires ont augmenté de 440 % entre 2001 et 2008, passant de 5 845 en 2001 à 26 000 en 2008. "De quoi grever le budget de la Chancellerie", souligne le quotidien : les opérateurs et leurs prestataires facturent 497 euros hors taxes chaque interception sur une ligne fixe, et 88 euros hors taxes celles sur un téléphone mobile. Conservez cet article dans votre classeur Abonnez-vous au Monde.fr : 6E par mois + 30 jours offerts Sur le même sujet Il convient d'ajouter à ces écoutes demandées par les magistrats les 5 906 écoutes judiciaires dites "administratives" effectuées pour la seule année 2008. Ces dernières sont pratiquées par divers services de renseignement - la DGSE, la DCRI (contre-espionnage) ou encore la Direction nationale de recherches des enquêtes douanières (DNRED) - sans feu vert de la justice. "Leur objectif vise à détecter toute atteinte à la sécurité nationale, à prévenir les visées terroristes ou certaines affaires d'intelligence économique", précise Le Figaro. L'étude souligne également que les services secrets interceptent de plus en plus souvent les échanges de mails.»...
Source: http://www.lemonde.fr | Source Status Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Informationnelles,Tendances,Intelligence Economique | Admin | Cache

Tue Jul 28 08:51:18 CEST 2009

IBM Researcher Solves In-Cloud Data Encryption Puzzle

«Big news came out of IBM Wednesday, an IBM researcher has solved a thorny mathematical problem that has confounded scientists since the invention of public-key encryption several decades ago. The breakthrough, called "privacy homomorphism," or "fully homomorphic encryption," makes possible the deep and unlimited analysis of encrypted information -- data that has been intentionally scrambled -- without sacrificing confidentiality. IBM's solution, formulated by IBM Researcher Craig Gentry, uses a mathematical object called an "ideal lattice," and allows people to fully interact with encrypted data in ways previously thought impossible. With the breakthrough, computer vendors storing the confidential, electronic data of others will be able to fully analyze data on their clients' behalf without expensive interaction with the client, and without seeing any of the private data. With Gentry's technique, the analysis of encrypted information can yield the same detailed results as if the original data was fully visible to all. Using the solution could help strengthen the business model of "cloud computing," where a computer vendor is entrusted to host the confidential data of others in a ubiquitous Internet presence. It might better enable a cloud computing vendor to perform computations on clients' data at their request, such as analyzing sales patterns, without exposing the original data.»...
Source: http://cloudcomputing.ulitzer.com | Source Status Categories: Vulnérabilités Informationnelles,Tendances


Posted by "G.C.'s newsbot" Permalink | Categories: Vulnérabilités Info