Derniers sujets
» la police s'étonne qu'on ne l'aime pas
par niouze Hier à 10:29

» Etats-Unis
par ivo Lun 10 Juil - 13:50

» Black Blocs
par ivo Lun 10 Juil - 13:45

» Syrie
par ivo Lun 10 Juil - 13:41

» immigration ...
par ivo Lun 10 Juil - 13:31

» ... G20 ...
par ivo Lun 10 Juil - 8:15

» turquie information
par ivo Lun 10 Juil - 8:07

» armement><désarmement
par ivo Lun 10 Juil - 8:00

» burundi
par ivo Dim 9 Juil - 9:17

» Today's joke
par ivo Dim 9 Juil - 9:00

» U.E.
par ivo Dim 9 Juil - 8:58

» Réflexion sur la peine de mort
par ivo Dim 9 Juil - 8:46

» esclavage
par ivo Dim 9 Juil - 8:44

» Corée du nord
par ivo Dim 9 Juil - 8:36

» egypte
par ivo Dim 9 Juil - 8:19

» droites extremes
par ivo Dim 9 Juil - 8:14

» GRAVOS & FRIENDS
par ivo Sam 8 Juil - 13:07

» blancs comme neige ^^
par niouze Sam 8 Juil - 11:40

» les "joies" du sport ...
par ivo Sam 8 Juil - 9:39

» pape, cathos, vatican et autres ....
par ivo Sam 8 Juil - 9:10

» sexisme ... encore et toujours ...
par ivo Sam 8 Juil - 8:57

» Salvador
par ivo Sam 8 Juil - 8:49

» les photos d'actus - l'info en résumé
par ivo Sam 8 Juil - 8:03

» internet , technologie, ...
par ivo Sam 8 Juil - 7:56

» la phrase du jour
par ivo Sam 8 Juil - 7:46

» Découvrir la Techno.
par ivo Ven 7 Juil - 13:09

» macronie
par ivo Ven 7 Juil - 7:52

» état d'urgence et autres restrictions....
par ivo Ven 7 Juil - 7:50

» Necronomacron
par ivo Ven 7 Juil - 7:49

» R.I.P. .......................
par ivo Jeu 6 Juil - 13:40

» vite, je vais vomir ...
par ivo Jeu 6 Juil - 10:20

» racisme quotidien
par ivo Jeu 6 Juil - 9:22

» flicage total du net
par ivo Jeu 6 Juil - 8:08

» Nucléaire mon amour ...
par ivo Mer 5 Juil - 8:04

» monde - stupéfiants
par ivo Mar 4 Juil - 8:52

» homophobie dans le monde ...
par ivo Dim 2 Juil - 8:50

» "stupéfiants"
par ivo Sam 1 Juil - 9:45

» No Futur - l'espace au 21° siecle
par ivo Sam 1 Juil - 9:17

» salaires
par ivo Sam 1 Juil - 9:04

» No Futur - la terre au 21° siecle
par ivo Sam 1 Juil - 8:58

» RDC >>>
par ivo Sam 1 Juil - 8:55

» Iran >>>
par ivo Sam 1 Juil - 8:36

» médias ? quels médias ??
par ivo Sam 1 Juil - 8:19

internet , technologie, ...

Page 6 sur 12 Précédent  1, 2, 3 ... 5, 6, 7 ... 10, 11, 12  Suivant

Voir le sujet précédent Voir le sujet suivant Aller en bas

Re: internet , technologie, ...

Message  ivo le Ven 14 Sep - 16:22

La reconnaissance faciale
fr info
Cet été, on a entendu parler du lancement aux Etats-Unis d'une caméra capable de reconnaître les clients d'un commerce à partir de leurs photos postées sur Facebook. Certains remettent en cause la protection des données privées.

Ce service reconnaît automatiquement les visages des membres du réseau social et associe les images au profil des personnes concernées. Les utilisateurs peuvent choisir de désactiver cette fonction s'ils le souhaitent. Mais le lancement de la reconnaissance faciale a suscité des débats. Plusieurs pays ont ouvert une enquête: la Norvège, l'Allemagne, l'Irlande.

L'outil devrait aussi permettre de profiter de réductions selon ses préférences affichées sur le réseau social.

Les précisions de Sophie Nerbonne, directrice adjointe des affaires juridiques internationales et de l'expertise à la CNIL (Commission Nationale de l'Informatique et des Libertés).
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Dim 16 Sep - 19:21

Indonésie : YouTube bloque l'accès au film L'innocence de l'islam
fr info
C'est à la demande de l'Indonésie, pays musulman le plus peuplé au monde, que Google, maison-mère de YouTube, a commencé à bloquer l'accès au film, qui a provoqué l'indignation dans le monde. La vidéo est d'ores et déjà bloquée en Inde, en Libye et en Egypte.

C'est le film qui a mis le feu aux poudres. L'innocence de l'islam est aujourd'hui de plus en plus difficile à visionner. Car de nombreux pays musulmans ont demandé à YouTube, le site de partage de vidéos, de le bloquer.

Dernier en date, et pas des moindres, l'Indonésie - le pays musulman le plus peuplé au monde. Le gouvernement a même estimé que YouTube enfreignait la loi locale. La Malaisie avait elle aussi demandé à Google, maison-mère, de bloquer le film. Tout comme l'Inde.

Le film est déjà invisible, ou presque, en Libye, en Egypte, en Afghanistan ou au Pakistan.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Ven 21 Sep - 19:22

La police italienne traque la mafia grâce à Facebook
fr info
Le chef de la police milanaise raconte dans la presse italienne ce vendredi que ses services se servent de Facebook dans leurs enquêtes anti-mafia. Le réseau social permet de localiser les criminels.


La police thaïlandaise qui vient d'arrêter un membre de la mafia grâce à Facebook © Reuters

Facebook est un "instrument important" pour Alessandro Giuliano, le chef de la police judiciaire de Milan. Car même les criminels et les gansters ont un profil où ils postent des commentaires et des photos. Le réseau social "montre les liens entre les gens. Le matériel photographique est aussi un point de départ pour les investigations", explique Alessandro Giuliano, ajoutant, "cela nous permet de mieux comprendre comment ils opèrent".

"Œil pour œil, dent pour dent. Ne montrer aucune pitié" (statut Facebook)

Selon l'article de l'hebdomadaire italien L'Espresso, les mafieux se serviraient de Facebook pour rançonner, adresser des menaces de mort ou organiser des livraisons de drogue. Certains se vanteraient même de leurs actions. Pour Antonello Ardituro, procureur anti-mafia à Naples, "Facebook permet de diffuser des messages d'une manière directe et simple". Aussi direct que ce statut, laissé par un homme, cible d'un attentat râté : "Oeil pour œil, dent pour dent. Ne montrer aucune pitié". Sur son profil, il "like" le film Scarface avec Al Pacino et met une photo de son gâteau d'anniversaire avec deux pistolets en chocolat.

Mouvements suspects

Derrière leurs ordinateurs, connectés à Facebook, les enquêteurs italiens suivent les mouvements suspects des mafieux. Parfois l'information vient toute seule. La police a par exemple localisé un tueur à gages présumé qui ne pouvait pas s'empêcher de se connecter à Facebook et qui a utilisé une clé.

Un boss de la mafia a été repéré et arrêté après avoir posté sur la page de sa petite amie des photos le montrant en vacances à Marbella en Espagne.
Un autre a été retrouvé au Venezuela, où il était en train d'organiser des livraisons de drogue vers l'Europe, utilisant un faux profil sur le réseau social.


L'agence italienne Ansa, rapporte également l'arrestation de Vito Roberto Palazzolo le 31 mars 2012. Il s'occupait de blanchir l'argent de la mafia sicilienne de la Cosa Nostra et a été tracé grâce à son compte Facebook et d'autres réseaux sociaux liés à sa famille. La police italienne a ainsi découvert que le mafieux se trouvait en Thaïlande.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Jeu 27 Sep - 9:35

ARRESTATION DU PRÉSIDENT DE GOOGLE BRÉSIL
Google et Facebook sont confrontés à des ennuis judiciaires au Brésil qui ont culminé mercredi 26 septembre avec l'arrestation du président de Google Brésil, pour ne pas avoir retiré d'internet des vidéos politiques, dans ce pays où 83 millions d'habitants ont accès à la toile.
>>>
http://obsession.nouvelobs.com/hacker-ouvert/20120927.OBS3814/arrestation-du-president-de-google-bresil.html
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Mar 2 Oct - 9:30

Téléchargement illégal : le Japon durcit sa législation
Voté au Sénat par 221 voix contre 12 dans l'indifférence quasi générale, ce texte proposé par le ministère de l'éducation, des sciences et de la culture – puis complété par l'opposition (Parti libéral démocrate et Parti Komei), qui a ajouté le volet sanction – doit entrer en vigueur le 1er octobre. Il prévoit jusqu'à deux ans de prison et/ou 2 millions de yens (19 800 euros) d'amende pour le téléchargement illégal de contenus comme la musique, les jeux ou la vidéo.
>>>
http://www.lemonde.fr/economie/article/2012/06/22/telechargement-illegal-le-japon-durcit-sa-legislation_1723461_3234.html

Le Japon durcit son dispositif contre le téléchargement illégal
Depuis 2010, une loi réprime la mise en ligne de contenus piratés. Dans ce cas, les peines sont encore plus lourdes. Le contrevenant risque dix ans de prison et 10 millions de yens (99 000 euros) d'amende.

La nouvelle législation a été adoptée sans débat. Elle suscite également de nombreuses interrogations sur sa réelle mise en application. "L'internaute peut potentiellement craindre d'être soumis à des sanctions, s'il visionne tout simplement une vidéo sur YouTube, portant atteinte au droit d'auteur", relève par exemple le site spécialisé Torrent Freak.
>>>
http://www.lemonde.fr/technologies/article/2012/10/01/le-japon-durcit-son-dispositif-contre-le-telechargement-illegal_1768206_651865.html
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Sam 6 Oct - 8:44

Cyberdéfense : l'Europe simule une cyberattaque
http://www.journaldunet.com/solutions/dsi/exercice-de-cyberdefense-europeen-1012.shtml
Les 27 pays européens ont participé hier à un vaste exercice de cyberdéfense. Pour la première fois, une telle simulation a impliqué des banques et des entreprises du monde de l'internet.

Un vaste exercice de cyberdéfense a été organisé au niveau européen jeudi, mobilisant des centaines d'experts en cybersécurité, issus des secteurs financier et télécoms. Les 27 pays européens y ont participé, aux côtés des institutions européennes. L'information a été publiée par l'AFP.
Les banques étaient notamment dans la ligne de mire de l'opération orchestrée par la Commission européenne. "C'est la première fois que des banques et des entreprises du monde de l'internet participent à un exercice de cyberattaque au niveau européen", a indiqué Neelie Kroes, commissaire européenne chargée des Nouvelles technologies, en charge de mettre en œuvre l'opération.
L'exercice a duré toute la journée. Reposant sur un jeu de simulations, il a reproduit la configuration de systèmes critiques, et appliqué contre ces derniers une série de cyberattaques. Objectif : tester la capacité des dispositifs et équipes de sécurité à répondre à ces assauts. 30 000 messages ont été communiqués à ces systèmes, visant à générer 1 200 incidents de sécurité pour saturer ces plates-formes à l'aide de malwares. Les résultats de ce vaste test devraient être publiés prochainement par l'Agence européenne chargée de la sécurité des réseaux d'information (Enisa).
Ce n'est pas le premier exercice de cyberdéfense organisé au niveau européen. En novembre 2010, les 22 Etats alors membres de l'Union Européenne avaient déjà participé à une telle simulation, baptisée Cyber Europe 2010. L'Enisa avait déjà été chargée de l'orchestrer. En France, de tels exercices sont aussi mis en place. En juin 2012 par exemple, un test national avait été mis en place par le Secrétariat général de la défense et de la sécurité nationale (SGDSN).

avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Sam 13 Oct - 10:22

Anonymous ne soutient plus WikiLeaks
http://www.lefigaro.fr/hightech/2012/10/12/01007-20121012ARTFIG00388-anonymous-ne-soutient-plus-wikileaks.php

L'écran de paiement qui apparaît sur le site de WikiLeaks dès que l'on veut consulter un document.

Les hacktivistes regrettent l'instauration d'une zone payante sur le site de WikiLeaks et dénoncent les dérives de l'organisation de Julian Assange. Des documents accablants devraient bientôt être publiés.

C'est la fin d'une histoire débutée fin 2010. À cette époque, les hacktivistes d'Anonymous avaient soutenu WikiLeaks, critiqué de toute part après la publication de télégrammes diplomatiques américains secrets, en conduisant plusieurs attaques par déni de service contre les sites de MasterCard, Visa et Paypal. Depuis lors, Anonymous n'avait cessé de défendre ce site et son fondateur, Julian Assange. Pourtant, ce jeudi, le collectif a annoncé la rupture de ses liens avec WikiLeaks, et dénonce une «trahison».

Cette décision coïncide avec la mise en place sur le site de WikiLeaks d'un paywall (zone payante). Dès qu'un internaute clique sur l'un des documents du site, la page est recouverte par une bannière incitant ce dernier à faire un don à l'organisation, ou partager une vidéo «Votez WikiLeaks» sur les réseaux sociaux, ou encore tweeter sur la campagne «Votez avec votre porte-monnaie, votez WikiLeaks». Si aucune de ses actions n'est choisie, la lecture du document est impossible.

«WikiLeaks veut forcer les donations»
Sur Twitter, Anonymous a immédiatement protesté contre cette nouvelle manière de faire. Après deux heures de discussion avec WikiLeaks, le paywall a été retiré... avant de faire son retour quelques heures plus tard. «La majorité des internautes n'ont pas les connaissances techniques nécessaires pour enlever ce paywall [sans faire de don ou de partage sur les réseaux sociaux, NDLR]. Il est clair que WikiLeaks veut forcer les donations en empêchant l'accès aux informations. C'est une manière de faire infecte, immonde et totalement non éthique», estime Anonymous dans un communiqué de presse.

Ce document fait comprendre que les relations entre les deux organisations étaient de plus en plus tendues. Anonymous reproche notamment à WikiLeaks de lui avoir fait prendre de grands risques, sans aucune reconnaissance. «À ce jour, aucun membre de WikiLeaks n'est inquiété par la justice. De notre côté, 14 de nos membres risquent 15 ans de prison pour avoir défendu en ligne WikiLeaks, et l'un d'entre nous, Jeremy Hammond, est actuellement en prison et est passible de 20 ans de détention pour avoir supposément livré des documents sur Stratfor. Ne parlons même pas de l'héroïque Bradley Manning qui risque la peine de mort», note Anonymous. «Anonymous ne risquera plus la prison pour défendre Julian Assange.»


«C'est la fin d'une époque. Nous ne suivons plus @Wikileaks et nous ne les soutenons plus. C'était un projet extraordinaire gâché par leurs ego. Adieu» (message d'Anonymous sur Twitter)
«WikiLeaks a trahi Anonymous»
«WikiLeaks a choisi d'insulter Anonymous et toutes les personnes se battant pour la liberté d'information en prostituant les documents que ces derniers leur ont livrés», poursuit l'organisation, en référence au paywall. Les hacktivistes reprochent également à WikiLeaks «d'avoir oublié son combat pour la liberté d'information et la divulgation d'informations secrètes. À la place, on n'entend plus parler que des problèmes judiciaires de Julian Assange et du besoin urgent de financement du site.»

«WikiLeaks a trahi Anonymous et a perdu son plus important soutien», martèlent les hacktivistes, mais ces derniers n'entendent pas s'attaquer au site. «Nous n'attaquons pas les sites d'informations. Toute attaque revendiquée par Anonymous sur le site de WikiLeaks sera fausse», préviennent les hacktivistes. Mais ces derniers entendent publier à l'attention des médias une liste d'actions «non éthiques» perpétrées par WikiLeaks «et sur lesquelles nous avons fermé les yeux».

LIRE AUSSI:

» WikiLeaks dévoile les secrets de la «CIA privée»

» L'ONU s'inquiète du sort de la taupe présumée de WikiLeaks

» WikiLeaks: les hackers contre-attaquent
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Jeu 18 Oct - 12:47

Blocage inédit d'un compte Twitter néo-nazi en Allemagne
fr info
C'est la première fois que Twitter affirme bloquer un compte. Le compte banni appartient à un groupe néo-nazi jugé illégal en Allemagne. Il serait donc dans son pays désormais inaccessible.
>>>
http://www.franceinfo.fr/europe/blocage-inedit-d-un-compte-twitter-neo-nazi-en-allemagne-772819-2012-10-18
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Jeu 18 Oct - 19:50

Apprentis espions : les services de renseignements britanniques recrutent des jeunes as des jeux vidéo
Campagne de recrutement inédite actuellement en Grande-Bretagne. Les services de renseignements cherchent à embaucher des jeunes de "la génération X-Box". Des pros des réseaux sociaux et des jeux vidéo qui aideront à contrer les attaques informatiques. Les candidats n'ont pas besoin d'avoir fait d'études supérieures.
>>>
http://www.franceinfo.fr/societe/apprentis-espions-les-services-de-renseignements-britanniques-recrutent-des-je-773257-2012-10-18
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Ven 19 Oct - 9:13

une information étonnante à propos des pacemakers...
fr info
Avec une scène de polar : un porteur de pacemaker est tranquillement installé à la terrasse d'un café. Soudain il s'écroule, foudroyé. A quelques mètres, un inconnu referme discrètement son ordinateur portable. Il vient de commettre le crime parfait. Cet informaticien vient de prendre à distance le contrôle du pacemaker de la victime. Un ordre informatique, et l'appareil a déclenché un choc électrique mortel de plus de 800 volts.

Ce scénario n'est heureusement pas une réalité, mais pas tout à fait une fiction. C'est raconté sur des sites comme gizmodo, 01net, ou encore des sites d'informations médicales. Scénario détaillé au départ dans une revue spécialisée australienne par un expert qui vient de rejoindre une société où il est chargé de la sécurité des appareils embarqués.

Pour se faire la main, il s'est attaqué au plus embarqué des appareils, le pacemaker. Il affirme avoir trouvé et exploité une "fonction secrète" qui permet d'activer un pacemaker à distance et d'en prendre le contrôle. Un peu comme le cheval de Troie qui permet aux pirates d'entrer dans votre ordinateur sans vous demander votre avis.

Mais le scénario est encore plus machiavélique : le même expert affirme qu'il est possible d'introduire à distance un virus sur un premier pacemaker, un virus capable ensuite de se transmettre à distance en contaminant tous les porteurs de pacemaker qui passent simplement à quelques mètres du premier appareil trafiqué. Avec en définitive le potentiel pour semer la mort parmi tous les malheureux porteurs de pacemaker qui passeraient à proximité.

Ce n'est que le scénario du pire, l'expert australien n'a pas rendu sa méthode publique, et il affirme avoir travaillé uniquement pour alerter les fabriquants sur les risques de leurs appareils et pour les aider à les sécuriser.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Ven 19 Oct - 9:22

Tweets antisémites : déçus par Twitter, les étudiants juifs de France vont saisir la justice
L'UEJF (Union des étudiants juifs de France) s'est entretenue jeudi soir avec les responsables américains de Twitter au sujet d'un concours de blagues antisémites qui avait dérapé sur le réseau social (#unbonjuif). Ils se disent déçus et s'en remettent désormais à la justice française.
>>>
http://www.franceinfo.fr/societe/tweets-antisemites-decus-par-twitter-les-etudiants-juifs-de-france-vont-s-773479-2012-10-18

voir plus haut
Blocage inédit d'un compte Twitter néo-nazi en Allemagne
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Ven 19 Oct - 19:34

#unbonjuif : Twitter accepte de censurer les tweets antisémites
fr info
L'Union des étudiants juifs de France affirme avoir obtenu de Twitter qu'il retire les tweets antisémites qui lui seront signalés par l'association. L'UEJF, qui menaçait de déposer plainte contre le PDG de Twitter, parle d'une "importante victoire".
>>>
http://www.franceinfo.fr/societe/unbonjuif%C2%A0-twitter-accepte-de-censurer-les-tweets-antisemites-774075-2012-10-19
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Jeu 1 Nov - 8:33

Facebook, le plus grand cimetière de la planète ?
La plupart des gens ont aujourd'hui une existence numérique, en plus de leur existence physique. Facebook a récemment franchi la barre du milliard d'utilisateurs. Mais alors qu'advient-il de notre page Facebook lorsque nous mourrons ? La Toussaint est l'occasion de se poser la question.
>>>
http://www.franceinfo.fr/high-tech/le-plus-france-info/facebook-le-plus-grand-cimetiere-de-la-planete-787117-2012-11-01
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  niouze le Lun 14 Jan - 20:34

ivo a écrit:"Do Not Track", l'option anti-pub qui risque de rendre le Web payant
fr info
Ne plus être suivi par les annonceurs publicitaires sur Internet... C'est possible grâce à une nouvelle fonction de certains navigateurs. Mais cela risque d'avoir des conséquences inattendues pour les internautes.

Ne plus être suivi à la trace par les annonceurs sur Internet. Par exemple, ne plus voir apparaître pendant des jours et des jours des publicités pour de la literie ou pour des chaussures sous prétexte que l'on a cliqué une fois sur une pub de lits ou de chaussures... C'est techniquement possible grâce à une fonction intitulée "Do Not Track", en français "Ne Me Suivez Pas", intégrée dans certains navigateurs Internet. Cette option ne bloque pas l'affichage des bannières publicitaires mais elle interdit la collecte d'informations vous concernant. Pour cela, elle neutralise les cookies, ces petits fichiers espions qui enregistrent vos déplacements sur le Web.

Cette fonction - également appelée DNT - existe depuis 2009 mais elle commence seulement à être utilisée à grande échelle. Le navigateur Firefox l'intègre depuis longtemps de même que Safari et Opéra (en revanche le navigateur Chrome de Google n'en dispose pas encore). Même Twitter vient d'adhérer à Do Not Track. Conséquence : cela évite que l'on vous propose automatiquement des nouveaux amis que vous n'avez pas demandés.

Cependant, cette fonction Do Not Track n'est pas activée par défaut. C'est à l'utilisateur de le faire.

Du moins, jusqu'à présent car Microsoft vient de jeter un pavé dans la marre. Le géant américain du logiciel a promis d'ajouter prochainement cette option à son navigateur Internet Explorer et celle-ci sera cette fois activée par défaut. En d'autres termes : les annonceurs ne pourront pas vous suivre tant que vous ne ferez pas la démarche de les y autoriser.

Cette affaire a déclenché un vent de panique du côté des annonceurs et des agences de pub, aux Etats-Unis comme en France, car ceux-ci risque de se voir priver d'un important moyen d'adresser de la publicité ciblée.

Mais surtout, cette mesure en apparence favorable aux internautes pourrait se retourner contre eux car, privés de ressources publicitaires, les sites Web pourraient, logiquement, tenter de faire payer désormais l'accès à leur contenu.

Autrement dit : la fin de la pub sur le Web ce serait aussi la fin de la gratuité.

Do Not Track aurait alors pour effet de rendre le Web payant
on m'apprend a l'instant que DoNotTrack est soumis au bon vouloir des sites et annonceurs. donc pas entierement éffectif par contre du coup on m'a donné un autre add-on bien meilleur :
ghostery (ps au passage on est tres peu tracker(1 voir 0) ici, notre fofo n'attire pas les annonceurs et autre reseaux zozio ^^ )

_________________
"Il paraît que la crise rend les riches plus riches et les pauvres plus pauvres. Je ne vois pas en quoi c'est une crise. Depuis que je suis petit, c'est comme ça." coluche
avatar
niouze

Messages : 5024
Date d'inscription : 18/05/2009

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Mar 12 Fév - 8:43

La France accusée de cyber-attaque envers les Etats-Unis
fr info
Selon un rapport publié par le Washington Post, plusieurs pays dont la France se livreraient à des cyber-attaques contre les Etats-Unis.

Le rapport secret du National Intelligence Estimate (NIE) ne vise pas directement la France, loin de là, mais n'empêche. Ce qui ressort de ce document c'est que les Etats-Unis feraient l'objet actuellement d'une importante attaque informatique qui dure depuis un certain temps et qui mettrait en péril "la compétitivité économique" du pays. Selon le quotidien américain, des entreprises liées à l'énergie, la finance, l'aérospatiale, l'automobile sont régulièrement visées par des cyber-attaques à des fins d'espionnage. Les dommages sont estimés à des dizaines de milliards de dollars par certains experts.

Cyber-espionnage entre alliés

C'est la Chine qui est clairement montrée du doigt et désignée comme la source de ces attaques ce qui est assez habituel dans ce genre d'affaire. Mais là où la surprise est de taille c'est que le rapport en question désigne en plus 3 autres pays qui se livreraient également à ce petit jeu. Dans l'ordre : la Russie, Israël et la France. Rassurons-nous, la part de l'hexagone serait minime notamment par rapport à la Chine. Malgré tout, cela prouve bien que, comme du temps de la guerre froide, il n'est pas interdit de se faire du "petit cyberespionnage entre amis" à l'ère d'Internet. Cela dit, cela marche aussi dans l'autre sens. Rappelez-vous : lors de la cyber-attaque contre l'Élysée en mai dernier, de forts soupçons s'étaient portés sur les États-unis.

Qui espionne qui ?

Reste à savoir de qui l'on parle exactement lorsque l'on stigmatise ainsi "la Chine" ou "la France". On ne sait pas bien s'il s'agit d'attaques menées réellement par des services secrets ou bien par des entreprises privées ou par hackers isolés ou encore par un peu tout cela à la fois ?

Cyber-guerre froide

Côté américain, en tout cas, le Post explique que l'administration Obama tente de contrer les cyber-attaques en déposant des plaintes officielles, en expulsant du personnel diplomatique et en formulant des réclamations auprès de l'Organisation internationale du travail (OIT). Tout cela est très politiquement correct. En réalité, il serait étonnant que les attaqués se contentent de ces réponses officielles et ne se livrent pas eux aussi à quelques cyber-représailles.

La cyberguerre froide à ceci de particulier que l'on se plaint souvent de ce que font les autres sans jamais reconnaître ce que l'on fait soi-même...
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Mer 20 Fév - 10:36

INDE • Le web censuré pour protéger des intérêts privés
Des dizaines de sites web ont été bloqués par le gouvernement pour leurs critiques contre Arindam Chaudhuri, le médiatique directeur d’une école de commerce controversée. Une mesure qui en dit long sur son influence, juge la presse indienne.
>>>
http://www.courrierinternational.com/revue-de-presse/2013/02/20/le-web-censure-pour-proteger-des-interets-prives
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Sam 23 Fév - 9:12

Barack Obama, commandant en chef de la cyberguerre
http://www.courrierinternational.com/article/2013/02/05/barack-obama-commandant-en-chef-de-la-cyberguerre
Le New York Times révèle que de nouvelles règles secrètes permettent désormais au président américain de disposer de tous les pouvoirs pour prévenir ou riposter à une cyberattaque de grande ampleur.

Un rapport secret sur l'utilisation du cyberarsenal américain, de plus en plus fourni, donne à Barack Obama de larges pouvoirs pour lancer des offensives préventives dès lors que les Etats-Unis disposent de preuves solides annonçant une importante attaque informatique venue de l'étranger, selon des responsables ayant participé à l'élaboration du document.

Cette décision s'inscrit dans le droit fil de plusieurs autres mesures prises ces derniers mois. Le gouvernement Obama devrait également approuver dans les prochaines semaines la première réglementation américaine encadrant l'action de l'armée face à une cyberattaque de grande ampleur. De nouvelles règles viendront aussi définir le cadre dans lequel les agences de renseignement pourront pénétrer des réseaux informatiques à distance pour y repérer des signes d'attaque potentielle contre les Etats-Unis et, si le président donne son accord, s'en prendre à leurs adversaires en leur envoyant un programme malveillant - le tout sans qu'il soit nécessaire de déclarer formellement la guerre.

Toutes ces règles seront classées ultrasecrètes, tout comme celles encadrant les frappes de drone. John O. Brennan, ancien conseiller principal de la Maison-Blanche en matière de lutte antiterroriste et récemment nommé par Obama au poste de directeur de la CIA [cette nomination doit encore être confirmée par le Sénat] a joué un rôle central dans l'élaboration de la stratégie du gouvernement, tant en matière de drones que de cyberguerre. Ce sont, de fait, les deux dernières armes en date dont se sont dotés les Etats-Unis, mais aussi les plus délicates à manier politiquement.

La course au cyberarsenal est la grande course aux armements du moment, et sans doute la plus complexe aussi. Le Pentagone s'est doté d'un tout nouveau "Cyber commandement", et les opérations de guerre informatique sont l'un des rares postes du budget militaire qui devraient voir leur dotation augmenter. Selon certains responsables, cette nouvelle cyberpolitique s'inspire des évolutions qu'a connues l'antiterrorisme au cours des dix dernières années, notamment pour ce qui touche à la répartition des pouvoirs entre l'armée et les agences de renseignement dans le déploiement du cyberarsenal.

Piratages en provenance de Chine

Barack Obama n'aurait donné son feu vert au recours à des cyberarmes qu'une seule fois, au tout début de sa présidence, en ordonnant une série de cyberattaques contre les installations d'enrichissement nucléaire en Iran. Une offensive qui avait montré qu'il était possible de détruire les infrastructures d'un pays, sans bombardement ni envoi sur place de saboteurs.

Selon un haut responsable américain, les autorités ont rapidement compris la puissance du cyberarsenal et en ont conclu qu'à l'instar de l'arme nucléaire, son usage ne pouvait être enclenché que sur les ordres directs du commandant en chef de l'armée.

"Pour les cyberopérations, ce n'est que dans de rares cas, de très rares cas, que la décision pourra être prise à un échelon hiérarchique inférieur à celui du président", insiste ce haut responsable. En d'autres termes, le gouvernement a écarté toute possibilité de recours à des représailles "automatiques" en cas de cyberattaque contre des infrastructures américaines, quand bien même le virus se propagerait à la vitesse de l'éclair.

Si les autorités planchent sur ce règlement depuis plus de deux ans, il sort pile au moment où s'intensifient les piratages informatiques contre des entreprises et des infrastructures essentielles aux Etats-Unis. Le ministère de la Sécurité intérieure a ainsi reconnu récemment, sans la nommer, qu'une centrale électrique était paralysée depuis des semaines par des intrusions informatiques. La semaine dernière, le New York Times révélait être la cible depuis plus de quatre mois de piratages en provenance de Chine. Le Wall Street Journal et le Washington Post disent avoir subi des offensives semblables contre leurs systèmes informatiques.

"Tout cela se fait en termes choisis : qu'allons-nous faire face aux cyberattaques ? Mais la question sous-jacente est claire : ‘Qu'allons-nous faire face à la Chine ?'", explicite Richard Falkenrath, chercheur au Council on Foreign Relations, un think tank de Washington spécialisé dans les questions de politique étrangère.

"Un cyber 11-Septembre"

Le droit international autorise tous les Etats à se défendre en cas de menace et les Etats-Unis ont déjà su faire usage de ce principe en menant des attaques préventives. Mais le concept de guerre préventive a toujours été un concept juridique controversé. Et dans le contexte de la cyberguerre, c'est plus épineux encore, puisqu'un pays frappé par une attaque informatique préventive pourra facilement clamer son innocence et ôter toute légitimité à cette offensive. "Il serait alors très compliqué de prouver que vous venez de détruire un programme informatique dévastateur", reconnaît un haut responsable.

Les tenants et les aboutissants de la prévention en matière de guerre informatique ont été examinés en profondeur lors de l'élaboration de la nouvelle réglementation américaine. Le rapport du gouvernement s'est ainsi penché de très près sur la définition d'une "force raisonnable et proportionnée" déployée pour mettre fin à une cyberattaque ou lancer des représailles, précise un proche du dossier.

En vertu de ce nouveau cadre réglementaire, le Pentagone ne participera pas à la défense des entreprises ou des individus qui seraient la cible de piratages informatiques ordinaires, même si c'est bien le ministère de la Défense qui possède le cyberarsenal le mieux fourni.

Mais l'armée, qui ne peut agir sur le territoire des Etats-Unis sans en avoir reçu l'ordre du président, sera mobilisée en cas de cyberattaque de grande ampleur commise sur les réseaux américains. Afin de ne pas dévoiler leur jeu à l'adversaire, les autorités ne précisent pas à partir de quel seuil une attaque sera considérée comme étant de grande ampleur. Pour l'heure, le ministre de la Défense Leon Panetta n'a défini la ligne rouge que par l'expression la plus vague qui soit : "un cyber 11-Septembre."


Spam d’Etat
http://www.presseurop.eu/fr/content/article/3445311-spam-d-etat
Il passe pour l’Allemand le plus méchant du Web : Martin Münch fournit des logiciels de surveillance à la police et aux services secrets. Des programmes dont se servent également des dictateurs pour "fliquer" leurs citoyens.

Dans le film Mulan de Disney, tout est tellement simple. L’héroïne se bat contre les Huns dans l’armée chinoise, aux côtés de mâles tapageurs. Le film dépeint les adversaires de Mulan comme des créatures de l’ombre, sans visage. Le bien contre le mal – un classique.

Martin Münch vit dans un film de Disney. Il sait qui sont les méchants. Et il sait qu’il fait partie des gentils. Il n’y a qu’un problème : les autres ne le savent pas.

Le virus affecte la mémoire numérique

Pour eux, Martin Münch se situe du mauvais côté du Printemps arabe, du côté des oppresseurs. Les défenseurs des droits de l’homme l’accusent de fournir, de manière intentionnelle ou bien irréfléchie, des logiciels de surveillance à des dictatures.

Martin Münch, 31 ans, met au point des logiciels-espions pour les ordinateurs et les téléphones portables. Ces programmes infectent la mémoire numérique et fouillent dans la cyber-intimité des victimes. Grâce à eux, la police et les services secrets peuvent savoir de quels symptômes souffre par exemple l’individu “fliqué” en surveillant ses recherches sur Google. Le cheval de Troie qui permet tout cela se nomme Finfisher. C’est parce qu’ils sont dissimulés dans des fichiers d’allure inoffensive que ces programmes sont appelés “chevaux de Troie”.

Martin Münch est fier de son produit. Pour la première fois, il l’a montré à des journalistes allemands. Les portes vitrées de son bureau munichois sont ornées du nom de sa société : Gamma Group.

Martin Münch s’y rend pour décrire ses “joujoux” technologiques. Peut-être parce qu’il est autodidacte. Il n’a aucune formation spécialisée et n’a pas étudié l’informatique – il a simplement fait un an et demi de piano-jazz et de guitare.

Pour les enquêteurs, Martin Münch ressemble un peu à Mushu, le petit dragon décontracté qui seconde Mulan au combat. Martin Münch a une société par l’intermédiaire de laquelle il possède 15% des parts de Gamma International GmbH. Il a baptisé sa société Mushun, du nom du dragon du film. Il a simplement rajouté un “n” à la fin, confie-t-il avec un rire gêné. Il est aussi le directeur général de Gamma.

Le produit-vedette de Gamma appartient à la gamme Finfisher et se nomme Finspy. Martin Münch se penche sur son ordinateur portable Apple et nous montre ce que sait faire son programme. Pour commencer, l’utilisateur choisit le système d’exploitation qu’il souhaite attaquer : s’agit-il d’un iPhone d’Apple, d’un smartphone équipé du système d’exploitation de Google, Android, d’un PC ? Tourne-t-il sous Windows, sous le système d’exploitation gratuit Linux ?

Des attaques dignes des films d'action

L’enquêteur peut entrer le nombre de serveurs par lesquels le cheval de Troie transitera pour que même des victimes versées dans l’informatique soient incapables de savoir qui les surveille.

Ensuite, l’enquêteur peut sélectionner la virulence du cheval de Troie, c’est-à-dire ce qu’il peut faire : se servir d’un micro comme mouchard. Consulter les données enregistrées et les sauvegarder avant qu’elles ne soient effacées ou modifiées. Lire ce que l’utilisateur est en train d’écrire. Enregistrer des conversations sur Skype. Allumer la webcam de l’ordinateur pour voir où est situé le matériel. Se servir de la fonction de localisation par GPS d’un smartphone comme d’un émetteur. Même si la plupart des fonctions de Finspy sont illégales en Allemagne.

Et Finspy n’est pas donné. De 150 000 euros environ, le prix peut grimper jusqu’à une somme à sept chiffres, confie Martin Münch. Car Gamma conçoit pour chacun de ses clients une version personnalisée du cheval de Troie, qui doit être conforme à la législation du pays en question. “L’objectif, ce sont les contrevenants isolés”. Martin Münch ne parle pas de “contrevenants présumés”, il emploie les termes “délinquants” et “contrevenants” comme s’ils étaient synonymes de “suspects” et de “personnes surveillées”.

Le Barheïn utilise son logiciel

Alaa Shehabi est l’une de ces personnes surveillées. Son tort : avoir critiqué le gouvernement de son pays. La jeune femme est née au Bahreïn, un Etat insulaire du golfe Persique. Une monarchie – et un Etat policier. Le Sunnite Hamad Ben Issa al-Khalifa règne sur une population majoritairement chiite. Lorsque le Printemps arabe a déferlé sur le pays voilà deux ans et qu’Alaa Shehabi s’est jointe à des milliers d’autres personnes pour réclamer des réformes, le roi a demandé à l’armée saoudienne de lui venir en aide. Des photos et des vidéos postées sur Internet montrent des yeux brûlés par les gaz lacrymogènes et des membres lacérés par des volées de plomb.

Les organisateurs du prix de Formule 1 n’y ont vu aucun problème et ont lancé leurs invitations pour le Grand prix de Manama. L’opposition a essayé de raconter la vérité à quelques journalistes qui avaient fait le déplacement. Même Alaa Shehabi, qui dissimule ses cheveux noirs sous un voile, a rencontré des journalistes. Elle a parlé des violences policières, des blessés et des morts. Elle a brisé un tabou.

Alaa Shehabi se montrait prudente, regardait si elle était observée, a éteint son téléphone pendant l’interview. Pourtant, la police lui a rendu visite peu de temps après. Les policiers ne l’ont pas arrêtée, mais elle a reçu un premier e-mail intitulé “torture report on Nabeel Rajab”. Avec, en pièce jointe, des photos censées représenter les sévices subis par Nabeel Rajab. Nabeel est un ami d’Alaa, un opposant comme elle. Alaa a essayé d’ouvrir le fichier. En vain. Tant mieux pour elle, car la pièce jointe en question dissimulait un cheval de Troie de la société Gamma. L’Etat policier du Bahreïn avait Alaa dans le collimateur et s’est servi du logiciel de Martin Münch.

Une activité placée sous le sceau du secret

Des logiciels-espions pour un Etat policier ? Face à cette accusation, Gamma a une réaction étrange. Martin Münch envoie un communiqué de presse expliquant qu’une version d’évaluation destinée à ses clients a été subtilisée. Pas un mot sur le Bahreïn. Martin Münch ne révèle pas l’identité des clients de Gamma. Il ne dit pas non plus qui n’est pas client. Toute son activité est placée sous le sceau du secret. La société doit donc s’accommoder de la plainte officielle déposée auprès du ministère de l’Economie allemand par des membres de Reporters sans frontières et des défenseurs des droits de l’homme, qui exigent un durcissement des contrôles sur les destinataires des produits Gamma en se référant aux recommandations – certes facultatives – de l’Organisation de coopération et de développement économique (OCDE).

A la moindre occasion, Martin Münch rappelle que sa société respecte les lois allemandes en vigueur en matière d’exportations. Même si les produits Finfisher sont expédiés depuis l’Angleterre.

La Grande-Bretagne et l’Allemagne sont soumises au même règlement de l’Union européenne sur l’exportation de technologies de surveillance. Selon les termes de ce texte, les technologies de surveillance ne sont pas des armes, mais des matériels qui peuvent être utilisés à des fins civiles ou militaires. Dans le jargon, on parle de dual use [double usage]. Les conditions régissant leur exportation sont donc nettement moins sévères que pour des ventes de blindés. En fin de compte, c’est comme si Gamma recevait de ses clients un certificat stipulant que le logiciel Finfisher a bien été installé chez le bon destinataire, que l’Etat apposait lui-même son tampon dessus et que Gamma archivait ensuite le document.

Depuis le Printemps arabe, Gamma n’est pas en odeur de sainteté. Dans les bureaux d’une administration, les opposants égyptiens ont découvert une offre de la société adressée au gouvernement qu’ils venaient de renverser : un devis pour des logiciels, du matériel et des séances de formation, pour un total de 287 137 euros. La livraison n’a jamais eu lieu, assure Martin Münch.

Vers plus de transparence ?

L’homme semble sincèrement scandalisé par l’attitude de ses détracteurs : “On nous fait toujours endosser le mauvais rôle. Ce n’est pas agréable”. D’autant que ce n’est pas mérité, selon lui : “Beaucoup de gens disent : ‘cela ne me plaît pas, c’est une ingérence dans la vie privée’. Mais le fait que cela ne leur plaise pas ne veut pas dire que nous fassions quoi que ce soit d’illégal”.

Pour autant, Martin Münch promet aujourd’hui un changement, davantage de transparence, des actes concrets. Un représentant des droits de l’homme devrait siéger d’ici peu au conseil d’administration de Gamma. Un titre qui pourrait revenir à Martin Münch lui-même. Après un entretien de plusieurs heures, on a le sentiment que la boussole morale de Martin Münch a perdu le nord.

Il fait tout de même rédiger un code de conduite qui excluera l’exportation vers des pays qui bafouent les droits de l’homme. Gamma serait en contact avec deux organisations de défense des droits de l’homme – dont il tait les noms. Dans les cas litigieux, ils auraient le statut de consultants. Car lui-même n’ose pas tracer de ligne claire : après tout, les Etats-Unis ont fait usage de la torture à Guantanamo – sont-ils pour autant un Etat de non-droit ?

Le scandale, affirme Martin Münch, l’a littéralement stupéfait : “Les logiciels ne torturent personne”. Il ne parvient pas à comprendre le tollé. “Je trouve cela bien que la police puisse faire son travail”. Traquer les méchants. Au Bahreïn, ce sont les opposants politiques.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Dim 24 Fév - 13:02

Hackers d'Etat
...
quelques entreprises ont choisi un marché plus lucratif : la "sécurité offensive" - un euphémisme pour désigner l'espionnage ou le vol de données. Au lieu de traiter avec les éditeurs, elles vendent leurs découvertes au plus offrant, c'est-à-dire souvent à des organismes officiels - police, armée, services secrets - qui s'en servent pour traquer des délinquants, surveiller des entreprises et des gouvernements étrangers, ou leurs propres citoyens.
...
la société ne vend pas ses produits à n'importe qui. Elle respecte les embargos décrétés contre certains pays par l'Union européenne, les Nations unies et les Etats-Unis et commerce uniquement avec des Etats "de confiance", c'est-à-dire membres de l'OTAN, de l'Anzus (zone Pacifique) et de l'Asean (zone Asie), ainsi que leurs "Etats partenaires" - ce qui laisse en fait une marge de manoeuvre confortable.
...
les systèmes de sécurité offensive finissent toujours, par des voies détournées, entre les mains des gouvernements autoritaires, qui en font un usage intensif. Le chercheur canadien Morgan Marquis-Boire, qui travaille pour Google, affirme avoir trouvé un logiciel espion fabriqué par Hacking Team à Dubaï, dans l'ordinateur d'un opposant persécuté par le régime, puis dans un site "prodémocratie" du Maroc. Il soupçonne aussi ces deux Etats d'utiliser une faille découverte par Vupen. Le chercheur assure aussi que le logiciel espion Finfisher a été vendu à la police égyptienne, puis retrouvé à Bahreïn, au Koweït, au Turkménistan, en Ethiopie et à Brunei.
...
les groupes libertaires estiment que ces sociétés nuisent aux libertés publiques même quand elles travaillent pour les pays occidentaux, car un gouvernement démocratique ne devrait pas posséder de tels instruments. Le militant américain Christopher Soghoian, qui travaille pour l'American Civil Liberties Union, accuse son propre gouvernement d'être le meilleur client des marchands de vulnérabilités : "Microsoft et Google ne pourront jamais gagner une enchère contre l'US Army, l'US Navy ou la NSA." Il fait aussi remarquer que les pays occidentaux jouent avec le feu : "Une cyberarme vendue par Vupen pourra être revendue à l'infini, hors de tout contrôle - et donc être retournée contre la France. En informatique, l'effet boomerang est immédiat."
...
Certains affirment aussi que pour pouvoir travailler à son aise en France, il a peut-être passé un accord avec les services de renseignement. De même, l'informaticien Jérôme Notin, coordonnateur d'un grand projet public-privé de création du premier antivirus français, explique que les activités de Vupen ne le choquent pas : "Un Etat démocratique doit avoir les moyens de vérifier le comportement sur Internet de certaines personnes. Je souhaite la création d'un cadre juridique précis, qui vienne réglementer le commerce et l'usage des vulnérabilités."
...
Eric Filiol, ancien officier du renseignement, spécialiste de cryptologie et aujourd'hui directeur du centre de recherche de l'ESIEA, l'école d'informatique de Laval, considère Vupen comme "un fleuron technologique de la France". Sans donner de détails, il affirme que "Chaouki Bekrar est un vrai chef d'entreprise, et un patriote, qui travaille au service de son pays". Bien sûr, Vupen vend aussi ses outils à des puissances étrangères, "mais c'est tant mieux, ça fait rentrer des devises".
...
"Les Allemands possèdent déjà des unités militaires de cyberoffensive, pas pour mener des attaques, mais comme arme de dissuasion."
...
la France se cherche encore : "En matière de cyberoffensive, elle a la compétence, mais pas la volonté politique ni la doctrine militaire." L'une des raisons de ce retard serait que l'Etat n'a pas voulu comprendre la culture des hackeurs : "Il les considère comme des délinquants qu'il faut pourchasser : article 323 du code pénal, point final - pas la bonne façon de gérer des jeunes talents un peu rebelles." Fin 2012 cependant, l'armée française a lancé un projet de création d'une "réserve citoyenne cyber", appelée à devenir "un lien entre la société civile et la société militaire". Peut-être un premier pas vers la reconnaissance du rôle des hackeurs dans l'innovation.
>>>
http://www.lemonde.fr/technologies/article/2013/02/19/hackers-d-etat_1834943_651865.html
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Jeu 28 Fév - 9:52

cyberguerre : le blitzkrieg du XXIe siècle
http://www.courrierinternational.com/article/2013/02/26/cyberguerre-le-blitzkrieg-du-xxie-siecle
Il se passe des choses étranges dans le cyberespace. A mi-chemin entre l’univers d’espionnage de John Le Carré et l’ambiance “geek-avant-l’heure” du film WarGames (1983 !), la cyberguerre a été déclenchée, certes sans tambour ni trompette, mais à grand renfort de courriers électroniques et de piratage informatique. C’est une nouvelle guerre froide qui se joue entre les superpuissances. Un conflit invisible mais prévisible, et donc prévu, puisque, l’Union soviétique à peine disloquée, John Arquilla, un spécialiste américain des affaires militaires, prévenait en 1993 : “Cyberwar is coming.” Et de poursuivre, dans un petit essai publié dans une revue de stratégie : “Elle sera au XXIe siècle ce que le blitzkrieg a été au XXe siècle.”
Certains crient au gadget, destiné à semer la paranoïa pour nourrir le Moloch militaro-industriel, tandis que les Etats prennent la menace très au sérieux. Au fait, combien de divisions, les armées de la cyberguerre ? Déjà trop, si l’on en croit ce récent rapport de la Maison-Blanche, qui dénonce l’espionnage d’origine chinoise au moment où l’Armée populaire de libération se retrouve elle-même accusée de télécommander un réseau de hackers. Un scoop ? Pas vraiment : en décembre 2011, un autre rapport américain, cette fois rédigé par le service du contre-espionnage, s’intéressait à “ces espions étrangers qui dérobent les secrets de l’économie américaine dans le cyberespace”. Et pour ceux qui n’auraient pas bien compris d’où viennent ces fameux espions, la couverture du document montrait des billets de monnaie chinoise ainsi qu’une mystérieuse main tenant une clef USB. Alors oui, la cyberguerre a bien été déclarée.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Sam 2 Mar - 9:59

Piratage informatique: la Chine accuse les Etats-Unis
http://www.rfi.fr/asie-pacifique/20130301-cyberattaque-mandiant-hacker-cncert-chine-etats-unis
La Chine accuse à son tour les Etats-Unis d’avoir mené des attaques informatiques contre des sites internet du ministère chinois de la Défense. C’est la réponse du berger à la bergère . Cette annonce intervient en effet une semaine après le rapport de la société Mandiant dénonçant une unité secrète de cybersoldats chinois basée à Shanghai.

Avec notre correspondant à Pékin, Stéphane Lagarde

Il est rare que l’Armée populaire de libération réagisse directement aux révélations publiées dans la presse étrangère. C’est bien pourtant ce que vient de faire le porte-parole du ministère de la Défense. « Les sites de l’armée chinoise ont été attaqués en moyenne 144 000 fois par mois en 2012 », affirme Geng Yansheng. Et ces attaques provenaient à 62,9 % d’adresses IP basées aux Etats-Unis.

Ce n’est pas la première fois que la Chine se dit ainsi victime des cyberpirates de l’étranger. A chaque fois que des hackers soupçonnés d’appartenir à des structures de l’armée chinoise sont pointés du doigt, le ministère des Affaires étrangères se charge de prendre la défense du ministère de la Défense.

C’était déjà le cas la semaine dernière, suite à la publication du rapport de la société américaine Mandiant accusant l’Armée du peuple d’abriter un nid de cyberespions dans le district de Pudong à Shanghai.

Les chiffres proviennent du Centre national de coordination des interventions d’urgence en matière de sécurité informatique (CNCERT). A en croire les experts chinois, ces attaques américaines auraient même encore augmenté. Selon un rapport du CNCERT cité par l’agence Chine Nouvelle, en 2011, 22, 9 % seulement des cyberattaques sur le sol chinois avaient ainsi pour origine des serveurs basés aux Etats-Unis.

Pour la première fois, le ministère de la Défense se dit donc aujourd’hui directement victime des attaques. Selon les autorités chinoises, la cyberguerre Pékin-Washington a donc bel et bien commencé.
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Re: internet , technologie, ...

Message  ivo le Mar 5 Mar - 9:58

Le site The Pirate Bay s'installe en Corée du Nord
Le site de téléchargement suédois The Pirate Bay a décidé d'installer son hébergement en Corée du Nord. Alors que ses hébergeurs suédois, puis catalans et norvégiens, ont été menacés de procès, le gouvernement nord-coréen a invité l'équipe du site à y installer sa connexion principale. Un signe de "l'ouverture" du pays selon les fondateurs de The Pirate Bay.
>>>
http://www.franceinfo.fr/monde/le-site-the-pirate-bay-s-installe-en-coree-du-nord-910513-2013-03-04
avatar
ivo

Messages : 26286
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

Page 6 sur 12 Précédent  1, 2, 3 ... 5, 6, 7 ... 10, 11, 12  Suivant

Voir le sujet précédent Voir le sujet suivant Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum