Recommended Posts

c'est clair, c'est d'abord une question de gout et d'utilisation.

Entre parenthese, si on peut se proteger sur des pc pour l'anonymat, sur les pda, on a pas grand chose.

Pour ce qui concerne l'acheminement des données, il faut s'assurer du bon routage en évitant que ca passe par des tiers intéressés, meme avec un cryptage fort,

ca ne posera pas beaucoup de problème pour un pays maitrisant des technologies avancées. Quand on envoi quelque chose ca peut faire 3 fois le tour de la planète

avant d'arriver dans la maison à coté.

le Man in the middle est une technique efficace même sur un échange https/ssl cryptés parce que je peux les dupés l'un et l'autre si  je met un bridge, j'intercepte les données venant de l'émetteur et du destinataire en me substituant l'un pour l'autre et je siphone. slurp!

http://staygeek.fr/2010/06/09/tuto-explications-lattaque-man-in-the-middle/

Share this post


Link to post
Share on other sites

Pour ce qui concerne l'acheminement des données, il faut s'assurer du bon routage en évitant que ca passe par des tiers intéressés, meme avec un cryptage fort,

Pour une donnée vraiment sensible, c'est en effet vitale. Mais franchement pour le reste c'est largement superflu, un simple cryptage suffit à dissuader un indiscret d'y regarder de plus prêt vu l'effort que cela demande pour le peu d'intérêt. Faut rester pragmatique, il ne sert à rien de vouloir tout protégé au maximum.

Share this post


Link to post
Share on other sites

cela dépend de l'information que tu transportes et de son importance et des moyens disponibles pour protéger si on est un particulier, une société, une institution.

Chez nous nos disques sont cryptés, une fois clé usb pour s'authentifier/décrypter,  on doit respecter la chartre de sécurité, nos connections server sont sécurisés, ce sont des pc avec du code source pour nos développements sur des appli non critique.

Share this post


Link to post
Share on other sites

Oui Chrome est une belle arnaque, il y a quelques années Firefox était devant Chrome et internet explorer en France, mais chrome l'a dépassé, c'est triste  :P

Je ne comprends pas l’intérêt d'utiliser Chrome alors que Firefox fait tout en mieux et ne compile pas vos données pour les envoyer dans les bases de données d'une multinational (oui il est plus "lourd" mais reproche t-on a un X6 d'être plus lourd qu'une C3 ?).

Quand j'utilise Chrome je me retrouve toujours avec des pub qui arrivent à cibler m'a ville ou ma région alors qu'avec Firefox dans le meilleur des cas les pubs arrivent à cibler... la France  :lol:

Ça laisse une idée du niveau de traçage et protection offerte par les logiciels.

Puis Firefox propose une sacré palanquée de plugin pour sécuriser la navigation, alors qu'avec Chrome si tu installes la moitié de ces plugin il ne fonctionne plus correctement...  :P

  Disons qu'il y a eu des reculs en termes ergonomiques de Firefox qui pourrait éventuellement expliquer pourquoi chrome a pris une telle place en France

Depuis leur version a 1 onglet arborescent je le trouve bien moins pratique que les vieilles versions (je ne sais plus a quelle version on est passé a ce mono-onglet bien chiant) dont je me rappel sur firefox 4 ou 5 ... Ca remonte oui

  En parlant des pubs par exemple avec les anciennes versions FF il est très aisé de faire une exclusion d'adblock+ sur une page web si on avait besoin d'en faire une exclusion, aujourd'hui c'est ergonomiquement l'enfer (il faut aller dans les modules ect pour le faire) la ou avant c'était une fonction dans l'ergonomie direct de la page pour le plug in ... (en bas de page on trouvait illico la fonction pour débloquer adblock dessus, plus maintenant)

  Cela peut paraitre rien, mais pour le commun des utilisateurs cela peut être suffisamment irittant pour passer a un autre navigateur même si en vrai je ne sais pas trop ce qu'il en est sur chrome n'aimant pas ce navigateur quoi qu'il arrive

Share this post


Link to post
Share on other sites

 En parlant des pubs par exemple avec les anciennes versions FF il est très aisé de faire une exclusion d'adblock+ sur une page web si on avait besoin d'en faire une exclusion, aujourd'hui c'est ergonomiquement l'enfer (il faut aller dans les modules ect pour le faire) la ou avant c'était une fonction dans l'ergonomie direct de la page pour le plug in ... (en bas de page on trouvait illico la fonction pour débloquer adblock dessus, plus maintenant)

C'est toujours le cas tu peu coller le bouton adblock n'importe ou dans l'interface?! addon bar, address bar, menu contextuel général, menu contextuel onglet  etc. toute l'interface utilisateur est entièrement modulable tu peux lui donner l'aspect que tu veux. Pour faire réapparaitre l'addon bar CTRL+/

Share this post


Link to post
Share on other sites

Le pirate patriote auto-proclamé The Jester annonce qu’il compte mener des cyber-attaques sur les pays qui envisagent d’accorder l’asile à Edward Snowden.

Le célèbre pirate @th3j35t3r n’est pas du genre à faiblir et compte s’attaquer à chaque pays assumant une position pro-Snowden. Un hacker qui s’insurge contre un individu ayant – au prix de sa liberté - divulgué le programme d’espionnage PRISM de la NSA, cela ne fait pas sens.

En réalité, les convictions du pirate surdoué sont bien plus nationalistes qu’on ne pourrait le penser. Il considère que Snowden est allié des organisations terroristes islamistes et par voie de conséquence, tout pays prêt à l’aider devient l’ennemi.

Suite : http://www.gizmodo.fr/2013/07/03/menace-pays-snowden.html

Share this post


Link to post
Share on other sites

On verra quand il s'attaquera à la Chine,  =)

Share this post


Link to post
Share on other sites

Voici un article interressant sur l'espionnage informatique, vu des USA, et de France.

http://www.slate.fr/story/74761/france-nid-espions

La France, un nid d'espions comme les autres

La France joue les hypocrites en matière d’espionnage. Mais elle n’est pas la seule.

la France a souvent eu tendance à dérober des technologies militaires américaines, qu’elle met régulièrement des bâtons dans les roues des hommes d’affaires américains et fait généralement tout son possible pour gêner les efforts des services de contre-espionnage américains.

Tous ceux qui s’intéressent à ces questions savent que la France est passée maîtresse dans l’espionnage économique et ce sans vergogne aucune. Comme le disait Pierre Marion, l’ancien responsable de la DGSE (Direction Générale de la Sécurité Extérieure), «en matière d’économie, nous sommes des concurrents, pas des alliés. L’Amérique dispose des informations techniques les plus avancées. Elles sont facilement accessibles. Il est donc logique que votre pays soit l’objet de l’attention toute particulière de nos services de renseignement.»

Il est par conséquent tentant de considérer les protestations françaises comme une forme ultime d’hypocrisie concernant l’espionnage économique, et c’est en effet ce qu’elles sont. Mais les fuites concernant la masse d’informations économiques récoltées par la NSA et la difficulté à expliquer les différences de traitement de ces mêmes informations de part et d’autre de l’Atlantique jette un voile de suspicion sur la cyberdiplomatie américaine à travers le globe.

Si vous avez encore des doutes en matières de pratiques d’espionnage industriel de la part de la France, il vous faut savoir que la liste est longue, documentée et publique des nombreuses affaires concernant les agences de renseignement de La République Française.

Un espionnage français «agressif et massif»

L’espionnage des compagnies américaines par la France, décrit comme «agressif et massif», remonte aux années 1960

(...)

A la fin des années 1980, les services de renseignements espionnaient des compagnies de premier plan, comme Texas Instrument ou IBM afin de venir en aide à sa propre industrie informatique

(...)

selon un récent rapport du renseignement américain. Ce rapport place la France, aux côtés de la Russie et d’Israël, certes à bonne distance, mais à la seconde place, derrière la Chine, dans le domaine du cyberespionnage à des fins économiques. C’est le genre d’espionnage que les Américains ont, à de rares exceptions près, toujours affirmé ne jamais pratiquer.

Il est pourtant évident que l’Amérique épie les gouvernements étrangers pour obtenir un avantage dans les pourparlers commerciaux. Bien avant qu’Edward Snowden ne divulgue des détails concernant le fax fuiteur de l’Union européenne, le New York Times racontait comment les Etats-Unis avaient utilisé la CIA et la NSA dans le cadre de négociations commerciales avec le Japon.

Mais la communauté du renseignement américain n’a (presque) jamais espionné une compagnie étrangère au profit d’une compagnie américaine.

Deux types de vols de données

En d’autres termes: dérober des secrets pour aider le gouvernement, c’est bien. Dérober des secrets pour aider une compagnie, c’est mal. «Il y a une grande différence entre ce genre de pratique et un hacker lié au gouvernement chinois ou à l’armée chinoise qui craque un logiciel d’Apple afin de tenter de copier le design du dernier produit de chez Apple», affirmait ainsi le président Obama après avoir rencontré le président Chinois XI Jinping.

A présent que les tenants et aboutissants des méthodes de renseignement américaines sont connus, la distinction entre espionner Apple et espionner le département de la Défense va être plus difficile à faire.

Il n’y a pas qu’en France et en Chine que les protestations américaines tombent dans l’oreille d’un sourd. Il suffit de parcourir les rapports annuels du National Counterintelligence Executive (NCIX) sur l’espionnage économique de l’étranger pour y trouver entre une demi-douzaine et une bonne douzaine de suspects et coupables avérés chroniques, année après année. Au-delà du noyau de pays posant chroniquement problème, le NCIX a découvert des entités en provenance de pas moins de 108 pays «impliqués dans une série d’action agressives à l’intention de technologies américaines sensibles et protégées.»

Par ailleurs, nombreux sont les alliés de l’Amérique qui sont loin de suivre sa vision du vol de données commerciales comme une activité criminelle, mais plutôt comme quelque chose relevant du droit civil.

Share this post


Link to post
Share on other sites

Souvent le vol de données est souvent assimilé à internet et aux pirates, y a des méthodes plus ancienne et bien plus efficace, vol , complicité intérieure, écoutes, faux client, rachat

d'entreprises sensibles.

http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130703trib000773800/cyberespionnage-quatre-ordinateurs-disparaissent-toutes-les-heures-a-roissy-charles-de-gaulle.html

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations

Share this post


Link to post
Share on other sites

Contrairement à ce qu'on peut penser, on est pas mauvais dans le domaine, sauf qu'il faut développer la prise de conscience de la sécurité au niveau des sociétés

et des particuliers. c'est un marché prometteur.

http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130703trib000773832/thales-est-bien-arme-pour-s-ouvrir-les-marches-de-la-securite.html

Avec le nouveau contrat remporté dans le domaine des systèmes biométriques en France, le groupe d'électronique s'impose comme l'un des leaders du marché de la sécurité. Si Thales est bien armé pour s'ouvrir les marchés multiformes de la sécurité, la plupart des clients sont loin d'être matures pour s'offrir des systèmes trop complexes.

Le marché de la sécurité pas toujours mature

Sauf que le marché de la sécurité n'est pas toujours aussi bien organisé que les industriels le voudraient. "On a toujours des clients qui achètent des systèmes par petits bouts, un jour des caméras puis un jour autre chose. Avoir des clients matures dans ce domaine-là, c'est assez rare", soulignait à l'agence Reuters en début d'année, Marc Darmon. Et puis, il y a des marchés prometteurs, qui ne le sont pas. C'est le cas du marché de surveillance des frontières, qui était pourtant promis à un bel avenir notamment avec le programme Miksa en Arabie saoudite, finalement remporté par Cassidian (groupe EADS). "Ce marché est un peu retombé", reconnaît Marc Darmon, qui précise qu'il est "difficile de convaincre les clients de se doter de programmes aussi compliqués".

Share this post


Link to post
Share on other sites

La France aussi aurait un système de stockage d'identification des flux de communications :

http://www.lemonde.fr/societe/article/2013/07/04/revelations-sur-le-big-brother-francais_3441973_3224.html

La France dispose, comme les Etats-Unis avec le système Prism, d'un dispositif d'espionnage à grande échelle des télécommunications. Le Monde est en mesure de révéler que la Direction générale de la sécurité extérieure (DGSE, les services spéciaux) collecte systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France, tout comme les flux entre les Français et l'étranger : la totalité de nos communications sont espionnées. Les politiques le savent, mais le secret est la règle : ce Big Brother français est clandestin. Il échappe à tout contrôle.

Share this post


Link to post
Share on other sites

La France aussi aurait un système de stockage d'identification des flux de communications

Ca c'est pas nouveau, les écoutes systématiques des flux bruts se pratiquent un peu partout. Le souci c'est que c'est souvent comme chercher une aiguille dans une botte de foin.

D’où la solution PRISM ou avec la complicité des fournisseur d'application on accède directement a l'information consolidé dans les applications elle meme. Il est quand meme infiniment plus simple d'aller directement fouiller dans la boite hotmail de quelqu'un que d'essayer tant bien que mal d'intercepter tous les mail de ce mail quelqu'un pour reconstruire sa mailbox depuis les flux brut collectif!

Accessoirement la plupart de ces dispositifs découlent des lois de "sécurité" du gouvernement précédent... et a l'époque beaucoup on applaudit des deux mains. Bon en même temps on leur a dit que c'était pour lutter contre les nazi pédophile qui peuple le net :lol:

Share this post


Link to post
Share on other sites

La France, tout comme les USA, l'Allemagne, la GB (avec le GCHQ qui travaille avec la NSA), la Russie et la Chine ont des stations d'écoutes disséminées sur leurs territoires respectifs.

Je le demande si la DGSE a accès aux données stockées sur OVH ?  :lol:

Share this post


Link to post
Share on other sites

Je crois qu'en Europe on est derrière les britaniques. qui se font très discret en ce moment.

Share this post


Link to post
Share on other sites

La France, tout comme les USA, l'Allemagne, la GB (avec le GCHQ qui travaille avec la NSA), la Russie et la Chine ont des stations d'écoutes disséminées sur leurs territoires respectifs.

Ainsi que la Norvège, le Danemark, l'Italie, la Grèce, la Turquie, l'Autriche, la Suisse...

Share this post


Link to post
Share on other sites

Le Danemark ? Son SR dépend du ministère de la justice et a un budget ridicule...

Ce sont des stations US sous couvert de l'OTAN, il y en a dans presque tous les pays d'Europe otanien.

Les stations qui ne sont pas sous le contrôle US leur revende les flux brute de données interceptées, y a pas de petit profit. Une station danoise installée en 2000 avait fait grand bruit on doit la voir en photo sur le net.

http://reseau.echelon.free.fr/reseau.echelon/photos/danemark.htm

Share this post


Link to post
Share on other sites

Bourrés de systèmes d'information, les systèmes d'armes modernes - avions de combat Rafale, hélicoptères Tigre et NH90, chars Leclerc, porte-avions Charles-de-Gaulle - pourraient être vulnérables aux cyber-attaques. C'est ce que laissent supposer les déclarations du patron de la cyberdéfense du ministère de la défense.

http://www.latribune.fr/entreprises-finance/industrie/aeronautique-defense/20130703trib000773759/cyberdefense-les-rafale-tigre-leclerc-sont-ils-vulnerables-aux-cyber-attaques-.html

La guerre dans la guerre. La montée en puissance des dispositifs de cyberdéfense oblige toutes les armées du monde à réfléchir sur les nouvelles menaces et de trouver comment les contrer et les maîtriser. Comme par exemple comment protéger un système d'arme bourré de technologies reliées à un ou plusieurs systèmes de communications. C'est d'ailleurs l'une des craintes actuelles du ministère de la Défense. "Actuellement, les exigences de la protection des réseaux sont bien perçues et l'on sait comment renforcer très rapidement leur sécurité. Ce que l'on connaît moins bien réside davantage dans les systèmes d'armes et les automatismes embarqués dans les systèmes automatisés", explique le contre-amiral Arnaud Coustillière, patron en charge de la cyberdéfense au ministère.

Car, comme le rappelle le contre-amiral, une frégate mutlmissions FREMM "rassemble 2.400 systèmes d'information", qui pourraient faire l'objet de cyber-attaques avec toutes les conséquences que l'on peut imaginer. "Comment encapsuler ces systèmes ?", s'interroge le patron de la cyberdéfense au ministère. Ce sera l'un des objectifs des années 2014-2015, selon lui. Selon nos informations, l'armée de Terre a déjà réagi en nommant un responsable chargé de vérifier si les systèmes d'armes sont sains et hors d'atteinte. Une mission vitale car après avoir développé des logiciels libres, les industriels tricolores ont ensuite modernisé les matériels avec des logiciels... fournis par des groupes américains.

Retard de la France

Pour autant, la France a pris conscience, certes tardivement, des problématiques de cyberdéfense. "Nous avions constaté au cours d'incidents en 2009 que nous ne disposions pas d'une structure capable de gérer la défense réactive face à des infections informatiques de grande ampleur, chaque grande direction agissant de façon pas assez coordonnée", explique le contre-amiral Arnaud Coustillière. "Il faut bien convenir que nous avons encore du retard sur nos partenaires anglo-saxons", reconnaît-il. Après les cyberattaques subies par Bercy,  l'Agence nationale de la sécurité des systèmes d'information (ANSSI) a fait intervenir, dans un premier temps un groupe d'intervention rapide composé de quelques spécialistes et ingénieurs de très haut niveau pour l'audit et le diagnostic. Puis, dans un deuxième temps, elle a envoyé une trentaine d'ingénieurs de haut niveau pour mettre en place les plans de reprise et de reconquête du réseau. Cette dernière a mobilisé environ 300 administrateurs de réseau.

En dépit des contraintes budgétaires actuelles, le ministère de la Défense tente donc de rattraper son retard aussi bien dans son organisation que dans ses moyens en personnels. L'ANSSI est l'autorité gouvernementale sur l'ensemble des ministères et des 200 opérateurs d'importance vitale (OIV) publics et privés. Pour sa part, le contre-amiral Arnaud Coustillière cumule deux casquettes. Il est l'officier général en charge de la montée en puissance des capacités de cyberdéfense des armées françaises et il est chef cyber du Centre de planification et de conduite des opérations (CPCO). Le ministère de la Défense entretient par ailleurs "une relation particulièrement étroite avec l'ANSSI, dans le cadre d'un protocole qui nous lie à l'agence. Elle nous alimente en renseignement d'alerte et nous l'appuyons notamment dans son travail de sensibilisation".

Montée en puissance des effectifs

Le plan de montée en puissance des capacités cyber se poursuit, précise le contre-amiral. Le ministère compte actuellement 1.600 personnels investis dans cette mission, dont 1.200 relevant de l'Etat-major des armées (EMA) : 300 personnes en charge des équipements de chiffrement et 900 du seul périmètre cyber, pour la chaine de protection/prévention et à présent celle plus récente de défense des systèmes. Sur ces 900 personnes, environ 60 s'occupent des métiers très pointus de l'expertise et de l'audit, 70 de la lutte informatique défensive et tous les autres s'occupent de prévention, de l'exploitation, ou de l'architecture des systèmes.

"Aujourd'hui au sein des armées, le vivier d'ingénieurs de très haut niveau capables d'intervenir en premier est de l'ordre de 200 personnes, sur les 6.000 personnels des SIC (systèmes d'informations et de communciations) que comprend la DIRISI (Direction Interarmées des Réseaux d'Infrastructure et des Systèmes d'Information)", précise le patron cyber des armées. Et de rappeler que "c'est une compétence rare, que seul l'État et quelques grandes entreprises sont capables de posséder, et surtout de mobiliser rapidement en les faisant rapidement basculer de priorité d'emploi. Au deuxième niveau de l'intervention, nous avons besoin d'un personnel très nombreux pour redéployer un réseau. Le vivier est là de l'ordre de 700 à 800 personnes". La prochaine loi de programmation militaire (LPM) devrait confirmer le plan d'augmentation des effectifs à hauteur de 350 personnels, notamment pour assurer des missions de prévention et de défense.

Enfin, s'agissant des crédits de Rercherche & Développement (R&D), une progression très significative a été annoncée par le ministre, les crédits devant tripler, pour atteindre un montant total de 30 millions d'euros... contre 3 millions en 2009.

Problème de recrutement

Pour autant, le ministère rencontre des difficultés de recrutement. "Les insuffisances sont davantage liées à un problème général de disponibilité de la ressource humaine au bon niveau de compétence, précise le contre-amiral. On observe qu'il est difficile d'attirer des étudiants vers les formations sur ce sujet et que de surcroît, une bonne part des élèves qui y sont formés sont de nationalité étrangère, ce qui limite les possibilités ultérieures de recrutement par des intervenants dans les domaines régaliens, tandis qu'environ 15 % des diplômés d'écoles spécialisées sont très rapidement recrutés par des sociétés américaines. La ressource reste en conséquence nettement inférieure aux besoins et un effort d'ampleur doit être organisé".

Share this post


Link to post
Share on other sites

BIG BROTHER – La poste américaine surveille aussi vos courriers

Il n'y a pas que les courriels et les appels téléphoniques qui sont surveillés par les autorités américaines : le bon vieux courrier papier l'est aussi. C'est ce qu'a découvert par hasard un libraire de Buffalo, dans l'Etat de New York, en tombant sur une notice glissée malencontreusement dans son courrier : "Courrier à surveiller […]. Montrer tout le courrier au superviseur pour copie avant d'aller dans la rue".

Ancien porte-parole du groupe écologiste radical le Front de libération de la Terre, considéré comme terroriste par le FBI, Leslie James Pickering a eu la confirmation que le service postal américain l'espionnait. Mais les facteurs ont refusé de lui dire depuis quand, pourquoi et ce qu'ils auraient bien pu découvrir.

http://bigbrowser.blog.lemonde.fr/2013/07/04/big-brother-la-poste-americaine-surveille-aussi-vos-courriers/

Image IPB

La notice glissée dans le courrier de Leslie James Pickering, telle que publiée par le New York Times. En français : "COURRIER À SURVEILLER Leslie James Pickering, toutes les lettres et tous les colis, express et prioritaires. Du 16 août au 14 septembre 2012. Montrer tout le courrier au superviseur pour copie avant d'aller dans la rue. CONFIDENTIEL".

Share this post


Link to post
Share on other sites

Big Brother français : Matignon défend la légalité du dispositif

http://www.lemonde.fr/societe/article/2013/07/05/matignon-assure-que-les-interceptions-de-securite-sont-faites-dans-les-regles_3443078_3224.html

Les services du premier ministre ont à nouveau réfuté, jeudi 4 juillet, les informations du Monde selon lesquelles les services secrets collectent en masse les signaux électromagnétiques émis par téléphones et ordinateurs. Ces données, stockées dans les supercalculateurs de la direction générale de la sécurité extérieure (DGSE), sont ensuite "mutualisées" avec les six autres services de renseignement, dont la direction centrale du renseignement intérieur (DCRI) ou les douanes.

Pour Matignon, ces assertions sont "inexactes". "Plusieurs services font des interceptions de sécurité", a expliqué l'entourage de Jean-Marc Ayrault, mais "l'ensemble de ces interceptions sont régies par la loi de 1991". Elles relèvent d'"une décision du premier ministre après avis de la Commission nationale consultative des interceptions de sécurité qui a ensuite le pouvoir de les contrôler et de les vérifier". Il y a d'ailleurs "une traçabilité de toutes les requêtes".

Contacté par Le Monde, le ministre de la défense, Jean-Yves Le Drian, n'a pas souhaité s'exprimer. A l'Assemblée, Jean-Christophe Lagarde (UDI) a interpellé, sans obtenir de réponse, le ministre de l'intérieur, Manuel Valls : "Pouvez-vous nous assurer qu'aucun parlementaire n'est visé par un tel dispositif et que ces informations sont fausses ?"

MOTIFS DÉTERMINÉS"

Le président de la commission des lois de l'Assemblée, Jean-Jacques Urvoas (PS), a lui publié un long communiqué qui va un peu au-delà de la version officielle – et n'apporte pas un démenti très net. Le député est membre de la CNCIS, de la délégation parlementaire au renseignement et "co-rapporteur de la mission d'évaluation sur le cadre juridique applicable aux services de renseignement".

Il souligne certes que "les questions de renseignement s'accommodent difficilement des fantasmes et des imprécisions" et considère que la présentation faite par Le Monde "ne correspond guère à la réalité". Cependant, il reconnaît que "nos services ont développé des outils mutualisés d'interception des flux Internet" mais dans le strict cadre de loi de 1991 – il ne précise pas de quels services il s'agit.

Lorsque ces interceptions "concernent des citoyens français", elles sont soumises à autorisation de la CNCIS "selon des motifs clairement déterminés par la loi". "Les citoyens français ne sont pas soumis à un espionnage massif et permanent en dehors de tout contrôle", assure le député. Les cibles étrangères incombent en revanche à la DGSE, qui répond à ses missions "telles que définies dans son décret fondateur de 1982", indique sobrement M. Urvoas.

http://www.lefigaro.fr/hightech/2013/07/05/01007-20130705ARTFIG00730-matignon-dement-l-espionnage-massif-des-francais.php

Share this post


Link to post
Share on other sites

Comment vous protégez vos données sur Internet

http://www.lemonde.fr/technologies/article_interactif/2013/07/04/comment-vous-protegez-vos-donnees-sur-internet_3431711_651865.html

Bon sens et connaissance, par Sebastien (Hongkong), 41 ans

Hormis le basique – softwares à jour et non piratés, antivirus –, l’essentiel de mon approche passe par une séparation des activités et la compréhension des modèles d’affaires utilisés par les sociétés qui mettent en place des services, programmes ou autres applications sur la Toile. Séparation des activités : famille, amis et relations personnelles via une certaine adresse de messagerie ; une autre pour le professionnel ; et d’autres pour les sites imposant des inscriptions obligatoires. Les divers adresses et mots de passe sont recensés en un fichier protégé et crypté, dupliqués sur des supports non reliés à Internet (vieil ordinateur, disque dur amovible). Comprendre comment fonctionne les services est essentiel. Le meilleur exemple : Facebook, il s’agit d’un business de données personnelles, on perd même la propriété de ses données lorsque l’on souscrit au service. Jamais inscrit ! Utiliser une carte bleu sur Internet ? Jamais, ou alors s’astreindre à consulter tous les jours le compte relié à la carte et bien définir les plafonds de virement. Je protège mes données sur Internet en y mettant le minimum, sachant que rien n'y est protégeable.

Un arsenal de mesures, par Alexandre Prieur, 23 ans

En ce qui concerne l'arsenal de mesures pour lesquels j'ai opté il y a : refuser d'utiliser des réseaux sociaux même avec des pseudonymes ; refuser le cloud computing, qui est une perte de contrôle sur les données ; ne jamais utiliser mon nom réel sur le Net ; éviter tant que possible les achats par Internet ; utiliser des logiciels de protection contre les mouchards.

La meilleure façon de protéger ses infos : ne pas les partager, par Flavien Fawkes, 27 ans, technico-commercial

Mes informations persos, ça fait longtemps que j'ai décidé de ne pas les partager sur Internet. Aucune photo personnelle sur Facebook, aucun récit de vie sur Twitter, pas d'usage de mon véritable nom de famille sur les réseaux sociaux, blocage de toute géolocalisation automatique sur PC et smartphone, blocage des autorisations abusives demandées par les applications Google Play...

Méfiant par nature, par B. Jover, 45 ans, logisticien

J'ai décidé il y a déjà dix ans de ne jamais poster de photos permettant de m'identifier, d'utiliser systématiquement des pseudos pour toutes mes identifications, y compris mes adresses mails.

Laurent Emel, 30 ans, Ile-de-France, secteur informatique

Mes principales habitudes : ne jamais utiliser son vrai nom complet ; utilisation de plusieurs (au moins quatre ou cinq) adresses e-mails secondaires (par exemple une pour les sites sans importance, une pour les achats en ligne, une pour Facebook, une perso, etc.) ; utiliser des mots de passe différents pour chaque compte ; renouveler ses mots de passe au grand minimum une fois par an ; ne pas préciser son adresse ou son âge ; ne pas accepter de se faire taguer sur Facebook.

Share this post


Link to post
Share on other sites

Il y a aussi une étrange affaire, voici quelques semaines, qu'on avait presque oublié, la tentative de rachat de dailymotion par yahoo, vu l'usage qui est fait de ces media par des tiers

cela change la perspective dans la prise de contrôle de l'information qui n'est plus du business.

Share this post


Link to post
Share on other sites

Ce sont des stations US sous couvert de l'OTAN, il y en a dans presque tous les pays d'Europe otanien.

Idem pour l'Espagne il me semble. Les USA avaient sans doute une installation sur la base de Rota, et il y a deux "balles de golf" près de Roses.

Share this post


Link to post
Share on other sites

Il y a aussi une étrange affaire, voici quelques semaines, qu'on avait presque oublié, la tentative de rachat de dailymotion par yahoo, vu l'usage qui est fait de ces media par des tiers

cela change la perspective dans la prise de contrôle de l'information qui n'est plus du business.

  Mouais enfin la, bien que ce soit une "possibilité" éventuelle, je doute que le fond de l'affaire de la tentative de rachat de Dailymotion par Yahoo ait un réel fond de contrôle de l'information depuis le continent US pour nettoyer daily de contenus divers a caractère idéologique ou informatif sur la domination anglo-saxonne ou que sais je ... (les vidéos a filet de bave sur bilderberg and co et j'en passe)

  Car bon Yahoo bien qu'il me semble en meilleur santé actuellement qu'il y a quelques années ou ils ont touché le fond, a surtout un besoin stratégique pour pouvoir remonter la pente contre Google leur principal concurrent US & mondial, en disposant d'un site de streaming vidéo pouvant potentiellement si il était amélioré et bénéficiait d'une + grande publicité faire + forte concurrence a Youtube et donc a Google de facto :

  Pour ça Yahoo avait besoin d'acquérir un concurrent connu de Youtube suffisamment "solide" et naturellement ce fut dailymotion, 31 ème site internet le + visité au monde :  Au niveau stratégique pour rentrer dans le lard de Google et enfin remonter la pente contre eux durablement, ça se tenait comme stratégie, car dailymotion a déja une visibilité de base qui si améliorée pourrait permettre de grignoter franchement les parts de marché de Youtube et donc de Google de facto, surtout si Yahoo avait sensiblement augmenté la visibilité de Daily sur le marché anglo-saxon : L'association n'aurait pu que décoller et commencer a faire mal en part de marché a leur principal concurrent visé

  Le fond de l'affaire est + la a mon avis ... Je pense pas que le contrôle de l'information par une entreprise US dans l'intérêt US était réellement le fond de tout cela ... Simplement une stratégie pour tenter de vraiment grignoter sévèrement les parts de marché de Google, et ça se tenait ...

  Mais nous en France on y avait aucun intérêt avec la quasi certitude de voir délocaliser la plateforme physique en tant qu'entreprise du site de notre pays a termes :  Au niveau franco-français ça aurait été un gachis et des pertes d'emplois dans un secteur sensé pourtant être porteur ...

Share this post


Link to post
Share on other sites

EADS et Airbus,"cibles de choix" pour l’espionnage informatique

http://www.usine-digitale.fr/article/eads-et-airbus-cibles-de-choix-pour-l-espionnage-informatique.N200987

Dans un entretien au journal allemand Welt am Sonntag le 7 juillet, le directeur des opérations d'Airbus confie qu’à l’heure de l’affaire de cyber-espionnage Prism, la sécurité informatique est l’un des chevaux de bataille de la filiale d’EADS.

"Nous nous sommes entourés d'un grillage (…), à la vitesse à laquelle nous construisons ce grillage, d'autres y cherchent les failles". Les mots de Günter Butschek au Welt am Sonntag font mouche en plein rebondissement de l’affaire de cyber-espionnage Prism en Europe.

Le directeur des opérations d'Airbus affirme que l’avionneur de Toulouse est "une cible de choix" pour les cyberattaques du monde entier.

Dans ce contexte, les secrets industriels du géant de la construction aéronautique sont-ils en danger ? "Presque une réunion de la direction sur deux évoque la question de la sécurité informatique", assure le directeur des opérations.

Le quotidien allemand cite comme exemple du sérieux des menaces l’interdiction pour les salariés des départements à risque, comme la conception des fusées porteuses d’armes atomiques, de se connecter à Internet.

Comme le rappelle le Welt, le groupe EADS a l'avantage de disposer lui-même d'un fournisseur de technologies de sécurité contre les cyberattaques, en l'occurence sa filiale Cassidian.

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Member Statistics

    5,499
    Total Members
    1,550
    Most Online
    creek
    Newest Member
    creek
    Joined
  • Forum Statistics

    20,873
    Total Topics
    1,310,831
    Total Posts
  • Blog Statistics

    3
    Total Blogs
    2
    Total Entries