Bonjour, Invité · Connexion · Inscription
Pages : Précédent 1 2 3 4 5 18 Suivant

²niou · Sound System

06-02-15 14:13:23

03-01-14 · 122

  

Pour faire le lien avec certains liens de IVO et de se que j'ai dis la page précédente,

Le décret sur le blocage des sites sans juge est publié

http://www.legifrance.gouv.fr/affichTex … rieLien=id

et on en parle (entre autre )  Ici

je copie un résumé d'un amis qui est asser claire ca sert a rien que je réécrive tout pour dire la même chose.

Mitsu
Et comme prévu, le décret demande du blocage DNS. Il suffit de changer de serveur DNS pour contourner le blocage. Et jamais de la vie Facebook, Twitter et Youtube seront bloqués, alors que ce sont les plateformes utilisées par Daesh pour sa com. Faut cacher Les Contenus, voyez vous.

La liste des sites est secrète. Mais: en cas de blocage, il y a redirection vers une page d'information du ministère de l'intérieur indiquant le motif de blocage, la prévention et les voies de recours. Les sites bloqués sont vérifiés chaque trimestre et sont débloqués si ne présentent plus Les Contenus. C'est ~un peu moins grave~ puisqu'au moins, on ne feindrait pas un problème technique.

Le décret inclut aussi un passage sur le retrait adressés aux hébergeurs et éditeurs: il n'y a donc pas que du blocage bête et méchant à la clé, mais aussi une volonté de suppression à la source (ce qui est nettement mieux).



Pour les histoire de DNS je vous renvois a un de mes post précédent https://www.bassexpression.com/viewtopi … 651#p54651

Dernière modification par ²niou (06-02-15 14:16:39)

²niou / Revolte6Tm

IVO · Sound System

07-02-15 20:01:09

05-11-14 · 2 121

  15 


faudrait peut etre que je pense à renommer du coup


y'a juste à garder les 3 premiers mots
...

IVO · Sound System

08-02-15 09:44:54

05-11-14 · 2 121

  15 

La France persiste et signe la censure administrative du Net
http://www.humanite.fr/la-france-persis … net-564922


Après leur examen au conseil des ministres mercredi passé, les décrets d'application permettant le blocage administratif des sites à caractère pédo-pornographique et terroristes ont été publiés aujourd'hui au journal officiel.
Relatifs à la Loi Loppsi (15 mars 2011) ainsi qu'à la Loi « Terrorisme » (13 novembre 2014) auxquelles La Quadrature du Net s'est opposée, ces décrets permettent le blocage administratif d'accès à un site, en dehors de toute procédure judiciaire.
En 2010, alors que Michèle Alliot-Marie et Brice Hortefeux portaient la Loppsi, le Parti socialiste, dans l'opposition, s'était opposé à raison à ces mesures. Pourtant, en 2014, c'est Bernard Cazeneuve, ministre de l'Intérieur socialiste, qui renforce les dispositions liberticides et anti-démocratiques du blocage administratif grâce à la Loi Terrorisme.
« Avec ce décret instituant la censure administrative d'Internet, la France persiste dans le contournement du pouvoir judiciaire, trahissant la séparation des pouvoirs pour attenter à la première des libertés en démocratie qu'est la liberté d'expression. Le blocage est inefficace car facilement contournable. Il est aussi disproportionné, du fait du risque du surblocage de contenus parfaitement licites, d'ailleurs accru par la technique de blocage retenue par le gouvernement1. Ce dispositif ne sert qu'à donner l'illusion que l'État agit pour notre sécurité, tout en mettant un peu plus à mal la protection des droits sur Internet. Il faut désormais porter ce décret devant le Conseil d'État pour en obtenir l'annulation », déclare Félix Tréguer, membre fondateur de La Quadrature du Net.

IVO · Sound System

10-02-15 12:02:57

05-11-14 · 2 121

  15 

Google bloque les suggestions de recherche "comment rejoindre Daech"


Le géant américain a ainsi décidé de bloquer jeudi la suggestion de recherche "how to join Isis" ("comment rejoindre l'Etat islamique") dans la version anglaise de son moteur de recherche.
En France, comme vous pouvez le voir dans la capture d'écran ci-dessus, les suggestions de recherche "comment rejoindre Daech" et "comment rejoindre l'Etat islamique" n'étaient toujours pas bloquées lundi 9 février à midi, mais cela ne devrait pas tarder puisque "Google applique des politiques similaires sur l'interdiction des appels à la haine et à la violence dans tous les pays", souligne encore Le Monde.


>>>
http://www.huffingtonpost.fr/2015/02/09 … 43686.html

IVO · Sound System

10-02-15 12:12:31

05-11-14 · 2 121

  15 

à l'heure de l'intensification du flicage et de certaines volontés d'aller bcp plus loin ...

SwissLeaks : les coulisses de l’enquête
>>>
http://rue89.nouvelobs.com/2015/02/09/d … urs-257594
>>>
Vie privée : le guide pour rester anonyme sur Internet
>>>
http://rue89.nouvelobs.com/2012/02/02/v … net-228990

²niou · Sound System

10-02-15 13:36:27

03-01-14 · 122

  

Aller pour une fois dans se topic on va parlé de chose un poil plus positif !
Car il faut montré aussi que des gens en France se battent contre les dérive sécuritaire que l'état met en place sur le numérique sous couvert de terrorisme.
Attention je dis pas que le terrorisme c'est bien lions de la (j'ai pas envie de me faire embarquer pour apologie du terrorisme )

Mais que le blocage administratif sans juge qui a été voté peu avoir de grosse dérive dans les années a venir. Rien nous prouve que ca ne sera pas étendu a plus de site que les dis site terroriste, et il n'y aura pas de juge pour faire la balance entre blocage ou pas.

Donc je vais parlé de la Quadrature du Net qui est une association qui existe depuis quelques années et qui se bat pour les liberté numérique.

quatrature du net
« Avec ce décret instituant la censure administrative d'Internet, la France persiste dans le contournement du pouvoir judiciaire, trahissant la séparation des pouvoirs pour attenter à la première des libertés en démocratie qu'est la liberté d'expression. Le blocage est inefficace car facilement contournable. Il est aussi disproportionné, du fait du risque du surblocage de contenus parfaitement licites, d'ailleurs accru par la technique de blocage retenue par le gouvernement1. Ce dispositif ne sert qu'à donner l'illusion que l'État agit pour notre sécurité, tout en mettant un peu plus à mal la protection des droits sur Internet. Il faut désormais porter ce décret devant le Conseil d'État pour en obtenir l'annulation », déclare Félix Tréguer, membre fondateur de La Quadrature du Net.



https://www.laquadrature.net/fr/la-fran … ive-du-net

La Quadrature c'est entouré aussi d'avocat et d'homme de droit bénévole afin de mettre à disposition pr Reporters sans Frontières d’un argumentaire rédigé avec le cabinet d’avocats Vigo [Dispo ici]

Bref ca bouge, il y a des gens qui se battent pour défendre nos liberté et il est bon de le souligner!

Il faut savoir que La Quadrature du Net, ne survis que grâce au Dons, on est passé pas loin de la catastrophe l'année dernière car on été tres loin du montant minimum au moins de ddécembre.. Si vous voulez soutenir et faire en sorte que la quadrature existe hésité pas a leur faire un dons !

²niou / Revolte6Tm

IVO · Sound System

12-02-15 13:04:14

05-11-14 · 2 121

  15 

Blocage des sites terroristes : comment la police procède


Avec les attentats de janvier, les signalements de contenus faisant l’apologie du terrorisme sur Internet ont atteint des sommets. Le service de la commissaire Maldonado dresse une liste de sites à bloquer. Entretien.


>>>
http://rue89.nouvelobs.com/2015/02/11/c … tes-257612

valerie_maldonado_pharos.png

demoniak01 · Sound System

12-02-15 13:38:39

19-11-12 · 219

  

Un moteur de recherche pour explorer la face cachée du Web

http://www.lefigaro.fr/secteur/high-tec … du-web.php

IVO · Sound System

16-02-15 11:08:30

05-11-14 · 2 121

  15 

« Surveiller, tout en se cachant, est la forme la plus haute du pouvoir »


On est donc moins dans une société de la transparence que dans une société du secret ? Ou du moins, dans une société de la transparence asymétrique, où la majorité des gens sont surveillés au travail ou par le gouvernement, tandis que le secret est le privilège des plus puissants ?

Absolument. La capacité de surveiller les moindres faits et gestes des autres, tout en cachant les siens, est la forme la plus haute du pouvoir.
Ce sont ces gens qui contrôlent nos vies
.


>>>
http://rue89.nouvelobs.com/2015/02/15/s … oir-257575

demoniak01 · Sound System

16-02-15 13:24:59

19-11-12 · 219

  

Guide d’autodéfense numérique - Tome 2

Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org.

Les technologies numériques, auxquelles il est devenu très difficile d’échapper, offrent des possibilités de contrôle et de surveillance inédites. S’ils semblent souvent très pratiques, ces outils sont également de puissants supports dans les processus de surveillance et de répression. C’est à partir de ce constat, et de la détermination à ne pas se laisser contrôler par quelque Big Brother que ce soit, qu’un collectif s’est attelé il y a plus de quatre ans à la rédaction du « Guide d’autodéfense numérique ».

Jusqu'ici, seul le premier tome, qui se concentre sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion, était disponible. Un second volume vient enfin le compléter. Il ambitionne de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l'utilisation d'Internet et de se donner les moyens de faire des choix éclairés quant à nos usages de l'Internet.

Ce second tome est accompagné d'une troisième édition revue et corrigée du premier volume qui prend en considération les révélations concernant l'état actuel de la surveillance numérique ainsi que les dernières évolutions légales et techniques – et notamment les nouvelles versions des systèmes Debian et Tails.

On trouve dans ce « Guide d'autodéfense numérique » enfin complet des éléments de compréhension de l’outil informatique et de ses failles, des éléments de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection appropriés à chaque situation.

Pour en finir avec les illusions et les demi-solutions, apprenons et diffusons des pratiques d’autodéfense numérique !



Préface

Le premier tome de ce Guide s’est attaché à donner quelques bases sur le fonctionnement des ordinateurs hors ligne, afin de mettre en lumière ce qu’ils peuvent dévoiler sur leurs utilisateurs, puis de proposer quelques cas concrets de leur usages et enfin des outils associés aux problématiques soulevées. Comme annoncé, ce second volet s’intéressera donc à l’utilisation des ordinateurs en ligne. Vaste programme… car si une plongée dans les arcanes de ces machines pourtant familières s’était déjà avérée un brin complexe, qu’en sera-t-il maintenant qu’on se propose de connecter les ordinateurs entre eux ? Rappelons dès à présent qu’un ordinateur connecté est avant tout un ordinateur ; la (re)lecture du premier tome est donc un prérequis essentiel pour appréhender toutes les facettes de la sécurité en ligne.
Internet, pourtant, nous est également devenu familier. Consulter ses mails, télécharger des fichiers, obtenir des informations en ligne sont aujourd’hui pour beaucoup d’entre nous des gestes quotidiens. Chacun pourrait dire que d’une certaine manière, il sait ce que c’est qu’Internet. Admettons plutôt que tout le monde, ou presque, est capable de s’en servir pour quelques usages communs.
Notre propos dans ce second tome, pour autant, ne sera pas de définir dans les moindres détails ce qu’est Internet. Tout au plus fournira-t-on quelques éléments de compréhension suffisants pour permettre au lecteur d’y naviguer — ambiguïté du terme, qui renvoie autant à la « navigation sur le web » qu’à la possibilité de s’orienter dans un espace complexe à l’aide d’outils adaptés. Ou le retour du sextant et de la boussole…


Commençons par le début. Internet est un réseau. Ou plutôt, un ensemble de réseaux connectés entre eux qui, à partir d’une obscure application à visée militaire, s’est étendu au fil de dizaines d’années au monde entier. Réseau qui a vu se multiplier les applications, les usages et les usagers, les technologies et les techniques de contrôle.
Certains ont pu disserter à l’infini sur le « nouvel âge » qui s’ouvrait, les supposées possibilités d’horizontalité et de transparence dans la diffusion de l’information et des ressources, ou dans l’organisation collective, auxquelles a pu ouvrir cette nouvelle technologie — y compris dans l’appui qu’il pouvait offrir pour les luttes politiques.
Cependant, comme il semble évident que les pouvoirs n’aiment pas ce qui peut leur échapper, même partiellement, il s’est développé, en même temps que l’expansion des usages, une expansion des techniques de contrôle, de surveillance et de répression, dont les conséquences se font de plus en plus sentir.
Au cours de l’année 2011, pour la première fois, des gouvernements ont organisé la déconnexion de la quasi-totalité de leurs habitants vis-à-vis du réseau mondial.
L’Égypte, comme l’Iran, puisque c’est d’eux qu’il s’agit, ont estimé que pour mieux contenir les révoltes qui prenaient place sur leurs sols, ils avaient tout intérêt à limiter au maximum les possibilités de communication par le réseau — ce qui ne les a pas empêchés, dans le même mouvement, de chercher à organiser la surveillance et le pistage sur le réseau. L’Iran fut ainsi capable de mettre en place un système d’analyse de trafic demandant des ressources importantes pour surveiller les opposants, connus ou non, établir une cartographie de leurs relations et plus tard confondre et condamner les révoltés qui utilisaient le réseau pour s’organiser.
Autre exemple, depuis la mise en place d’une version chinoise de Google en 2006, et jusqu’en 2010, l’entreprise acceptait la politique du gouvernement chinois de filtrage des résultats de recherche.
Des méthodes similaires ont aussi cours dans des pays dits démocratiques. Ainsi, à la fin de l’été 2011, après plusieurs journées d’émeutes à Londres, deux jeunes anglais ont été condamnés à 4 ans de prison pour avoir appelé sur Facebook à des rassemblements dans leurs quartiers – et ce, alors même que leurs « appels » n’ont pas été suivis.
De même, les révélations d’Edward Snowden sur l’état de la surveillance électronique mise en place par la NSA à l’échelle mondiale ont rendu crédibles les hypothèses parmi les plus pessimistes. À partir de là, il apparaît indispensable de prendre conscience que l’utilisation d’Internet, tout comme celle de l’informatique en général, est tout sauf anodine. Elle nous expose à la surveillance, et à la répression qui peut lui succéder : c’est l’objet principal de ce second tome que de permettre à tout un chacun de comprendre quels sont les risques et les limites associés à l’utilisation d’Internet.
Mais il s’agit aussi de se donner les moyens de faire des choix éclairés quant à nos usages de l’Internet. Des choix qui peuvent permettre de compliquer la tâche des surveillants, de contourner des dispositifs de censure, voire de mettre en place des outils, des infrastructures, de manière autonome. Une première amorce pour reprendre le contrôle de technologies qui semblent parfois vouées à nous échapper – ambition qui dépasse cependant largement les objectif de ce guide.
Nous voici donc repartis pour un nouveau voyage dans les eaux troubles du monde numérique.
Notre traversée se fera en trois parties, une première expliquant le contexte, les notions de base, permettant une compréhension générale, une seconde partie traitant de cas d’usage typiques, et enfin une troisième décrivant précisément les outils nécessaires à la mise en oeuvre de politiques de sécurité abordées dans la seconde partie ainsi que leurs usages.



Sommaire

Préface
Sommaire


I Comprendre
1 Bases sur les réseaux
1.1 Des ordinateurs branchés entre eux
1.2 Protocoles de communication
1.3 Les réseaux locaux
1.4 Internet : des réseaux interconnectés
1.5 Des applications variées
1.6 Des clients, des serveurs
2 Traces sur toute la ligne
2.1 Sur l’ordinateur client
2.2 Sur la « box » : l’adresse matérielle de la carte réseau
2.3 Sur les routeurs : les en-têtes de paquets
2.4 Sur le serveur
2.5 Les traces qu’on laisse soi-même
3 Surveillance et contrôle des communications
3.1 Qui veut récupérer les données ?
3.2 Journaux et rétention de données
3.3 Écoutes de masse
3.4 Attaques ciblées
3.5 En conclusion
4 Web 2.0
4.1 Des « applications Internet riches »
4.2 …et des clients devenus bénévoles
4.3 Centralisation des données
4.4 Mainmise sur les programmes
4.5 De la centralisation à l’auto-hébergement décentralisé
5 Identités contextuelles
5.1 Définitions
5.2 De l’identité contextuelle à l’identité civile
5.3 La compartimentation
5.4 Les médias sociaux : centralisation de fonctions et identité unique
6 Cacher le contenu des communications : la cryptographie asymétrique
6.1 Limites du chiffrement symétrique
6.2 Une solution : la cryptographie asymétrique
6.3 Signature numérique
6.4 Vérifier l’authenticité de la clé publique
6.5 Confidentialité persistante
6.6 Résumé et limites
7 Cacher les parties prenantes de la communication : le routage en oignon
7.1 Présentation du routage en oignon
7.2 Participer au réseau Tor
7.3 Quelques limites de Tor


II Choisir des réponses adaptées
8 Consulter des sites web
8.1 Contexte
8.2 Évaluer les risques
8.3 Définir une politique de sécurité
8.4 Choisir parmi les outils disponibles
8.5 Naviguer sur des sites web avec le Tor Browser Bundle
8.6 Naviguer sur des sites web avec Tails
9 Publier un document
9.1 Contexte
9.2 Évaluer les risques
9.3 Définir une politique de sécurité
9.4 Contact public
10 Échanger des messages
10.1 Contexte
10.2 Évaluer les risques
10.3 Deux problématiques
10.4 Webmail ou client mail ?
10.5 Webmail
10.6 Client mail
10.7 Échanger des emails en cachant son identité
10.8 Echanger des emails confidentiels (et authentifiés)
11 Dialoguer
11.1 Contexte
11.2 Évaluer les risques
11.3 Définir une politique de sécurité
11.4 Les limites


III Outils
12 Installer et configurer le Thor Browser Bundle
12.1 Télécharger et vérifier le Tor Browser Bundle
12.2 Décompresser le Tor Browser Bundle
12.3 Lancer le Tor Browser Bundle
13 Naviguer sur le web avec Tor
13.1 Lancer le navigateur
13.2 Quelques remarques sur la navigation
14 Choisir un hébergement web
14.1 Quelques critères de choix
14.2 Type de contenu
14.3 En pratique
15 Ajouter un certificat électronique à son navigateur
15.1 Vérifier un certificat ou une autorité de certification
15.2 Ajouter un certificat
15.3 Ajouter une autorité de certification
15.4 Trouver l’empreinte d’un certificat déjà installé
16 Utiliser un clavier virtuel dans Tails
16.1 Utiliser un clavier virtuel dans Tails
17 Utiliser le client mail Claws Mail
17.1 Installer le client mail Claws Mail
17.2 Lancer Claws Mail
17.3 Configurer un compte email
17.4 Configuration avancée de Claws Mail
18 Utiliser OpenPGP
18.1 Importer une clé OpenPGP
18.2 Vérifier l’authenticité d’une clé publique
18.3 Signer une clé
18.4 Créer et maintenir une paire de clés
18.5 Exporter une clé publique OpenPGP
18.6 Utiliser la crytographie asymétrique pour chiffrer ses emails
18.7 Déchiffrer des emails
18.8 Vérifier une signature numérique OpenPGP
18.9 Signer des emails
18.10 Signer des données
18.11 Révoquer une paire de clés
19 Utiliser la messagerie instantanée avec OTR
19.1 Installer le client de messagerie instantanée Pidgin
19.2 Lancer Pidgin
19.3 Configurer un compte de messagerie
19.4 Créer un compte de messagerie instantanée
19.5 Chiffrer la connexion au serveur XMPP
19.6 Activer le plugin Off-the-Record
19.7 Mettre en place une conversation privée
20 Gérer des mots de passe
20.1 Choisir une bonne phrase de passe
20.2 Utiliser un gestionnaire de mots de passe
Index
http://www.bboykonsian.com/Guide-d-auto … a3149.html

IVO · Sound System

17-02-15 13:11:04

05-11-14 · 2 121

  15 

Pour contrôler le blocage des sites terroristes, la Cnil réclame des moyens


- l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC), service de police dirigé par la commissaire Valérie Maldonado, repère un site à caractère terroriste ou pédopornographique, notamment grâce aux signalements reçus par le biais de la plateforme Pharos ;

- il demande aux éditeurs (par exemple, Rue89) et hébergeurs (par exemple, OVH ou Gandi) du site de retirer les contenus en question ;

- faute de réaction dans les 24 heures, l’OCLCTIC ajoute le site à sa liste d’adresses « à bloquer », mise à jour quotidiennement ;

- la liste de sites sera soumise à la validation de l’Unité de coordination de la lutte antiterroriste (Uclat), « pour ne pas risquer de bloquer des sites sur lesquels il y aurait des investigations » en cours ;

- la liste est transmise aux fournisseurs d’accès (par exemple Orange, Bouygues, Free)ainsi qu’à Alexandre Linden, « sans délai ».


>>>
http://rue89.nouvelobs.com/2015/02/17/c … ens-257749

liens sur la page

IVO · Sound System

18-02-15 12:29:26

05-11-14 · 2 121

  15 

La contre-révolution numérique : une histoire méchante d’Internet


l’outil informatique est alors perçu comme une technologie de contrôle et d’oppression de masse.
La production d’un identifiant unique va de l’adresse IP à l’individu (et plus largement son emprunte numérique unique). Il faudra également la plus grande transparence possible (la vie privée étant un obstacle quasiment levé). On y apportera donc tous les leviers nécessaires à la personnalisation. Comme l’avait bien annoncé Kevin Kelly en 2007 :« Si vous voulez une personnalisation totale, vous devez être totalement transparents. »
En ce sens, le numérique est l’avant-garde néolibérale, en ce qu’il représente sa plus parfaite réalisation. A savoir la substitution quasi-complète du pouvoir économique au pouvoir politique. Mais tout en fusionnant deux aspects initialement hétérogènes :
- premièrement, le contrôle du comportement social s’appuyant sur le recensement et la « manipulation de l’opinion en démocratie » (publicité, propagande, profilage, etc. cf. « Propaganda : comment manipuler l’opinion en démocratie », Edward Bernays et « Le Public fantôme », Walter Lippman) ;
- deuxièmement une rentabilité poussée à l’extrême, entre d’un côté la gratuité de la matière première et de l’autre, l’absence de redistribution.
On croira sans peine les récits faisant de cette expérience le début d’un changement profond de société. Il va de soi que dans ce contexte, l’extension d’Internet aux objets est d’un intérêt majeur, autant que le « cloud » et le « big data » sont de nouvelles « révolutions » pour l’humanité. En vingt ans, cette « révolution » a montré qu’elle était en réalité une « contre-révolution », celle des Lumières et de l’Etat-nation.
« C’est au cours de la période des Lumières que l’Etat-nation a pris la place de l’Eglise et est devenu le lieu dominant du pouvoir. L’Etat-nation se retire au bénéfice du marché. Il faut noter que son pouvoir s’étend partout, au niveau local et global […], indépendamment des frontières nationales »


>>>
http://rue89.nouvelobs.com/2015/02/17/c … net-257753

IVO · Sound System

18-02-15 12:42:40

05-11-14 · 2 121

  15 

Terrorisme : Bernard Cazeneuve va rencontrer les géants du Net aux États-Unis


Le ministre de l'Intérieur se rend vendredi dans la Silicon Valley pour rencontrer les patrons de Facebook, Google, Twitter et Apple. Bernard Cazeneuve veut une plus grande régulation du Net.
Au menu se trouvent la lutte contre le terrorisme, la collaboration entre entreprises et autorités, et le chiffrement des communications.
«Nous avons besoin que les entreprises du Net réalisent qu'elles ont un rôle important à jouer»

L'un des principaux combats du ministre de l'Intérieur va être de faciliter le blocage des contenus
.
Des sociétés comme Facebook et Google vont proposer le chiffrement par défaut des données ou des communications sur certains de leurs services. En face, les autorités, en particulier en Europe, veulent avoir accès aux communications de particuliers
Le chiffrement sera «une question centrale» de son voyage, a assuré Bernard Cazeneuve .

De son côté, le premier ministre britannique David Cameron s'est montré virulent sur le sujet. «La question reste: allons-nous autoriser des moyens de communication qui ne nous permettent pas [de surveiller ce qui s'écrit ou se dit]? Ma réponse à cette question est: non, nous ne devons pas»


>>>
http://www.lefigaro.fr/secteur/high-tec … s-unis.php
PHO16ff9ee8-b74c-11e4-b36e-fda7264bcfe3-805x453.jpg

IVO · Sound System

19-02-15 10:05:22

05-11-14 · 2 121

  15 

La NSA est-elle derrière le mystérieux groupe de hackers Equation ?


Le groupe Equation aurait ciblé plus de 500 "victimes" dans 30 pays différents, parmi lesquels la France, la Belgique, la Russie, l’Afghanistan, le Pakistan, l’Allemagne, le Soudan, le Liban, les Territoires palestiniens, les Etats-Unis et le Royaume-Uni. Les cibles visées incluent des gouvernements, des institutions diplomatiques, des entreprises de télécommunications, des secteurs du transport ou de l’aérospatiale, ainsi que des entreprises développant des systèmes de cryptage, des sites nucléaires, des établissements financiers, des universitaires et activistes islamistes ou encore des armées. "Nous avons baptisé cet acteur groupe Equation en raison de son amour pour le cryptage algorithmique, ses stratégies de brouillage et les méthodes sophistiquées qu’il utilise au cours de ses opérations", précise le rapport.
"La découverte du groupe Equation est signifiante parce que cette entité omnipotente de cyberespionnage a réussi à rester hors des radars pendant près de quinze ans, si ce n’est plus", a confié Costin Raiu à Ars Technica. [...] “Plus nous découvrons d’acteurs menaçants ayant recours à des technologies avancées, plus nous comprenons combien nous savons peu de choses. Cela nous fait aussi réfléchir sur tous les agissements qui demeurent cachés ou inconnus.”


>>>
http://www.courrierinternational.com/re … n?page=all

1802-carte_Equation.jpg

IVO · Sound System

19-02-15 11:17:07

05-11-14 · 2 121

  15 

Fanny, la petite espionne de la NSA qui se niche au fond des disques durs
fr info


Je vous présente Fanny. Fanny, serait l’une des nombreuses armes de cyberespionnage de l’agence américaine NSA. Pourquoi est-elle particulière ? Parce qu’elle se cache quasiment sur la partie matérielle des ordinateurs, sur les disques durs.
Fanny aurait été implantée sur des disques durs de plusieurs marques américaines (Western Digital, Seagate, Toshiba, IBM, Samsung, etc.)


Que fait exactement ce "ver informatique" ?

Il espionne. On ne sait pas exactement quoi mais il est là pour surveiller et collecter des données.
La particularité c’est qu’il a été introduit dans le micro-logiciel des disques durs, c'est-à-dire vraiment au cœur de la machine. C’est généralement indétectable par un antivirus. Les fabricants de matériels affirment qu’ils l’ignoraient. Que cela a pu être fait au moment de l’examen du code informatique par les autorités pour des raisons de sécurité.
Infecter du matériel high-tech à la source, dès la conception, permet ensuite de disposer de véritables passages secrets que l’on peut exploiter à volonté pour récupérer des informations.
Voilà une nouvelle preuve de la toute puissance des services de renseignements en matière d’espionnage numérique aujourd’hui.