1-Surveillance: La NSA a un nouveau programme d’infection massive
2-Grave incident dimanche 9 mars sur l’Internet français : « On n’est pas passés loin »
3-Nicolas Sarkozy, voici comment ne plus vous faire écouter
4-Uroburos: un logiciel espion made in Russia
5-Des millions d’internautes espionnés par leur webcam
6-Optimiser sa vitesse de lecture
7-Les produits Apple frappés par une faille de sécurité majeure
8-Projet PHEME: l’Europe finance un projet informatique de censure globale!
9-Attaques ciblées sur Singapour
10-Cyberdéfense : Ayrault relocalise la messagerie des Français
11-Nouveau dispositif pour protéger la cybercorrespondance
12-L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire
13-Vers la création d’un réseau européen de communications?
14-Un Etat serait derrière le virus The Mask qui a attaqué 31 pays
15-États-Unis : les géants d’internet dévoilent les requêtes de la NSA
16-Google Glass : quand les policiers se prennent pour Terminator
17-Barclays: soupçons sur le recel de données bancaires
18-« La stratégie secrète de Google apparaît…« 
19-Pirate Bay : Il pirate 5000 ebooks, il n’est pas coupable
20-Angry Birds, Google Maps, Facebook… La NSA espionne aussi les applis

—————————-

1-Surveillance: La NSA a un nouveau programme d’infection massive
http://www.20minutes.fr/high-tech/1321586-20140312-surveillance-nsa-nouveau-programme-infection-massive#commentaires
le 12/03/2014

WEB – Depuis 2010, l’agence américaine déploie des logiciels malveillants à grande échelle…



Voir la vidéo : http://vimeo.com/88822483

On savait déjà que la NSA déployait parfois des malwares pour espionner à distance des ordinateurs, même quand ils ne sont pas connectés à Internet<http://www.20minutes.fr/high-tech/1273976-20140115-nsa-capable-espionner-ordinateurs-non-connectes-a-internet> . Selon de nouvelles révélations de documents dérobés par Edward Snowden, l’agence américaine est passée à la vitesse supérieure depuis 2010 en infectant «des millions» de machines, des PC aux smartphones Les détails sont publiés par The Intercept <https://firstlook.org/theintercept/article/2014/03/12/nsa-plans-infect-millions-computers-malware/> , le site lancé par l’ancien journaliste du Guardian Glenn Greenwald et le patron franco-américain d’eBay, Pierre Omidyar.

Le programme automatique, baptisé Turbine, est conçu pour «permettre l’implantation dans des réseaux à grande échelle» de logiciels malveillants permettant de siphonner les données de la machine infectée. L’agence utilise les mêmes techniques que les cyber-criminels et envoie notamment des liens malicieux par email. Après avoir cliqué, l’hôte est infecté en moins de huit secondes. La NSA peut enregistrer des conversations depuis le micro de l’ordinateur ou prendre des photos avec la webcam de ce dernier.

«Infection de masse, surveillance de masse»
Ce logiciel existe depuis 2004 mais son utilisation à grande échelle semble avoir commencé en 2010. Dans d’autres cas, la NSA a réussi à se faire passer pour un serveur Facebook et à dérober des données via le faux site infecté.

Mikko Hypponen, expert en sécurité informatique chez F-Secure, juge ces révélations «dérangeantes». Selon lui, «déployer des malwares» à cette échelle «crée de nouvelles failles qui peuvent être utilisées» par d’autres hackers. Selon lui, une telle structure ne correspondant pas à la lutte ciblée contre le terrorisme mais «ressemble à une infection de masse pour une surveillance de masse».

—————————-

2-Grave incident dimanche 9 mars sur l’Internet français : « On n’est pas passés loin »
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/grave-incident-dimanche-sur-l-internet-francais-on-n-est-pas-passes-loin-10-03-2014-1799263_506.php#xtor=EPR-6-[Newsletter-Mi-journee]-20140311
Le Point.fr – Publié le 10/03/2014

VIDÉO. Le centre de données Telehouse2, au coeur de Paris, a subi une panne de climatisation dimanche soir. L’accès au réseau a été maintenu tant bien que mal.


Un centre de données.

C’est un scénario catastrophe qu’a vécu le centre de données Telehouse 2 (TH2) de Paris dimanche soir. L’Internet français aurait pu souffrir beaucoup plus si l’incident n’avait pas été, semble-t-il, plutôt bien géré. Le site Voltaire <http://www.lepoint.fr/tags/voltaire>  de Telehouse, un point d’interconnexion vital pour l’Internet français au coeur de Paris, a été victime d’une panne de climatisation pendant plusieurs heures, entraînant une forte perturbation de certains services.

Les dizaines d’opérateurs qui raccordent leurs fibres optiques chez Telehouse afin d’échanger du trafic ont dû trouver d’autres voies pour acheminer leurs données. « On n’est pas passés loin » d’un grave incident, a commenté lundi matin Mathieu Weill, le patron de l’Afnic, qui gère l’extension .fr sur Internet, à l’occasion de l’ouverture du Forum de la gouvernance d’Internet à Paris <http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/video-paris-accueille-le-forum-de-la-gouvernance-d-internet-en-france-06-03-2014-1798249_506.php> . Comme le relève le site spécialisé ITespresso <http://www.itespresso.fr/data-center-panne-climatisation-telehouse-2-73532.html> , TH2 avait déjà subi une panne majeure en 2012, avec une interruption de l’alimentation en électricité.

Quand France-IX évoquait la sécurité chez Telehouse2
Il y a quelques mois, Le Point.fr avait visité ce même centre <http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/video-visite-au-coeur-de-l-internet-francais-30-10-2013-1749784_506.php>  et avait évoqué sa sécurité (voir notre vidéo ci-dessous) avec Franck Simon, le patron de France-IX, principal point d’échange Internet en France. Il nous avait notamment confié que le trafic était « l’équivalent de plusieurs dizaines de millions de vidéos YouTube en téléchargement simultané », simplement sur l’équipement de France-IX. Le centre Voltaire dans son ensemble représente la « consommation électrique d’une ville de plusieurs dizaines de milliers d’habitants ».

Côté sécurité, Franck Simon avait précisé que les professionnels « cherchent à faire un maillage, à interconnecter les sites, pour faire en sorte que s’il y a une panne sur une infrastructure optique le trafic soit automatiquement basculé en quelques millièmes de seconde vers un autre site, en toute transparence pour l’utilisateur ». Un montage technique pas toujours facile à réaliser et qui peut souvent supporter une panne, mais pas deux simultanées.

Telehouse dispose autour de Paris de deux autres datacenters importants, qui permettennt d’absorber une partie des conséquences d’un incident comme celui de dimanche soir. Reste à savoir à quel point nous étions proches de l’effondrement en chaîne des datacenters français. Seul un retour d’expérience, honnêtement mené, pourra le montrer. Le compte Twitter de Telehouse <https://twitter.com/TelehouseFR> , ressuscité tardivement dimanche pour tenir les clients informés, promet un « rapport technique ».

—————————-

3-Nicolas Sarkozy, voici comment ne plus vous faire écouter
http://www.lexpress.fr/actualite/politique/nicolas-sarkozy-voici-comment-ne-plus-vous-faire-ecouter_1498277.html
Par Adrien Sénécat, publié le 08/03/2014 à 08:52

L’ex-président a été placé sur écoute par des magistrats en avril 2013 et enregistré par dictaphone de Patrick Buisson. Nos conseils pour que ses conversations privées le restent.


Est-ce bien sérieux de s’épancher au téléphone quand on risque d’être mis sur écoute?

L’expression « conversation privée » n’a probablement plus guère de sens aux yeux de Nicolas Sarkozy. Entre les enregistrements de Patrick Buisson réalisés lors de réunions à l’Elysée et les écoutes téléphoniques mises en places par des magistrats qui s’intéressent à un possible « trafic d’influence », l’ex-chef de l’Etat a décidément du mal à faire garder ses secrets. Nos conseils pour y remédier.

1.Tester le « Blackphone ». Présenté comme le « premier mobile ultrasécurisé » à destination du grand public, ce modèle développé par une société Suisse est disponible depuis fin février en précommande. Cerise sur le gâteau: il est recommandé par Le Figaro <http://www.lefigaro.fr/secteur/high-tech/2014/03/03/01007-20140303ARTFIG00127-le-smartphone-anti-espionnage-pour-tous.php> …

2. Apprendre à souder. Saviez-vous qu’un pirate peut vous écouter via votre téléphone même lorsque vous n’appelez pas ou, pire, lorsqu’il est éteint? Dan, un apprenti soudeur,<http://www.stahlke.org/dan/phonemute/>  a trouvé la solution. Il explique dans un article repéré par le blogueur français Korben <http://korben.info/comment-eviter-les-ecoutes-telephoniques-sauvages.html>  comment bidouiller son portable pour couper son micro en quelques coups de fer à souder. Seul inconvénient: cette méthode ne vous protègera pas lors de vos appels, puisqu’il faudra bien activer votre micro pour parler…

3. Demander conseil à « El Chapo ». Le chef de cartel mexicain arrêté fin février après 13 ans de cavale était « équipé de matériel ultrasophistiqué », rapporte Le Figaro<http://korben.info/comment-eviter-les-ecoutes-telephoniques-sauvages.html> . Equipement qui lui a longtemps permis de passer à travers les mailles du filet. Ironie du sort, « El Chapo » est finalement tombé pour avoir utilisé un téléphone cellulaire non sécurisé. Il aurait mieux fait de rester vigilant jusqu’au bout.

4. Passer par une appli de téléphonie protégée. Le Washington Post <http://www.washingtonpost.com/blogs/wonkblog/wp/2013/06/10/five-ways-to-stop-the-nsa-from-spying-on-you/?Post+generic=%3Ftid%3Dsm_twitter_washingtonpost>  recommande deux applications de téléphonie sécurisée, Silent Circle et Redphone. Ils ont en commun le fait de ne pas placer d’intermédiaire entre votre combiné et celui de votre interlocuteur, ce qui fait que les sociétés qui gèrent ces services n’ont pas accès à vos conversations -tout comme d’éventuels fouineurs.

5. S’essayer aux pigeons voyageurs.
 A quoi bon confier ses conversations importantes à la technologie si elles peuvent être interceptées par le premier informaticien venu? D’autres méthodes plus artisanales peuvent sans doute être remises au goût du jour. En plus de nos amis volatiles, les signaux de fumée ou la langue des signes peuvent également se révéler fort pratiques.

6. Se taire. S’astreindre à une discrétion quasi-totale -pas de confession en public, pas d’appels intempestifs…- est sans doute le meilleur réflexe à avoir quand on se sait sur écoute. Reste à voir si l’ex-président français en est capable.

—————————-

4-Uroburos: un logiciel espion made in Russia
http://www.bfmtv.com/high-tech/uroburos-un-logiciel-espion-made-in-russia-724266.html
03/03/2014

La société allemande G Data vient de découvrir un malware d’un haut niveau de complexité. Son petit nom? Uroboros. D’après ces experts en sécurité, ce code malveillant aurait été créé et diffusé par le gouvernement russe.


Uroburos vise uniquement les grands réseaux, les administrations et les grandes entreprises. Le programme malveillant se diffuse de manière autonome. Toutes les données récoltées sont ensuite envoyées sur des serveurs distants. Uroburos est un rootkit qui dissimule son activité et peut voler toutes les données d’un ordinateur, et ce depuis 2011. En plus, ce malware dispose d’une structure modulaire qui permet au cybercriminel de modifier le programme pour permettre à Uroburos d’effectuer de nouvelles activités.

Le mode opératoire de l’infection n’est pas encore déterminé. L’hameçonnage, l’infection dite « Drive by download » ou encore l’attaque par ingénierie sociale demeure possible. Seule précision de l’éditeur de sécurité: « Uroburos infecte les systèmes Microsoft 32 et 64 bits. »

Un logiciel espion made in Russia
Mais le plus surprenant, reste qu’Uroburos est directement lié à une ancienne attaque ayant ciblé les Etats-Unis en 2008. Une intrusion rendue possible grâce au malware Agent.BTZ. Or, Uroburos vérifie systématiquement si l’Agent.BTZ est bien présent sur l’ordinateur, et si c’est le cas il ne s’active pas!

Vu la complexité et l’architecture d’Uroburos, les spécialistes de G Data pensent que ce malware ne serait pas d’origine cybercriminelle mais bel et bien l’œuvre des services secrets d’un gouvernement. Le coût de développement d’un malware aussi sophistiqué est en effet très conséquent et ne pourrait être supporté que par une structure étatique.

Afin de déterminer l’origine d’Uroburos, les experts de G Data ont passé à la loupe le nom des fichiers, le cryptage ainsi que le comportement du programme. Autre indice de taille, Agent.BTZ et Uroburos utilisent le russe dans les commentaires de codage.
Aurions-nous notre premier Stuxnet à la sauce russe?

—————————-

5-Des millions d’internautes espionnés par leur webcam
http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203344641128-des-millions-d-internautes-espionnes-par-leur-webcam-653710.php
Par Clémence Dunand | 28/02

Nouvelle révélation d’Edward Snowden  : l’agence de surveillance britannique GCHQ a intercepté les images de chats vidéo de millions d’utilisateurs de Yahoo!. Parmi elles, un certain nombre sont « sexuellement explicites ».


En six mois, le GCHQ a recueilli des plans fixes de conversations vidéo de plus de 1,8 million d’utilisateurs de comptes Yahoo!.

Edward Snowden, l’homme par qui le scandale Prism est arrivé, continue ses révélations. Dans le Guardian <http://www.theguardian.com/world/2014/feb/27/gchq-nsa-webcam-images-internet-yahoo>  , ce vendredi, il parle d’Optic Nerve. Ce programme de l’agence de surveillance britannique GCHQ, utilisé avec l’aide informatique de son pendant américain la NSA, consistait à intercepter les images de webcams de millions d’utilisateurs de Yahoo!. Des internautes pas nécessairement suspects, précise le journal, en s’appuyant sur des documents secrets fournis par Edward Snowden, ancien consultant de la NSA.

En 2008, en seulement six mois, le GCHQ a recueilli des plans fixes de conversations vidéo -dont un certain nombre étaient« explicitement sexuelles »- de plus de 1,8 million d’utilisateurs de comptes Yahoo!, poursuit The Guardian. Selon le journal, le GCHQ s’est efforcé tant bien que mal de garder les images explicites loin des yeux de son personnel, sans cependant s’interroger, en premier lieu, sur les implications pour la vie privée de leur interception et stockage. Ses analystes avaient d’abord accès aux métadonnées des fichiers sauvegardés, mais pouvaient voir les photos des internautes ayant des noms d’utilisateurs semblables à ceux des personnes suspectes.

Des détecteurs pornographiques trop naïfs
De « 3 à 11 % des images recueillies » par le programme dans les chats vidéo Yahoo! contenaient de la « nudité indésirable ». Leur gestion a été un véritable enjeu pour le GCHQ, qui a essayé d’affiner ses critères pour ne pas retenir les images inutiles. Mais ses détecteurs mesurant la quantité de chair exposée, trop « naïfs » selon le journal, n’arrivaient pas à différencier un plan contenant un visage filmé en gros plan et un corps nu, et qualifiaient donc régulièrement de pornographique des images qui ne l’étaient pas…

Optic Nerve a été mis en place en 2008, à l’essai, et était encore opérationnel en 2012, selon un document interne du GCHQ. Il est aujourd’hui fermé. Il devait servir à expérimenter la reconnaissance faciale automatique afin de surveiller des cibles actuelles du GCHQ mais aussi d’en identifier de nouvelles. Il collectait ses images de façon aléatoire, sans sélectionner les profils des internautes, en faisant une capture toutes les cinq minutes. Une option qui permettait à la fois de respecter la législation sur les droits de l’homme et de ne pas surcharger les serveurs du GCHQ, souligne The Guardian.

Violation de la vie privée
Contacté par le Guardian, Yahoo! a fait part de sa colère, estimant que si ces informations étaient vraies, elles constituaient « un niveau sans précédent de violation de la vie privée de nos utilisateurs, ce qui est complètement inacceptable ». « Nous appelons les gouvernements du monde entier à réformer la législation sur la surveillance pour qu’elle soit en accord avec les principes que nous avons exposés en décembre », a indiqué une porte-parole du groupe, ciblé par le GCHQ car ses chats vidéo étaient utilisés par des personnes surveillées par l’agence.

Après une année agitée par les nombreuses révélations d’Edward Snowden, témoignant de l’ampleur de l’espionnage des internautes, huit géants de l’Internet, leur capital confiance sérieusement écorné par ces pratiques, ont lancé un appel pour que le président américain Barack Obama encadre la surveillance . « Nous sommes déterminés à préserver la sécurité (de nos utilisateurs) et de poursuivre nos efforts pour augmenter l’encodage de tous nos services », a assuré la porte-parole de Yahoo!.
De son côté, le GCHQ affirme que toutes ses activités sont nécessaires, proportionnées et respectent la loi britannique.

Lire aussi :
Comment la NSA et GCHQ ont espionné les webcam de millions d’utilisateurs Yahoo!
http://www.bfmtv.com/high-tech/nsa-gchq-ont-espionne-webcam-millions-dutilisateurs-yahoo-722076.html
Le Royaume-Uni aurait espionné les webcams de millions d’utilisateurs de Yahoo!
http://www.francetvinfo.fr/monde/europe/les-services-secrets-britanniques-auraient-espionne-des-millions-de-webcams-yahoo_540777.html#xtor=EPR-2-[newsletterquotidienne]-20140228-[lestitres-coldroite/titre8]

—————————-

6-Optimiser sa vitesse de lecture
http://lafeuille.blog.lemonde.fr/2014/03/01/optimiser-sa-vitesse-de-lecture/
01 mars 2014

Dans les Neurones de la lecture, le neuroscientifique Stanislas Dehane expliquait <http://lafeuille.blog.lemonde.fr/2008/09/10/comment-le-numerique-peut-il-augmenter-nos-capacites-de-lecture/>  que ceux qui lisent 400 à 500 mots par minutes sont non seulement de très bons lecteurs, mais sont proche de l’optimalité, car avec « le capteur rétinien dont nous disposons, il n’est sans doute pas possible de faire beaucoup mieux ». Pourquoi ? Parce que ce sont nos saccades oculaires qui limitent notre vitesse de lecture. Il montrait que si on élimine la nécessité de bouger les yeux, un bon lecteur peut atteindre des vitesses de lecture faramineuses de 1100 à 1600 mots par minute. Et Dehaene d’imaginer que la présentation informatisée séquentielle rapide était certainement une méthode de lecture révolutionnaire pour demain.



Le système Spritz présentant des mots à une vitesse de 250 et 500 mots par minutes.

Eh bien nous y sommes.
La startup Spritz <http://www.spritzinc.com>  propose une technologie de lecture séquentielle rapide qui n’a besoin que d’un minuscule écran (celui d’une montre connectée par exemple ou d’un téléphone mobile) pour accélérer radicalement votre vitesse de lecture. Avec Spritz, réglé sur 1000 mots à la minute, il ne vous faudra que 77 minutes pour lire le premier volume d’Harry Potter, explique Business Insider <http://www.businessinsider.com/spritz-speed-reading-gifs-2014-2> . Pour cela, comme l’explique la startup, il suffit de présenter des mots d’une manière optimale. La seule limite à votre vitesse de lecture devient votre capacité cognitive personnelle à reconnaître les mots et à traiter leur signification.

Spritz n’est pas le seul système existant pour améliorer votre vitesse de lecture. L’application Velocity <http://velocityapp.com/>  fonctionne sur le même principe, rapporte HuffingtonPost <http://www.huffingtonpost.com/2014/02/27/spritz-reading_n_4865756.html> . Mais l’originalité supplémentaire de Spritz est que la technologie est disponible sous forme d’API, permettant d’imaginer des développeurs tiers l’utiliser pour l’intégrer à leurs équipements. Ce n’est donc pas vous qui allez utiliser une technologie particulière pour lire les contenus qui vous intéressent (pour autant qu’ils soient compatibles, et c’est bien le problème pour l’instant avec Velocity qui sait lire des articles de Pocket ou Instapaper ou du web, mais visiblement pas encore des epubs), mais demain de nouveaux équipements qui vont pouvoir vous la proposer afin que vos contenus s’y adaptent.

Reste à changer ses habitudes… à s’habituer à ce nouveau mode de lecture. Et force est de reconnaître que ce ne sera pas si simple… Les technologies semblent toujours s’ingénier à agrandir le fossé culturel. Reste à savoir enfin si le livre se joue en fonction play ? C’est-à-dire à comprendre ce que cette optimisation de la lecture signifie. Tous les livres peuvent-ils se lire ainsi ? La lecture n’est pas qu’optimisation. Face à un système qui nous transforme à notre tour en robot de lecture, où ménage-t-on un espace pour l’évasion, la rêverie, le retour sur soi ?

—————————-

7-Les produits Apple frappés par une faille de sécurité majeure
http://www.lefigaro.fr/secteur/high-tech/2014/02/24/01007-20140224ARTFIG00370-les-produits-apple-frappes-par-une-faille-de-securite-majeure.php
4/02/2014

La dernière version du système d’exploitation Apple qui équipe les iPhone, les iPad mais aussi les ordinateurs de la marque présente un problème de sécurité important qui nécessite une mise à jour urgente.


Logo Apple, le 1er décembre 2014 à New York

La faille est assez grave pour qu’Apple en fasse part publiquement. Le groupe informatique américain a découvert une brèche dans la sécurité de l’IOS 7, la dernière version du système d’exploitation qui équipe les iPhone et iPad. Pour mettre fin à cette faille qui affecte tous ses appareils les plus récents, Apple a sorti vendredi soir la mise à jour de sécurité (iOS 7.0.6) <http://support.apple.com/kb/HT6147> . Elle est téléchargeable sur les iPhone 4 et suivants, l’iPad 2 et les modèles plus récents, ainsi que le baladeur iPod Touch (5e génération).

Mais les ordinateurs Mac sont également touchés, a admis un porte-parole du groupe, car la faille touche le système d’exploitation OS X. «Nous sommes conscients de ce problème et avons une mise à jour de réparation qui sera publiée très bientôt», a-t-il assuré.

Connexions non sécurisées
Concrètement, un appareil Apple connecté à un site via une connexion sécurisée SSL ou TLS n’est en réalité pas du tout protégé. Ce type de certificat établit une connexion sécurisée à un site Internet. Il est utilisé par les sites de banque en ligne, les boites e-mail type Gmail ou encore Facebook. Une simple erreur dans une ligne de code fait que la connexion n’est plus du tout authentifiée. Sans donner trop de détails «pour ne pas faciliter la vie des pirates», la société de sécurité Crowdstrike explique sur un blog que cela permet à un pirate, s’il est connecté au même réseau que sa victime, de tromper les systèmes de vérification et d’intercepter l’intégralité des communications avec un service en ligne, comme une banque.

«C’est plutôt une grosse affaire», relève le site d’analyses 247wallst.com. «Disons que l’attaquant a accès au même réseau via une connexion non sécurisée dans un café ou un restaurant. Il pourrait se faire passer pour un site protégé comme Facebook ou Gmail et altérer n’importe quelle donnée transmise entre l’iPhone et le site.» Il regrette «l’approche discrète» d’Apple «étant donné la gravité des dommages potentiels», soulignant notamment que «la mise à jour ne donne aucun sens de l’urgence à installer le patch» de sécurité. Crowdstrike conseille justement d’effectuer les mises à jour disponibles «le plus vite possible», et dans l’intervalle de «ne pas utiliser de réseaux à la sécurité non garantie (spécialement wifi) lors de ses déplacements».

Lire aussi :
Comment protéger votre iPhone d’une importante faille de sécurité
http://lexpansion.lexpress.fr/high-tech/comment-proteger-votre-iphone-d-une-importante-faille-de-securite_1494593.html

—————————-

8-Projet PHEME: l’Europe finance un projet informatique de censure globale!
http://www.initiativecitoyenne.be/m/article-122675261.html
Publié le 22 février 2014 – Par Charles Sannat sur Le Contrarien Matin

Etant donné que tout ce qui ne ‘leur’ convient pas est taxé de « désinformation » ou de « fausse rumeur« …
Hallucinant : Project Pheme. L’Europe finance un projet informatique de censure globale !

C’est un article du Parisien  intitulé « Des chercheurs veulent passer les réseaux sociaux au détecteur de mensonges » qui vend la mèche du dernier gros projet informatique financé par l’Union Européenne, la plus belle invention démocratique du siècle et comparable à terme à l’Union soviétique. « Des chercheurs universitaires travaillent à l’élaboration d’un système capable d’identifier automatiquement les fausses informations qui se répandent comme une traînée de poudre sur les réseaux sociaux. »

« Les réseaux sociaux sont une mine d’or en termes d’informations et d’expressions citoyennes pertinentes mais peuvent aussi être utilisés pour répandre des rumeurs. Pour faire le tri, des chercheurs planchent sur une sorte de «détecteur de mensonges» actif sur Twitter ou encore Facebook. Un projet ambitieux qui, selon le New York Times, pourrait se concrétiser dans dix-huit mois. »

« Ce programme de «fact checking» (vérification des faits en direct) automatique, baptisé «Pheme», devrait pouvoir identifier la fiabilité des sources des informations communiquées grâce à un algorithme complexe. Un travail titanesque que coordonne la faculté de Sheffield, dans le nord de l’Angleterre, avec quatre autres universités et quatre entreprises. Financé par l’Union européenne, ce projet est mené sur trois ans. »

« Selon la directrice de l’étude, Kalina Bontcheva, l’objectif est de vérifier en temps réel les informations pour permettre aux gouvernements, services de secours, médias et entreprises de répondre plus efficacement à des rumeurs infondées. Le projet doit identifier quatre types d’informations peu fiables : les spéculations, la controverse, la fausse information et la désinformation. Les chercheurs comptent utiliser trois facteurs pour établir la véracité des données : l’information en tant que telle, un système de vérification via des sources fiables et la diffusion de l’information. Le résultat de cette recherche pourra apparaître sur l’écran de l’utilisateur. »

Alors le côté « attention l’information que vous consultez est une rumeur » pourrait presque sembler assez inoffensif et je suis persuadé que l’on nous vend toute cette affaire comme étant un immense progrès pour la « véritable » information sur Internet, ce qui permettra de sécuriser les positions dominantes des médias traditionnels de plus en plus remis en cause par la blogosphère. Rien n’empêchera après d’utiliser ce type de système pour bloquer des informations, bloquer des sites Web, bloquer des informations gênantes.

Ce type d’outil par son ampleur (tout le Web) et son fonctionnement en temps réel n’est rien de moins que le plus important logiciel de censure mondial. Même la Chine n’y a pas pensé. Seule l’Europe a l’esprit assez tordu pour penser et financer ce genre de projet.
Retenez bien. Projet Pheme. Internet ne sera bientôt plus libre, et lorsque vous lirez le Contrarien (si c’est encore autorisé) apparaîtra sur votre navigateur le message : « Attention ce site présente des contenus subversifs. Votre adresse IP ainsi que votre ADN ont été transmis à la police de la pensée »… signé le ministère de l’Amour.
Charles SANNAT

Lire l’article du Parisien consacré au projet Pheme et qui fait mine de ne pas en comprendre les implications parfaitement liberticides.
Sources: Le Contrarien Matin ; Blogapares.com  <http://www.blogapares.com/hallucinant-project-pheme-leurope-finance-projet-informatique-de-censure-globale/> ; Le Parisien.fr<http://www.leparisien.fr/high-tech/des-chercheurs-veulent-passer-les-reseaux-sociaux-au-detecteur-de-mensonges-19-02-2014-3606345.php>

Ben voyons…aider à lutter contre « les rumeurs » !
Ce sera surtout l’aide tant attendue par les idéologues de tous poils qui n’arrivent plus à persuader grand monde : dogme de l’Europe et de l’Euro, dogme des vaccins,…Les fanatiques autoritaires de tous bords qui veulent imposer leurs vues aux autres au nom « du plus Grand Bien » n’aiment évidemment pas la liberté d’internet et ce qu’ils craignent plus que tout, c’est le risque de renversement, de basculement, de retour en arrière qui est rendu possible par une prise de conscience croissante.

Le fait que ce projet va entre autres consister à apposer des étiquettes sur les sites et les blogs y compris sur des questions controversées ce qui signifie par définition intellectuellement et factuellement non tranchées, est en lui-même indicatif du caractère éminemment inquiétant et liberticide de ce projet. Les mass médias dont la partialité et la docilité ne sont quasi plus ignorées de personne, vont aussi y trouver leur compte puisque si leurs ventes sont en chute libre, c’est aussi et surtout parce que le public a facile de comparer en termes de précocité et de diversité d’information la richesse du net à l’incapacité d’investigation de la caste journalistique (à de très rares exceptions près).

Nous suggérons de lire cet article-ci de Santelog <http://www.santelog.com/news/prevention-sante-publique/vaccination-comprendre-les-reticences-pour-dissiper-les-doutes_11885_lirelasuite.htm#lirelasuite>  qui démontre tout le malaise des gens de l’OMS face aux sites internet critiquant les vaccins. Comme le contenu de cet article le démontre, les auteurs n’entendent nullement s’interroger sur l’insécurité de l’objet (ici celle des vaccins) mais bien sur les manières de persuader à tout prix les gens d’y recourir. On est là en plein dans le domaine de l’idéologie et de la foi, mais certainement plus dans celui d’une Science respectable et respectueuse des plus élémentaires principes de nos Etats dits « démocratiques »

—————————-

9-Attaques ciblées sur Singapour
http://www.courrierinternational.com/article/2014/02/20/attaques-ciblees-sur-singapour
Courrier international <http://www.courrierinternational.com/notule-source/courrier-international>
20 février 2014

180 sites de la Cité-Etat sont tombés dans les mains des hackers, en moins d’une semaine. Parmi les sites visés, celui du Reform Party, une formation d’opposition.


Capture d’écran de la page d’accueil du site Reform Party piraté.

Près de 180 sites internet singapouriens ont été victimes de deux vagues successives d’attaques de pirates informatiques depuis le début de la semaine.
La dernière en date, qui s’est déroulée sur la journée d’hier, a touché 80 sites internet.
Parmi eux, plusieurs sites du Reform Party <https://www.facebook.com/thereformparty> , un parti d’opposition créé en 2008 par Kenneth Jeyaretnam, qui prône la mise en place d’une réelle démocratie dans la cité Etat.
Un drapeau indonésien sur lequel était inscrit le mot Looser (perdant) flottait sur la page d’accueil du site. Une attaque revendiquée par un groupe auto-baptisé Anonymous Indonesia.

Mais l’histoire ne s’arrête pas là : l’agence gouvernementale IDA, en charge de la surveillance étroite du web, a ordonné aux responsables du Parti de fermer le site, rapporte Tech In Asia <http://www.techinasia.com/massive-website-defacing-spree-singapore-possibly-180-sites-affected/?utm_source=feedburner&amp;utm_medium=email&amp;utm_campaign=Feed%3A+PennOlson+%28Tech+in+Asia%29> .

D’après le groupe militant Online Citizen <http://www.theonlinecitizen.com/2014/02/hacking-woes-and-death-threats/> , la famille du fondateur du parti a reçu, la veille de l’attaque, des menaces de mort.
Aucun site gouvernemental n’a été affecté.

—————————-

10-Cyberdéfense : Ayrault relocalise la messagerie des Français
http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberdefense-ayrault-relocalise-la-messagerie-des-francais-20-02-2014-1794256_506.php
Le Point.fr – Publié le 20/02/2014

Le Premier ministre a dévoilé des mesures d’urgence pour la cybersécurité, avec parfois une certaine naïveté. Où l’on découvre l’ampleur de notre retard…


Jean-Marc Ayrault a inauguré jeudi matin avec Fleur Pellerin les nouveaux locaux de l’Anssi.

Jean-Marc Ayrault a inauguré jeudi matin les nouveaux locaux de l’Agence nationale de sécurité des systèmes d’information, l’Anssi, dans la Tour Mercure, à deux pas de la tour Eiffel à Paris. Le Premier ministre a dévoilé plusieurs mesures de cyberdéfense, dont le chiffrement des messageries proposées par les opérateurs français, et leur hébergement sur le territoire national. « Cette initiative concernera dans un premier temps les services de messagerie électronique proposés par les fournisseurs d’accès à Internet, puis tous les fournisseurs de messagerie électronique seront invités à s’y joindre« , a précisé Jean-Marc Ayrault.

L’initiative est louable pour protéger nos courriels du principal cyberespion de la planète, l’Agence nationale de sécurité américaine (NSA). Mais l’hébergement en France permettra aussi aux services de renseignement français, comme la DCRI (bientôt renommée DGSI) ou la DGSE (Direction centrale de la sécurité extérieure), d’accéder plus facilement aux messages des citoyens français. Car lorsqu’ils sont hébergés à l’étranger, comme Gmail, Outlook ou Yahoo! Mail, policiers et gendarmes doivent mener une épuisante procédure pour y avoir accès. Alors qu’en France, avec l’article 20 de la toute nouvelle loi de programmation militaire (LPM), l’exécutif peut accéder sans contrôle du juge aux données traitées par les opérateurs. Eh oui, d’une pierre deux coups…

Les entreprises « responsables« 
Autre mesure « vitale » : « le chiffrement systématique des réseaux de l’État« . Bruissement de voix dans la salle de conférence, un malaise s’installe… Chacun découvre que non, ce n’est pas déjà le cas, malgré les multiples cyberattaques dont la France a été victime ces dernières années. Bigre ! Patrick Pailloux, le très dynamique patron de l’agence de cyberdéfense, a du pain sur la planche.

Jean-Marc Ayrault s’est aussi adressé aux entreprises. « Les chefs d’entreprise qui m’écoutent savent qu’ils ont en la matière une responsabilité particulière« , a-t-il expliqué, évoquant la menace bien réelle de « paralysie ou de destruction de l’activité même des cibles visées« . Au sommet de l’État, on est inquiet qu’un opérateur d’importance vitale (ou OIV) soit touché. Désormais obligés de se conformer à des règles strictes de cybersécurité, les quelque 200 OIV incluent entre autres « les hôpitaux, les réseaux d’énergie et de transports, les banques, les communications, l’industrie, les services de sécurité et de secours ou les administrations publiques« .

Une prise de conscience bien tardive
Au vu du discours, il semble que Matignon ait subitement pris conscience de la menace cyber, pourtant bien présente depuis la fin des années 1990. Et cela donne des phrases tout droit sorties du XXe siècle : « C’est la vie elle-même de nos concitoyens qui peut désormais être mise en danger du seul fait d’une attaque contre nos systèmes d’informations. » La cyberdéfense est « désormais essentielle à la sécurité de nos concitoyens et de nos entreprises« . Certes, c’est de la pédagogie, mais pourquoi diable répète-t-il ce vilain « désormais » ? Probablement parce qu’il considère toujours qu’il s’agit d’une « menace d’un genre nouveau« .

Lorsqu’en 2007 l’Estonie, notre très connecté voisin européen, a été mise à genoux par les hackers (probablement russes), ou quand le virus (probablement américano-israélien) Stuxnet a en 2009 détruit de façon ciblée les systèmes informatiques des installations nucléaires iraniennes, Matignon devait ronfler au fond de la salle… Quoi qu’il en soit, si le politique semble parfois déconnecté des réalités du monde cyber, l’important est qu’il attribue des crédits à ceux qui le comprennent. Et c’est le cas : l’Anssi fait figure d’exception en cette période de coupes budgétaires, puisqu’elle va passer de 350 à 500 agents à l’horizon 2015. Un recrutement qui peut paraître modeste, mais qui ne peut aller plus vite : les profils suffisamment qualifiés manquent. Il faut le saluer : en Europe, rares sont les États qui prennent de telles mesures d’urgence.

Lire aussi :
Surveillance sur internet : « Justifiée » pour une majorité de Français.
http://www.nice.maville.com/actu/actudet_-surveillance-sur-internet-justifiee-pour-une-majorite-de-francais.-et-vous-_fil-2498980_actu.Htm?abo=1039733&serv=137&utm_source=newsletter&utm_medium=email_interne&utm_campaign=lettre_information_maville&utm_content=actualite&xtor=EPR-300-[lettre_information_maville]-20140225-[actualite]-1039733@2 <http://www.nice.maville.com/actu/actudet_-surveillance-sur-internet-justifiee-pour-une-majorite-de-francais.-et-vous-_fil-2498980_actu.Htm?abo=1039733&amp;serv=137&amp;utm_source=newsletter&amp;utm_medium=email_interne&amp;utm_campaign=lettre_information_>

—————————-

11-Nouveau dispositif pour protéger la cybercorrespondance
http://www.capital.fr/bourse/actualites/nouveau-dispositif-pour-proteger-la-cybercorrespondance-912357
20/02/2014

Le gouvernement français a dévoilé jeudi un nouveau dispositif destiné à améliorer la protection des échanges d’emails, devenue un sujet de préoccupation après le scandale de l’espionnage à grande échelle pratiqué par les Etats-Unis.


Le Premier ministre, Jean-Marc Ayrault, a annoncé jeudi le lancement d’un dispositif de protection des correspondances sur internet, en accord avec les opérateurs français.

Les messageries électroniques proposées par les fournisseurs d’accès à internet (FAI) vont faire l’objet d’un chiffrage et les messages seront traités par des infrastructures situées sur le territoire national, a annoncé le Premier ministre. « Notre objectif est de garantir l’inviolabilité des correspondances, vieux principe républicain qu’il faut réaffirmer et réactualiser dans le monde numérique », a expliqué Jean-Marc Ayrault dans un discours à l’Agence nationale de la sécurité des systèmes d’information (Ansii).

« Cette initiative concernera dans un premier temps les services de messagerie électronique proposés par les fournisseurs d’accès à internet- ces opérateurs qui fournissent les ‘box' », a-t-il ajouté en citant la messagerie laposte.net, utilisée par des millions de Français. Ce dispositif, qui se fera en accord avec les opérateurs français, fait écho à une initiative similaire annoncée l’an dernier par Deutsche Telekom, le premier opérateur allemand. Dans le cadre d’un projet baptisé « email made in Germany », celui-ci a décidé de faire transiter les emails exclusivement par ses serveurs locaux en réaction à l’indignation provoquée par les révélations sur le programme d’écoutes mené par les services américains de la NSA.

L’opérateur avait alors estimé que cette initiative pourrait être étendue à tout l’espace Schengen, dont 26 pays européens font partie– presque tous les Etats membres de l’UE, plus la Suisse, la Norvège, le Liechtenstein et l’Islande. Le dispositif mis en place en France se fait en plein accord avec les opérateurs, a précisé la ministre de l’Economie numérique, Fleur Pellerin, présente à l’Ansii.

PAS IMPARABLE
« Les messageries mail seront mieux protégées, les Français auront des mails plus sûrs », a-t-elle résumé. Les mesures annoncées ne devraient toutefois pas suffire pour bloquer toutes les tentatives d’espionnage. Si l’utilisateur d’une messagerie d’un FAI français envoie des mails à un ami qui a par exemple un compte Gmail, opéré par le géant américain Google, le système de protection ne sera plus opérant. De même, il ne concerne pas les messageries instantanées très utilisées par les jeunes publics.

L’initiative française témoigne cependant de la préoccupation croissante des pouvoirs publics concernant la sauvegarde des données personnelles qui était à l’agenda du conseil franco-allemand qui s’est tenu à Paris mercredi. La rencontre entre les dirigeants français et allemand n’a pas donné lieu à des annonces concrètes mais François Hollande et Angela Merkel se sont engagés à développer le stockage et le traitement des données en Europe (Cloud, big data). Ils ont aussi lancé une contribution commune pour renforcer les règles européennes en matière de protection des données personnelles.

Sur cette question, Jean-Marc Ayrault a souligné la « convergence de vues » entre Paris et Berlin. Si la France partage les préoccupations allemandes après les révélations sur la NSA, François Hollande a clos le débat en déclarant aux Etats-Unis que la confiance mutuelle avait été « restaurée », ce qui n’est pas le cas pour l’Allemagne.

—————————-

12-L’effet Snowden a fait de la cybersécurité un défi collectif prioritaire
http://www.latribune.fr/opinions/tribunes/20140212trib000814983/l-effet-snowden-a-fait-de-la-cybersecurite-un-defi-collectif-prioritaire.html
15/02/2014

Les révélations d’Edward Snowden ont provoqué une accélération du marché mondial de la cybersécurité, ainsi que la création de nouveaux outils et de nouveaux métiers. Elles ont aussi dopé la demande des entrepreneurs, et l’implication de leurs collaborateurs.


Mike Janke, PDG et cofondateur de Silent Circle, présente le Blackphone, un smartphone chiffré conçu avec la start-up espagnole Geeksphone pour protéger les données personnelles des utilisateurs

« Il y a une prise de conscience grandissante. »
Cette formule revient dans les propos de la plupart des entrepreneurs du secteur, réunis fin janvier à Lille dans le cadre du 6e Forum international de la cybersécurité (FIC 2014). Depuis les révélations d’Edward Snowden, ils assistent à de grands changements au sein des entreprises avec lesquelles ils travaillent.

« Il y a cinq ans, je grossis à peine le trait, c’était le monde de techniciens, de responsables de la sécurité en entreprise qui savaient ce qu’ils avaient à faire, commente Luc-François Salvador, PDG du groupe Sogeti. Puis, avec le temps, à cause de la sophistication des attaques, la croissance des vulnérabilités, les Wikileaks, les Snowden, les attaques telles que Stuxnet [un virus informatique, ndlr], le monde a compris qu’il se passait quelque chose dans un espace où se rencontrent le consommateur, le citoyen, l’entreprise et les autorités. »

Fabrice Hatteville, responsable des lignes de produits sécurité mobile chez Thales, confirme : « L’affaire Snowden a beaucoup aidé à la prise de conscience, à matérialiser ce dont on leur parlait depuis longtemps, mais il nous manquait des cas concrets dont on pouvait parler alors que maintenant, c’est dans le journal. »

Les dernières révélations de l’ancien informaticien de la NSA, publiées en décembre par le journal allemand Der Spiegel, mettaient l’accent sur le fait que la collecte d’informations n’avait pas lieu seulement sur le réseau, mais concernait aussi le hardware, comprenez les serveurs et les ordinateurs, qui pouvaient aussi être corrompus. Une aubaine pour les entrepreneurs du secteur.

Le jeune Erwan Keraudy, cofondateur de l’entreprise CybelAngel, qui a gagné le prix de la PME innovante lors du FIC 2014, rappelle toutefois qu’« Internet, ce n’est pas le mal, c’est juste un nouveau média. Vous y trouvez des gens bien et des gens moins bien, mais finalement, comme dans la vraie vie… ça appelle juste à de nouveaux besoins », et, dans un premier temps, la récolte et la revente de données privées, entraînant, bien entendu, la création de systèmes de protection de plus en plus performants.

Aux nouveaux besoins, les entrepreneurs associent aussi de nouveaux budgets, comme le constate Philippe Duluc, responsable de l’offre cybersécurité du groupe Bull : « On assiste à une modification dans la perception des décideurs en matière de sécurité. Les RSSI, responsables de la sécurité des systèmes d’information, en étaient conscients mais n’avaient pas vraiment les moyens de répondre à ces menaces. »

Les budgets alloués à la sécurité des systèmes d’information ne cessent d’augmenter, à l’instar de la demande : « Pour Sogeti, elle oscille entre 25 et 30 % suivant les années »,avance Luc-François Salvador, alors que Philippe Duluc reste plus évasif :
« Snowden a permis cette prise de conscience par les dirigeants d’entreprise, pour dépenser un peu plus d’argent sur la sécurité. »

Comment se traduisent les nouveaux besoins exprimés ? Comment évolue le marché de la cybersécurité ? Quatre grandes tendances se dégagent.

L’émergence de nouveaux métiers
Exit les informaticiens seuls responsables de tout le volet sécurité informatique, ce sont aujourd’hui les comités exécutifs qui traitent en direct avec les entreprises spécialisées dans la sécurité : « À la protection est venue s’ajouter la gouvernance, cela veut dire que la sécurité doit intégrer un process, un système de management, ce n’est pas quelque chose que l’on fait une fois et que l’on oublie, ce doit être vérifié en permanence », commente Philippe Duluc (Bull). Avis que partage Fabrice Hatteville (Thales) : « La sécurité n’est plus un sujet technique, cela concerne l’ensemble des fonctions puisqu’on est sur des projets de transformations qui touchent aux process des entreprises. »

Qui dit nouvelles habitudes et nouvelles responsabilités, dit aussi nouveaux services et nouveaux métiers. Plus politiques que techniques, ils vont de pair avec l’apparition de nouvelles filières d’études ou de recherches en cybersécurité, cryptographie, sécurité des systèmes… Selon L’ANSSI, 46 filières en cybersécurité sont actuellement reconnues en France. Elles forment les spécialistes de demain, dont les futurs métiers n’existent pas encore, ou alors sous une forme hybride : « On voit de plus en plus les dossiers confiés aux services de gestion du risque des entreprises et on voit arriver des pays anglo-saxons, la notion de « trust & risk » management », indique Luc-François Salvador (Sogeti). Une position qui risque encore d’évoluer dans les années à venir.

Toutefois, le temps de dérouler ces process de sécurité peut parfois porter à s’inquiéter puisque, face à une menace, un vol de données qui peut prendre de quelques minutes à quelques heures, les réponses semblent encore fastidieuses : « Les démarches sont soit de type appels d’offres, soit sur prescription de l’État qui organise une communauté des acteurs de confiance », explique LucFrançois Salvador, alors qu’il est parfois plus simple, et meilleur en termes de sécurité, de déconnecter simplement les machines corrompues du réseau. « Les pirates n’ont pas de business process très long, ils n’ont pas non plus de comité exécutifqui va valider leur trojan… Il faut des gens qui soient très réactifs et très souples pour pouvoir les affronter ou, du moins, les détecter aussi vite que possible », souligne Adrien Duclos, responsable des analyses cybersécurité chez CybelAngel.

Les usages en mobilité, enjeu principal
Les téléphones chiffrés, qu’il s’agisse du Blackphone de Silent Circle et Geeksphone, du téléphone sécurisé de Cryptofrance, du Teorem de Thales ou du Hoox de Bull, font une discrète apparition sur le marché du mobile. Pourtant, la sécurité n’arrive aujourd’hui qu’au cinquième rang des préoccupations des détenteurs de smartphones, une vulnérabilité qui pourrait coûter cher à certaines compagnies tant les usages mobiles en entreprise se répandent : « Aujourd’hui, les entreprises sont en train de se transformer en utilisant smartphones et tablettes, plus seulement pour les VIP ou pour les cadres, mais aussi pour les populations métier, la maintenance, les ateliers, l’énergie, etc., souligne Fabrice Hatteville. On les équipe avec des outils de ce genre. La sécurité des données de l’entreprise entre en jeu, mais il faut aussi ajouter les tiers tels que les fournisseurs, les clients, les usagers… »

Fabrice Hatteville plaide pour un transfert des habitudes de sécurité informatique vers les usages en mobilité plutôt que pour un suréquipement technologique qui ne donnerait qu’une illusion de sécurité : « Aujourd’hui tout le monde a des solutions de sécurité sur son PC type antivirus ou pare-feu, voire chiffrement des données. Ces réflexes n’existent pas encore de la même façon sur les usages mobiles mais ça va venir progressivement. »

En termes de conseils, les basiques qui reviennent sont bien évidemment de ne pas télécharger n’importe quelle application, d’utiliser pare-feu et antivirus, et surtout de protéger ses données dans des dossiers chiffrés et « être prudent dans l’usage que l’on fait de l’outil mobile en étant conscient qu’on peut parfois divulguer des informations sur soi ou sur d’autres sans trop le savoir et sans forcément en anticiper les conséquences ».

L’expérience utilisateur devient donc très importante comme facteur de la sécurité par l’acceptation de bonnes pratiques au quotidien : « La sécurité, c’est avant tout une histoire d’hygiène », conclut Luc-François Salvador.

Pourtant, ce n’est pas tout de suite que le grand public pourra avoir accès à de nouveaux téléphones sécurisés, trop chers à produire, dixit Philippe Duluc : « Aujourd’hui, pour le grand public, il faut que les coûts soient extrêmement faibles. Il est vraiment difficile de dire qu’on va pouvoir sortir un équipement qui soit sécurisé, avec un très haut niveau de sécurité, à bas prix. »

Ce à quoi les défenseurs des logiciels libres répondent par la technologie ouverte, comme Jérémie Zimmermann, cofondateur et porte-parole de la Quadrature du Net : « Il faut remettre l’humain au coeur de ces problématiques de sécurité en les rendant accessibles à tous. »

Il milite contre une protection à deux vitesses, accessible seulement à une partie de la population, selon qu’elle soit riche ou misérable, protégée ou écoutée, encore une fois sur la base des révélations d’Edward Snowden vis-à-vis de l’espionnage de la NSA.

Un avis auquel Philippe Duluc répond par l’importance de la chaîne de confiance : « Dans le logiciel libre, il faut quand même que quelqu’un s’occupe de l’intégrer dans votre système, s’occupe de le compiler, etc., et il faut que cet acteur-là soit aussi de confiance. » Et de donner un exemple : « Si vous prenez un logiciel libre qu’il soit installé par Microsoft, par exemple, ou par une autre compagnie américaine, vous n’avez pas forcément le même niveau de confiance, il faut faire attention à ne pas intégrer de nouveaux risques de sécurité. »

Pourtant, le fait d’avoir un code ouvert permet justement d’auditer le produit, de découvrir et de réparer de nouvelles failles, ce que Philippe Duluc ne réfute pas : « Le logiciel libre, ça peut réduire les risques de sécurité, mais encore faut-il faire attention à savoir qui l’intègre, qui le met en place chez vous et qui le maintient en condition, qui fait les releases, ce n’est pas quelque chose que vous pouvez faire vous-même. Ça dépend toujours de quelqu’un qui est là pour suivre et faire des éditions. »

L’armée, un cyber acteur
Aujourd’hui, 250 experts cyber travaillent à la Direction générale de l’armement (DGA) à la protection des équipements de chiffrement à la détection d’intrusions en passant par l’élaboration de solutions de protection des systèmes du ministère de la Défense. La loi de programmation militaire (LPM) prévoit le triplement du budget recherche et développement (R&D) de ce pôle cybersécurité de la DGA, une augmentation qui ne semble pas de trop lorsqu’on sait que son travail ne s’arrête pas à son ministère de tutelle : « La LPM va nous donner les outils pour mieux suivre ce qu’il se passe en dehors du périmètre étatique chez les opérateurs d’importance vitale (OIV), une soixantaine d’opérateurs privés dont la sécurité impacte directement celle de la nation. Elle leur impose aussi de se sécuriser », rappelle Guillaume Poupard, responsable sécurité des SI au sein de la DGA. « On observe depuis dix ans une menace de plus en plus stratégique, d’États ou de grosses organisations capables de mettre des moyens considérables pour toucher à des choses très sensibles. »

L’espionnage industriel, notamment vis-àvis de ces OIV, reste aujourd’hui un des principaux fléaux : « Malheureusement, j’ai peur que le ver ne soit dans le fruit depuis longtemps. Certains pays se sont fait une spécialité de l’espionnage économique, on pense tous aux mêmes, il faut apporter une véritable réponse en sécurisant nos entreprises. »

L’information, nerf de la guerre
« Le gagnant sera celui qui possédera le plus de données », rappelait mi-décembre Tim O’Reilly, l’un des initiateurs du premier sommet de l’Open Source, dans le New York Times.

À ce propos, c’est une jeune entreprise, créée en février 2013, collectant et analysant des données, CybelAngel, qui a gagné le prix de la PME innovante en 2014.
Ces jeunes entrepreneurs, dont la moyenne d’âge ne dépasse pas 29 ans, ont créé un algorithme d’analyse à haute fréquence de canaux de communication ouverts : « On scanne plus d’un million de documents par semaine », explique Erwan Keraudy, cofondateur de la société qui travaille notamment pour « un gros groupe bancaire français ».

Et qu’y trouvent-ils ?
« La préparation ou réalisation de DDoS [attaques par déni de service, « distributed denial ofservice attack », ndlr], des reventes de failles, des échanges de comptes administrateurs, des scans de ports, des contrats et dossiers volés et revendus ou échangés sur le marché secondaire. On apporte au client un rapport d’un paquet de failles, de serveurs ouverts aux quatre vents chez eux ou chez leurs fournisseurs. »

Encore une fois, l’ombre d’Edward Snowden et de ses révélations concernant la surveillance plane sur les nouvelles tendances en matière de sécurité. Quelles informations circulent sur mon entreprise ? Quelles sont celles qui ont été volées ? Celles qui sont revendues ? C’est sur cette approche de confidentialité que CybelAngel a construit son modèle économique : « On dit aux gens que s’ils sont piratés, s’ils sont attaqués, il y a des signaux. C’est intéressant de les écouter », conclut Adrien Duclos, responsable des analyses cybersécurité.

10% de croissance par an, pour un chiffre d’affaires en France de 5 milliards d’euros (et autant à l’export) : le marché de la cybersécurité est en plein boom, selon une étude réalisée par l’Alliance pour une confiance numérique (ACN), un regroupement d’acteurs des nouvelles technologies.

—————————-

13-Vers la création d’un réseau européen de communications?
http://www.latribune.fr/actualites/economie/20140215trib000815544/merkel-et-hollande-evoqueront-la-creation-d-un-reseau-europeen-de-communications.html
15/02/2014

Angela Merkel, qui rencontrera François Hollande mercredi, prône une meilleure protection des données en Europe, après les révélations sur la surveillance des télécommunications par les services d’écoutes américains.


« Nous devons faire davantage pour la protection des données en Europe, cela ne fait aucun doute », a affirmé Angela Merkel, dans son allocution hebdomadaire.

Angela Merkel a annoncé samedi qu’elle évoquerait mercredi avec François Hollande la création d’un réseau européen de communications, afin d’éviter que les données personnelles transmises via Internet transitent par les Etats-Unis.

La chancelière allemande, qui rencontrera le président français à Paris, prône une meilleure protection des données en Europe, après les révélations, tout au long de l’année 2013, sur la surveillance des télécommunications dans le monde par les services d’écoutes américains, la NSA. Le propre téléphone portable d’Angela Merkel aurait d’ailleurs été piraté par les Etats-Unis.

Dans son allocution hebdomadaire, téléchargeable sur internet, la chancelière conteste le fait que des entreprises telles que Facebook ou Google basent leurs opérations dans des pays n’offrant qu’une faible protection des données personnelle, tout en ayant des activités dans des pays où la législation sur ce plan est plus stricte.

« Nous allons discuter avec la France de la manière dont nous pouvons conserver un degré élevé de protection des données », dit-elle. « Surtout, nous allons aborder la question de fournisseurs d’accès européens offrant une sécurité à nos citoyens, afin que personne n’ait à envoyer des courriels et d’autres informations de l’autre côté de l’Atlantique. Il serait préférable de créer un réseau de communications à l’intérieur même de l’Europe », ajoute-t-elle.

Marquée par les précédents des régimes nazi et communiste, l’Allemagne a été choquée par les révélations de l’ex-consultant Edward Snowden sur la surveillance américaine des télécommunications à travers le monde. Le gouvernement allemand tente en vain de conclure un accord avec les Etats-Unis dans le domaine de l’espionnage réciproque. « Nous devons faire davantage pour la protection des données en Europe, cela ne fait aucun doute », insiste Angela Merkel.

Entre autres sujets, la chancelière allemande dit qu’elle évoquera aussi avec François Hollande un renforcement de la coopération franco-allemande dans le domaine du changement climatique, en prévision de la conférence internationale prévue à Paris en 2015, ainsi que les questions de sécurité internationale, en particulier en Afrique.

—————————-

14-Un Etat serait derrière le virus The Mask qui a attaqué 31 pays
http://www.nlto.fr/Un-Etat-serait-derriere-le-virus-The-Mask-qui-a-attaque-31-pays_a292.html
samedi 15 février 2014 Joseph Martin

Depuis 2007, 350 entreprises et gouvernements de 31 pays auraient été visés par le virus « The Mask » ou « Careto ». Des spécialistes privés de sécurité informatique ont annoncé lundi 10 février que le virus hispanophone semblait avoir été développé par un Etat.

 <javascript:void(0)>

Des experts en sécurité informatique de l’entreprise américaine Kaspersky Lab annoncent lundi 10 février avoir découvert un virus particulièrement actif. Frappant sous le nom de The Mask ou Careto, il sévirait depuis au moins 2007. Ils y auraient 380 victimes de 31 pays dont les Etats-Unis, la France, l’Allemagne et la Chine.

Particulièrement complexe, The Mask aurait attaqué gouvernements et entreprises. Le logiciel serait capable de voler des documents sensibles et cryptés, qu’ils soient sur des ordinateurs, tablettes ou téléphones portables. Selon Kaspersky, des gouvernements, missions diplomatiques, entreprises du secteur des énergies, organismes de recherche et militants politiques auraient été visés par le virus.

L’entreprise américaine a publié un communiqué dans lequel elle explique que « Careto intercepte tous les canaux de communication et recueille les informations les plus essentielles de l’appareil de la victime. Le détecter est extrêmement difficile en raison des capacités de discrétion de ce logiciel furtif, de ses fonctionnalités intégrées et de ses modules additionnels de cyber-espionnage. » Le trafic internet, les conversations Skype, les frappes sur le clavier et les données enregistrées pouvaient ainsi être récupérés par les pirates informatiques. Les serveurs de commande ont été bloqués le mois dernier grâce à l’enquête de Kaspersky.

Surement un Etat, peut-être hispanophone
« Nous avons plusieurs raisons de croire qu’il s’agit d’une campagne sponsorisée par un Etat » détaille le communiqué. La complexité du virus et les difficultés à trouver son origine ont amené les experts à cette déduction. Selon eux, des groupes cyber-criminels sont incapables d’atteindre un tel niveau de sécurité opérationnelle.

Le fait que le virus soit hispanophone interroge les chercheurs américains. Selon eux, c’est « peut-être l’aspect le plus étrange » en effet « les langues comme l’allemand, le français ou l’espagnol sont très rares » expliquent-ils.

—————————-

15-États-Unis : les géants d’internet dévoilent les requêtes de la NSA
http://www.jeuneafrique.com/Article/DEPAFP20140204090418/internet-facebook-apple-google-espionnage-tats-unis-les-geants-d-internet-devoilent-les-requetes-de-la-nsa.html
04/02/2014

Plusieurs géants de l’internet, dont Google, Facebook et Apple, désireux de regagner la confiance de leurs utilisateurs, ont publié le nombre de requêtes secrètes déposées par le renseignement américain. Il s’agit d’une première depuis les révélations d’Edward Snowden.


Le quartier général de la NSA dans le Maryland.

Il y a une semaine, les autorités américaines, conformément aux directives du président Obama, ont donné le feu vert à ces grands groupes pour dévoiler davantage d’informations sur la surveillance de leurs utilisateurs.

Le renseignement a requis des informations sur 9000 à 10’000 comptes Google pendant les six premiers mois de 2013, et sur 12’000 à 13’000 comptes lors des six mois précédents, selon le blog officiel du géant de l’internet. Toutes ces demandes étaient légales car elles ont été faites dans le cadre de mandats délivrés par le tribunal chargé de contrôler les opérations du renseignement (FISA).

Facebook a annoncé avoir reçu des mandats concernant 5000 à 6000 comptes sur les six premiers mois de 2013 et 4000 à 6000 sur les six mois précédents. Facebook possède plus d’un milliard d’abonnés.

Microsoft a révélé sur son blog officiel avoir reçu des demandes de la FISA sur 15’000 à 16’000 comptes d’utilisateurs les six premiers mois de 2013. Quant à Yahoo!, des informations ont été demandées sur 30’000 à 31’000 comptes. Le groupe a précisé que les demandes de la FISA ne concernaient que 0,01% de ses abonnés.

Carnets d’adresses visés
Apple avait indiqué la semaine dernière avoir reçu des demandes pour moins de 249 utilisateurs lors de la première partie de l’année 2013. La marque à la pomme a précisé dans un blog que les informations demandées par la NSA portaient sur les carnets d’adresses de ces personnes et non sur le contenu des messages échangés.

La publication de ces chiffres a été autorisée par le ministère de la Justice à condition que les entreprises respectent un délai de six mois après les requêtes déposées par la FISA. L’accord empêche cependant les grandes entreprises de publier davantage de détails sur ces demandes.

En contrepartie, les groupes ont retiré la plainte qu’ils avaient déposée auprès du tribunal secret chargé d’ordonner les programmes de surveillance (FISC, Foreign Intelligence Surveillance Court). Ils se sont engagés à publier régulièrement le nombre de requêtes déposées par le renseignement.

—————————-

16-Google Glass : quand les policiers se prennent pour Terminator
http://www.lepoint.fr/high-tech-internet/google-glass-quand-les-policiers-se-prennent-pour-terminator-08-02-2014-1789512_47.php#xtor=EPR-6-[Newsletter-Matinale]-20140210
Le Point.fr – Publié le 08/02/2014

La police de New York teste les lunettes qui lui permettraient de détecter plus facilement les personnes recherchées. En partenariat avec Google ?


L’usage des lunettes Google est strictement encadré pour les particuliers.

Mises en vente il y a tout juste un an, dans leur version beta, les lunettes Google <http://www.lepoint.fr/technologie/video-faut-il-craquer-pour-les-google-glass-04-06-2013-1676222_58.php>  sont actuellement testées par le plus important bataillon de policiers des États-Unis, la police de New York (NYPD, 34 500 hommes). « Nous sommes en train d’évaluer les possibilités que ces lunettes offrent », confirme le commissaire Stephen Davis au Point.fr, tout en en insistant sur le fait qu’elles ne sont pas pas encore utilisées sur le terrain par les patrouilles. D’autres membres de la NYPD se sont montrés plus diserts auprès du New York Post, confiant que, « à la manière de Terminator, lorsqu’il croisera quelqu’un dans un hall d’immeuble, le policier verra apparaître [sur les verres des lunettes et donc] dans son champ de vision le nom et le pedigree de la personne et si un mandat d’arrêt pèse sur elle ».

Déjà, depuis plusieurs mois, la police de San Francisco a doté ses officiers de smartphones de la marque Samsung. Dans les deux cas, il s’agit d’équiper la police d’appareils sans fil, utilisables en pleine rue, pour consulter les bases de données numériques et d’identification des criminels. Plus pratiques et plus légères, « les lunettes de Google ont toutes les chances de voir leur utilisation se généraliser », dit la porte-parole de la police de San Francisco. Outre l’identification des criminels, les lunettes de Google permettront aussi, grâce à l’ordinateur et à la caméra intégrés, de filmer les scènes de crime avec une relative discrétion.

Partenariat ?
Au-delà de la question, à terme, de la confidentialité des données, cette annonce a surtout suscité des interrogations quant à un éventuel partenariat entre Google et les forces de l’ordre. D’autant que ce « test » par les forces de l’ordre intervient après les nombreux scandales liés à l’accès par les services secrets aux information d’utilisateurs de Google, Facebook, Microsoft et d’autres géants de l’informatique.

Contacté par Le Point.fr, un porte-parole du géant de l’Internet assure qu’il n’existe pas de partenariat. « Pour se procurer des lunettes Google, il suffit d’avoir 18 ans et de résider aux États-Unis. Des personnes de tous horizons nous commandent des lunettes, via la page internet que nous avons créée à cette effet ; c’est tout simplement la seule manière de se procurer nos lunettes », évacue-t-il. À croire ces déclarations, la NYPD aurait donc commandé son gadget futuriste comme n’importe quel particulier ou entreprise privée via la page internet intitulée The Glass Explorer Program. Le NYPD n’a pas souhaité répondre à nos questions sur ses relations avec Google.

—————————-

17-Barclays: soupçons sur le recel de données bancaires
http://www.romandie.com/news/n/Barclays_soupcons_sur_le_recel_de_donnees_bancaires37090220141146.asp
09.02.2014

Une autorité de régulation britannique a annoncé dimanche l’ouverture d’une enquête concernant le vol et la revente des données confidentielles de plusieurs milliers de clients de Barclays. Pas moins de 27’000 fichiers auraient été dérobés.



L’annonce de l’Information Commissioner’s Office, l’autorité chargée de la protection des données, intervient à la suite d’informations du journal « The Mail on Sunday ». Le tabloïd s’appuie sur le témoignage d’un lanceur d’alerte anonyme qui lui a remis une carte mémoire contenant les données de 2000 clients de la grande banque britannique.

Chacun de ces fichiers contient sur une vingtaine de pages des informations sur le client. Celles-ci portent notamment sur l’historique de ses revenus, ses relevés bancaires, des détails sur ses assurances santé, ses coordonnées précises ou encore son numéro de passeport.
Selon le journal, ces fichiers ont été revendus, à hauteur de 60 euros (73 francs) pièce, sur le marché noir à des courtiers voyous. Ceux-ci s’en sont servi ensuite pour proposer aux clients des investissements ciblés.

La banque coopère
« Ce sont des actes criminels et nous allons coopérer avec les autorités pour trouver les auteurs », a commenté un porte-parole de la banque britannique qui risque jusqu’à 500’000 livres d’amende (environ 736’000 francs). Les clients lésés auraient tous demandé des conseils financiers à Barclays et auraient confié leurs détails personnels lors d’un rendez-vous avec un conseiller de la banque.

Selon Barclays, les premières investigations suggèrent que le vol de données est confiné aux clients ayant eu recours à des conseils dans le cadre d’un service fermé en 2011.

—————————-

18-« La stratégie secrète de Google apparaît…« 
http://www.lejdd.fr/Economie/Entreprises/Laurent-Alexandre-La-strategie-secrete-de-Google-apparait-652106?fb_action_ids=10151974562458691&fb_action_types=og.likes&fb_source=other_multiline&action_object_map=[711380068880977]&action_type_map=[%22og.likes%22]&action_ref_map<http://www.lejdd.fr/Economie/Entreprises/Laurent-Alexandre-La-strategie-secrete-de-Google-apparait-652106?fb_action_ids=10151974562458691&amp;fb_action_types=og.likes&amp;fb_source=other_multiline&amp;action_object_map=%5b711380068880977%5d&amp;action_typ> =[]
8 février 2014

INTERVIEW – Laurent Alexandre, expert en technologies du futur, analyse le nouveau rôle de Google dans nos vies et dans nos sociétés.


Selon Laurent Alexandre, Google est le premier embryon d’intelligence artificielle au monde.

Laurent Alexandre est une personnalité atypique dont l’expertise est écoutée. Chirurgien urologue de formation, diplômé de l’ENA, HEC et Sciences-Po, cofondateur de Doctissimo.fr, il préside désormais la société de séquençage de génome DNA Vision. Ce « cerveau » s’intéresse « aux bouleversements qu’entraîneront pour l’humanité les progrès de la science, de la technomédecine et des biotechnologies ». Il y a consacré un essai remarqué intitulé La Mort de la mort dans lequel il affirme que « l’homme qui vivra 1.000 ans est déjà né <http://www.parismatch.com/Actu/Sante/Nous-vivrons-mille-ans-526751> « .

Google est le premier embryon d’intelligence artificielle au monde, selon vous. Pourquoi?
L’objectif des dirigeants de Google est de transformer leur moteur de recherche en intelligence artificielle. Progressivement ils s’en rapprochent. En fait, personne ne l’a vu venir, ni les utilisateurs quotidiens du moteur de recherche, ni ses concurrents. Il a fallu du temps pour que la stratégie des dirigeants de Google soit comprise. Je suis bluffé par la vitesse à laquelle cette société contrôle les industries clés du XXIe siècle.

Expliquez-vous…
Regardez la vague de rachats de start-up et de sociétés auxquels Google procède! En deux ans, cette entreprise a réussi à préempter trois marchés clés. Celui de la lutte contre la mort : elle a créé Calico, une filiale qui a cet objectif fou d’augmenter l’espérance de vie de vingt ans d’ici à 2035. Elle a investi dans le séquençage ADN avec sa filiale 23andMe, mais aussi dans un projet de lentilles intelligentes pour les diabétiques, qui mesurent en temps réel votre glycémie. Parallèlement et en moins d’un an, Google a racheté les huit principales sociétés de robotique. Dont Boston Dynamics, qui crée le chien robot « BigDog » pour l’armée américaine, ou Nest, leader mondial de la domotique et des objets intelligents… Pendant ce temps, sa Google Car, un mélange incroyable de robotique et d’intelligence artificielle, roule seule sur des milliers de kilomètres sur les routes de Californie sans accident. Si en l’an 2000 vous évoquiez l’idée d’une voiture robot autonome, tout le monde riait! En 2025, elle sera démocratisée. Enfin, depuis quelques années, Google débauche les plus grands noms de l’intelligence artificielle. Comme Ray Kurzweil, le « pape » du transhumanisme, qui vient d’être nommé ingénieur en chef du moteur de recherche.

«Google maîtrise toutes les technologies qui sous-tendent le transhumanisme»

Quel est le lien entre l’idéologie « transhumaniste » et Google?
Cette idéologie est née dans les années 1950. Elle considère légitime d’utiliser tous les moyens technologiques et scientifiques pour augmenter les capacités de l’homme – son corps, son cerveau, son ADN – et pour faire reculer la mort. À l’époque, c’était de la science-fiction ; aujourd’hui cela devient concret. Google soutient cette idéologie et maîtrise toutes les technologies qui la sous-tendent : la robotique, l’informatique, les moteurs de recherche et l’intelligence artificielle, les nanobiotechnologies, le séquençage ADN dont le coût a été divisé par 3 millions en dix ans…

Quel est le but de cette croissance tentaculaire?
Une société qui maîtrise l’intelligence artificielle – et Google est la plus avancée sur ce terrain –peut potentiellement entrer dans n’importe quel domaine. Elle le fait d’ailleurs : elle est même présente dans les VTC qui concurrencent les taxis avec Uber, une filiale de Google Ventures! En réalité, Google est beaucoup plus qu’une société informatique. Les principaux acteurs de la robotique viennent de le comprendre ; mais trop tard, Google a déjà racheté les meilleurs d’entre eux à bon prix. Cette stratégie est bluffante… Google a été la première à comprendre la puissance de la révolution des technologies NBIC, cette convergence de quatre vagues (nanotechnologies, bio-ingénierie, informatique et cognitique) qui va construire le XXIe siècle et donner une puissance extraordinaire à la lutte contre la mort. Car ces technologies NBIC constituent en réalité une seule et immense industrie, qui contrôlera toutes les autres.

Aucun concurrent de taille pour ébranler ce géant?
Si les rumeurs assurant qu’Apple débauche les principaux spécialistes de la santé électronique se vérifient, si le projet de montre iWatch consiste bien en un instrument de mesure en continu des variables de santé… alors Apple pourrait peut-être le concurrencer sur l’ensemble des NBIC. Mais il en est encore très, très, très loin.

Qui contrôle Google aujourd’hui?
Personne, en dehors de ses actionnaires. Or il me semble indispensable d’encadrer l’intelligence artificielle au niveau mondial, de poser des garde-fous. Les États-Unis y réfléchissent sérieusement. L’Asie aussi. En Europe? On est largué, on regarde le train passer… Google est une société magnifique. Pourtant, si elle devient leader en matière de lutte contre la mort, d’intelligence artificielle, de robotique, de domotique, de voitures intelligentes, il faudra vraiment réfléchir à la démanteler! Elle pourrait devenir plus puissante que les États.

Le tableau est effrayant… N’est-ce pas trop tard?
Il n’est jamais trop tard. Mais la croissance très rapide des technologies NBIC rend possible ce qui relevait jadis de la science-fiction. La bataille entre le microprocesseur et le neurone a commencé, et l’intelligence artificielle arrive à grands pas. Selon la loi de Moore, la puissance informatique double très rapidement. Le nombre d’opérations réalisées par les plus gros ordinateurs est multiplié par 1.000 tous les dix ans et donc par 1.000.000 en vingt ans. En 1950, un ordinateur effectuait 1.000 opérations par seconde. Aujourd’hui, on atteint 33 millions de milliards d’opérations par seconde. Ce sera 1.000 milliards de milliards en 2029! Autour de 2040 émergeront des machines dotées de la capacité du cerveau humain. Et d’ici à la fin du siècle, elles nous dépasseront en intelligence, ce qui poussera l’homme à vouloir « s’augmenter » par tous les moyens. Imaginez si de tels robots, plus forts que nous, ayant accès à l’intelligence artificielle et à l’impression 3D, connectés et contrôlant Internet, existaient… Leur pouvoir de manipulation serait quasi illimité. Quand « BigDog » aura un fusil d’assaut M16 dans les mains, il vaudra mieux ne pas se promener en forêt!

—————————-

19-Pirate Bay : Il pirate 5000 ebooks, il n’est pas coupable
http://www.idboox.com/infos-ebooks/pirate-bay-il-pirate-5000-ebooks-il-nest-pas-coupable/
30, janvier, 2014

Victoire pour les fans de piratage. La justice néerlandaise a estimé mercredi que le blocage de l’accès à The Pirate Bay était inutile et sans effet sur le taux de piratage dans le pays. Le Torrent est donc de nouveau autorisé. Ce coup dur pour le BREIN (équivalent de la Hadopi) est doublé d’un autre cas.



Il y a deux ans, le BREIN a porté devant les tribunaux Stefan, 23 ans, l’accusant d’avoir téléchargé 5000 ebooks sur Pirate Bay. Ce dernier avait reconnu les faits. L’organisation voulait que l’affaire soit jugée dans le cadre des affaires criminelles, ce qui était une première.

Là encore la justice hollandaise a débouté le BREIN, cette semaine. Selon la loi locale, les infractions au droit d’auteur – sont des questions largement civiles, elles ne peuvent être traitées dans un tribunal pénal. Le juge a estimé qu’il n’était pas prouvé que l’accusé avait « mis en danger la santé des personnes ou la sécurité du pays ».
L’organisation déçue a encore la possibilité de poursuivre le pirate auprès d’un tribunal civil.

—————————-

20-Angry Birds, Google Maps, Facebook… La NSA espionne aussi les applis
http://obsession.nouvelobs.com/high-tech/20140128.OBS3986/angry-birds-google-maps-facebook-la-nsa-espionne-aussi-les-applis.html
28/01/14

A chaque lancement d’une application, la NSA et son homologue britannique récupèrent la localisation de l’utilisateur et ses contacts.



L’agence américaine de renseignement NSA chargée des interceptions de communications, mais aussi son homologue britannique GCHQ, ont collecté une incroyable quantité des données sur les utilisateurs d’applications pour smartphone, que ce soit Angry Birds, Facebook ou Google Maps <http://obsession.nouvelobs.com/tag/google-maps> , révèle le « New York Times <http://www.nytimes.com/2014/01/28/world/spy-agencies-scour-phone-apps-for-personal-data.html>  » lundi 27 janvier.

Après les révélations <http://obsession.nouvelobs.com/high-tech/20131205.OBS8458/la-nsa-trace-des-centaines-de-millions-de-portables-dans-le-monde.html>  sur la collecte des métadonnées téléphoniques, sur la récupération des SMS ou encore la surveillance des plateformes de jeux en ligne, de nouveaux documents fournis par l’ancien consultant Edward Snowden dévoilent encore un peu plus la portée des activités de surveillance de la NSA.

Selon le « New York Times », à chaque fois que quelqu’un utilise une application sur son smartphone, ce programme fait apparaître quantité de données sur la localisation de l’utilisateur ou encore la liste de ses contacts, des données que la NSA <http://www.nytimes.com/interactive/2014/01/28/world/28mobile-annotateA.html>  et le GCHQ<http://www.nytimes.com/interactive/2014/01/28/world/28mobile-annotateB.html>  récupèrent dans le cadre de leurs vastes programmes de collecte.

Un rapport cité par le quotidien note ainsi que toute mise à jour du système d’exploitation Android <http://obsession.nouvelobs.com/tag/android>  envoie sur le réseau 500 lignes de données sur l’historique du smartphone et son utilisation, des données captées par les agences de renseignement.

De son côté, Apple avait déjà été accusée d’avoir implémenter une porte dérobée (backdoor) dans ses produits, notamment les iPhone, affirme l’Allemand « Der Spiegel<http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969.html> « . Le groupe américain a toutefois dit n’avoir « jamais travaillé » avec l’agence américaine. « Nous ne sommes pas au courant du programme incriminé de la NSA qui viserait nos produits« , a commenté Apple.

767 millions de dollars par an
Sollicitée, la NSA s’est retranchée sur sa ligne de défense désormais habituelle en affirmant que « les communications des personnes qui ne sont pas des cibles étrangères valides n’intéressent pas la NSA« .

[L’agence] ne dresse pas le profil des Américains ordinaires. Nous collectons seulement les communications qui sont autorisées par la loi pour des raisons de surveillance et de contre-espionnage de cibles étrangères, quels que soient les moyens techniques utilisés par les cibles », a affirmé une porte-parole de la NSA, Vanne Vines.

Cette surveillance des applications de smartphone est décrite comme une « pépite » dans un document de la NSA publié <http://www.nytimes.com/interactive/2014/01/28/world/28mobile-annotateA.html>  par le « New York Times ». Pour la seule année 2007, l’agence américaine aurait consacré 767 millions de dollars à ce programme, quatre fois plus que l’année précédente, selon un autre document cité par le quotidien. Face au scandale sur l’ampleur de la surveillance de la NSA, le président Barack Obama<http://obsession.nouvelobs.com/tag/barack-obama>  a annoncé un encadrement plus strict <http://tempsreel.nouvelobs.com/monde/20140117.OBS2829/obama-devrait-mettre-fin-a-un-programme-de-surveillance.html>  de ses activités de collecte des métadonnées téléphoniques (les informations concernant la durée des appels et les numéros appelés sur un téléphone).
Rien n’a cependant été dit sur la surveillance des programmes informatiques susceptibles de laisser un accès aux données personnelles.

« Les Américains décideront si la NSA va trop loin« 
Par ailleurs, le ministre de la Justice Eric Holder et le directeur de la sécurité nationale James Clapper ont annoncé lundi que les grands groupes d’internet seraient autorisés à dévoiler « plus d’informations que jamais » sur leurs clients, notamment le nombre de comptes clients surveillés à la demande des agences de renseignement.

« Bien que ces métadonnées étaient classées secrètes jusqu’à aujourd’hui, le directeur du Renseignement national a déterminé que l’intérêt du public de les voir publiées l’emportait désormais sur les préoccupations de sécurité nationale« , peut-on lire encore dans le communiqué.
« Conformément aux directives du président [Obama] dans son discours du 17 janvier« , les nouvelles méthodes mises en place par le gouvernement permettent aux groupes américains d’internet de rendre publics le nombre de requêtes qu’ils ont reçues du renseignement national, le nombre d’ordres émanant du FISC et le nombre de comptes clients placés sous surveillance, précise le ministre de la Justice dans sa lettre aux géants d’internet. Ils auront la possibilité de donner ces informations par groupes de 1.000 ou de 250.

Nous sommes satisfaits que le ministère de la Justice ait accepté que nous et d’autres groupes puissions divulguer ces informations », ont réagi dans un communiqué commun Facebook <http://obsession.nouvelobs.com/tag/facebook> , Google <http://obsession.nouvelobs.com/tag/google> , LinkedIn, Microsoft et Yahoo!. « Le grand public a le droit de connaître le volume et le type de demandes de sécurité nationale reçues.« 

« C’est une victoire pour la transparence et une étape déterminante pour maîtriser une surveillance excessive par le gouvernement« , s’est félicité Alex Abdo, avocat de la puissante Union américaine de défense des libertés (ACLU). « Les entreprises doivent être autorisées à donner des informations de base sur ce qu’elles fournissent au gouvernement, afin que les Américains puissent décider par eux-mêmes si l’espionnage de la NSA va trop loin« , a-t-il ajouté.

Publicités

Une pensée sur “Intéressant à savoir: Techno geek”

  1. Bonjour, en ce qui concerne l’écoute de la NSA envers nos PC, je peut dire que moi même j’ai rencontré des difficultés de navigation, cela pendant une période d’environ six mois. J’ai même employé quelque(astuces) pour que cela se confirme. Oui ils sont très bien organisés, ils fonctionnent à la politique des « trois huit, à toutes heures ils vous envoient de drôle de (virus très dévastateurs…) Ils ne supportent pas que vous soyez en permanence sur certain sites, à dévoilés, à donner votre opinion, qui quelque part, « les concernent »… Si vous naviguez sur des sites aux (empreintes de démons), pas de soucis, comme ils savent le dire: C’EST OK!!!! C’est typiquement, le pays de toutes les libertés (« emprisonnable »…) Depuis l’affaire d’Edward Snowden, ils continuent leurs écoutes, mais différemment. Je suppose qu’ils avaient anticipés une éventuelle découverte de leurs manigances, c’est leur « job »… J’en profite bien évidemment pour leur souhaiter une très très mauvaise écoute, et, qui sait, peut être un séjour hospitalier(urgence!!! oreillons!!!) Bien à vous.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.