Shaare your links...
314 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 1 / 2
21 results for tags espionnage x
  • Grâce à des backdoors, les services de renseignement européens auraient accès aux conversations privées et chiffrées de bout en bout des citoyens
    Le chiffrement de bout en bout banni de WhatsApp, Signal ou encore Telegram ? C'est le projet de résolution que le Conseil de l'Union européenne (UE), réunissant les ministres de chaque état membre, a adopté ce vendredi 6 novembre. Cela obligerait les opérateurs de messageries sécurisées à autoriser les services de renseignement à accéder aux contenus échangés grâce à un accès privilégié, révèle le média autrichien ORF.at, cité par l'Usine digitale.

    https://securite.developpez.com/actu/310269/Securite-le-Conseil-de-l-UE-s-apprete-a-adopter-une-resolution-visant-a-forcer-l-introduction-de-portes-derobees-au-sein-des-applications-de-messagerie-chiffrees-pour-lutter-contre-la-pedophilie/
    Thu Nov 19 02:03:54 2020 - permalink -
    - https://www.01net.com/actualites/l-union-europeenne-veut-interdire-le-chiffrement-sur-whatsapp-et-signal-pour-lutter-contre-le-terrorisme-2004073.html
    chiffrement chiffré cryptage cryptage cryptographie espion espionnage interdiction lois police politique porte répréssion surveillance
  • Hacking Team, une entreprise de surveillance qui fournissait des outils d'espionnage à des régimes autoritaires
    Quelques semaines après avoir piraté les serveurs de Hacking Team, une entreprise de surveillance qui fournissait des outils d'espionnage à des régimes autoritaires, PhineasFisher nous a expliqué ses motivations.

    #Citizen Lab #Hacking Team #FinFisher
    Sun Jan 6 23:21:24 2019 - permalink -
    - https://motherboard.vice.com/fr/article/ae7gnb/le-hacker-phineasfisher-sexprime-face-camera-pour-la-toute-premiere-fois
    article attaque dpi espionnage gouvernement surveillance technopolice
  • L’anonymat en public pourrait devenir un concept du passé
    > FaceNet, utilisé par Google Photos dans ses versions non européennes peut identifier des visages avec une précision de 99,63 %,

    > Deepface, 87,25 % (83 % selon le New Scientist quand les visages ne sont pas clairement visibles : l’algorithme expérimental de Facebook étant capable de reconnaître les gens à leur posture corporelle, à leur attitude…
    https://pypi.org/project/deepface/
    https://fr.wikipedia.org/wiki/Syst%C3%A8me_de_reconnaissance_faciale
    https://fr.wikipedia.org/wiki/R%C3%A9seau_neuronal_siamois

    Des banques scrutent les profils sociaux avant d’accorder un crédit : Paypal, Amazon, Ebay… tout est scruté à la loupe
    https://etudiant.lefigaro.fr/les-news/actu/detail/article/des-banques-scrutent-les-profils-facebook-avant-d-accorder-un-credit-2612/
    Mon Oct 1 20:58:41 2018 - permalink -
    - http://www.internetactu.net/2015/06/25/reconnaissance-faciale-aurons-nous-droit-a-la-confidentialite-biometrique/
    bigdata culture espionnage facebook faciale ia profilage publicité publiques reconnaissance sociaux surveillance vidéosurveillance
  • 70 ans d'histoire de l'informatique et de la surveillance - Benjamin Sonntag
    Cette conférence fait partie d'un paquet de conférences
    http://data.passageenseine.org/2017/
    http://data.passageenseine.org/2016/
    http://data.passageenseine.org/2015/
    http://data.passageenseine.org/2014/
    http://data.passageenseine.org/2013/
    http://data.passageenseine.org/2012/
    Tue Jul 4 18:11:20 2017 - permalink -
    - https://m.youtube.com/watch?v=wXPjaQyuHSw
    conférence espionnage histoire nsa surveillance vidéo vidéothèque
  • Le pistage de dispositif via des ultrasons peut être utilisé pour désanonymiser les utilisateurs de Tor
    <<
    Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne (ou sur un site www).
    Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs* ou des smartphones*, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif).

    *doivent disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.

    # Et aussi

    La Turquie bloque l'accès à Tor sur l'étendue de son territoire
    Quelques semaines après avoir enjoint ses FAI de bloquer les VPN
    http://www.developpez.com/actu/109152/La-Turquie-bloque-l-acces-a-Tor-sur-l-etendue-de-son-territoire-quelques-semaines-apres-avoir-enjoint-ses-FAI-de-bloquer-les-VPN/

    Une centaine de nœuds sur le réseau Tor utilisés pour espionner des services cachés
    http://www.developpez.com/actu/101796/Une-centaine-de-noeuds-sur-le-reseau-Tor-utilises-pour-espionner-des-services-caches-le-projet-envisage-de-prendre-rapidement-des-mesures/


    Système RNG jamais implémenté sur Internet, pour renforcer le chiffrement des communications à travers le réseau
    http://www.developpez.com/actu/99141/Securite-Tor-defie-le-FBI-avec-un-systeme-RNG-jamais-implemente-sur-Internet-pour-renforcer-le-chiffrement-des-communications-a-travers-le-reseau/
    Thu Jan 5 22:22:50 2017 - permalink -
    - http://www.developpez.com/actu/110554/Le-pistage-de-dispositif-via-des-ultrasons-peut-etre-utilise-pour-desanonymiser-les-utilisateurs-de-Tor-selon-des-chercheurs/
    anonyme anonymisation espionnage faille internet tor uXDT
  • YouTube thumbnail
    Présentation : IMSI catchers - Yves Rougy
    #Plan conf.
    Principe de base du GSM
    Principe IMSI catchers
    Affaiblissement du chiffrement volontaire...
    2G mal protégé, 3G/4G mieux protégés : RE-basculer en 2G
    Femtocells
    Ecoute passive : Table arc en ciel GSM 2/3 To
    Détecter les écoutes : snoopsnitch - aimsicd - maping
    #Sources :
    http://data.passageenseine.org/2015/
    Fri Jun 17 19:27:23 2016 - permalink -
    - https://www.youtube.com/watch?v=Z2dQaedf_3E
    A5/0 A5/1 A5/2 A5/3 catchers conférence espionnage Femtocells gsm homme-du-milieu IMSI IMSI-catchers radio technique téléphonie vidéo
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • L’UIT veut standardiser et imposer le DPI sur l’Internet mondial
    "Le 20 novembre 2012, l'Union Internationale des Télécommunications (UIT) a adopté un standard sur les spécifications des systèmes d'analyse profondes de paquets (DPI), qui permettent de vérifier le contenu des communications et de décider quoi en faire."
    http://www.numerama.com/magazine/24452-l-inquietante-normalisation-du-dpi-adoptee-par-l-uit.html
    Autres sources
    https://reflets.info/l-itu-et-le-dpi-ca-va-etre-dur-dexpliquer-ca-a-ma-grand-mere/
    http://www.zdnet.fr/actualites/gouvernance-de-l-internet-vers-une-standardisation-du-deep-packet-inspection-39785119.htm
    Wed Dec 23 02:34:31 2015 - permalink -
    - https://korben.info/luit-veut-standardiser-et-imposer-le-dpi-sur-linternet-mondial.html
    Amesys censure control dpi Eagle espion espionage espionnage internet réseau surveillance
  • SSL/TLS is powned | Tuxicoman
    < "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
    > Explication du problème technique
    http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
    > Explication du fonctionnement normal ...déjà sujet à caution
    http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html

    "Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
    Ce billet parle aussi de "  DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
    https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html

    # Tentative de sécurisation
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
    > SSL Server Test
    https://www.ssllabs.com/ssltest/
    > SSL Eye
    SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
    http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html
    Wed Dec 16 21:06:45 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2013/12/ssltls-is-powned.html
    attaque certification chiffrement chiffré cryptage cryptographie espion espionnage faille https ssl tls vulnérabilité
  • Londres a piraté pour Washington les données de Belgacom
    << exemple d'une attaque de grande envergure
    "Londres a piraté pour Washington les données de Belgacom, opérateur des institutions européennes, au risque de saborder le réseau. Un véritable acte de guerre."

    1) Grâce aux données de navigation issues de Google, Facebook, LinkedIn ou encore Yahoo, les espions ont identifié des ingénieurs et des administrateurs système de Belgacom
    Voir aussi à ce sujet: InfraSec de Tevalis et concept OPSEC : https://fr.wikipedia.org/wiki/OPSEC_%28renseignement%29
    2) Les services secrets canadiens sont venus en renfort pour affiner le système de détection de ces cibles primaires. (???)
    3) le GCHQ a pu diffuser son code malveillant depuis l'intérieur-même des cyberdéfenses de Belgacom par ces cibles.
    Sat Nov 21 03:11:11 2015 - permalink -
    - http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/operation-socialist-la-cyberguerre-entre-europeens-16-12-2014-1890065_506.php
    attaque Belgacom canada cyberguerre espionnage GCHQ internet Londres NSA Regin UE virux
  • Loi Renseignement Militaire et espionnage : Attaques et contres-mesures
    << LE GOUVERNEMENT MET EN PLACE UNE SURVEILLANCE MASSIVE DES DONNÉES SUR INTERNET
    << LE GOUVERNEMENT MET EN PLACE UN DISPOSITIF MASSIF D’INTERCEPTION DES CONVERSATIONS PRIVÉES
    >> imposera aux FAI et aux plateformes de collaborer pour "détecter" les suspects de façon automatisée, et permettre le déchiffrement des communications privées.
    http://www.numerama.com/magazine/32502-terrorisme-la-france-exigera-dechiffrement-et-detection-automatique-de-suspects.html
    >>  Valls  : Surveillance des citoyens."reste favorable" à ce que les acteurs privés "continuent de bénéficier pleinement  de toutes les ressources qu'offre la cryptologie légale".
    http://www.atlantico.fr/decryptage/plan-cybersecurite-manuel-valls-etat-transforme-peu-plus-web-en-espace-public-controle-franck-decloquement-2391389.html/page/0/2?utm_content=buffer39d02&utm_medium=social&utm_source=facebook.com&utm_campaign=buffer
    >> Reflets vous a beaucoup parlé de Deep Packet Inspection depuis sa création, cette technologie qui permet de passer de la surveillance façon « agence de détectives privés » à celle de l’ensemble du nation ou d’une région du monde. Les documents d’Edward Snowden l’on montré assez clairement, c’est même toute la planète qui peut être mise sous surveillance. Dans un monde panoptique où chacun est considéré comme un délinquant en puissance,
    https://reflets.info/chers-lecteurs-lheure-des-revisions-a-sonne/
    >> (en 2014) l'opérateur Orange apporte son savoir-faire en déchiffrement et interception des communications à la DGSE.
    http://korben.info/quand-orange-trahit-la-confiance-de-ses-clients.html
    ###  Un peu de technique
    >> La DCRI explique comment pirater un smartphone
    Le commissaire de la Direction centrale du renseignement intérieur (DCRI) n'a pas fait de démonstration en "live" pour ne pas risquer de "dévoiler les photos de la maîtresse d'un des participants",
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/la-dcri-explique-comment-pirater-un-smartphone-07-12-2012-1547075_506.php
    >> Info technique sur les IMSI-catchers :
    http://www.lemonde.fr/pixels/article/2015/03/31/que-sont-les-imsi-catchers-ces-valises-qui-espionnent-les-telephones-portables_4605827_4408996.html
    >> Les SMS silencieux :
    http://www.esendex.fr/blog/post/les-sms-silencieux-quelles-utilisations/
    >> Du côté du NFC (Near Field Contact)
    La DCRI affirme pouvoir collecter ces informations à 15 mètres
    >> InfraSec.
    InfraSec de Tevalis (créée en 2009 à Rennes) réalise une cartographie très précise du patrimoine IT. Cette méthodologie répertorie toutes les traces laissées par les salariés et leurs dirigeants (sur les réseaux sociaux notamment), étudie le système informatique et analyse l’environnement de l’entreprise (fournisseurs, sous-traitants).
    >> ArxSys
    Pour obtenir des explications et des preuves, l’État et des grands comptes font appel aux services d’ArxSys qui a développé logiciel Digital Forensics Framework. Créé en 2009, ce logiciel est capable de débusquer la moindre trace laissée sur un PC ou un smartphone par un document bureautique, une photo...

    ##Donc contres mesures obligatoire (autre que les #VPM et #TOR traité ailleurs sur le site)

    > Contres mesures : IMSI-catchers
    http://www.numerama.com/magazine/32763-detecter-les-imsi-catchers-sur-votre-telephone-android.html
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/

    # Prendre le maquis du net
    > Autres guides "plus" chiffrement
    http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/vie-privee-protegez-vous-des-surveillants-08-09-2015-1962786_506.php
    https://guide.boum.org (très complet)
    http://www.controle-tes-donnees.net/
    http://wefightcensorship.org/fr/online-survival-kithtml.html
    http://wefightcensorship.org/fr/article/quart-dheure-danonymat-en-lignehtml.html
    http://genma.free.fr/?Prendre-le-maquis-du-Net

    #Conseil entreprise (de la chaise au clavier + attaque réseau interne)

    > Liste d'actions de sécurité pour les grandes entreprises
    Décortiquer les logiciels (reverse Engine)- vulnérabilités cryptographiques -  preuves d’une attaque - Modéliser les points faibles - Contrôler les applications mobiles - Contre l’espionnage économique
    http://www.usine-digitale.fr/editorial/tv5-monde-10-technos-pour-blinder-votre-entreprise-face-aux-cyberattaques.N319433
    http://www.usine-digitale.fr/article/blindez-vos-data-sept-technos-pour-proteger-vos-donnees.N239240

    > Guides sécurités pour les petites entreprises (conseils de bases largement insufisant)
    http://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/

    # Societes ennemis internet
    Amesys/Hacking Team/Trovicor/Gamma
    http://surveillance.rsf.org/category/societes-ennemis-internet/
    Hacking Team : outil Remote Control Systems (RCS) :  incluant les outils DaVinci et Galileo
    http://korben.info/hacking-team-pirate-400-gb-de-donnees-dans-la-nature.html
    voir aussi Vupen ( France), ReVuln, Arc4dia ou Zerodium
    Sat Nov 21 02:04:55 2015 - permalink -
    - http://www.numerama.com/magazine/32790-loi-renseignement-on-a-fait-le-vraifaux-du-vraifaux-du-gouvernement.html
    AIMSICD attaque catchers contres-mesure DCRI espionnage guide IMSI IMSI-catchers InfraSec loi LPM NFC surveillance sécurité téléphone
  • Quand les gouvernements veulent interdire le chiffrement...
    << David Cameron, Premier ministre britannique, avait déclaré en janvier 2015, après les attentats de Paris, que les services de renseignement ne pouvaient faire leur travail (en d'autres termes : nous sauver des individus voulant nous anéantir) que s'ils avaient un accès complet aux communications des individus qui planifient des attaques.

    Selon ce même politicien, aucun moyen de communication ne devrait être imperméable aux services de renseignement.
    Mon Sep 7 04:28:34 2015 - permalink -
    - http://francoischarlet.ch/2015/quand-les-gouvernements-veulent-interdire-le-chiffrement/
    chiffrement chiffré cryptage cryptographie espion espionnage interdiction lois police politique répréssion
  • Groupe SSI
    "Le GROUPE SSI a été fondé en 1995 avec pour seul objectif d’être un acteur majeur du marché de la sécurité intérieure, en bénéficiant de la très vaste expérience de ses membres et partenaires dans ce secteur.

    Leader sur son marché, le GROUPE SSI propose des solutions éprouvées bénéficiant des toutes dernières avancées technologiques dans les domaines de la surveillance, de la sécurité et de la défense."
    Sun Apr 12 04:57:08 2015 - permalink -
    - http://www.group-ssi.com
    contres-mesure entreprise espion espionnage fourniture france surveillance
  • Crimes de guerre et décryptage de données : nouvelles révélations de Snowden - Rue89 - L'Obs
    Malgré de tels succès dans l’obtention de données apparemment chiffrées, la NSA considère toujours les communications chiffrées comme une menace. Car certains outils résistent encore aux attaques de la NSA – ou du moins y résistaient toujours en 2012, année de production des documents les plus récents.
    Wed Dec 31 02:16:30 2014 - permalink -
    - http://rue89.nouvelobs.com/2014/12/29/crimes-guerre-decryptage-donnees-nouvelles-revelations-snowden-256794
    chiffrement chiffré espionnage internet nsa robustesse usa
  • DailyMotion thumbnail
    Comment la NSA vous espionne (expliqué en patates) - Vidéo Dailymotion
    Une famille de patates intéresse la NSA
    Tue Mar 25 03:18:07 2014 - permalink -
    - http://www.dailymotion.com/video/x164otg_comment-la-nsa-vous-espionne-explique-en-patates_news?start=1
    espion espionnage humour internet nsa pédagogie surveillance vidéo
  • Le scandale de la NSA pour les nouilles | Klaire fait grr
    Pedagogie par l'humour
    Tue Mar 25 03:01:11 2014 - permalink -
    - http://www.klaire.fr/2013/10/23/le-scandale-de-la-nsa-pour-les-nouilles/
    bd big espion espionnage GB internet nsa piratage pédagogie swowden USA
  • Loi de programmation militaire : la CNIL déplore de ne pas avoir été saisie des dispositions relatives à l'accès aux données de connexion - CNIL - Commission nationale de l'informatique et des libertés
    En revanche, la CNIL n'a pas été saisie de l'article 13 du projet, qui permet aux services de renseignement des ministères de la défense, de l'intérieur, de l'économie et du ministère en charge du budget d'accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d'accès à Internet et les hébergeurs. Concrètement, la réquisition de données de connexion dans un cadre d'enquête administrative pourra être effectuée pour :
    la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.
    Le projet de loi permet également, dans ces conditions, l'accès aux données de connexion en temps réel, et, par voie de conséquence, notamment, la géolocalisation des terminaux mobiles (smartphones, etc.) des personnes en temps réel.
    Wed Dec 18 21:20:28 2013 - permalink -
    - http://www.cnil.fr/linstitution/actualite/article/article/loi-de-programmation-militaire-la-cnil-deplore-de-ne-pas-avoir-ete-saisie-des-dispositions-rel
    administration espion espionnage france géolocalisation internet loi LPM téléphone état
  • Pendant ce temps, à NSAcity … - CNIS mag
    Billets d'humeur concernant la surveillance gouvernementales. Une liste de concept d'attaques et de vulnérabilités de sécurité

    "Les techniques d’attaque « Man in the middle », que l’usage de « droppers » et de serveurs de mise à jour de malware, tant appréciés par les cyber-mafias du RBN et héritiers, est maîtrisé avec la même virtuosité par les barbouzes américaines"

    <<  L’on notera au passage que la communauté hacker (ainsi que le noyau dur de l’équipe de développement de Tor), si prompte à conspuer les travaux d’Eric Filliol sur le sujet en octobre 2011, est étonnamment muette, deux ans plus tard, devant ce hack systématisé. Tor sous-mariné par la NSA, tout le monde s’en doutait, Snowden l’a confirmé.

    > SSL cassé sera vite oublié.
    la page de garde de nos confrères de Network World fait cohabiter deux articles étonnamment opposés, l’un intitulé « les récentes activités de la NSA soulèvent de sérieuses questions à propos des rapprochements réalisés avec les industries technologiques »
    et un autre qui titre « IOS 7 : beaucoup de choses que les professionnels de la sécurité vont apprécier ». Cynisme ou Alzheimer galopant ? Et nos confrères d’IDG ne sont certainement pas les seuls à se pâmer devant un simple GSM.
    http://www.cnis-mag.com/ssl-casse-sera-vite-oublie.html
    Thu Oct 31 00:48:02 2013 - permalink -
    - http://www.cnis-mag.com/pendant-ce-temps-a-nsacity-%e2%80%a6.html
    anonyme anonymisation article espion espionnage Filliol iphone javascript nsa piratage police SSL tor usa écoutes
  • L'anonymat du réseau BitTorrent mis en cause
    > en utilisant plusieurs vulnérabilités du système d'échange de fichiers BitTorrent, il était possible d'obtenir des informations sur l'identité d'internautes qui téléchargent ou mettent en circulation des fichiers
    > Les recherches de l'Inria montrent également que certaines techniques de dissimulation, et notamment l'utilisation du réseau Tor, un système de réseau décentralisé garantissant théoriquement un anonymat élevé, peuvent également être contournées.
    > Adopi, le petit aiguillons pour enfin utiliser les outils de protections contre la surveillance de l'état et autres organisations duales ?!
    Wed Oct 30 03:13:21 2013 - permalink -
    - http://www.lemonde.fr/technologies/article/2010/05/08/l-anonymat-du-reseau-bittorrent-mis-en-cause_1348214_651865.html
    anonymat anonyme anonymisation article bittorrent cyber-surveillance espionnage faille hadopi internet p2p pair peer réseau surveillance tor
  • Au cœur de l'Utah, les Etats-Unis déploient leurs "grandes oreilles"
    Informations sur prism
    > illustrations
    http://www.lemonde.fr/international/infographie/2013/06/11/le-programme-prism-en-une-infographie_3427774_3210.html?xtmc=prism&xtcr=8
    > CLOUD À LA FRANÇAISE ?
    http://www.lemonde.fr/technologies/article/2013/06/07/le-scandale-fbi-nsa-pourrait-rebattre-les-cartes-dans-le-marche-du-cloud_3426290_651865.html?xtmc=prism&xtcr=15
    >  plainte contre X auprès du tribunal de grande instance de Paris dans le cadre de l'affaire PRISM
    http://www.numerama.com/magazine/26483-prism-une-plainte-deposee-en-france-contre-l-espionnage.html
    > Le journal Le Monde a désormais accès aux documents d’Edward Snowden concernant la France, grâce à un partenariat avec le journaliste américain Glenn Greenwald.
    http://www.rue89.com/2013/10/21/france-nsa-enregistre-les-conversations-telephoniques-sinteresse-entreprises-246793
    Tue Oct 29 22:26:49 2013 - permalink -
    - http://www.lemonde.fr/ameriques/article/2013/06/12/au-c-ur-de-l-utah-les-etats-unis-deploient-leurs-grandes-oreilles_3428568_3222.html
    article cyber-surveillance espion espionnage nsa police politique prism surveillance usa Utah
Links per page: 20 50 100
◄Older
page 1 / 2
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.