Google a publié mercredi son rapport de transparence pour le deuxième semestre 2012. Et il s’avère qu’encore une fois, les demandes d’informations ont explosé. Depuis 2007, celles-ci ont augmenté de plus de 70%. Au total, 21389 demandes ont été introduites par divers organismes gouvernementaux entre juillet et décembre 2012 afin d’obtenir des informations concernant les internautes. Au cours du premier semestre de 2012, 20938 demandes avaient été introduites, contre 18257 au deuxième semestre 2011.

Dossier(s): Archives Sécurité IT Tags:

Instagram, application pour mobiles rachetée par Facebook en août, a publié d’importantes modifications de ses conditions d’utilisation. Elle s’arroge ainsi le droit d’utiliser les photos de ses utilisateurs dans le cadre de campagnes publicitaires, sans compensations. Cette clause permettra notamment à Instagram et Facebook de publier des photos d’utilisateurs sans les consulter, un peu à la manière dont les photos de profil sont utilisées par Facebook dans certains modules de publicité « sociale ».

Voilà comment télécharger toutes vos photos d’Instagram et effacer votre compte. 1° Télécharger l’application [bleu]Instaport[/bleu] permet de copier toutes vos photos en quelques minutes, sur un fichier ZIP. 2° Sur un ordinateur, connectez-vous à Instagram.com; dans la rubrique « votre compte » : en bas à droite de l’écran, sélectionnez « j’aimerais supprimer mon compte » (attention : Instagram ne sait pas réactiver un compte effacé, et vous ne pourrez pas récupérer votre nom d’utilisateur).

insta.jpg

Dossier(s): Archives Sécurité IT Tags:

Les deux dernières versions du smartphone haut-de-gamme, les iPhone 4S et 5, seraient très résistantes aux techniques de forensics actuelles confirme le chef de la police de Berne en Suisse. ‘Il n’est actuellement pas possible d’extraire des informations contenues dans les IPhones 4S ou 5’. En cause, la sécurisation des terminaux mobiles contre la cyber-criminalité. Les IPhones contiennent une puce spécialement dédiée au cryptage, avec l’algorythme AES (l’une des techniques de chiffrement informatique les plus efficaces), ce qui rend le contenu de ces téléphones pratiquement inviolables. Toutefois, si les informations contenues dans la mémoire du téléphone sont très bien sécurisées, il n’en est pas forcément de même pour les services en ligne: la plupart des smartphones récents proposent par exemple des services de sauvegarde en ligne des sms, journeaux d’appels, carnets de contacts, auxquels la police a souvent accès par simple requête auprès du fournisseur de services. A titre d’exemple, nous vous avions récemment parlé du nombre de demandes d’informations faites par la police à Google.

Depuis 2009, Google publie un rapport semestriel de transparence. Ce dernier contient entre autre les demandes des gouvernements d’accéder à des données concernant des internautes, de retirer des contenus hébergés par des sites du groupes,… Sur les six premiers mois de 2012, Google a reçu 20.938 demandes émanant d’organismes gouvernementaux, contre 18.257 pour les six mois précédents. Ces demandes concernaient 34.614 comptes d’utilisateurs. En outre, la société a reçu 1789 demandes de retrait visant 17.746 éléments de contenu, contre 1048 requêtes pour les six derniers mois de 2011. Google spécifie en conclusion de son rapport que la société n’a pas forcément accéder à toutes ces demandes.

Pour la Belgique, sur la période de janvier-juin 2012, le gouvernement a fait 107 demandes de renseignements sur 127 utilisateurs, 67% de ces demandes ont été satisfaites partiellement ou totalement.

user-data13.png

Dossier(s): Archives Sécurité IT Tags:

La Direction Générale de l’Armement situé à Bruz en Bretagne emploie actuellement 1200 personnes. La DGA est le principal centre d’expertise français consacré à la maîtrise de l’information, à la guerre électronique et aux systèmes de missiles. Hier, le ministre de la Défense a annoncé la création de 200 emplois supplémentaires dans le secteur de la ‘cyber-défense’ destinée à parer les attaques informatiques. Par ailleurs, un accord a été signé pour le développement des activités de recherche et d’industrie ‘duales’, c’est-à-dire dont les applications peuvent servir à la fois dans les domaines militaire et civil.

Dossier(s): Archives Sécurité IT Tags: ,

Des chercheurs ont présenté récemment une étude selon laquelle il serait relativement simple de trouver des informations secrètes lors d’un interrogatoire. Par exemple, un mot de passe. Le détecteur fonctionne à l’aide d’un électro-encéphalogramme et de diapositives projetées au sujet interrogés, lorsque le cerveau de ce dernier reconnait un des symboles qui lui sont présentés, il réagit différement comme on peut le voir sur cette image.

Piratage cerveau

Piratage cerveau

Télécharger la conférence en anglais (PDF)

Les États-Unis ont confirmé qu’ils s’opposeront aux tentatives de remettre le contrôle d’Internet à l’ONU. Certains pays, notamment la Russie et la Chine, se prononcent pour le faire. Actuellement, plusieurs organismes sans but lucratif aux États-Unis effectuent le contrôle sur la sphère des spécifications techniques et le système de nom de domaine. Ils ne sont pas directement contrôlés par le gouvernement des États-Unis, mais leur activité est réglementée par le ministère du Commerce.
« Les États-Unis estiment que les organisations existantes avec la participation des parties intéressées de l’industrie et de la société civile ont toujours agi de manière efficace et pourront garantir à l’avenir le bon fonctionnement et la croissance de l’Internet avec tous ses avantages » a déclaré un communiqué publié par le Département d’État américain.

Depuis mercredi, le site de partage de vidéos propose une nouvelle fonction, celle du ‘floutage des visages’. D’un simple clic, il est dorénavant possible de dissimuler les visages des personnes apparaissant sur une vidéo. Les utilisateurs peuvent visionner, avant de la poster, leur vidéo avec les visages masqués et ainsi décider de le publier ‘en clair’ ou pas. La porte-parole du site a néanmoins souligné ‘C’est une technologie émergente, ce qui signifie qu’elle peut rencontrer quelques fois des difficultés à repérer des visages suivant l’angle, la luminosité ou la qualité de la vidéo. Il est donc possible que certains visages ou cadres ne soient pas floutés’.

Dossier(s): Archives Sécurité IT Tags: