Dans son rapport rendu public ce jeudi, la société Microsoft (également propriétaire de Skype depuis 2011) indique avoir reçu plus de 75.000 demandes de renseignements par les gouvernements, demandes concernant 137.000 comptes internet. Rappelant son engagement au respect de la vie privée, la société a néanmoins déclaré être régulièrement légalement tenue de répondre aux demandes officielles. Elle a affirmé avoir répondu à 1558 requêtes de données de contenus clients et à 80% des demandes de divulgation des données de ‘non-contenu’ (non-contenu qui peut toutefois inclure l’adresse mail, le nom, le lieu, l’adresse IP,…) Du côté de Skype, Microsoft n’a donné aucun contenu en réponse au 4713 demandes, mais dans 500 cas environ, la société a divulgué les identités Skype et autres identifiants. 81% des demandes adressées à Skype provenaient de cinq pays: Etats-Unis, Royaume-Uni, Allemagne, France et Taiwan. Pour ce qui est des demandes adressées à Microsoft, et auxquelles la société a répondu, près de 70% étaient issues de cinq pays: Etats-Unis, Royaume-Uni, Allemagne, France et Turquie.

Dossier(s): Archives Sécurité IT Tags:

La DARPA (Département Recherche et Développement de la Défense US) a créé un appareil photo d’1,8 GigaPixels. Concrètement, cette machine est capable de photographier et filmer une étendue de 40 kilomètres carrés à une hauteur de 5000 mètres avec une grande précision. Argus (tel est son nom) peut-être monté sur drône ou sur avion et transmettre ce qu’il voit au sol ou l’enregistrer sur un disque interne d’un exa-byte (1 milliards de Giga-bytes).

argus-is.jpg
argus-is.jpg

Dossier(s): Archives Sécurité IT Tags:

Serval Mesh est un nouveau projet en développement. Celui-ci se base sur une idée de décentralisation de la téléphonie : au-lieu de transiter par des antennes ou des satellites, les appels transitent par les autres appareils équipés de Serval Mesh, en utilisant l’émetteur-récepteur wi-fi d’un smartphone ou en utilisant l’antenne gsm, et ne transitent donc à aucun moment par les infrastructures telecoms. Vu sa nature ‘sur le fil de la légalité’, Serval Mesh n’est actuellement disponible que sur Android.

Dossier(s): Archives Sécurité IT Tags:

C’est un nouveau système de pistage qui est développé par Euclid Analytics. La plupart des téléphones modernes sont désormais équipés d’une antenne wi-fi, des bornes peuvent identifier ces cartes par leur ‘adresses mac’ (l’adresse MAC est un identifiant unique propre à chaque antenne wi-fi).
Ce matériel est développé -à la base- pour identifier les habitudes de consommation d’un individu anonyme (par exemple en regardant devant quel magasin celui-ci s’arrête), jusqu’à ce que celui-ci révèle son identité (par exemple en utilisant une carte de fidélité sur son téléphone).

Selon le téléphone utilisé, l’adresse mac sera lisible ou non lorsque le wi-fi est activé, il est aussi possible de changer très facilement son adresse mac sur n’importe quelle plateforme en recherchant les termes « mac changer » sur un moteur de recherche.

euclyd.png
euclyd.png

Alors que Google publiait la semaine dernière son dernier rapport de transparence annonçant une augmentation des demandes gouvernementales d’informations sur les internautes, la société Twitter a fait de même hier. Et les conclusions de son bilan semestriel sont identiques. De début juillet à fin décembre 2012, Twitter a reçu 1009 demandes d’informations de la part d’autorités gouvernementales, ce qui représente une hausse de 20% par rapport au premier semestre 2012. La société a précisé que la plupart de ces demandes (815) émanaient des Etats-Unis et qu’elle y a accédé dans 69% des cas. Au total, elle a répondu positivement en fournissant les informations désirées dans 57% des cas. Par ailleurs, Twitter assure avoir prévenu les utilisateurs concernés sauf dans environ 20% des cas où une décision de justice le lui interdisait.

Dossier(s): Archives Sécurité IT Tags:

Google a publié mercredi son rapport de transparence pour le deuxième semestre 2012. Et il s’avère qu’encore une fois, les demandes d’informations ont explosé. Depuis 2007, celles-ci ont augmenté de plus de 70%. Au total, 21389 demandes ont été introduites par divers organismes gouvernementaux entre juillet et décembre 2012 afin d’obtenir des informations concernant les internautes. Au cours du premier semestre de 2012, 20938 demandes avaient été introduites, contre 18257 au deuxième semestre 2011.

Dossier(s): Archives Sécurité IT Tags:

Instagram, application pour mobiles rachetée par Facebook en août, a publié d’importantes modifications de ses conditions d’utilisation. Elle s’arroge ainsi le droit d’utiliser les photos de ses utilisateurs dans le cadre de campagnes publicitaires, sans compensations. Cette clause permettra notamment à Instagram et Facebook de publier des photos d’utilisateurs sans les consulter, un peu à la manière dont les photos de profil sont utilisées par Facebook dans certains modules de publicité « sociale ».

Voilà comment télécharger toutes vos photos d’Instagram et effacer votre compte. 1° Télécharger l’application [bleu]Instaport[/bleu] permet de copier toutes vos photos en quelques minutes, sur un fichier ZIP. 2° Sur un ordinateur, connectez-vous à Instagram.com; dans la rubrique « votre compte » : en bas à droite de l’écran, sélectionnez « j’aimerais supprimer mon compte » (attention : Instagram ne sait pas réactiver un compte effacé, et vous ne pourrez pas récupérer votre nom d’utilisateur).

insta.jpg
insta.jpg

Dossier(s): Archives Sécurité IT Tags:

Les deux dernières versions du smartphone haut-de-gamme, les iPhone 4S et 5, seraient très résistantes aux techniques de forensics actuelles confirme le chef de la police de Berne en Suisse. ‘Il n’est actuellement pas possible d’extraire des informations contenues dans les IPhones 4S ou 5’. En cause, la sécurisation des terminaux mobiles contre la cyber-criminalité. Les IPhones contiennent une puce spécialement dédiée au cryptage, avec l’algorythme AES (l’une des techniques de chiffrement informatique les plus efficaces), ce qui rend le contenu de ces téléphones pratiquement inviolables. Toutefois, si les informations contenues dans la mémoire du téléphone sont très bien sécurisées, il n’en est pas forcément de même pour les services en ligne: la plupart des smartphones récents proposent par exemple des services de sauvegarde en ligne des sms, journeaux d’appels, carnets de contacts, auxquels la police a souvent accès par simple requête auprès du fournisseur de services. A titre d’exemple, nous vous avions récemment parlé du nombre de demandes d’informations faites par la police à Google.

Depuis 2009, Google publie un rapport semestriel de transparence. Ce dernier contient entre autre les demandes des gouvernements d’accéder à des données concernant des internautes, de retirer des contenus hébergés par des sites du groupes,… Sur les six premiers mois de 2012, Google a reçu 20.938 demandes émanant d’organismes gouvernementaux, contre 18.257 pour les six mois précédents. Ces demandes concernaient 34.614 comptes d’utilisateurs. En outre, la société a reçu 1789 demandes de retrait visant 17.746 éléments de contenu, contre 1048 requêtes pour les six derniers mois de 2011. Google spécifie en conclusion de son rapport que la société n’a pas forcément accéder à toutes ces demandes.

Pour la Belgique, sur la période de janvier-juin 2012, le gouvernement a fait 107 demandes de renseignements sur 127 utilisateurs, 67% de ces demandes ont été satisfaites partiellement ou totalement.

user-data13.png
user-data13.png

Dossier(s): Archives Sécurité IT Tags:

La Direction Générale de l’Armement situé à Bruz en Bretagne emploie actuellement 1200 personnes. La DGA est le principal centre d’expertise français consacré à la maîtrise de l’information, à la guerre électronique et aux systèmes de missiles. Hier, le ministre de la Défense a annoncé la création de 200 emplois supplémentaires dans le secteur de la ‘cyber-défense’ destinée à parer les attaques informatiques. Par ailleurs, un accord a été signé pour le développement des activités de recherche et d’industrie ‘duales’, c’est-à-dire dont les applications peuvent servir à la fois dans les domaines militaire et civil.

Dossier(s): Archives Sécurité IT Tags: ,