Depuis 2009, Google publie un rapport semestriel de transparence. Ce dernier contient entre autre les demandes des gouvernements d’accéder à des données concernant des internautes, de retirer des contenus hébergés par des sites du groupes,… Sur les six premiers mois de 2012, Google a reçu 20.938 demandes émanant d’organismes gouvernementaux, contre 18.257 pour les six mois précédents. Ces demandes concernaient 34.614 comptes d’utilisateurs. En outre, la société a reçu 1789 demandes de retrait visant 17.746 éléments de contenu, contre 1048 requêtes pour les six derniers mois de 2011. Google spécifie en conclusion de son rapport que la société n’a pas forcément accéder à toutes ces demandes.

Pour la Belgique, sur la période de janvier-juin 2012, le gouvernement a fait 107 demandes de renseignements sur 127 utilisateurs, 67% de ces demandes ont été satisfaites partiellement ou totalement.

user-data13.png

Dossier(s): Archives Sécurité IT Tags:

La Direction Générale de l’Armement situé à Bruz en Bretagne emploie actuellement 1200 personnes. La DGA est le principal centre d’expertise français consacré à la maîtrise de l’information, à la guerre électronique et aux systèmes de missiles. Hier, le ministre de la Défense a annoncé la création de 200 emplois supplémentaires dans le secteur de la ‘cyber-défense’ destinée à parer les attaques informatiques. Par ailleurs, un accord a été signé pour le développement des activités de recherche et d’industrie ‘duales’, c’est-à-dire dont les applications peuvent servir à la fois dans les domaines militaire et civil.

Dossier(s): Archives Sécurité IT Tags: ,

Des chercheurs ont présenté récemment une étude selon laquelle il serait relativement simple de trouver des informations secrètes lors d’un interrogatoire. Par exemple, un mot de passe. Le détecteur fonctionne à l’aide d’un électro-encéphalogramme et de diapositives projetées au sujet interrogés, lorsque le cerveau de ce dernier reconnait un des symboles qui lui sont présentés, il réagit différement comme on peut le voir sur cette image.

Piratage cerveau

Piratage cerveau

Télécharger la conférence en anglais (PDF)

Les États-Unis ont confirmé qu’ils s’opposeront aux tentatives de remettre le contrôle d’Internet à l’ONU. Certains pays, notamment la Russie et la Chine, se prononcent pour le faire. Actuellement, plusieurs organismes sans but lucratif aux États-Unis effectuent le contrôle sur la sphère des spécifications techniques et le système de nom de domaine. Ils ne sont pas directement contrôlés par le gouvernement des États-Unis, mais leur activité est réglementée par le ministère du Commerce.
« Les États-Unis estiment que les organisations existantes avec la participation des parties intéressées de l’industrie et de la société civile ont toujours agi de manière efficace et pourront garantir à l’avenir le bon fonctionnement et la croissance de l’Internet avec tous ses avantages » a déclaré un communiqué publié par le Département d’État américain.

Depuis mercredi, le site de partage de vidéos propose une nouvelle fonction, celle du ‘floutage des visages’. D’un simple clic, il est dorénavant possible de dissimuler les visages des personnes apparaissant sur une vidéo. Les utilisateurs peuvent visionner, avant de la poster, leur vidéo avec les visages masqués et ainsi décider de le publier ‘en clair’ ou pas. La porte-parole du site a néanmoins souligné ‘C’est une technologie émergente, ce qui signifie qu’elle peut rencontrer quelques fois des difficultés à repérer des visages suivant l’angle, la luminosité ou la qualité de la vidéo. Il est donc possible que certains visages ou cadres ne soient pas floutés’.

Dossier(s): Archives Sécurité IT Tags:

Depuis plus de quatre ans, le virus informatique Flame est régulièrement détecté dans différentes régions du monde. A la fin du mois de mai dernier, il a été identifié par Kaspersky Lab, un fabricant russe qui avait laissé entendre que vu sa sophistication, il supposait le concours d’un état. Utilisé à des fins de cyber-espionnage, l’Iran avait été la première cible des attaques de Flame. Ce mardi, le quotidien américain ‘The Washington Post’ a révélé, citant des ‘responsables occidentaux proches du dossier’ que ‘la NSA américaine, chargée de l’espionnage informatique, et la CIA ont travaillé avec l’armée israélienne pour mettre au point ce programme informatique destiné à se répandre dans les réseaux informatiques iraniens, copier des fichiers, faire des captures d’écran et renvoyer ces informations discrètement. Suite à ces révélations, les autorités américaines ont refusé tout commentaire, se bornant à affirmer qu’Internet fait partie des domaines d’intérêts de la défense et du renseignement.

TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Dossier(s): Archives Sécurité IT Tags:

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces « connexions », il existe des utilitaires comme USB History Viewer qui collecte ces infos.

usb_history_viewer.jpg

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique.

usboblivion.png

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Dossier(s): Archives Sécurité IT Tags: