Des chercheurs ont présenté récemment une étude selon laquelle il serait relativement simple de trouver des informations secrètes lors d’un interrogatoire. Par exemple, un mot de passe. Le détecteur fonctionne à l’aide d’un électro-encéphalogramme et de diapositives projetées au sujet interrogés, lorsque le cerveau de ce dernier reconnait un des symboles qui lui sont présentés, il réagit différement comme on peut le voir sur cette image.

Piratage cerveau
Piratage cerveau

Télécharger la conférence en anglais (PDF)

Les États-Unis ont confirmé qu’ils s’opposeront aux tentatives de remettre le contrôle d’Internet à l’ONU. Certains pays, notamment la Russie et la Chine, se prononcent pour le faire. Actuellement, plusieurs organismes sans but lucratif aux États-Unis effectuent le contrôle sur la sphère des spécifications techniques et le système de nom de domaine. Ils ne sont pas directement contrôlés par le gouvernement des États-Unis, mais leur activité est réglementée par le ministère du Commerce.
« Les États-Unis estiment que les organisations existantes avec la participation des parties intéressées de l’industrie et de la société civile ont toujours agi de manière efficace et pourront garantir à l’avenir le bon fonctionnement et la croissance de l’Internet avec tous ses avantages » a déclaré un communiqué publié par le Département d’État américain.

Depuis mercredi, le site de partage de vidéos propose une nouvelle fonction, celle du ‘floutage des visages’. D’un simple clic, il est dorénavant possible de dissimuler les visages des personnes apparaissant sur une vidéo. Les utilisateurs peuvent visionner, avant de la poster, leur vidéo avec les visages masqués et ainsi décider de le publier ‘en clair’ ou pas. La porte-parole du site a néanmoins souligné ‘C’est une technologie émergente, ce qui signifie qu’elle peut rencontrer quelques fois des difficultés à repérer des visages suivant l’angle, la luminosité ou la qualité de la vidéo. Il est donc possible que certains visages ou cadres ne soient pas floutés’.

Dossier(s): Archives Sécurité IT Tags:

Depuis plus de quatre ans, le virus informatique Flame est régulièrement détecté dans différentes régions du monde. A la fin du mois de mai dernier, il a été identifié par Kaspersky Lab, un fabricant russe qui avait laissé entendre que vu sa sophistication, il supposait le concours d’un état. Utilisé à des fins de cyber-espionnage, l’Iran avait été la première cible des attaques de Flame. Ce mardi, le quotidien américain ‘The Washington Post’ a révélé, citant des ‘responsables occidentaux proches du dossier’ que ‘la NSA américaine, chargée de l’espionnage informatique, et la CIA ont travaillé avec l’armée israélienne pour mettre au point ce programme informatique destiné à se répandre dans les réseaux informatiques iraniens, copier des fichiers, faire des captures d’écran et renvoyer ces informations discrètement. Suite à ces révélations, les autorités américaines ont refusé tout commentaire, se bornant à affirmer qu’Internet fait partie des domaines d’intérêts de la défense et du renseignement.

TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Dossier(s): Archives Sécurité IT Tags:

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces « connexions », il existe des utilitaires comme USB History Viewer qui collecte ces infos.

usb_history_viewer.jpg
usb_history_viewer.jpg

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique.

usboblivion.png
usboblivion.png

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Dossier(s): Archives Sécurité IT Tags:

EADS, le géant européen de l’aéronautique et la défense a annoncé vendredi la création d’une nouvelle unité en son sein. Celle-ci, nommée Cassidian Cybersecurity, regroupera toutes les activités d’EADS dans le domaine de la cybersécurité. Elle visera les marchés d’Europe et du Moyen-Orient, mais se concentrera sur l’Allemagne, la Grande-Bretagne et la France pour un chiffre d’affaire espéré de 500 millions d’euros en 2017. Dans le monde, la cybersécurité est un secteur qui croît de 10% par an.

EADS
EADS

Le FBI a saisit un serveur de Riseup.net ce 18 avril à New-York. Le serveur ne contenait aucune donnée confidentielle, mais hébergait un logiciel de renvoi d’e-mail anonymes qui aurait été utilisé par un Anonymous, selon le FBI. Malgré le fait que le serveur n’hébergeait aucune donnée, le serveur faisait fonctionner la mailing-list ‘Cyber-Rights’ qui était le plus ancien groupe de discussion en Italie, un groupe de discussion de solidarité des droits des migrants au Mexique et d’autres groupes de solidarité des indigènes en Amérique Latine, aux Caraïbes et en Afrique. Au total, 300 comptes e-mail, 50 à 80 groupes de discussion et plusieurs sites ont disparu d’internet à cause de cette saisie, aucun n’est impliqué dans les attaques d’Anonymous, le serveur maintenu par Riseup appartenait à l’European Counter Network et à May First à New-York. Riseup.net et ECN.net sont des collectifs qui fournissent des infrastructures internet (réseau social sécurisé, adresses e-mail, listes de discussion, VPN sécurisé,…) à des millions de militants à travers le monde.