background preloader

SURVEILLANCE

Facebook Twitter

Nos services. Nous fournissons aux particuliers un site d'informations et de partage. Nous fournissons aux professionnels des ressources documentaires et des outils d’aide à la décision dans le cadre d’un projet de lutte contre la cybercriminalité. Le site www.anti-cybercriminalite.fr (ACC) à vocation d'etre la place de marché sur les méthodes de prévention contre la cybercriminalité en France et dans le monde. Nous travaillons pour les sites Internets afin de modérer et anticiper les faux profils.Nous travaillons en amont des salons et grandes expositions pour repérer les fausses agences de voyages ou services proposésNous luttons contre les contres-façons sur Internet en faisons un travail de rechercheNous faisons des enquêtes sur Internet pour des grands cabinets d'avocats Vous avez une problématique à nous soumettre et vous souhaitez nous rencontrer ?

Contactez-nous ! PS : Actuellement en BETA-VERSION , NOUS RECHERCHONS LE RETOUR D'EXPERIENCES DE SPECIALISTES EN SECURITE, HACKERS, CONTACTEZ-NOUS ! Pourquoi le projet de loi Renseignement viole le droit international. Facebook, comme Google, traque les utilisateurs passifs sans consentement... How cookies can be used for global surveillance. Today we present an updated version of our paper examining how the ubiquitous use of online tracking cookies can allow an adversary conducting network surveillance to target a user or surveil users en masse.

In the initial version of the study, summarized below, we examined the technical feasibility of the attack. Now we’ve made the attack model more complete and nuanced as well as analyzed the effectiveness of several browser privacy tools in preventing the attack. Finally, inspired by Jonathan Mayer and Ed Felten’s The Web is Flat study, we incorporate the geographic topology of the Internet into our measurements of simulated web traffic and our adversary model, providing a more realistic view of how effective this attack is in practice. A passive network adversary may want to surveil users en masse over a time period where identifying information on users may change (e.g IP address, user agent string). How well can a user defend themselves against cookie linking? Edward Snowden Reveals NSA's MonsterMind Program. In the high desert near Bluffdale, Utah, there lurks a creature made entirely of zeroes and ones. Called "MonsterMind", the project is an automated cyber weapon, perched atop the data flows into the National Security Agency's Mission Data Repository.

According to recent revelations from former government contractor and NSA leaker Edward Snowden, Monstermind is both tremendously powerful and easily fooled. Here's the skinny on the biggest revelation from Wired's recent profile of Snowden. Author James Bamford writes: The massive surveillance effort was bad enough, but Snowden was even more disturbed to discover a new, Strangelovian cyberwarfare program in the works, codenamed MonsterMind.

The program, disclosed here for the first time, would automate the process of hunting for the beginnings of a foreign cyberattack. Software would constantly be on the lookout for traffic patterns indicating known or suspected attacks. Worm in Iran Can Wreck Nuclear Centrifuges. Applications indiscrètes : après Apple, la Cnil épingle Android... Article mis à jour le 16 décembre à 12h L'indiscrétion des applications pour smartphones est connue. La Commission nationale informatique et libertés la décortique à nouveau en détails. La Cnil affirme en effet que deux applications Android sur trois récupèrent des données personnelles à l'insu de leurs utilisateurs. Géolocalisation, calendrier, préférences publicitaires ; ces données s’échappent des smartphones et tablettes, et abreuvent les serveurs des éditeurs.

Avec ce nouveau rapport de recherche réalisée en collaboration avec l’Inria, la Commission complète l’étude de l’an passé qui se penchait sur iOS. C’est Android « Jelly bean » qui est cette fois passé à la loupe. Le fonctionnement de 121 applications utilisées avec l’OS de Google ont été passé en revue. Etude comparative entre les systèmes iOS et Android. Géolocalisation : la reine des données Car l’utilisation des données de géolocalisation est parfois totalement justifié. Course aux identifiants L’objectif ? "U.S. Drones Kill 28 'Unknowns' for Every Intended Target" Via the British group Reprieve comes a report asserting that U.S. drones in Yemen and Pakistan kill 28 "unknowns" for every intended target. What's more, "41 names of men who seemed to have achieved the impossible: tohave ‘died,’ in public reporting, not just once, not just twice, but again and again. Reports indicate that each assassination target ‘died’ on average more than three times beforetheir actual death.

" So much for the precision of drone strikes, which promise a future of war in which civilians and other forms of collateral damage are spared ruin and destruction. As President Obama said in 2013, by "narrowly targeting our action against those who want to kill us, and not the people they hide among, we are choosing the course of action least likely to result in the loss of innocent life.” Well, sort of. As many as 1,147 people may have been killed during attempts to kill 41 men, accounting for a quarter of all possible drone strike casualties in Pakistan andYemen.

Cyber Attacks Likely to Increase. The Internet has become so integral to economic and national life that government, business, and individual users are targets for ever-more frequent and threatening attacks. In the 10 years since the Pew Research Center and Elon University’s Imagining the Internet Center first asked experts about the future of cyber attacks in 2004 a lot has happened: Some suspect the Russian government of attacking or encouraging organized crime assaults on official websites in the nation of Georgia during military struggles in 2008 that resulted in a Russian invasion of Georgia.In 2009-2010, suspicions arose that a sophisticated government-created computer worm called “Stuxnet” was loosed in order to disable Iranian nuclear plant centrifuges that could be used for making weapons-grade enriched uranium.

To explore the future of cyber attacks we canvassed thousands of experts and Internet builders to share their predictions. Overall, 1,642 respondents weighed in on the following question: Cyberdéfense : Ashton "Ash" Carter pourra-t-il faire face au cyber Pearl Harbor ? Le cyber Pearl Harbor est-il évitable ? Le débat date du siècle dernier, mais a récemment été relancé par une étude qui donne la parole à 1642 experts américains de la cyber sécurité : 61% d’entre eux prévoient l’apocalypse pour 2025, voire avant. Elle aura un impact majeur, causant “des pertes de vies significatives” en plus des classiques crashs de systèmes et vols de données, estimés à des millions de dollars. L’étude fait sienne le concept de l’ancien secrétaire à la défense des Etats-Unis Léon Panetta, qui évoquait en 2012 un « cyber Pearl Harbor ».

Déjà en 1991, l’expert en sécurité Winn Schwartau évoquait devant le congrès le risque de « Pearl Harbor électronique » qui disait-il « devait arriver ». Plus de 20 ans après, tout cela fait penser à Zangra, de Jacques Brel. Vers un Pearl Harbor électronique ? (Source : Wikipedia) Reste qu’en 20 ans, les réseaux urbains connectés se sont développés à grande vitesse, grâce aux systèmes SCADA. Marketing de la peur ? What happens with digital rights management in the real world? | Technology.

I've been writing about "digital rights management" (DRM) for years in this column, but here I am, about to write about it again. That's because DRM – sometimes called "copy protection software" or "digital restrictions management" – is one of the most salient, and least understood, facts about technology in the contemporary world. When you get into a discussion about DRM, you often find yourself arguing about whether and when copying and sharing should be allowed.

Forget that for now. It's beside the point, for reasons that will shortly be clear. Instead, let's talk about the cold, hard legal, technical, marketplace and normative realities of DRM. Let's talk about what happens with DRM in the real world. In the real world, "bare" DRM doesn't really do much. The only reason to use DRM is because your customers want to do something and you don't want them to do it. A good analogue to this is inkjet cartridges. Enter the DMCA Understanding security DRM in the era of mass surveillance. Le Big Data au service de la cybersécurité.

Face à des attaques informatiques de plus en plus sophistiquées et ciblées, les grandes entreprises ont une nouvelle arme à leur disposition : le Big Data. L'époque où on pouvait protéger un système d'information (SI) uniquement en plaçant des pare-feu à ses frontières est bel et bien révolue. Alors que tous les salariés disposent désormais de smartphones, l'heure est à l'ouverture des SI. Un impératif pour permettre une meilleure collaboration entre les équipes, tant en interne qu'avec les partenaires de l'entreprise. Une ouverture inévitable à l'heure de l'Internet des objets. Mais aussi une opportunité pour les pirates qui en profitent pour s'infiltrer sur les serveurs pour dérober des informations ou se servir des machines comme relai (via un réseau "botnet") pour des attaques plus vastes.

"Nous constatons, au travers des équipements de sécurité, qu'il y a des attaques en permanence", explique Charles Ibrahim, ingénieur en cybersécurité chez Bull. Cameras talk to each other to identify, track people. Frames from a moving camera recorded by the Swiss Federal Institute of Technology show how UW technology distinguishes among people by assigning each person a unique color and number, then tracking them as they walk (credit: Swiss Federal Institute of Technology) University of Washington electrical engineers have developed a way to automatically track people across moving and still cameras by using an algorithm that trains the networked cameras to learn one another’s differences.

The cameras first identify a person in a video frame, then follow that same person across multiple camera views. The tracking system first systematically picks out people in a camera frame, then follows each person based on his or her clothing texture, color and body movement (credit: Swiss Federal Institute of Technology) “Tracking humans automatically across cameras in a three-dimensional space is new,” said lead researcher Jenq-Neng Hwang, a UW professor of electrical engineering. References: Des boîtiers pour bloquer les connexions des objets espions.

Silicon Flatirons - Events. Live Stream Hosted by the Silicon Flatirons Center for Law, Technology, and Entrepreneurship and the Tech Policy Lab at the University of Washington Companies produce and sell, and academics study and research. This tidy line, which has probably never accurately described reality, has been revealed to be illusory by the recent crush of news about the ways in which profit-seeking companies today research and study their customers constantly.

Whether to improve their products and services or to advance the pursuit of knowledge (or both, or something in between), we have been introduced to many important research studies emanating not from Academia but instead from Silicon Valley: Netflix and Amazon know that if you like this, you'll also like that; OK Cupid investigates the dynamics of human dating and attraction; Target knows if you're pregnant and when you're due; and Facebook studies the way human emotion spreads. CLE: 7 General Credits Confirmed Course ID: 745806. Cybercriminalité : le jeu en vaut-il la chandelle ? Mais avant tout, une petite précision : tous les cybercriminels ne sont pas des hackers… et tous les hackers ne sont pas des cybercriminels. Bon nombre de cybercriminels ne font qu’acheter des logiciels préconçus par des hackers, les « Black Hats »… et il y a des hackers, les « White Hat », qui luttent justement contre ce derniers.

Le vol de données : peu d’investissement pour beaucoup de gain Les cybercriminels qui ne veulent pas investir beaucoup dans un logiciel malveillant peuvent tout simplement faire du phising (hammeçonnage) de données. Pour 150 dollars, selon Kaspersky Lab, il est possible de se faire créer une page web similaire à celle visée (réseau social, site institutionnel, société…), de l’héberger et d’envoyer des spams (du style « Insérez vos données pour qu’on vous rembourse 450 euros de trop payé sur vos factures » et autres…) Les Ransomwares : la prise d’otage des appareils et des données Le plus rentable : le vol d’argent sur les comptes privés.

Haines numériques. Par Thierry Berthier Antisémitisme et cyberespace L’antisémitisme s’exporte aujourd’hui si facilement sur les espaces numériques qu’il devient urgent de mettre en place une modération algorithmique globale adaptée à cette forme de haine ordinaire et gratuite. Lorsqu’un article est publié sur un site d’information et qu’il y est question d’Israël, on peut être assuré que, presque immédiatement, certains commentaires relèveront de l’antisémitisme réflexe, chronique et décomplexé. Ces commentaires deviendront même prépondérants quand ils interviendront en réponse à ceux qui dénoncent leur caractère antisémite. Les pulsions haineuses trouveront ainsi toujours un terrain numérique favorable pour s’exprimer au mépris du respect de la personne et de la loi. Le sentiment d’impunité du publiant raciste ou antisémite s’accompagne souvent d’une conviction bien ancrée « d’être dans son bon droit » et de n’exercer que sa propre « liberté d’expression ».

Modérations et sanctions. Privacy by Design : Une démarche éthique. La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la conception) en anglais «Privacy by Design», (PbD) est une idée développée durant les années 1990 par la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la conception) en anglais «Privacy by Design», (PbD) est une idée développée durant les années 1990 par la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian. La Privacy by Design repose sur sept principes fondamentaux 1. Prendre des mesures proactives et non réactives, des mesures préventives et non correctives. 2.

Assurer la protection implicite de la vie privée. 3. Intégrer la protection de la vie privée dans la conception des systèmes et des pratiques. 4. Quelle place à la vie privée dans la stratégie de votre entreprise ? Les données sont incontestablement devenues la ressource la plus convoitée et l'une des plus importantes sources de questionnement des marques et des consommateurs aujourd'hui. Ces dernières années, nous avons en effet pris conscience de la façon dont étaient utilisées nos informations personnelles. Nous sommes devenus un produit à part entière, pratiquement du jour au lendemain, et ce changement de perspective radical nous a poussés à nous demander s'il fallait ou non laisser des entreprises approcher nos données de quelque manière que ce soit.En tant qu'employé de Seagate, une société qui est de facto conservateur d’ une part importante des données mondiales, j'ai tout intérêt à savoir comment ces opinions et réactions se développent.

En tant que consommateur, j'ai à cœur de savoir si les informations stockées par les marques, les agences et les gouvernements le sont de façon transparente et sécurisée, et si elles sont utilisées à bon escient. Reno Police Department's New Virtual Police Officer. Edward Snowden: The 10 Most Important Revelations From His Leaks. World’s most advanced hacking spyware let loose. Elon Musk Thinks Robots Could Start Killing Us in 5 Years. The FAA Says Drone Laws Will Be Ready by the End of the Year. How the Internet of Things is transforming law enforcement. Impact des objets connectés, applications santé, quantified-self : faut-il succomber aux sirènes des assureurs ? Sweetie, la fillette virtuelle qui appâte les pédophiles. Dronecode : Fondation Linux lance une plateforme open-source pour drones.

Book review: ‘To Save Everything, Click Here’ by Evgeny Morozov. « On devrait traiter la Silicon Valley avec la même suspicion que Wall Street » JUSTICE-Freedom-from-Suspicion-Surveillance-Reform-for-a-Digital-Age.pdf. The NSA's Secret Campaign to Crack, Undermine Internet Encryption. Through the Azerothian Looking Glass: Mapping In-Game Preferences to Real World Demographics. World of Spycraft: NSA and CIA Spied in Online Games. Attention, mondes virtuels sous surveillance ! World of Warcraft, nid d’espions. 130819bigdataaspen.pdf. Big Data Should Be Regulated by 'Technological Due Process' CNIL_Video_voie_publique.pdf. NSA Spying: The Three Pillars of Government Trust Have Fallen. Right to Privacy in the Digital Age. U.S.-EU Safe Harbor Overview. Unis contre la surveillance numérique de masse. Background and Supporting International Legal Analysis | Necessary and Proportionate. Necessary and Proportionate. CyberCercle du 2 juillet 2014 - Rapport parlementaire sur la protection des données personnelles dans l'open data.

r13-469-syn.pdf. Défense et Stratégie. Surveillance tech from Carnegie Mellon can watch and predict. System - Assessments - Training - Surveillance Detection. SafeHarbor.pdf. Stratfor emails reveal secret, widespread TrapWire surveillance system. Creepy Nationwide Network Of Spy Cameras Will Transform America Into An Orwellian Prison Camp. Hacking without borders: The future of artificial intelligence and surveillance — This tiny box anonymises all your online actions. Action 125 Expand the Global Alliance against Child Sexual Abuse Online | Digital Agenda for Europe | European Commission. Cybersecurity | Digital Agenda for Europe | European Commission. E.C.T.E.G - Information about the European Cybercrime Training and Education Group.

Roadside Crosses (2009) - Jeffery Deaver. N° 2110 - Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. Events - Justice. Cybercrime Treaty Could Be Used to Go After Cyberespionage. Pl2110.pdf. Undercover policing faces tighter regulation after Mark Kennedy scandal | UK news. Minority Report (film) PRISM, Tempora, XKeyscore: What Is It?

Privacy - Personal Data. La cyber-police nous espionne-t-elle ? - 30 août 2012. A collective EU response to cybercrime | Europol. Ce qu’il faut savoir sur la perquisition numérique. N° 2110 - Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. Reno Police Department's New Virtual Police Officer. Première mise en œuvre du droit à l'oubli sur les moteurs de recherche. NEWSLETTER. Edward Snowden: The 10 Most Important Revelations From His Leaks.