background preloader

SURVEILLANCE

Facebook Twitter

Nos services. Nous fournissons aux particuliers un site d'informations et de partage.

Nos services

Nous fournissons aux professionnels des ressources documentaires et des outils d’aide à la décision dans le cadre d’un projet de lutte contre la cybercriminalité. Le site www.anti-cybercriminalite.fr (ACC) à vocation d'etre la place de marché sur les méthodes de prévention contre la cybercriminalité en France et dans le monde. Nous travaillons pour les sites Internets afin de modérer et anticiper les faux profils.Nous travaillons en amont des salons et grandes expositions pour repérer les fausses agences de voyages ou services proposésNous luttons contre les contres-façons sur Internet en faisons un travail de rechercheNous faisons des enquêtes sur Internet pour des grands cabinets d'avocats Vous avez une problématique à nous soumettre et vous souhaitez nous rencontrer ?

Pourquoi le projet de loi Renseignement viole le droit international. Facebook, comme Google, traque les utilisateurs passifs sans consentement... How cookies can be used for global surveillance. Edward Snowden Reveals NSA's MonsterMind Program. In the high desert near Bluffdale, Utah, there lurks a creature made entirely of zeroes and ones. Called "MonsterMind", the project is an automated cyber weapon, perched atop the data flows into the National Security Agency's Mission Data Repository. According to recent revelations from former government contractor and NSA leaker Edward Snowden, Monstermind is both tremendously powerful and easily fooled.

Here's the skinny on the biggest revelation from Wired's recent profile of Snowden. Author James Bamford writes: The massive surveillance effort was bad enough, but Snowden was even more disturbed to discover a new, Strangelovian cyberwarfare program in the works, codenamed MonsterMind. Worm in Iran Can Wreck Nuclear Centrifuges. Applications indiscrètes : après Apple, la Cnil épingle Android... Article mis à jour le 16 décembre à 12h.

Applications indiscrètes : après Apple, la Cnil épingle Android...

"U.S. Drones Kill 28 'Unknowns' for Every Intended Target" Via the British group Reprieve comes a report asserting that U.S. drones in Yemen and Pakistan kill 28 "unknowns" for every intended target.

"U.S. Drones Kill 28 'Unknowns' for Every Intended Target"

What's more, "41 names of men who seemed to have achieved the impossible: tohave ‘died,’ in public reporting, not just once, not just twice, but again and again. Reports indicate that each assassination target ‘died’ on average more than three times beforetheir actual death. " Cyber Attacks Likely to Increase. Cyberdéfense : Ashton "Ash" Carter pourra-t-il faire face au cyber Pearl Harbor ? Le cyber Pearl Harbor est-il évitable ?

Cyberdéfense : Ashton "Ash" Carter pourra-t-il faire face au cyber Pearl Harbor ?

Le débat date du siècle dernier, mais a récemment été relancé par une étude qui donne la parole à 1642 experts américains de la cyber sécurité : 61% d’entre eux prévoient l’apocalypse pour 2025, voire avant. Elle aura un impact majeur, causant “des pertes de vies significatives” en plus des classiques crashs de systèmes et vols de données, estimés à des millions de dollars. L’étude fait sienne le concept de l’ancien secrétaire à la défense des Etats-Unis Léon Panetta, qui évoquait en 2012 un « cyber Pearl Harbor ». What happens with digital rights management in the real world? I've been writing about "digital rights management" (DRM) for years in this column, but here I am, about to write about it again.

What happens with digital rights management in the real world?

That's because DRM – sometimes called "copy protection software" or "digital restrictions management" – is one of the most salient, and least understood, facts about technology in the contemporary world. When you get into a discussion about DRM, you often find yourself arguing about whether and when copying and sharing should be allowed. Forget that for now. It's beside the point, for reasons that will shortly be clear. Instead, let's talk about the cold, hard legal, technical, marketplace and normative realities of DRM. Le Big Data au service de la cybersécurité. Face à des attaques informatiques de plus en plus sophistiquées et ciblées, les grandes entreprises ont une nouvelle arme à leur disposition : le Big Data.

Le Big Data au service de la cybersécurité

L'époque où on pouvait protéger un système d'information (SI) uniquement en plaçant des pare-feu à ses frontières est bel et bien révolue. Cameras talk to each other to identify, track people. Frames from a moving camera recorded by the Swiss Federal Institute of Technology show how UW technology distinguishes among people by assigning each person a unique color and number, then tracking them as they walk (credit: Swiss Federal Institute of Technology) University of Washington electrical engineers have developed a way to automatically track people across moving and still cameras by using an algorithm that trains the networked cameras to learn one another’s differences.

Cameras talk to each other to identify, track people

The cameras first identify a person in a video frame, then follow that same person across multiple camera views. The tracking system first systematically picks out people in a camera frame, then follows each person based on his or her clothing texture, color and body movement (credit: Swiss Federal Institute of Technology) “Tracking humans automatically across cameras in a three-dimensional space is new,” said lead researcher Jenq-Neng Hwang, a UW professor of electrical engineering.

Des boîtiers pour bloquer les connexions des objets espions. Silicon Flatirons - Events. Live Stream.

Silicon Flatirons - Events

Cybercriminalité : le jeu en vaut-il la chandelle ? Haines numériques. Par Thierry Berthier.

Haines numériques

Privacy by Design : Une démarche éthique. La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la conception) en anglais «Privacy by Design», (PbD) est une idée développée durant les années 1990 par la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian La protection intégrée de la vie privée (PIVP) (ou le respect de la vie privée dès la conception) en anglais «Privacy by Design», (PbD) est une idée développée durant les années 1990 par la Commissaire à l’information et à la protection de la vie privée de l’Ontario (Canada) Ann Cavoukian.

Privacy by Design : Une démarche éthique

La Privacy by Design repose sur sept principes fondamentaux 1. Prendre des mesures proactives et non réactives, des mesures préventives et non correctives. 2. Assurer la protection implicite de la vie privée. 3. Quelle place à la vie privée dans la stratégie de votre entreprise ? Les données sont incontestablement devenues la ressource la plus convoitée et l'une des plus importantes sources de questionnement des marques et des consommateurs aujourd'hui.

Reno Police Department's New Virtual Police Officer. Jennifer BurtonChannel 2 News The Reno Police Department has a new officer, but she's not your ordinary crime fighter. The department's new virtual police officer has been on the force for about a week and she's already helping to make a difference in the community. Edward Snowden: The 10 Most Important Revelations From His Leaks. One year ago, the Guardian published its first bombshell story based on leaked top-secret documents showing that the National Security Agency was spying on American citizens. At the time, journalist Glenn Greenwald and the Guardian never mentioned that they had a treasure trove of other NSA documents, nor that they came from one person. Then three days later, the source surprisingly unmasked himself: His name was Edward Snowden. Image: John Minchillo/Associated Press When asked if more revelations were in the pipeline, Greenwald always used to respond that yes, many more were coming — and he wasn't kidding.

Over the next year, explosive stories began to trickle out of those documents. 1. World’s most advanced hacking spyware let loose. Elon Musk Thinks Robots Could Start Killing Us in 5 Years. The FAA Says Drone Laws Will Be Ready by the End of the Year. Legislation is racing to keep up with the rise of consumer and commercial drone use. By Jack Smith IV 11/13 12:20pm Share this: (Photo via unten44)

How the Internet of Things is transforming law enforcement. The Internet of Things (IoT) is starting to make waves in law enforcement. From connected guns that remember exactly when and how they were fired to wearable smart devices designed for police dogs, the IoT is becoming a go-to solution not only to improve law enforcement officers’ capabilities, but also to increase accountability and public safety. Here are some examples of IoT products and services that are just beginning to have an impact on law enforcement.

Smart firearms and accessories. Impact des objets connectés, applications santé, quantified-self : faut-il succomber aux sirènes des assureurs ? La possibilité pour les assureurs d’obtenir des informations précises et en temps réel sur la santé et le mode de vie des personnes (pratique sportive, alimentation, poids, calories brûlées, fréquence cardiaque….) soulèvent des questions d’ordre éthique. Ces questions éthiques sont liées d’une part au statut de l’organisme d’assurance, d’autre part aux conditions d’utilisation des données collectées. La vocation « sociale » des mutuelles. Sweetie, la fillette virtuelle qui appâte les pédophiles.

Dronecode : Fondation Linux lance une plateforme open-source pour drones. Avec Dronecode, la Fondation Linux souhaite unifier les outils open-source logiciels et matériels qui servent déjà de plateformes de développement pour les drones. Basé sur un fonctionnement collaboratif, le projet Dronecode veut instaurer une « méritocratie fondée sur les contributions ». © Dronecode.

Book review: ‘To Save Everything, Click Here’ by Evgeny Morozov. Silicon Valley desperately needs good critics, for the tech industry represents an enormous concentration of private power and rivals government in its influence over our lives. Hence the promise of Evgeny Morozov, a one-time foreign policy expert turned tech writer, who is a talented prose stylist and a penetrating critic. His first book, “The Net Delusion: The Dark Side of Internet Freedom,” attacked “cyber-utopianism” in Hillary Rodham Clinton’s State Department, throwing cold water on the idea that Twitter alone might solve the world’s foreign policy problems. In his new book, “To Save Everything, Click Here,” Morozov has gone beyond foreign policy to complain about “solutionism” in technology, or the idea that deep and serious problems can be solved with a few cute apps. Morozov deserves credit for his choice of topic, for tech thinkers do have a bad tendency to believe a little magic dust can fix any problem.

But from that point onward, we part company. « On devrait traiter la Silicon Valley avec la même suspicion que Wall Street » L'universitaire Evgeny Morozov dénonce le discours des entreprises du numérique, qui camoufle « une nouvelle forme de capitalisme ». Le Monde.fr | • Mis à jour le | Propos recueillis par Martin Untersinger On ne sait pas si Evgeny Morozov a beaucoup d'amis dans la Silicon Valley. Mais une chose est certaine : dans cette enclave californienne d'où sont issus la plupart des géants du Web (Google, Facebook, Yahoo! , Twitter, etc.), cet intellectuel biélorusse fait tout pour en avoir le moins possible. JUSTICE-Freedom-from-Suspicion-Surveillance-Reform-for-a-Digital-Age.pdf. The NSA's Secret Campaign to Crack, Undermine Internet Encryption. The National Security Agency headquarters at Fort Meade, Md., in January 2010. (Saul Loeb/AFP/Getty Images. Through the Azerothian Looking Glass: Mapping In-Game Preferences to Real World Demographics.

ProPublica Journalism in the public interest. Through the Azerothian Looking Glass: Mapping In-Game Preferences to Real World Demographics Get Updates Stay on top of what ProPublica's working on by subscribing to our e-mail digest. optional. World of Spycraft: NSA and CIA Spied in Online Games. Attention, mondes virtuels sous surveillance ! World of Warcraft, nid d’espions. 130819bigdataaspen.pdf. Big Data Should Be Regulated by 'Technological Due Process' CNIL_Video_voie_publique.pdf. NSA Spying: The Three Pillars of Government Trust Have Fallen. Right to Privacy in the Digital Age. U.S.-EU Safe Harbor Overview. Unis contre la surveillance numérique de masse. Background and Supporting International Legal Analysis. Necessary and Proportionate. CyberCercle du 2 juillet 2014 - Rapport parlementaire sur la protection des données personnelles dans l'open data. r13-469-syn.pdf. Défense et Stratégie.

Surveillance tech from Carnegie Mellon can watch and predict. System - Assessments - Training - Surveillance Detection. SafeHarbor.pdf. Stratfor emails reveal secret, widespread TrapWire surveillance system. Creepy Nationwide Network Of Spy Cameras Will Transform America Into An Orwellian Prison Camp. Hacking without borders: The future of artificial intelligence and surveillance — This tiny box anonymises all your online actions.

Action 125 Expand the Global Alliance against Child Sexual Abuse Online. Digital Agenda for Europe. E.C.T.E.G - Information about the European Cybercrime Training and Education Group. Roadside Crosses (2009) - Jeffery Deaver. N° 2110 - Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. Events - Justice. Cybercrime Treaty Could Be Used to Go After Cyberespionage. Pl2110.pdf. Undercover policing faces tighter regulation after Mark Kennedy scandal. Minority Report (film) PRISM, Tempora, XKeyscore: What Is It? Privacy - Personal Data. La cyber-police nous espionne-t-elle ? - 30 août 2012. A collective EU response to cybercrime. Ce qu’il faut savoir sur la perquisition numérique.

N° 2110 - Projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. Reno Police Department's New Virtual Police Officer. Première mise en œuvre du droit à l'oubli sur les moteurs de recherche. NEWSLETTER. Edward Snowden: The 10 Most Important Revelations From His Leaks.