background preloader

I-Enjeux

Facebook Twitter

Software that tracks people on social media created by defence firm. A multinational security firm has secretly developed software capable of tracking people's movements and predicting future behaviour by mining data from social networking websites.

Software that tracks people on social media created by defence firm

A video obtained by the Guardian reveals how an "extreme-scale analytics" system created by Raytheon, the world's fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare. Raytheon says it has not sold the software – named Riot, or Rapid Information Overlay Technology – to any clients. But the Massachusetts-based company has acknowledged the technology was shared with US government and industry as part of a joint research and development effort, in 2010, to help build a national security system capable of analysing "trillions of entities" from cyberspace.

Using Riot it is possible to gain an entire snapshot of a person's life – their friends, the places they visit charted on a map – in little more than a few clicks of a button. Hackers d'Etat. Cyber-sécurité : une priorité pour l’Union Européenne. La commissaire européenne chargée de la société numérique rappelle les responsabilités de chacun pour assurer et déployer la cyber-sécurité au sein de l'UE.

Cyber-sécurité : une priorité pour l’Union Européenne

Neelie Kroes, commissaire européenne en charge de la société numérique et vice présidente de la Commission européenne, est intervenue lors d’une conférence sur la sécurité Information Security à Chicago le 4 novembre. Pour la commissaire européenne, les individus, gouvernements et entreprises de tous les secteurs se reposent de plus en plus sur les technologies et infrastructures digitales. Pièces a Conviction-Internet.La Guerre Est Déclarée. Radio Canada Mobile. Les autorités réglementaires britanniques ont imposé jeudi une amende de 250 000 livres (soit environ 396 100 $) à Sony pour ne pas avoir mis en place des mesures de sécurité nécessaires afin de prévenir une cyberattaque sur son réseau PlayStation.

Radio Canada Mobile

L'attentat perpétré en avril 2011 ciblait l'information au sujet des cartes de crédit des membres du réseau PlayStation de Sony et a mis en péril l'information personnelle - notamment les noms, adresses, dates de naissance et mots de passe - de millions d'utilisateurs. Le bureau du commissaire à l'information britannique a jugé jeudi que les mesures de sécurité en place à l'époque « n'étaient simplement pas assez bonnes ».

Selon les autorités, l'attentat aurait pu être évité si le logiciel de sécurité avait été mis à jour, tandis que les mots de passe n'étaient pas protégés eux non plus. M. Selon M. Des hackers chinois attaquent le "New York Times" DSI : la sécurité en tête des priorités 2013. Un nouveau cabinet d'études spécialisé dans l'informatique vient de naître : IT Research.

DSI : la sécurité en tête des priorités 2013

Le JDN publie en exclusivité sa première étude sur les stratégies des DSI en 2013. Quelles sont les principales thématiques des DSI français pour l'année 2013 ? Il s'agit de la sécurité, juste devant la virtualisation, et la gouvernance. Réputation des entreprises : la nouvelle donne des médias sociaux. Autrefois, il fallait que les grandes entreprises préservent à tout prix leur réputation : elles déployaient des efforts significatifs en terme d’événementiels, de relations presse, de lobbying...

Réputation des entreprises : la nouvelle donne des médias sociaux

Elles choyaient leur actionnariat et les politiques. Si les très grandes entreprises ont rapidement compris quels risques elles encouraient avec l’émergence exponentielle des réseaux sociaux (et parce qu’elles en ont aussi les moyens financiers), la majorité des entreprises, grandes et petites, sont totalement ignorantes de ce qui se passe sur internet. D’un côté des entreprises qui apprivoisent peu à peu à maîtriser le digital, de l’autre des millions de consommateurs qui n’ont plus peur de prendre la parole sur Internet. D’ailleurs, combien de fois entendons-nous "Internet ? Twitter ?

Autres

Une entreprise perd 25% de sa valeur boursière suite à un faux tweet. Mercredi 30 janvier.

Une entreprise perd 25% de sa valeur boursière suite à un faux tweet

Le cloud sauvage se développe en entreprise. Les études sur le cloud computing s'enchaînent et se ressemblent mais celle réalisée par Symantec a l'avantage de conforter ce que la plupart des spécialistes redoutaient : les entreprises ne maîtrisent pas leur stratégie en la matière.

Le cloud sauvage se développe en entreprise

Menée auprès de plus de 3 000 entreprises dans 29 pays répartis sur les cinq continents, l'enquête révèle d'abord que 94 % d'entre elles envisagent des solutions cloud pour leur informatique. Un chiffre effrayant quand on sait que 70 % sont confrontées à des usages non contrôlés, entraînant des brèches de sécurité, de vrais problèmes de gestion et des coûts cachés.

Une DSI dépassée De fait, il semblerait que la DSI ait perdu le contrôle de son informatique avec des usages du cloud décidés par des départements de l'entreprise sans qu'elle en soit informée. Messagerie, applications bureautiques et marketing, voire solutions de ressources humaines... sont utilisées sans contrôle des politiques de sécurité et de confidentialité. Global-software-100.pdf (Objet application/pdf) Cybersécurité : une nécessaire clarification sémantiquepar le Général d’armée (2S) Marc Watin-Augouard. En 2008, dans la continuité du rapport critique du sénateur Romani, le Livre Blanc avait consacré plusieurs développements aux menaces visant le cyberespace.

Cybersécurité : une nécessaire clarification sémantiquepar le Général d’armée (2S) Marc Watin-Augouard

L’Estonie venait de faire l’objet d’une attaque massive, cas concret rendant plausibles les scénarios élaborés. Dans ce contexte, le Livre Blanc prônait « Le passage d’une stratégie de défense passive à une stratégie de défense active en profondeur, combinant protection intrinsèque des systèmes, surveillance permanente, réaction rapide et action offensive, impose une forte impulsion gouvernementale et un changement des mentalités ». Il osait évoquer, sans toutefois entrer dans le détail, une capacité de lutte informatique offensive avec « un cadre d’emploi couvrant spécifiquement l’ensemble des actions relevant de la lutte informatique, le développement d’outils spécialisés (armes numériques de réseaux, laboratoire technico-opérationnel, la formulation d’une doctrine d’emploi pour les capacités de LIO) ». Cyberattack on Saudi Oil Firm Disquiets U.S.

Internet a t-il transformé la guerre? People Power 2.0. The force of laughter: Graffiti on a wall in Tripoli represents the Libyan leader, Colonel Qaddafi, as a fleeing rat.

People Power 2.0

After weeks of skirmishes in the Nafusa Mountains southwest of Tripoli, Sifaw Twawa and his brigade of freedom fighters are at a standstill. It’s a mid-April night in 2011, and Twawa’s men are frightened.