background preloader

INTERNET contrôles des données

Facebook Twitter

Scandale NSA PRISM

Se protéger. France. "Le déluge actuel des Big Data est un défi pour la science" Le déluge de big data était l’un des premiers sujets abordés ce matin au Euroscience Open Forum (ESOF) qui s’est ouvert à Manchester. Le deep web, bientôt dernier espace de liberté sur internet ? Une grave vulnérabilité découverte dans les réseaux Wi-Fi. Un pirate peut accéder à des données échangées par des utilisateurs connectés au même réseau.

Une grave vulnérabilité découverte dans les réseaux Wi-Fi

La quasi-intégralité des appareils est concernée. LE MONDE | 16.10.2017 à 20h40 • Mis à jour le 17.10.2017 à 13h45 | Par Martin Untersinger Cela fait des années que des experts en sécurité mettent en garde contre les dangers des connexions Wi-Fi en matière de vie privée et de sécurité. Depuis quelque temps et l’apparition des dernières versions de ce fameux protocole, ces craintes semblaient s’être éloignées. Le jour où j'ai plongé dans le deep web. >> Le deep web, machine à buzz, le récit de notre deuxième plongée en mai 2014.

Le jour où j'ai plongé dans le deep web

Le deep web, qu’est-ce que c’est ? (Ceux qui connaissent la réponse, vous pouvez sauter trois paragraphes). À la recherche des données perdues. Elles ont nos données ; « elles », ce sont les grandes entreprises du Web : Google, Facebook, Yahoo!

À la recherche des données perdues

, Amazon… et les moins grandes, toutes aussi agressives dans l’entreprise de captation de données. Nous échangeons des messages avec un ami sur des vacances hypothétiques en Crète, et nous voilà inondés de pubs pour des hôtels, des transports… pour la Crète. Certaines viennent manifestement d’une analyse des emails échangés, mais les autres ? L’eau d’une station d’épuration manipulée par des hackers. Une méthode de décryptage qui inquiète. Le virus « Regin », un outil de cyberespionnage développé par un Etat.

Le logiciel espion Blackshades au coeur d'une grande enquête internationale. La Quadrature du Net. En 2023 le réseau Internet ne pourra plus faire face à la demande. La fibre optique a ses limites Déjà en 2001 on savait que ça allait arriver... mais en 2001 on ne s'inquiétait pas : il n'y avait pas Youtube (créé en 2005), pas Facebook, pas Twitter et encore moins les divers Vine, Twitch et Instagram...

En 2023 le réseau Internet ne pourra plus faire face à la demande.

Du coup quand le laboratoire de Lucent, Bell Labs, a découvert en 2001 que la fibre optique avait une limite physique de transport de données de 100 Térabits/s on se disait qu'on avait le temps, voire même que cette limite n'allait pas être atteinte. Comme souvent, on se trompait : la demande de transfert de données a grandi exponentiellement et les chercheurs sont maintenant assez formels : on va atteindre la limite de capacité du réseau Internet mondial. Google critiqué pour avoir scanné les mails de millions d'étudiants. Aux Etats-Unis et dans le monde entier, Google fournit des solutions pour « une meilleure façon d'apprendre », consistant en une suite d'applications (mails, agendas, tableurs, documents partagés, etc.) rassemblés sous le dénominateur commun Apps for Education.

Google critiqué pour avoir scanné les mails de millions d'étudiants

Ces programmes sont utilisés par près de 30 millions d'étudiants dans le monde, rapporte Education Week, journal américain spécialisé dans les questions d'éducation. Aux Etats-Unis, ils sont utilisés par des milliers d'établissements éducatifs, dont de nombreuses universités. Comment Google saura tout ce que vous faites dans votre maison. Google disposera-t-il bientôt d'un véritable œil de Sauron capable de tout voir dans nos maisons ?

Comment Google saura tout ce que vous faites dans votre maison

Le géant de l'internet se positionne pour devenir un acteur incontournable des futures maisons connectées. Après avoir racheté les thermostats Nest pour 3,2 milliards de dollars, il vient d'acquérir la société Dropcam pour 555 millions de dollars. Celle-ci propose de petites caméras reliées à internet afin de surveiller son intérieur depuis son smartphone ou sa tablette. Depuis l'écran tactile, il est possible de zoomer, de pivoter et bien sûr d'enregistrer la vidéo, directement dans le cloud avec possibilité de la partager sur les réseaux sociaux. Droit à l'oubli : Google commence à retirer des résultats de recherche. VIE PRIVÉE – La Suède bannit Google Apps d’une municipalité. Danxoneil/Flickr/CC L'organe gouvernemental suédois en charge de la défense de la vie privée (l'équivalent de la CNIL française) a dénoncé lundi, pour la deuxième fois, un accord passé entre Google et la petite municipalité de Salem.

VIE PRIVÉE – La Suède bannit Google Apps d’une municipalité

Le Bureau d'inspection des données interdit de fait à Salem d'utiliser les services Google Apps (email, calendriers, traitement de données), à moins que la loi suédoise sur les données privées ne soit amendée. Le spécialiste des questions de vie privée sur Internet Simon Davies a relevé la nouvelle hier sur son blog. Merkel veut un Google européen. Une émission de télévision mardi 13 août, six meetings en trois jours, un septième ce samedi, une interview à la Frankfurter Allgemeine Zeitung ce samedi suivie ce dimanche de l'interview "traditionnelle" de rentrée de la chancelière à la TV: le moins que l'on puisse dire est qu'Angela Merkel a mis le turbo.

Merkel veut un Google européen

Dans la Frankfurter Allgemeine Zeitung, le grand quotidien conservateur allemand, Angela Merkel tente de mobiliser ses troupes. Alors que les sondages donnent environ 15 points d'avance à la CDU sur les sociaux-démocrates (SPD) (40 contre 25), rien ne serait pire pour Angela Merkel que ses électeurs estiment inutile d'aller voter. L'Allemagne accuse Moscou de piloter des campagnes de cyberattaques.

ACCUSATIONS.

L'Allemagne accuse Moscou de piloter des campagnes de cyberattaques

Des sociétés de cyber-sécurité avaient déjà affirmé que des pirates informatiques russes étaient derrière les campagne de piratage informatique Sofacy (aussi connu sous les noms APT28 ou Pawn Storm) qui a visé des institutions occidentales dont l'Otan ces dernières années, ainsi que Sandworm qui a provoqué une vaste coupure d'électricité dans l'ouest de l'Ukraine le 23 décembre 2015. "Les campagnes observées (...) sont orientées généralement sur l'obtention d'informations, c'est-à-dire de l'espionnage.

Mais désormais les services de renseignement russes se montrent enclins au sabotage", a affirmé dans un communiqué le patron du renseignement intérieur allemand (Office de protection de la Constitution), Hans-Georg Maassen. "Les cyberattaques des services de renseignement russes font partie d'opérations d'ampleur internationale qui visent à gagner des informations stratégiques. Une menace permanente. Vie privée : le marché européen du "cloud" de moins en moins favorable aux Américains. Un faux site d'information utilisé comme couverture par des espions iraniens. Un tour du monde des stations d'écoute. Dans « Le Monde diplomatique » de septembre, le journaliste néo-zélandais Nicky Hager dévoile l’existence, à Ourim, dans le sud d’Israël, d’une des plus grandes stations d’écoute de la planète.

Un tour du monde des stations d'écoute

Interceptant les communications téléphoniques et les échanges de données qui transitent par satellite au-dessus de la région, ainsi que sur certains câbles sous-marins en Méditerranée, cette station est pilotée par l’Unité 8200, une structure de renseignement peu connue, bien que dotée de moyens très importants. La base d’Ourim Voici une photographie de la base d’Ourim, telle qu’elle apparaît sur les images satellites [1]. Internet : les puissants reprennent les rênes. Le spécialiste de la sécurité informatique, Bruce Schneier (@Bruce_Schneier), vient de livrer sur son blog un texte très pertinent sur comment l'internet transforme les rapports de pouvoir.

Il y explique que la technologie amplifie la puissance non seulement des internautes, mais aussi - et de plus en plus - des pouvoirs en place. "Toutes les technologies de rupture bouleversent les équilibres de pouvoir traditionnels, et l'internet ne fait pas exception. Le scénario classique est qu'il donne du pouvoir aux moins puissants, mais ce n'est que la moitié de l'histoire. L'internet donne de la puissance à tous. Les institutions puissantes peuvent être lentes à faire usage de ce nouveau pouvoir, mais, comme elles sont puissantes, elles peuvent l'utiliser plus efficacement.

"Désormais, de puissants intérêts cherchent à orienter délibérément cette influence à leur avantage. " Les Etats-Unis ouvrent la porte à un Internet à deux vitesses. Plus d’un million d’appareils Android victimes d’un logiciel malveillant. Un logiciel malveillant, baptisé Gooligan, s’est installé sur 57 % des terminaux Android en Asie, et 9 % en Europe, selon Check Point, une société de sécurité informatique. Des chercheurs relient le « cybercasse » de 81 millions de dollars aux pirates de Sony Pictures. Les informations de millions de comptes MySpace en vente en ligne. Un fichier comportant des informations sur plusieurs centaines de millions de comptes MySpace, dont 427 millions de mots de passe, a été mis en vente sur un site spécialisé, a révélé le site LeakedSource.

Linux : une backdoor à la demande d'une agence gouvernementale américaine ? Ces derniers temps, dans le cadre de la grand polémique de l'espionnage américain née avec l'affaire Prism, on a beaucoup entendu parler de "Backdoor", un terme derrière lequel il faut mettre l'existence d'une porte dérobée dans les systèmes informatiques et les réseaux de télécommunication, volontairement laissée ouverte, et ce pour permettre aux agences du renseignement et de la sécurité d'accéder aux données. Après Facebook, OkCupid a fait des expériences sur ses utilisateurs. Vodafone explique comment 29 pays surveillent les utilisateurs de son réseau téléphonique.

Publicité : une nouvelle technique pour pister les internautes. « Null CTRL », l’enquête inquiétante sur la sécurité informatique en Norvège. Apple accusé de laisser volontairement des failles de sécurité. Réglementer la propriété dans les nuages. Il est temps de parler des métadonnées. LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par Yves-Alexandre de Montjoye (Centralien, chercheur au Media Lab, MIT), César Hidalgo (Professeur au Media Lab, Massachusetts Institute of Technology) et Alex 'Sandy' Pentland Pentland (Professeur au Media Lab, Massachusetts Institute of Technology) Les documents fournis par Edward Snowden l'employé de Booz-Allen-Hamilton et publiés dans le Guardian et le Washington Post début juin montrent l'étendue de la collaboration forcée dont a bénéficié la NSA.

Quelle vie en ligne après votre mort ? La Chine censure le service de messagerie WeChat avec une intelligence artificielle. CENSURE. Le Parlement européen veut des sanctions pour protéger les données sur Internet. That Internet War Apocalypse Is a Lie. Il y a dix ans, Microsoft savait que les DRM étaient une cause perdue. STIC et droit : défis, conflits et complémentarités. Comment les commentaires «ruinent» les articles. Un robot pour corriger le travail des journalistes. Les « journobots » d'Associated Press. Objets connectés et santé : les données personnelles des patients naviguent. C'est risqué. Victime de pirates informatiques, un hôpital contraint de payer la rançon. Les services allemands ont espionné des Européens pour les Etats-Unis.

Les services allemands limitent leur coopération avec la NSA. Les services secrets allemands veulent accroître leur surveillance sur internet.