background preloader

OTAN Homepage

OTAN Homepage
Related:  OTAN 1949

2013 Le Front Ibérique contre attaque Dimanche, alors que le conflit entre l’Espagne et la Grande-Bretagne s’est durci sur la question de Gibraltar, l’Espagne a étudié la possibilité de conclure une alliance avec l'Argentine pour former un front uni à l'Organisation des Nations Unies, rapporte le Sydney Morning Herald. Le Premier ministre espagnol, Mariano Rajoy, et le ministre des Affaires étrangères, Jose Manuel Garcia Margallo, ont l’intention de saisir l’opportunité d’un déplacement à Buenos Aires qui avait été prévu le mois prochain pour évoquer conjointement la question de la territorialité respective de Gibraltar et des Malouines auprès des Nations Unies, rapporte El País. Depuis des décennies, en effet, l’Argentine conteste la territorialité britannique des Malouines à la Grande-Bretagne. Le ministre espagnol des Affaires Etrangères n’a pas encore précisé si la question sera soumise au Conseil de Sécurité de l’ONU, ou à son Assemblée Générale.

Organisation for Economic Co-operation and Development Stuxnet, le ver qui attaque des sites sensibles 01net le 24/09/10 à 17h03 « Le code est relativement classique, mais intéressant d'un point de vue technique, puisqu'il consiste en un cheval de Troie doublé de technologies de type rootkit pour le rendre invisible », commente Eric Filiol, expert en sécurité et directeur du centre de recherche du groupe ESIEA (1). Qui ajoute que la bestiole, décidément coriace, utilise aussi des certificats numériques Verisign volés (à la firme Realtek, notamment) pour faire passer pour authentiques les pilotes Windows dont il a besoin. A l’assaut des systèmes industriels Ce qui a étonné les experts en sécurité, c'est autant la qualité du code que la cible de Stuxnet. Ces systèmes, baptisés Scada (pour Supervisory Control And Data Acquisition ou commande et acquisition de données de surveillance), sont chargés de la gestion des mesures et commandes indispensables au bon fonctionnement d'un site industriel. Des mécaniques pointues, mais assurément parfaitement connues des créateurs de ce ver atypique.

1954 BILDERBERG GROUPE "Nous arrivons vers l'émergence d'une transformation globale. Tout ce dont nous avons besoin, c'est de LA CRISE MAJEURE et le peuple acceptera le nouvel ordre mondial" . (David Rockefeller) © 2002\2011 - SecreteBase - Tous droits réservés Asia-Pacific Economic Cooperation - Asia-Pacific Economic Cooperation Flame : les premiers secrets de la cyberarme révélés 01net le 07/06/12 à 17h27 Percer les secrets de Flame, le puissant kit d’espionnage démasqué récemment, sera un travail de très longue haleine. Mais les experts en sécurité qui procèdent à son analyse ont déjà décortiqué certains de ses principes de fonctionnement. Kaspersky, qui a révélé l’existence de Flame, est en pointe sur l’étude du malware. Pourquoi une taille aussi importante ? © Symantec L'ensemble des données récoltées par Flame, selon Symantec. Pour n’en citer que quelques unes : « Beetlejuice » permet, par exemple, à Flame d’utiliser le Bluetooth pour faire un repérage des appareils présents autour de la machine infectée. « Microbe » offre la possibilité d’enregistrer des sons à partir du micro. Le spectre des données collectées est impressionnant. Flame peut se répandre via Windows Update Autre preuve de l’intelligence, de l’ingéniosité des développeurs de Flame : sa capacité à se propager, à la demande de ses maîtres, de nombreuses manières. © Kaspersky Labs

Guerre secrète DANEMARK Arne Sejr (1922-2008). Ancien résistant contre le nazisme, il dirigea la Firme, une section danoise du Gladio. Cet article fait partie de la série : 1. « Quand le juge Felice Casson a dévoilé le Gladio… » 2. « Quand le Gladio fut découvert dans les États européens… » 3. « Gladio : Pourquoi l’OTAN, la CIA et le MI6 continuent de nier » 4. « Les égouts de Sa Majesté » 5. « La guerre secrète, activité centrale de la politique étrangère de Washington » 6. « La guerre secrète en Italie » 7. « La guerre secrète en France » 8. « La guerre secrète en Espagne » 9. « La guerre secrète au Portugal » 10. « La guerre secrète en Belgique » 11. « La guerre secrète aux Pays-Bas » 12. « La guerre secrète au Luxembourg » L’armée secrète stay-behind danoise avait pour nom de code « Absalon ». Nomen est omen (« Le nom est un présage »), ce nom reflétait la mission anticommuniste confiée au réseau clandestin : Absalon était un évêque danois du Moyen-Âge qui vainquit les Russes à l’aide de son épée. [2] Ibid.

The Official Website of the Association of Southeast Asian Nations Logiciel malveillant Un article de Wikipédia, l'encyclopédie libre. Différents types de logiciels malveillants Un logiciel malveillant ou maliciel (en anglais : malware) est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté. Terminologie[modifier | modifier le code] Le terme « logiciel malveillant » , dont l'usage est préconisé par la Commission générale de terminologie et de néologie en France, est une traduction du mot anglais « malware », qui est une contraction de « malicious » (qui signifie « malveillant », et non « malicieux ») et « software » (« logiciel »). Classification[modifier | modifier le code] Les logiciels malveillants peuvent être classés en fonction des trois mécanismes suivants : La classification n'est pas parfaite, et la différence entre les classes n'est pas toujours évidente. Dans une publication[2], J. Les virus[modifier | modifier le code] Les vers[modifier | modifier le code] Autres menaces[modifier | modifier le code]

1990 Découverte du Gladio Les ruines de la gare de Bologne après sa destruction par les terroristes de l’OTAN (1980). Le 31 mai 1972, une voiture piégée explosa dans un bois des abords du village de Peteano, en Italie, faisant un blessé grave et un mort parmi les carabiniers, les policiers italiens. Ceux-ci s’étaient rendus sur les lieux à la suite d’un coup de téléphone anonyme. En inspectant une Fiat 500 abandonnée, un carabinier avait ouvert le capot, déclenchant ainsi l’explosion. Puis, en 1984, Felice Casson, un jeune juge italien, décida de réouvrir le dossier, intrigué par toute une série d’irrégularités et de falsifications entourant le drame de Peteano. Le 24 février 1972, près de Trieste, un groupe de carabiniers tombèrent par hasard sur une cache d’armes renfermant des armes, des munitions et des quantités d’explosif C4, identique à celui utilisé à Peteano. Vinciguerra soulignait à juste titre le contexte historique agité dans lequel s’était produit l’attentat de Peteano. (À suivre…) [11] Ed. [15] Ed.

Bienvenue aux Nations Unies Blog Cyber-defense A l'heure où la commission s'active pour actualiser le livre blanc de 2008, nous constatons que pour la cyber-défense les résultats du précédent opus ne sont pas là. La France tarde à prendre la mesure de l'importance de ce domaine. La nouvelle fonction stratégique "connaissance et identification" n'a pas non plus été particulièrement développée. Aussi voulons nous formuler 5 propositions qui pourraient être incluses dans le prochain livre blanc de la défense et sécurité nationale. Celles ci ont été formulées en tenant compte d'un contexte budgétaire dégradé: elles ne sont donc pas une utopique liste reposant sur un gonflement du budget de la défense. 1. Ce principe est le fondement d'un univers cyber sécurisé. En ce qui concerne la cryptographie, on peut traduire ce paradigme par le principe de Kerckhoffs; l’algorithme peut être connu de tous: sa sécurité repose sur la clé, et seulement sur la clé. 2. La communauté de développeurs et d'experts informatiques française est dynamique. 3.

OTAN & démocraties européennes Du Gladio aux vols secrets de la CIA. De la « stratégie de la tension » à la « guerre contre le terrorisme ». Un simple survol historique suffit à se convaincre de la continuité, sinon de la correspondance de ces deux opérations, ne serait-ce qu’au regard de ses commanditaires et de sa zone d’application. Et à poser la question de la « réactivation » du réseau stay-behind en Europe occidentale. Créé après la Seconde Guerre mondiale, le stay-behind (littéralement : les hommes laissés sur le terrain derrière la ligne de front) devait constituer à l’avance un réseau de résistance en cas d’invasion soviétique en Europe occidentale. Indirectement issu des accords de Yalta et de Postdam, ce réseau était dirigé par la CIA états-unienne et le MI6 britannique pour être installé dans toute l’Europe occidentale (c’est-à-dire dans la zone d’influence anglo-saxonne). Emblème de la branche italienne du Gladio La « stratégie de la tension » se serait-elle mutée en « guerre contre le terrorisme » ?

Fonds Monétaire International -- Accueil EN DIRECTConférence de presse : Moniteur des finances publiques La zone euro a besoin d’une union budgétaire La zone euro connaît une reprise vigoureuse, mais l’architecture qui sous-tend l’union monétaire de l’Europe demeure inachevée et laisse la région exposée à de futures crises financières. Un rêve différé : inégalités et pauvreté intergénérationnelles en Europe La jeunesse européenne est accablée par la pauvreté, le chômage et une protection sociale inadéquate. Cinq choses à savoir sur les inégalités Les inégalités au sein des pays se creusent ; résoudre ce problème constitue non seulement un impératif moral, mais aussi une condition pour pérenniser la croissance L’exercice d’équilibriste du Canada Entretien avec le ministre des Finances du Canada, Bill Morneau. Le point idéal actuel n’est pas la « nouvelle norme » L’économie mondiale prend de la vitesse. Perspectives de l'économie mondiale Mise à jour - Janvier 2018 Un filet de sécurité Pour prévenir les crises Opportunités pour tous

Related: