background preloader

Des SMS furtifs sur vos portables

Des SMS furtifs sur vos portables
Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone à distance. Une technologie jusque-là méconnue, et pas vraiment encadrée par le droit. L'affaire fait grand bruit chez les experts allemands, avec lesquels nous nous sommes entretenus. En France, plusieurs acteurs nous ont concédé, du bout des lèvres, que ce procédé était également utilisé. C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur : Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Sept mois plus tard, toujours pas de réponse du gouvernement. Souriez, vous êtes pistés Réactiver à distance

http://owni.fr/2012/01/26/vos-sms-furtifs/

Related:  Usages Internet

École numérique : de quoi parle-t-on ? À l’école, l’usage du numérique ne se pose pas qu’en termes d’adaptation. Les outils sont multiples – communication avec les familles, programmes d’apprentissage, correcteurs… – et plus ou moins performants selon les objectifs visés. Il convient donc d’en distinguer les différents enjeux. Si vous êtes parent, une chose a pu vous surprendre : dans la salle de classe de votre enfant, il y a (probablement) moins d’ordinateurs que dans votre maison ! Votre fille ou votre fils passe certainement beaucoup plus de temps sur son ordinateur à la maison qu’à l’école, au collège ou au lycée.

Vidéo trois neurones Big Brother joue les cerveaux. En France, les villes qui investissent le plus dans les caméras de surveillance découvrent ces jours-ci la vidéosurveillance intelligence. Comme c'est le cas à Nice cette semaine. Connecté à des logiciels, l’œil de la caméra sélectionne désormais les comportements anormaux. Et votre mobile se change en balise Des milliers de localisations cellulaires sont effectuées chaque année en France, notamment dans le cadre de procédures judiciaires. En complément, l'envoi de SMS furtifs est testé. La police collabore principalement avec une entreprise, Deveryware, qui fait le lien avec les opérateurs de téléphonie mobile. En France, le flou domine autour des SMS furtifs. Légalement, rien ne s’oppose à ce que la police française en envoie.

Demain on fiche Ce mardi 6 mars, après plusieurs mois de débats, l'Assemblée nationale votera le texte créant "Le Fichier des gens honnêtes". Un fichier officiellement destiné à lutter contre l'usurpation d'identité... Mais qui, dans les faits, autorisera à ficher l'ensemble de la population française. Retour, en dix questions, sur une inexorable dérive sécuritaire. "Indect" relègue Orwell dans la Bibliothèque Rose Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète. La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande. © Oliv’ Détection automatique des menaces

Table ronde : «La classe est-elle plus mobile avec le numérique ?» 14h30-16h00 Problématique : Il y a dix ans les premiers bricolages arrivaient sur le marché, les ordinateurs et TNI sur roulette étaient inventés ! Aujourd’hui, passées les expérimentations, de distribution de portables aux collégiens, les opérations tablettes le BYOD, et si la mobilité c’était le MOOC, les Univers virtuels ou l’apprentissage à distance ? Où s'arrêtera l'exposition de sa vie privée sur le Web ? par Eric Delcroix « Vieux débutant », comme il se définit lui-même, Eric Delcroix est un touche-à-tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter… Il écrit sur ces sujets sur son blog, Les z’ed. Notre Débat du mois sur l’identité numérique est l’occasion de remettre en avant un article qu’il avait écrit sur ce blog en 2010, mais qui est toujours autant d’actualité. Régulièrement dans les conférences et autres interventions en entreprise ou auprès du grand public, l’une des questions dans la salle tourne toujours autour des données personnelles, des dangers de Big Brother, de l’oubli numérique… Excusez-moi, mais la question est mal posée !

Fichez les tous ! Ce mercredi, dans une relative discrétion, l'Assemblée nationale a adopté un texte permettant de ficher la quasi totalité de la population française. Dénommé "Fichier des gens honnêtes", il contiendra les données privées de 60 millions de personnes. Un tel fichier a déjà existé dans l'histoire. En 1940. Le fichier des « gens honnêtes » repasse à l’Assemblée Les députés débattront, ce mardi 13 décembre en fin d'après-midi et dans la nuit, de la création du "fichier des gens honnêtes" (sic), du nom donné par le rapporteur (UMP) de la proposition de loi relative à la protection de l'identité. L'objectif affiché est de lutter contre l'usurpation d'identité, et donc de ficher l'état civil, l'adresse, la taille et la couleur des yeux, les empreintes digitales et la photographie de 45 à 60 millions de "gens honnêtes". Le sujet est "tendance" : l'usurpation d'identité en ligne est en effet devenue un délit, en janvier, à l'occasion de l'adoption de la LOPPSI2. Le mois dernier, le gouvernement a par ailleurs créé un fichier relatif à la lutte contre la fraude documentaire et l'usurpation d'identité, qui fichera usurpateurs et victimes «présumés».

Big (business) brother Depuis quelques mois, le gouvernement britannique tente de renforcer la sécurité du Net. Pour connaître le véritable coût de la cyberdélinquance, il a fait appel à un groupe de chercheurs qui rendent leurs conclusions dans un rapport. Beaucoup d'argent et de mesures sont déployés, mais pas toujours à bon escient. Étude – La dynamique d'internet. Prospective 2030 Publié le 27 / 06 / 13 Internet forme sans aucun doute l’innovation la plus importante de la fin du XXe siècle. Aujourd’hui, plus de 2,5 milliards d’êtres humains y sont connectés.

Vers une évolution du concept de vie privée ? « Vieux débutant », comme il se définit lui-même, Eric Delcroix est un touche-à-tout de la communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter… Il écrit sur ces sujets sur son blog, Les z’ed. Notre Débat du mois sur l’identité numérique est l’occasion de remettre en avant un article qu’il avait écrit sur ce blog en 2010, mais qui est toujours autant d’actualité. Il est toujours difficile de faire de la prospective sans tomber dans le fantasme ni regretter le bon vieux temps … Il suffit de se reporter à un article sur la manière dont on imaginait le Web de 2010… en l’an 2000 pour s’en convaincre. Et je fais mienne la citation de Bruno Devauchelle « De plus les adultes que nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces interfaces souris graphique au début des années 80 avec les premiers Macintosh ! Je vais tenter d’explorer l’avenir dans cet article.

Deux pays abandonnent la biométrie La France se prépare à accepter de ficher l'ensemble de la population à partir de ses données biométriques, comme le montrent les débats d'aujourd'hui à l'Assemblée nationale. Ailleurs, en Grande-Bretagne et au Pays-Bas, de tels projets ont été développés mais vite abandonnés, en raison des risques qu'ils impliquent en termes de libertés publiques. Et de leur manque de fiabilité. En 2009, Adam Laurie, figure du monde de la sécurité informatique, réussissait à cloner une carte d’identité “sécurisée” britannique, puis à en modifier les données, en 12 minutes.

Related:  Geek