background preloader

Loppsi : la police va bien utiliser ses super logiciels espions

Loppsi : la police va bien utiliser ses super logiciels espions
Montage représentant une main sortant d’un écran d’ordinateur (Don Hankins/Flickr/CC). « Keylogger » : le gros mot est lâché. Les logiciels espions font leur entrée officielle dans l’arsenal que la police peut utiliser pour mener des opérations de surveillance, dans le cadre d’enquêtes visant les terroristes présumés ou les personnes suspectées de crimes en bande organisée. La loi Loppsi 2 sur la sécurité, promulguée en mars 2011, restait dans le flou sur les moyens exacts donnés à la police pour surveiller communications et données numériques. Les circulaires diffusées par le ministère de la Justice fin août sont plus précises : elles expliquent aux procureurs et policiers comment ils doivent concilier les interceptions téléphoniques et électroniques standards avec les nouvelles « mesures de captations informatiques » prévues dans le texte. (Télécharger la circulaire) Contourner la perquisition Le véritable enjeu : la mobilité

http://rue89.nouvelobs.com/2011/09/07/loppsi-comment-la-police-va-utiliser-ses-super-logiciels-espions-220848

Related:  Lectureshadopi

La vidéo francisée des 20 ans du noyau Linux Le noyau Linux a 20 ans. C’était en effet le 25 août 1991 que Linus Torvalds (qui fait justement l’objet de la librologie de la semaine) a en effet posté son célèbre message. Pour l’occasion la Linux Foundation nous a proposé un petit clip anniversaire que nous avons non seulement sous-titré (merci Framalang) mais également doublé en français (merci Padoup-Padoup). Tous ces délits jugés moins graves que le partage de la culture Mardi, nous vous racontions l'histoire d'un adolescent suédois de 15 ans, dénoncé par sa directrice d'école convoqué au tribunal pour avoir partagé 24 films sur BitTorrent. Nous concluions notre article par cette interrogation et cette réflexion : A quel moment de l'histoire le rapport de nos sociétés à la culture a-t-il dérapé au point qu'aujourd'hui, un jeune de 15 ans puisse se retrouver jugé par un tribunal pour avoir téléchargé et partagé une vingtaine de films ?

Richard Stallman : « Avec Hadopi, la France n'est pas un pays libre » L’informaticien et activiste Richard Stallman est le père du logiciel libre. Ses combats : le respect de la vie privée et les libertés informatiques. Entretien. L’utilisation des données personnelles de ses abonnés par Facebook, le long combat contre la loi Hadopi, le rôle des réseaux sociaux lors de révolutions arabes... Les batailles pour les libertés numériques et le respect de la vie privée sur Internet ont marqué l’actualité cette année. Ce combat, l’informaticien et activiste Richard Stallman l’a commencé il y a trente ans, en inventant les logiciels libres : libres d’être copiés, examinés, distribués et modifiés.

RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC.

L’usurpation d’identité numérique Un député a interrogé le ministère de l’Intérieur sur la lutte contre l'usurpation d'identité sur Internet. L’objet de la question tient en quelques mots : le parlementaire souhaitait avoir un bilan des mesures de lutte mises en œuvre contre cette pratique numérique. La réponse du ministère de l’Intérieur, en date du 30 juin 2009, donne d’abord un descriptif de la situation : il existe déjà des dispositifs dans le droit pénal, mais ceux-ci sont cantonnés à des hypothèses bien particulières, par exemple l’usurpation d'identité ainsi que la fausse déclaration relative à l'état civil d'une personne. La LOPPSI vient combler un vide juridique « Ces dispositions pénales se révèlent cependant insuffisantes au regard de la multiplication des utilisations malveillantes de l'identité de personnes physiques ou morales sur les réseaux de télécommunications » prévient le ministère qui revient évidemment sur la LOPPSI. Cette mesure cohabite avec un autre système : Pharos.

[Anticréatif] Les publicités qui sont (très) mal placées Les créatifs et graphistes se déchirent pour créer de véritables messages publicitaires, avec des visuels impactant et de véritables valeur ajoutée. Il suffit parfois d’un tout petit rien pour que le tout …. tombe à l’eau. Voici quelques exemples d’EPIC FAIL : TOP 13! Médias & Publicité : Hadopi : «On n'est pas des gendarmes» Marie-Françoise Marais, présidente de l'Hadopi, et Elisabeth Billiemaz, directrice générale de l'agence H, sont les invitées du Buzz Média Orange-Le Figaro. Créée il y a 18 mois, la Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) souffre de l'image de gendarme de l'Internet. Or, le 13 juin, l'Hadopi lancera une vaste campagne de communication télé, radio, presse, Internet et cinéma concoctée par l'agence H pour expliquer que cette haute autorité a également pour but de promouvoir la consommation de contenus sur les sites légaux. Pourquoi avoir attendu aussi longtemps pour donner une meilleure image de l'Hadopi?

Amesys Un article de Wikipédia, l'encyclopédie libre. Amesys est une société de services en ingénierie informatique française fondée en 1979. Elle s'adresse principalement aux marchés de la défense et de l'aéronautique, des télécoms, du transport, de l'énergie, de l'industrie, des réseaux, de la sécurité et de la micro-électronique. Présentation[modifier | modifier le code] RefRef, un nouvel outil de DDoS développé par les Anonymous Publié par UnderNews Actu Les Anonymous élaborent un nouvel outil baptisé RefRef dans le but de lancer des attaques de déni de service distribuées (DDoS) qui est apte à exploiter les vulnérabilités SQL afin de « soutenir les campagnes dans l’avenir proche du groupe ». Jusqu’à présent, ce qu’ils ont quelque chose qui est plate-forme neutre, en s’appuyant sur JavaScript et des vulnérabilités au sein de SQL pour créer un impact dévastateur sur le site ciblé. Auparavant, en orbite basse Ion Canon (Loïc) a été l’arme pour aller à des partisans anonymes lors de différentes opérations. Toutefois, Loïc est aussi la raison pour laquelle des dizaines de personnes ont été arrêtées dans la dernière année, donc beaucoup ont le sentiment que son temps est à sa fin.

[Actu] Le filtrage par DPI at The Internets L’ article 5 de la loi Création et Internet du 12 juin 2009 prévoit que l’Hadopi évalue . Vendredi dernier, Jean Berbinau, membre de l’Hadopi, nous invitait à regarder l’expérience de l’Australie en matière de filtrage des réseaux. Là-bas, les tests, réalisés l’année dernière, sur la base du volontariat, par neuf fournisseurs d’accès Internet, ont été effectués sur un ensemble de technologies diverses : DPI, DNS, URL par proxy et hybride. Lors d’une conférence à Montréal, en avril 2008, Jean Berbinau soutenait : Il est donc envisageable que le filtrage par DPI – basée sur la centralisation du trafic au niveau d’un point du réseau où le trafic est inspecté au niveau de l’URL, ou plus en profondeur (port, application, mots-clés, etc.) – soit l’une des technologies que la Haute Autorité va souhaiter voir appliquée pour, comme l’a décrit le chef de l’Etat, .

l'insupportable zoo humain Si vous êtres francilien et utilisateur des transports en commun, vous n'avez pas pu échapper à cette série de réclames erratépéiennes fleurissant actuellement dans les couloirs du métro : > Cliquez sur l'image pour un gros plan < Si vous n'êtes pas francilien vous avez de la chance, vous n'avez droit qu'à cette série de réclames pour la station de radio Le Mouv' qui sont placardées ces jours-ci un peu partout : Dans les deux cas, des humains à têtes d'animaux et pas n'importe lesquels : chacun d'eux est adapté au message. Les œuvres sur le domaine public, prochaine exception au droit d’auteur ? - Actu PC INpact Mise à jour 23/11/2011 : l'exception sur la liberté de panorama photographique a été repoussée. La rapporteur a expliqué que les dispositions de l'article 122-5 du Code de la propriété intellectuelle permettait déjà dans certaines circonstances des prises de vue (nous y reviendrons). Frédéric Mitterrand repoussera l'amendement Tardy également, préférant se focaliser sur le coeur du texte. Partick Bloche : "on ne va pas inventer une nouvelle exception au droit d'auteur à 23h30" expliquera en substance le député PS pour qui le droit actuel est suffisant. Jean Dionis ne comprendra pas cette opposition générale et critiquera l'archaïsme des postures. Martine Billard regrettera pour sa part l'absence d'étude d'impact et soulignera la fragilité de la profession de photographe.

Le 4X4 de Kadhafi sécurisé par Amesys - Aéronautique - Défense - Construction navale Selon le site Mediapart le 18 septembre, la filiale de Bull aurait vendu un 4X4 furtif au colonel libyen Khadafi. Via une filiale spécialisée dans la sécurité. Depuis, avec Shadow, le système a encore été amélioré. La vente d'un 4x4 sécurisé aurait été décidée en 2007 et aurait reçu l’appui de Nicolas Sarkozy, encore ministre de l’Intérieur et de son directeur de cabinet, Claude Guéant. Fin août, les révélations du Wall Street Journal sur la vente d’un système d’espionnage des communications à la Libye par Amesys (alors indépendant) avaient été confirmées par Bull. La technologie existe bien.

Related: