background preloader

RIOT Rapid Information Overlay Technology

RIOT Rapid Information Overlay Technology
A multinational security firm has secretly developed software capable of tracking people's movements and predicting future behaviour by mining data from social networking websites. A video obtained by the Guardian reveals how an "extreme-scale analytics" system created by Raytheon, the world's fifth largest defence contractor, can gather vast amounts of information about people from websites including Facebook, Twitter and Foursquare. Raytheon says it has not sold the software – named Riot, or Rapid Information Overlay Technology – to any clients. But the Massachusetts-based company has acknowledged the technology was shared with US government and industry as part of a joint research and development effort, in 2010, to help build a national security system capable of analysing "trillions of entities" from cyberspace. Using Riot it is possible to gain an entire snapshot of a person's life – their friends, the places they visit charted on a map – in little more than a few clicks of a button.

Microsoft handed the NSA access to encrypted messages Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption, according to top-secret documents obtained by the Guardian. The files provided by Edward Snowden illustrate the scale of co-operation between Silicon Valley and the intelligence agencies over the last three years. They also shed new light on the workings of the top-secret Prism program, which was disclosed by the Guardian and the Washington Post last month. The documents show that: • Microsoft helped the NSA to circumvent its encryption to address concerns that the agency would be unable to intercept web chats on the new Outlook.com portal; • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail; • Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".

Mettre en place une veille avec les outils du Web 2.0 L'objectif de cette demi-journée était clairement de permettre aux participants d'échanger sur leurs pratiques de veille, à partir des retours d'expérience de professionnels utilisant des outils simples et majoritairement gratuits. Le moins que l'on puisse dire est que le thème répondait aux attentes puisqu'il a suffit d'un mail à la liste du secteur pour remplir la salle, qui pouvait accueillir une soixantaine de participants. J'ai eu le plaisir de démarrer la matinée en expliquant comment le cabinet FLA Consultants a mis en place une veille gratuite pour les professionnels de l'infodoc, grâce à l'utilisation de divers outils du Web 2.0 permettant de stocker, partager et diffuser l'information. Si l'outil Netvibes était également au coeur de la présentation d'Alexandra Radut, de la CCI de Rouen, son utilisation était toute autre, puisque le centre de documentation de la CCI a choisi Netvibes pour offrir à ses conseillers l'accès non pas à des flux RSS, mais à une revue de sommaires.

DSI : la sécurité en tête des priorités 2013 Un nouveau cabinet d'études spécialisé dans l'informatique vient de naître : IT Research. Le JDN publie en exclusivité sa première étude sur les stratégies des DSI en 2013. Quelles sont les principales thématiques des DSI français pour l'année 2013 ? Il s'agit de la sécurité, juste devant la virtualisation, et la gouvernance. C'est là l'un des principaux enseignements d'une étude réalisée auprès de 400 décideurs informatiques par IT Research (voir le graphique ci-dessous). Selon IT Research, le développement de nouveaux projets et la maintenance évolutive représentent de loin le plus important budget des DSI français (51,84%), avec une légère préférence pour les nouveaux projets. Bref, les dépenses autour de la production informatique demeurent importantes, mais l'innovation et la R&D tirent malgré tout leur épingle du jeu. Améliorer l'efficacité et la productivité reste prioritaire Mais qu'en est-il alors des priorités des DSI en termes de réduction des coûts ?

and Twitter Establish Social TV Rating Exclusive Agreement Creates “Nielsen Twitter TV Rating,” the Definitive Reach Metric for Social TV Audience Measurement and Analytics Contacts: Nielsen: Kristie Bouryal +1.646.654.5577 Twitter: Rachael Horwitz, +1.206.395.6459, @RachaelRad NEW YORK and SAN FRANCISCO, December 17, 2012 – Nielsen, a leading global provider of information and insights into what consumers watch and buy, and Twitter today announced an exclusive multi-year agreement to create the “Nielsen Twitter TV Rating” for the US market. Under this agreement, Nielsen and Twitter will deliver a syndicated-standard metric around the reach of the TV conversation on Twitter, slated for commercial availability at the start of the fall 2013 TV season. “Our users love the shared experience of watching television while engaging with other viewers and show talent. TV viewers discuss TV on Twitter, creating a new dynamic between audiences and programming. Nielsen Holdings N.V.

LEGAL INTERCEPT - MICROSOFT CORPORATION [0001] Plain old telephone service (POTS) allows people from all over the world to talk to each other through the use of telephones. POTS has been around since the late 19th century and has remained basically the same. In traditional usage, POTS has transmitted voice communications using electrical signals that are transmitted via pairs of wires. Central offices establish connections between callers and those called. [0002] Sometimes, a government or one of its agencies may need to monitor communications between telephone users. communications does not work. [0003] The subject matter claimed herein is not limited to embodiments that solve any disadvantages or that operate only in environments such as those described above. [0004] Briefly, aspects of the subject matter described herein relate to silently recording communications. [0005] This Summary is provided to briefly identify some aspects of the subject matter that is further described below in the Detailed Description. Legal Intercept

Veille : outils gratuits vs plateformes payantes. Confrontation des usages à l'ADBS Le secteur "Veille et Recherche sur Internet" de l'ADBS a organisé le 19 juin dernier, en collaboration avec les secteurs "Coopération et Développement" et "Education Enseignement Pédagogie", une manifestation sur le thème "Quels outils de veille pour quelles pratiques ? Cinq retours d'expérience" qui a remporté un grand succès. Au cours de cette matinée, cinq professionnels de l'information appartenant à des domaines divers ont expliqué leurs démarches dans la mise en place de leur veille et dans le choix des outils, et ont présenté les atouts et limites des solutions qu'ils avaient choisies (AMI EI, Digimind, KB Crawl, mais aussi Google Reader, Diigo..).Cet article est une synthèse du compte-rendu détaillé que nous avons réalisé pour la lettre professionnelle NETSOURCES (n°98, mai/juin 2012) ; exceptionnellement, nous proposons à tous ceux qui le souhaitent de recevoir ce numéro sous forme électronique, sur simple demande par mail. Mathilde Fourquet, Arkema Héloïse Nétange, CIEP

Réputation des entreprises : la nouvelle donne des médias sociaux Autrefois, il fallait que les grandes entreprises préservent à tout prix leur réputation : elles déployaient des efforts significatifs en terme d’événementiels, de relations presse, de lobbying... Elles choyaient leur actionnariat et les politiques. Si les très grandes entreprises ont rapidement compris quels risques elles encouraient avec l’émergence exponentielle des réseaux sociaux (et parce qu’elles en ont aussi les moyens financiers), la majorité des entreprises, grandes et petites, sont totalement ignorantes de ce qui se passe sur internet. D’un côté des entreprises qui apprivoisent peu à peu à maîtriser le digital, de l’autre des millions de consommateurs qui n’ont plus peur de prendre la parole sur Internet. Le temps des médias sociaux n’est pas le temps de l’entreprise Quel que soit le type d’entreprise, le risque d’e-réputation est une réalité bien tangible, quantifiable et mesurable. Toutes les entreprises sont aujourd’hui exposées à un bad buzz comme à un good buzz.

CoreyPud : Great use of @foursquare f... Diffusez votre veille au format livre numerique Diffusez votre veille au format livre numerique. Si vous avez un blog ou un tumblr avec les résultats de votre veille, vous avez peut-être eu envie quelques fois d’embarquer le contenu de votre blog sur une liseuse pour une lecture tranquille hors ligne dans le métro, le train ou l’avion. Vous pourriez ainsi aussi proposer vos contenus à d’autres personnes de votre organisation dans des formats compatibles avec les principales liseuses du marché, Kindle, Sony, Kobo et autres Bookeen. Deux outils en ligne peuvent rendre la chose possible très facilement et en quelques secondes et ce sans aucune connaissance informatique particulière. 1 – EBook Glue. 2 – Bloxp.

Le cloud sauvage se développe en entreprise Les études sur le cloud computing s'enchaînent et se ressemblent mais celle réalisée par Symantec a l'avantage de conforter ce que la plupart des spécialistes redoutaient : les entreprises ne maîtrisent pas leur stratégie en la matière. Menée auprès de plus de 3 000 entreprises dans 29 pays répartis sur les cinq continents, l'enquête révèle d'abord que 94 % d'entre elles envisagent des solutions cloud pour leur informatique. Un chiffre effrayant quand on sait que 70 % sont confrontées à des usages non contrôlés, entraînant des brèches de sécurité, de vrais problèmes de gestion et des coûts cachés. Une DSI dépassée De fait, il semblerait que la DSI ait perdu le contrôle de son informatique avec des usages du cloud décidés par des départements de l'entreprise sans qu'elle en soit informée. Messagerie, applications bureautiques et marketing, voire solutions de ressources humaines... sont utilisées sans contrôle des politiques de sécurité et de confidentialité. Données en danger

Software Sales Director, Non-Profit vertical job at Spredfast in Austin, TX, powered by JobScore About Spredfast: Based in Austin, Texas, Spredfast gives marketers the tools needed to manage their brand and connect with consumers in an increasingly social world. The Spredfast social marketing platform allows marketers to manage, integrate and amplify social content across any digital touchpoint in real-time. The solutions offer brands and media access to every piece of social data submitted in order to uncover conversations that matter. Spredfast customers manage over one billion social connections across 84 countries and have the power to process 650 million pieces of social content per day in multiple languages. Over 600 customers, including all five major broadcast networks and fifty percent of Interbrand’s 2013 World’s Best Brands have partnered with Spredfast to create first-class social experiences. Job Summary: Responsibilities: • Achieve and exceed annual quota for revenue • Manage and close sales opportunities. • Present Spredfast offerings in a compelling and consultative way

Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ... Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Si, si, juré craché! Alors comment se protéger ?

Radio Canada Mobile Les autorités réglementaires britanniques ont imposé jeudi une amende de 250 000 livres (soit environ 396 100 $) à Sony pour ne pas avoir mis en place des mesures de sécurité nécessaires afin de prévenir une cyberattaque sur son réseau PlayStation. L'attentat perpétré en avril 2011 ciblait l'information au sujet des cartes de crédit des membres du réseau PlayStation de Sony et a mis en péril l'information personnelle - notamment les noms, adresses, dates de naissance et mots de passe - de millions d'utilisateurs. Le bureau du commissaire à l'information britannique a jugé jeudi que les mesures de sécurité en place à l'époque « n'étaient simplement pas assez bonnes ». Selon les autorités, l'attentat aurait pu être évité si le logiciel de sécurité avait été mis à jour, tandis que les mots de passe n'étaient pas protégés eux non plus. M. Selon M. The Associated Press

Related: