background preloader

APPY Geek

APPY Geek
Friday, March 21, 2014 6:09 PM GMT Pour pouvoir accéder n'importe où, l'agence de renseignement cherche à piéger un maximum d'administrateurs réseaux et système. Eclairage sur la base de documents d'Edward Snowden. Que les administrateurs réseaux constituent une cible privilégiée pour les agents secrets de la NSA n'est pas une nouveauté. Une fois obtenu cet accès, il sera certainement possible de récupérer tout un tas d'informations utiles : codes d'accès, cartographie du réseau, etc. Stratagèmes multiples C'est alors que l'on découvre toute l'ingéniosité de la NSA, et sa puissance de feu.

administrateur de réseau - administratrice réseaux Recherche Thématique Les champs marqués d'un * sont obligatoires. Onisep.fr, l'info nationale et régionale sur les métiers et les formations Plan du site Infos régionales Nos tchats Les sites de l'Onisep Données ouvertes Open data Nos services mobiles Accéder a nos publications Les partenaires de l'Onisep La librairie Onisep Nous suivre sur les réseaux sociaux

Comment la NSA a industrialisé le hacking Show captions Showing image 1 of 3 01net Sunday, March 16, 2014 1:03 PM GMT Les services secrets américains se sont dotés d'une infrastructure quasi-automatique pour injecter des malwares sur des millions des machines. Et ce n'est qu'un début. Avec la NSA, le piratage informatique est définitivement passé de l'artisanat à l'industrie lourde, comme le montrent les dernières révélations de The Intercept, datant du 12 mars. Une fois que la cible est détectée, « Turmoil » active le programme « Turbine ». L'injection de malwares dans les pages HTML a été baptisée « Quantum Insert » par la NSA (« Quantum Hand » dans le cas spécifique de Facebook). Selon les documents d'Edward Snowden, la NSA a créé plus d'une dizaine de techniques différentes pour injecter des malwares, toutes logiquement regroupées sous le terme « Quantum Theory ».

Cadre juridique des administrateurs réseaux Les administrateurs réseaux assurent le fonctionnement normal et la sécurité du système informatique de leur employeur. Ils sont susceptibles d’avoir accès, dans l’exercice de cette mission, à des informations personnelles relatives aux utilisateurs (messageries, logs de connexion, etc.). L’accès par les administrateurs aux données enregistrées par les salariés dans le système d’information est justifié par le bon fonctionnement dudit système, dès lors qu’aucun autre moyen moins intrusif ne peut être mis en place. Ils doivent dès lors s’abstenir de toute divulgation d’informations qu’ils auraient été amenés à connaître dans le cadre de l’exercice de leur mission, et en particulier les informations relevant de la vie privée des employés ou couvertes par le secret des correspondances, dès lors qu’elles ne remettent pas en cause le fonctionnement technique ou la sécurité des applications, ou encore l’intérêt de l’employeur.

Huit secondes suffisent à la NSA pour infecter votre ordinateur 01net Wednesday, March 12, 2014 9:11 PM GMT Selon les dernières révélations d'Edward Snowden, la NSA a utilisé à grande échelle un malware ultrarapide pour infecter des millions d'ordinateurs et en récupérer les données. Les documents dévoilés par Edward Snowden n'en finissent plus de mettre en lumière les agissements de l'agence américaine de renseignement (NSA). Turbine : un système à grande échelle Ce logiciel existe depuis 2004 mais son utilisation à grande échelle semble avoir commencé en 2010.

La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux

NSA, Une carte dévoile l'ampleur de l'espionnage américain L’ampleur de la surveillance mondiale mise en place par le NSA continue de se dévoiler. De nouveaux documents évoquent une infection de 50 000 réseaux informatiques par des logiciels malveillants. Selon des informations du média néerlandais NRC, la NSA a placé à l’échelle planète des logiciels malveillants sur quelques 50 000 réseaux informatiques. En date de 2012, un document dévoile une carte sur l’état de l’infection. La NSA a réussi à infiltrer des réseaux situés dans des villes comme Genève, Athènes, Rome, Caracas, Bogota, Mexico, La Havane, Bangkok, New Delhi, Sofia, Paris, Berlin, Francfort, Milan et ce n’est qu’une courte liste. Le but est d’assurer un espionnage massif au niveau politique, économique et industriel. Ces logiciels malveillants seraient des «cellules dormantes» pouvant être activées par une simple pression sur un bouton. La NSA a refusé de commenter ses nouvelles informations. Vos recherches qui ont mené à cet article : paris berlin bogota

Administrateur Systèmes et Réseaux Le périmètre de ses responsabilités est plus ou moins étendu, en fonction de la taille de l’entreprise, l’effectif de la Direction des Systèmes Informatiques (DSI) et le recours ou non à de l’externalisation (l’externalisation consiste à demander à une société externe, spécialisée en informatique, de prendre en charge la gestion de l’informatique d’une entreprise). Dans une petite ou moyenne structure, ce spécialiste devra souvent faire preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées dans de plus grandes entreprises par le support utilisateurs. L'administration de réseaux est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. En bon gestionnaire de l'informatique, l'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Il crée le réseau informatique pour l’entreprise et est souvent assisté d'un architecte réseau. Les compétences requises sont :

La NSA localise 5 milliards de mobiles chaque jour, hors Etats-Unis Si l’article 13 de la loi de programmation militaire consacré à la surveillance d’internet que nombreux d’entre nous qualifie purement et simplement d’espionnage des citoyens fait polémique sur le web français depuis quelques jours suite au vote de l’Assemblée Nationale, que penser du dernier programme de surveillance électronique mis en place par la NSA ? D’après un récent article du Washington Post l’agence nationale de sécurité américaine collecterait chaque jour pas moins de 5 milliards de données de localisation fournies par les téléphones mobiles de façon à identifier les déplacements des individus en groupe. Jusque là rien d’alarmant si ce n’est le fait que ces 5 milliards de données le sont en dehors des Etats-Unis. La NSA espionne pas moins de 5 milliards de mobiles chaque jour. Voilà qui explique pourquoi ces collectes sont si nombreuses et pourquoi elles sont effectuées en dehors des USA. Via

Responsabilité Un article de Wikipédia, l'encyclopédie libre. La responsabilité est le devoir de répondre de ses actes, toutes circonstances et conséquences comprises, c’est-à-dire d'en assumer l'énonciation, l'effectuation, et par suite la réparation voire la sanction lorsque l'obtenu n'est pas l'attendu. Définitions[modifier | modifier le code] Cette notion s’applique à différents domaines incluant notamment : Responsabilité et conscience[modifier | modifier le code] Public/privé, va-et-vient[modifier | modifier le code] Pour autant, l’individu anti-conformisme ne dissocie pas forcément l'exigence sociale d'autonomie et la responsabilité morale envers lui-même. — « Confiance et autonomie », Essais, Michel Houdiard Éditeur, 1997, p.37,45 Passage à l'acte[modifier | modifier le code] Décisions[modifier | modifier le code] Sortir du cercle reviendrait à apprécier le milieu relationnel dans lequel s'enracine l'existence humaine, du microcosme au macrocosme. Écologie politique[modifier | modifier le code]

Related: