background preloader

Cyberguerre

Facebook Twitter

Un « pirate » pour superviser les services secrets berlinois. Elu au Parlement de Berlin, l'activiste numérique Pavel Mayer chapeaute les services de renseignement de la ville.

Un « pirate » pour superviser les services secrets berlinois

Le Monde.fr | • Mis à jour le | Propos recueillis par Martin Untersinger (Berlin, envoyé spécial) Pavel Mayer est l’un des rares à avoir une triple carte de visite : dans l’activisme numérique, d’abord, comme figure du légendaire Chaos Computer Club, un collectif de hackers allemands ; dans la politique, ensuite, comme député du Parti pirate au Parlement de Berlin, au sein duquel il supervise les services de renseignement du Land ; dans le monde de l’entreprise, enfin, puisqu’il a créé Hoccer, une application de messagerie sécurisée. Pourquoi avoir créé Hoccer ? Pavel Mayer : Cela a commencé avant le scandale de la NSA. J’ai développé cette application parce que j’en avais besoin ! Au début, autour de 2010, Hoccer n’était qu’une simple application permettant l’échange de données, une sorte de Bluetooth sur Internet. Que s’est-il passé alors ?

Comment avez-vous fait ? Oui. Un « pirate » pour superviser les services secrets berlinois. Faille Heartbleed : les sites pour lesquels il est conseillé de changer son mot de passe. Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Deux jours après la révélation d'une faille de sécurité au sein du protocole OpenSSL, baptisée « Heartbleed », cette dernière est décrite par certains comme « le pire cauchemar » qui puisse arriver concernant la sécurité des échanges sur Internet.

Faille Heartbleed : les sites pour lesquels il est conseillé de changer son mot de passe

Le logiciel libre OpenSSL est installé sur les serveurs de très nombreux sites pour établir des connexions chiffrées et sécurisées entre ce dernier et ses utilisateurs. De très nombreux sites Internet utilisent OpenSSL pour sécuriser leurs échanges. Cette précaution est repérable, par exemple, lorsqu'un verrou s'affiche au moment d'un paiement en ligne, ou lorsque l'URL d'un site commence par « https » (le « s » signifiant « sécurisé »).

Heartbleed : comment choisir un bon mot de passe ? Changer son mot de passe, d'accord.

Heartbleed : comment choisir un bon mot de passe ?

Mais quelles sont les règles à respecter pour qu'il soit robuste et facile à mémoriser ? Le Monde.fr | • Mis à jour le | Par Martin Untersinger De plus en plus de sites et de services ont corrigé la faille Heartbleed, qui rendait vulnérables de nombreuses informations personnelles, notamment les mots de passe des utilisateurs. Il est désormais conseillé, pour les sites et services ayant renforcé leur sécurité (et seulement eux), de changer son mot de passe. Mais comment choisir la bonne combinaison ?

Des grands patrons ciblés par des pirates informatiques dans des hôtels. Des grands patrons ciblés par des pirates informatiques dans des hôtels. Chez les rançonneurs du Web. LE MONDE SCIENCE ET TECHNO | • Mis à jour le | Par David Larousserie L’affaire des écoutes de l’Agence de sécurité nationale américaine révélée grâce à Edward Snowden, à partir de juin 2013, a peut-être fait oublier que le monde de l’informatique et du numérique est peuplé de nombreux autres « méchants », toujours actifs.

Chez les rançonneurs du Web

La cybercriminalité n’a pas disparu. Le grand retour du racket aux fichiers verrouillés. Le Monde.fr | • Mis à jour le | Par Yves Eudes et Olivier Dumons « Your files are encrypted !

Le grand retour du racket aux fichiers verrouillés

», « Votre ordinateur est bloqué ! », « Activité illicite démêlée ! ». Ils sont nombreux, entreprises ou particuliers, à s’être retrouvé, lors de la mise en route de leur PC, devant ces messages angoissants, le plus souvent en anglais, mais aussi depuis quelque temps, approximativement traduits en français. Piratage de Sony : Hollywood entre liberté d’expression et réalisme économique.

LE MONDE | • Mis à jour le | Par Thomas Sotinel La décision de renoncer à l’exploitation d’un film pour des raisons autres qu’économiques est sans précédent à Hollywood.

Piratage de Sony : Hollywood entre liberté d’expression et réalisme économique

Dès l’annonce de l’annulation de la sortie de The Interview, le producteur et réalisateur Judd Apatow s’est insurgé sur son compte Twitter : « En cédant à la menace, nous encourageons les gens à nous menacer et cela affectera d’autres industries. » Judd Apatow est un proche de l’acteur et scénariste Seth Rogen, à l’origine de The Interview. C’est aussi une voix minoritaire à Hollywood. Certes l’acteur Ben Stiller a tweeté : « C’est vraiment dur de penser que c’est la réponse apportée à une menace sur la liberté d’expression, ici en Amérique. » Le comédien Steve Carell et le réalisateur Gore Verbinski ont aussi réagi.

Internet à nouveau très perturbé en Corée du Nord. Dans un nouveau message, les pirates de Sony se moquent du FBI. Piratage de Sony Pictures : la Corée du Nord demande une enquête conjointe. 5 indices de piratage sur les réseaux sociaux. Tous les inscrits sur un réseaux social s'exposent à un risque de piratage de leur compte Drewfitz/shutterstock.com (Relaxnews) - Les réseaux sociaux sont devenu incontourbales pour les pirates qui peuvent avoir accès aux données personnelles de millions d'internautes.

5 indices de piratage sur les réseaux sociaux

L'expert en sécurité informatique Avira dresse une liste de cinq signes annonciateurs d'escroqueries en ligne, afin que les internautes puissent faire le tri dans leurs publications et nettoyer leur compte le cas échéant. 1- Des messages que vous n'avez pas rédigés sont publiés sur votre compte. Il convient alors de tous les effacer puis de modifier son mot de passe. 2- Quelqu'un s'est connecté à votre compte depuis un autre endroit. 3- Une application publie des messages à votre place. 4- Vous n'arrivez plus à vous connecter à votre compte. 5- Du jour au lendemain, vous suivez de nombreuses personnes inconnues.

Db/sbs © 2013 www.relaxnews.com. Le système des studios mis à nu par ses hackers. Que sait-on des hackeurs de Sony Pictures ? La seule certitude vient du mode opératoire des hackeurs, qui a pu être déterminé au fil de l'enquête menée conjointement par le FBI et des entreprises de sécurité privée.

Que sait-on des hackeurs de Sony Pictures ?

Le Monde.fr | • Mis à jour le | Par Michaël Szadkowski Jamais un piratage informatique n'avait pris une telle tournure. Après des menaces d'attentats contre les salles de cinéma qui devaient diffuser The Interview – une parodie censée se dérouler en Corée du Nord, réalisée par Seth Rogen et produit par Sony Pictures –, le géant d'Hollywood a décidé d'annuler, mercredi 17 décembre, la sortie du film qui devait avoir lieu une semaine plus tard. Piratage de Sony Pictures : des experts doutent de la thèse nord-coréenne.

Le FBI et Barack Obama ont officiellement désigné la Corée du Nord comme responsable de l'attaque informatique de grande ampleur dont le studio Sony Pictures a été victime fin novembre.

Piratage de Sony Pictures : des experts doutent de la thèse nord-coréenne

L'intrusion dans le système informatique de l'entreprise, par des hackeurs se faisant appeler Guardians of Peace (« gardiens de la paix »), avait conduit à la paralysie presque totale des sites et outils numériques internes, et à la divulgation de centaines de gigaoctets de documents confidentiels dérobés. Précisions : Que sait-on des hackeurs de Sony Pictures ? De l'avis de plusieurs experts et d'entreprises de sécurité informatique, l'affaire n'est sans doute pas aussi simple et la Corée du Nord ne peut pas encore être formellement reconnue coupable. « En fait, on n'en sait rien », résume Bruce Schneier, un chercheur de Co3 Systems, une firme spécialisée dans la sécurité informatique. « Les éléments dans les codes utilisés par les pirates pointent dans plusieurs directions à la fois (…).

Piratage de Sony : Hollywood entre liberté d’expression et réalisme économique. Que sait-on des hackeurs de Sony Pictures ? Quatre questions pour comprendre le piratage historique de Sony Pictures.