Libertés Numériques
97.1K views | +1 today
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Logiciels espions'. Clear
Scooped by Aurélien BADET
Scoop.it!

Les services de renseignement allemands pourront utiliser des logiciels espions

Les services de renseignement allemands pourront utiliser des logiciels espions | Libertés Numériques | Scoop.it

Le gouvernement a officiellement donné son feu vert à l’utilisation du Bundestrojaner, le « cheval de Troie fédéral ».

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Babar, un malware espion créé par la DGSE française ?

Babar, un malware espion créé par la DGSE française ? | Libertés Numériques | Scoop.it

Découvert par une agence de renseignement canadienne (Communications Security Establishment Canada, CSEC) et étudié par G Data, il semblerait que ce malware sophistiqué destiné au cyber-espionnage soit l’œuvre de la DGSE française.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille | Libertés Numériques | Scoop.it

La France suit-elle le même chemin que les États-Unis, et sa National Security Agency (NSA), en matière d’espionnage généralisé des citoyens ? Quelques jours après les attaques des 7 et 9 janvier, Manuel Valls annonce de nouvelles mesures pour mieux surveiller Internet. Une loi sur le renseignement, déjà prévue avant les attentats, sera votée dans les prochains mois. Elle vient renforcer la nouvelle loi antiterroriste votée en novembre 2014, ainsi que la loi de programmation militaire adoptée un an plus tôt et la loi sur la sécurité intérieure (Loppsi 2) de 2011. Tous ces textes élargissent progressivement les possibilités de surveillance d’Internet. Et ce en dehors du contrôle judiciaire et quel que soit le profil des citoyens. Qui communique avec qui ? Quand ? Et de quel endroit… Nous sommes désormais tous sous surveillance.



No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les systèmes électroniques de surveillance assimilés à des armes

Les systèmes électroniques de surveillance assimilés à des armes | Libertés Numériques | Scoop.it
Les systèmes électroniques de surveillance du trafic internet et les logiciels-espions tomberont sous le coup des conventions internationales sur le contrôle des armements.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Comment la NSA déploie des logiciels malveillants

Comment la NSA déploie des logiciels malveillants | Libertés Numériques | Scoop.it

Nous reprenons ici l’article récemment publié par KoS, il s’agit de la traduction française de l’article de l’Electronic Frontier Foundation : How The NSA Deploys Malware: An In-Depth Look at the New Revelations par : Sphinx, KoS, Scailyna, Paul, Framatophe et 2 auteurs anonymes

Nous avons longtemps suspecté que la NSA, la plus grande agence d’espionnage du monde, était plutôt douée pour pénétrer les ordinateurs. Désormais, grâce à un article de Bruce Schneier, expert en sécurité qui travaille avec The Guardian sur les documents de Snowden, nous avons une vision bien plus détaillée de la manière dont la NSA utilise des failles pour infecter les ordinateurs d’utilisateurs ciblés.

La méthode utilisée par la NSA pour attaquer les gens avec des logiciels malveillants est largement utilisée par les criminels et les fraudeurs ainsi que par les agences de renseignement, il est donc important de comprendre et de se défendre contre cette menace pour éviter d’être victime de cette pléthore d’attaquants.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L'iPhone ? Un véritable mouchard selon la Cnil

L'iPhone ? Un véritable mouchard selon la Cnil | Libertés Numériques | Scoop.it

Selon la Cnil, les applications téléchargées sur iPhone infiltrent nos données personnelles. La Commission souhaite que les éditeurs d'exploitations mobiles renforcent leur système de sécurité.

Les applications iPhones infiltrent nos données personnelles et ce, sans toujours nous demander notre avis. Dans un rapport intitulé « Smartphone et vie privée », la Commission nationale de l’informatique et des libertés (CNIL) et l’Institut national de recherche en informatique et en automatique (Inria) expliquent comment les « applis » que nous téléchargeons accèdent à nos informations personnelles à notre insu.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Black Hat Europe 2013 : les solutions de MDM vulnérables aux spyphones

Black Hat Europe 2013 : les solutions de MDM vulnérables aux spyphones | Libertés Numériques | Scoop.it

Les solutions de MDM (Mobile Data Management) utilisées par les entreprises dans la mise en place d'une politique de byod ne sont pas à l'abri des attaques de logiciels espions.

Lors de la Black Hat Europe qui s'est déroulée la semaine dernière à Amsterdam, des chercheurs sont intervenus sur la sécurité des solutions de MDM (Mobile Data Management). Gartner prévoit que 65% des entreprises vont se doter dans les 5 prochaines années de ce type de services pour gérer leur politique de mobilité et notamment de byod (bring your own device).

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Souriez vous êtes pistés : merci aux bornes WiFi des magasins

Souriez vous êtes pistés : merci aux bornes WiFi des magasins | Libertés Numériques | Scoop.it

Tous les smartphones ont désormais un accès WiFi activés en standard. Celui-ci est en train de devenir un vrai mouchard qui va permettre aux grands magasins de vous suivre à la trace, de connaître vos centres d'interêt et ce même si vous n'achetez rien ou ne payez qu'en liquide.

Un système de collecte intégré dans des bornes WiFi

Et oui, grâce à l'integration de la technologie "Euclid Analytics" dans les bornes wifi de vendeurs comme ARUBA, FORTINET (voir la liste des partenaires sur le site de Euclid Analytics). Ces bornes WiFi vont collecter de façon transparente et automatique l'adresse MAC de votre smartphone.

Avec cette adresse MAC, il est possible de vous suivre (ou plutôt de suivre de votre téléphone) et donc de savoir dans quel magasin vous êtes passé, quand et combien de temps vous y êtes restés.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Hacking de télévision… On n’a pas fini de se marrer.

Hacking de télévision… On n’a pas fini de se marrer. | Libertés Numériques | Scoop.it
Les téléviseurs connectés, c'est de la balle ! On peut mater Youtube, accéder au net et bien sûr se faire pirater bien profond !
Un chercheur en sécurité travaillant pour la société ReVuln (Malte) a découvert dans les Smart TV connectées de Samsung une faille qui lui permet de trouver les adresses IP des téléviseurs. A partir de là, il peut y accéder directement et prendre le contrôle de la télé pour par exemple installer des logiciels vérolés, mettre à jour le firmware pour le remplacer par un truc encore plus troué, espionner les gens qui se trouvent devant l'appareil si la webcam et le micro sont branchés, pomper les fichiers se trouvant sur les périphériques USB connectés à la TV et bien sûr voler les identifiants aux services tiers auquel l'utilisateur est connecté.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le cyberespion russe espionné

Le cyberespion russe espionné | Libertés Numériques | Scoop.it

Tel est espionné qui croyait cyberespionner. Un pirate, travaillant visiblement pour le gouvernement russe, a été identifié par les autorités géorgiennes, cible de ses attaques depuis mars 2011. Histoire de le faire savoir, la Géorgie a publié les photos du cyberespion.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Vie privée : Une version d'Angry Birds pirate vos informations ...

Vie privée : Une version d'Angry Birds pirate vos informations ... | Libertés Numériques | Scoop.it
Une fausse version d'Angry Birds a rendu publiques les données personnelles de 80 000 internautes sur internet.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L’outil qui détecte si votre webcam est utilisée à votre insu

L’outil qui détecte si votre webcam est utilisée à votre insu | Libertés Numériques | Scoop.it
L’entreprise Française Phrozen Software vient de mettre en ligne un nouvel outil baptisé WhoStalksMyCam. L’idée, permettre de vous alerter si votre webcam est exploitée sans votre consentement par un logiciel malveillant.

Nous ne présentons plus Phrozen Software, la startup d’un informaticien Français, ami de zataz, bardé d’idées liées à la sécurité informatique. Sa nouvelle invention se nomme WhoStalksMyCam, traduisez qui « pompe » ma webcam.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un nouveau logiciel espion de la NSA mis au jour

Un nouveau logiciel espion de la NSA mis au jour | Libertés Numériques | Scoop.it
L'Agence nationale de sécurité américaine (NSA) aurait, selon d'anciens agents du renseignement américain, trouvé le moyen de dissimuler un logiciel espion dans les disques durs fabriqués par les sociétés Western Digital, Seagate, Toshiba et d'autres fabriquants. Ce procédé signifie que la NSA dispose des moyens de contrôler la majeure partie des ordinateurs dans le monde, affirment-ils à l'agence de presse Reuters.

Ces révélations ont été faites après la découverte par le laboratoire Kaspersky, développeur de logiciels de sécurité informatique sis à Moscou, de la présence de groupes de programmes d'espionnage sur des ordinateurs dans plusieurs pays.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un espion actif dans Yosemite d’Apple

Data Security Breach revient sur une découverte assez dingue concernant les utilisateurs de logiciels Mozilla dans une machine Apple. Comme l’explique DataSecurityBreach.fr, un chercheur en sécurité a découvert un problème dans OS X 10,10 (Yosemite).

Chaque information tapée dans Firefox, Thunderbird… est sauvegardée dans un fichier texte, caché dans le dossier /tmp de la machine. Les CoreGraphics avaient cette capacité d’enregistrement mais le “keylogger” avait été désactivé par défaut.

Bizarrement, il a été de nouveau réactivé dans OS X 10.10. DSB propose une méthode pour voir disparaitre ce “big brother” qui pourrait permettre de mettre la main sur identifiants de connexion, mot de passe…
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un mouchard dans votre poche... la preuve

Un mouchard dans votre poche... la preuve | Libertés Numériques | Scoop.it

Le magazine électronique Data Security Breach revient sur une option cachée, dans Google, qui devrait faire dresser les cheveux des utilisateurs de smartphone sous Android, l'OS de Google. L'outil baptisé Location History permet de connaitre, heure par heure, les rues, les villes, les pays, que vous avez pu visiter, parcourir. Bref, en cette période ou l'espionnage fait les choux gras de la presse, pas besoin d'être Snowden et la NSA pour regarder vos faits et geste. DataSecurityBreach.fr explique comment contrer cette espionnage "légal" mis en place par Google et les applications qui envahissent nos vies numériques.Un mouchard dans votre poche... la preuve

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

La CNIL et l'Inria se penchent sur les applications qui nous espionnent

La CNIL et l'Inria se penchent sur les applications qui nous espionnent | Libertés Numériques | Scoop.it

Notre smartphone espionnerait-il tous nos faits et gestes ? C'est la question que se sont conjointement posés la Commission nationale de l'informatique et des libertés (CNIL) et l'Institut national de recherche en informatique et en automatique (Inria). Ces institutions se sont attelées à la tâche ardue de découvrir dans quelle mesure nos téléphones mobiles multimédias, devenus de pour certains de leurs propriétaires de véritables doudous, portaient atteinte à notre vie privée. Comme le précise l'étude rendue public mardi 9 avril par les deux centres, "le smartphone est un véritable hub de notre vie digitale". Il sert à stocker toutes sortes d'informations sur notre vie privée : compte en banque, photos, adresse, carnet de contacts...Il permet même de se géolocaliser grâce à Internet et donc d'envoyer en permanence des informations sur notre position.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Votre patron vous espionne ? Méthode pour le contrer

La Commission nationale de l'informatique et des libertés a mis en demeure une société de stopper l'espionnage de ses employés. Comment ça marche ? ZATAZ.COM vous explique comment vous protéger des keyloggers. La Cnil a annoncé, ce mercredi, une mise en demeure pas comme les autres. Plusieurs employés d'une société X ont alerté la Commission nationale de l'informatique et des libertés de l'espionnage de leur poste informatique professionnel par leur direction. D'après la CNIL, l'entreprise utilise des logiciels permettant d'espionner ses salariés.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

LOPPSI : aucun mouchard informatique utilisable en France ?

LOPPSI : aucun mouchard informatique utilisable en France ? | Libertés Numériques | Scoop.it
Alors que la loi Loppsi qui encadre leur utilisation a été votée il y a trois ans, aucun logiciel permettant d'intercepter les communications des suspects ne serait légalement utilisable par la police dans le cadre des procédures judiciaires, faute d'homologation par le ministère de l'intérieur.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP | Libertés Numériques | Scoop.it

ElcomSoft, la société spécialiste dans les logiciels de cracking de mot de passe vient de commercialiser pour 300 $ un nouvel outil baptisé Forensic Disk Decryptor qui est capable, tenez-vous bien, de récupérer les clés de chiffrement contenues dans la mémoire de l'ordinateur. Grâce à cette clé, l'outil peut alors accéder à des partitions, des conteneurs ou des documents chiffrés avec PGP, BitLocker ou encore TrueCrypt.

En effet, pour ne pas à avoir à entrer à chaque fois son mot de passe, qui peut être très long et très compliqué, ces outils stockent en mémoire une clé qui permet d’accéder aux données chiffrées ou d'en écrire de nouvelles. C'est cette clé que Forensic Disk Decryptor sait récupérer.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Les USA seraient à l'origine de la cyberattaque contre l'Élysée

Les USA seraient à l'origine de la cyberattaque contre l'Élysée | Libertés Numériques | Scoop.it

Alliés dans le réel, adversaires dans le virtuel ? Selon les informations du magazine L'Express, ce n'est pas un pays ennemi de la France qui a lancé une cyberattaque contre le réseau informatique de l'Élysée... mais son plus vieil allié, les États-Unis.

Dans l'univers opaque du cyberespace, la frontière séparant les alliés des ennemis s'efface pour ne laisser que des adversaires, mus par des intérêts aussi divers que variés. Tel pourrait être l'enseignement de la longue enquête publiée ce jour par L'Express, qui revient sur l'attaque informatique critique qui a frappé le réseau informatique de l'Élysée et dont l'existence n'a été révélée que cet été.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Microsoft déconseille de pirater, pour des questions de sécurité

Microsoft déconseille de pirater, pour des questions de sécurité | Libertés Numériques | Scoop.it

Dans son dernier rapport d'analyse de la sécurité informatique, Microsoft constate un taux élevé d'infections par des malwares provenant du téléchargement de logiciels, de films et de musiques sur les réseaux P2P ou d'autres sources dont la fiabilité n'est pas assurée. Il montre également qu'en France, les virus sont largement moins présents sur les ordinateurs sous Windows que les logiciels destinés à afficher des publicités.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Démantèlement d’un réseau cyber-mafieux par Microsoft

Démantèlement d’un réseau cyber-mafieux par Microsoft | Libertés Numériques | Scoop.it

La semaine dernière Microsoft menait une opération globale de lutte contre les menaces digitales.

Baptisée « Operation b70« , cette action aurait permit selon la firme de mettre hors d’état de nuire plus de 500 malwares menaçant potentiellement des millions d’utilisateurs à travers le monde.

No comment yet.