blog search

Showing posts with label Big Brother. Show all posts
Showing posts with label Big Brother. Show all posts

Cyber-travailleurs : surf sous haute surveillance

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.

Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.
Qu’en est-il d'autres connexions en ligne depuis le poste de travail : opérations bancaires à distance, achats courants et autres téléchargements de fichiers de musique et de VOD, sans omettre l'envie de dégoter le dernier gadget high-tech au moindre prix, d'entretenir des communications avec des tiers, de pratiquer des jeux en ligne "pour se détendre". Mais parfois aussi (à 
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.

En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.

Vie de bureau versus sécurité informatique

Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.

Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure compu­ting, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison

ALGORITHM - Computer hacker breaks into secret government contractor

Published on Dec 7, 2014 A freelance computer hacker breaks into secret government contractor and downloads a program. He must choose between his own curiosity and the lives of his friends. Movie project (#JonSchiefer)

NIEMAND LAB ... readers geolocation

The Upshot uses geolocation to push readers deeper into data

The New York Times story changes its text depending on where you’re reading it: “It’s a fine line between a smarter default and being creepy.”

http://www.niemanlab.org/2015/05/the-upshot-uses-geolocation-to-push-readers-deeper-into-data/

Ray Kurzweil

En 2030 une capacité de calcul d'un dollar aura la même performance que celle du cerveau humain indiquait déjà le futurologue américain Ray Kurzweil, spécialiste en intelligence artificielle dans une interview au journal allemand Die Zeit (01/2002). En scannant le cerveau humain ou via d'autres méthodes de reproduction de ce modèle, nous développerons des progiciels qui illustreront par ordinateur toutes les facettes de ce cerveau, y compris la faculté de comprendre et de ressentir des relations et des émotions complexes. La technologie rendue de plus en plus intelligente voire même consciente entrera alors en compétition directe avec les hommes. Des progrès qui nous permettront même, sinon de devenir immortels, du moins de nous refabriquer avant la fin du XXIème siècle. voir le site singularity.com

Facebook memory

A lire sur slate.fr un reportage palpitant Jennifer Golbeck
Traduit par Bérengère Viennot

Extrait : "Facebook Timeline Cleaner est l’option la plus nuancée. Il permet d’effacer des publications avant ou après un moment donné. Mais il n’a pas très bien marché pour moi. J’ai passé une semaine à essayer de le faire fonctionner sous Firefox et Chrome. Il s’exécutait pendant huit à dix heures, supprimait quelques trucs, et puis le navigateur plantait. Je l’ai ensuite essayé uniquement sur de très vieux posts, sans plus de succès. Je pense que c’est peut-être parce que mon activité était vraiment intense et que la puissance informatique nécessaire pour faire fonctionner le script dépassait les capacités de mon navigateur".


(ndlr. pas facile en effet de purger son compte sur FB)



http://www.slate.fr/life/81987/facebook-effacer-passe

Snapchat hacké

Snapchat a été mise à rude épreuve. Les données de 4,6 millions d'utilisateurs de l'application ont été brièvement mises en ligne, mercredi 1er janvier, par un groupe de hackers voulant alerter sur la piètre sécurité du service. Les noms d'utilisateurs et les numéros de téléphones mobiles associés, amputés des deux derniers chiffres, ont ainsi été publiés sur le siteSnapchatDB pendant quelques heures, puis retirés.

A lire sur http://www.lemonde.fr/tiny/4342383/

Hack : how to break into a laptop

How a Hacker Can Break Into Your Laptop With Just an iPhone http://www.vocativ.com/12-2013/hacker-can-break-laptop-just-iphone/

“Many computers emit a high-pitched noise during operation, due to vibration in some of their electronic components,” write Adi Shamir, Eran Tromer and Daniel Genkin in their report, RSA Key Extraction via 
Low-Bandwidth Acoustic Cryptanalysis. “These acoustic emanations are more than a nuisance: They can 
convey information about the software running on the computer, and in particular leak sensitive information 
about security-related computations.”

Biométrie : les contraintes du tout sécuritaire

Il y a bel et bien une réticence à l’utilisation de ces systèmes de contrôles biométriques. Pour les analystes, à l'instar de DSI, sur le volet sécurité, la réalité du marché biométrique serait très éloignée de l’image que l’on pourrait s’en faire et des fantasmes véhiculés par ce que certains auteurs appellent la « frénésie sécuritaire » (allusion à un ouvrage de Laurent Mucchielli (*). 

Networking VS sécurité informatique

Comment distinguer l'usage pro du privé dans le cadre du Networking ?


Casse-tête pour les DRH : les réseaux sociaux, outils de travail collaboratif, se heurtent à l'arsenal de lois sur la protection des personnes sur leur lieu de travail. Un lieu dématérialisé avec usage d'informatique mobile. Alors comment distinguer l'usage pro du privé dans le cadre du Networking ? 

Phishing

On appelle cela le filoutage ou au Québec le "hameçonnage". Les opérations de phishing se multiplient. Et ce malgré les alertes émises par les administrateurs gérant les transactions de leurs clients. 

Des internautes même avertis se laissent encore prendre au piège. Les banques ne sont pas les seules concernées par ce phénomène. Dans tous les secteurs, les pays à fort taux de connexions sont touchés par les agissements de circuits mafieux

Nanotechnologies

50 000 fois plus petit que l'épaisseur d’un cheveu

nano-tube plasma
Les scientifiques ne sont pas unanimes quant à la définition et de nanotechnologie ou de nanoscience, un domaine de recherche avec des applications en physique, chimie, biologie. Seule certitude, la nanoscience concerne l'étude des phénomènes observés dans des objets, des structures, des systèmes dont la taille est de quelques nanomètres dans au moins une des dimensions de l'espace. Richard Feynman (prix Nobel de physique en 1965) fût le premier à envisager la réalité de la nanotechnologie. En décembre 1959, dans un discours visionnaire prononcé lors de la conférence annuelle de l'American Physical Society, il demandait ce qui se passerait si nous pouvions déplacer des atomes, un à un, et les assembler de la façon voulue… il prédisait qu'il serait possible de faire tenir tout le contenu de l'encyclopédie Britannica sur une tête d'épingle... l’évolution technologique lui a donné raison.

nano mecano

Suite à un sujet sur les nano-technologies, des lecteurs ont souhaité des précisions sur les échelles de grandeur. Donc, un nanomètre (nm en abrégé) est une unité de mesure qui correspond à un milliardième de mètre, soit 0,000000001 mètre (10 puissance moins neuf). En bref, la taille de petites molécules, c'est à dire 20 atomes d'hydrogène mis bout-à-bout. La taille des atomes est de l'ordre de 0,1 à 0,4 nm, une molécule d'ADN a un diamètre de 2 nm. Voilà qui devrait les satisfaire afin de mieux saisir la morphologie du fameux Scrunched Nano Bucky déjà évoqué dans ce blog. Autre application en très résumé : les nanotubes de carbone possèdent une force incroyable. Ainsi, des feuilles de nanotubes pas plus larges qu’un atome de carbone, soit 2000 fois plus mince que le papier journal, sont transparentes, flexibles et plus solides que l’acier. Pour info, l'image suivante n'est pas un sandwich, mais une représentation graphique permettant de comparer la taille d'une molécule à celle d'un virus qui lui mesure entre 10 et 100 nm, c'est à dire cent milliardième d’un mètre...

ndr : following graphic depicts a microscopic view of a virus-based material. The green tubes represent molecules that form a membrane and the spheres with tails represent viruses

Pour en savoir plus presshightech.com invite à consulter le portail créé à l'initiative du Ministère délégué à la Recherche et aux Nouvelles Technologies développé en collaboration avec le Centre National de la Recherche Scientifique. CaF

Hoax oups avec hoaxkiller

On ne compte plus les messages non sourcés qui circulent sur le Net. Certains sont des hoax tranférés et retransférés par des collègues de travail, clients, amis, amis d'amis. La plupart de ces hoax présentent les caractéristiques de messages bien construits, argumentés, dont la crédibilité ne semble faire aucun doute...

Edvige, Christina, Ariane et les autres

EDVIGE : fichier de police institué par décret du 27 juin 2008

L'acronyme signifie "Exploitation documentaire et valorisation de l’information générale". Sa mise en oeuvre correspond à la mise en place de la DCRI (Direction centrale du renseignement intérieur) qui fusionne désormais RG et DST. Cette fusion ayant été programmée par Nicolas Sarkozy dès son arrivée au ministère de l’Intérieur en 2002...

Gustave Courbet indésirable sur Facebook

Il y a peu de chances que Mark Zuckerberg (little brother né 1984) ait décidé lui-même de censurer Courbet (1819-1877). En revanche, la machine dont il est un des géniteurs est digne du Big Brother de 1984 (voir George Orwell). On espère qu'il n'instaurera pas de Ministère de la Vérité. Pour les geeks... la pyramide du monde selon BB (pas zuckerberg mais georg's brother)





DRH : le casse-tête de l'internet

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI...


Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.


Homo-informaticus cherche qualité de vie


L’impact des technologies sur la qualité de vie révèle un bilan contrasté. L’informatique génère des nuisances, voire des menaces, sur lesquelles se penchent les scientifiques…

Le terme, au départ, correspond à la "satisfaction de besoins élémentaires quotidiens" : nourriture, accès à l’eau, qualité de l’air... Anthropologues, biostatisticiens, psychométriciens, épidémiologistes, médecins, sociologues, psychologues, statisticiens et autres scientifiques interviennent dans les études sur la qualité de la vie. L’informatique est au cœur de la modélisation du vivant et contribue à l’évidence à l’amélioration de notre qualité de vie. L’apport de l’informatique est essentiel dans l’étude de ces besoins vitaux et de ceux de la santé.

La simulation informatique s’impose peu à peu en biologie par exemple : la biologie intégrative simulant d’ors et déjà le fonctionnement d’organes vitaux, un peu comme l’on teste des maquettes sur ordinateur. Des logiciels modélisent le comportement de nos organes et les effets de médicaments sur des modèles virtuels (la modélisation du muscle cardiaque est la plus avancée). L’électronique contribue déjà à compenser des fonctions déficientes pour les handicapés (comme la vue, l'ouie, la parole). Bientôt sans doute, notre doublure informatique nous servira de cobaye et nous pourrons nous soigner sans même abandonner nos activités courantes.

Le concept s’est élargi maintenant à des notions de confort, de « bien-être », et de plaisir individuel, de nouvelles formes « d’écologie sociale » qui entrent dans le champs plus vaste de la réflexion en cours sur les relations entre l’homme et son milieu. Particulièrement du rapport « homme-machine » et de ses répercutions… (publié dans Le Monde Informatique)

Antivirus : payer plus pour protéger moins...

Angoissé qu’il est par la crainte d’une contamination potentielle, l’utilisateur lambda télécharge volontiers des programmes anti-viraux additionnels, même si leur installation constitue une surcouche parasitaire sur une protection déjà existante...

Pour preuve les récentes déclarations de Neil MacDonald, Vice-président du Gartner Group, lors de la conférence IT Security Summit organisée à Londres. « Pourquoi payer davantage chaque année pour des antivirus qui en donnent moins ?". Soulignant de fait que dans le domaine de la sécurité, les logiciels perdent souvent de leur efficacité alors qu'apparaissent de nouvelles menaces. Cet analyste estimant que les logiciels (d'un prix assez élevé) sont trop souvent destinés à effectuer une tâche unique, comme empêcher les intrusions ou protéger un point d'accès. Du coup, cela conduit les utilisateurs à multiplier des outils dédiés à telle ou telle tâche. Selon Neil MacDonald, les logiciels devraient plutôt apporter une réponse globale, chaque module coopérant avec les autres, comme un véritable système immunitaire. "Les éditeurs proposent trop de produits ponctuels, induisant trop de complexité", conclue-t'il.

Utile de rappeler l'anecdote que nous relevions voici quelques mois à l'écoute d'une émission sur France Inter, où un auditeur agacé donnait la réplique à un représentant de Symantec venu défendre Norton Internet Security (suite à de mauvaises notes obtenues par cet outil dans divers comparatifs. Et de pointer les difficultés rencontrées avec ce kit qui bloquait son système de façon intempestive (impossible à désinstaller puis réinstaller correctement, vous connaissez...). L'auditeur donnant l’exemple d’un proche, informaticien de surcroît, qui n’utilisait plus aucun outil anti-viral depuis deux ans, sans problème apparent...

Déjà pointé dans les colonnes de Presshightech et ce sujet devient un marronnier, les éditeurs de logiciels méritant quelques (virtuelles) châtaignes... de fait, l'utilisateur doit savoir que le pare-feu intégré au système d'exploitation des PC est suffisant pour protéger l'internaute lambda. Une surcouche de protection risquant d'annihiler tout bonnement le fonctionnement du tout. Il vaut donc mieux fermer les pop-ups ou autres publicités qui enjoignent de télécharger un module pour mieux protéger votre chère bécane... car c'est souvent là que commencent... les problèmes :-)

Claude A.Frison (source Gartner Group, IDG News Services).

Malwares malveillants

L'industrie des malwares se développe de façon exponentielle. Elle empoisonne le développement du web. La vente de codes "malveillants" devient un commerce à l'instar de simples kits anti-virus...

Pour la seule année 2007, de nombreuses pages de sites web auraient été modifiées grâce à quelques simples lignes de codes redirigeant les visiteurs vers des sites pirates (ndr : voir les articles de presshightech.com sur le phénomène du "phishing"). Un code de redirection ou d' « iFrame » se présentant sous la forme d'un cadre d'un pixel contenant une double programmation vers le site du pirate. Le premier étant un "piégeur" d'infiltration de pages Web. Le second étant un « downloader » permettant d'implanter un programme que le pirate souhaite utiliser (porte "dérobée", keylogger, robot, etc). Autre "moyen", les "bots" qui sont des malwares permettant la prise de contrôle à distance de machines vulnérables afin de former un réseau d'attaque caché (ndr : "botnet" typiques des attaques de phishers). Le tout permettant de "spammer" ou bien de faire des attaques en "déni de service distribué".

Selon François Paget (photo), chercheur en sécurité chez Mc Afee, ces outils d'attaque seraient en vente sur le Net sous la forme de petites annonces sur des forums spécialisés. De quelques centaines d'euros aux plus performants à 3000 dollars, ainsi MPack et WebAttacker (inet-lux.com), IcePack, d'origine russe... Limbo, MPack (DreamCoders Team), Nuclear Grabber (Corpse), Pinch (Coban), Power Grabber (privat.inattack.ru), etc.

Derrière ces outils d'attaque, les "têtes pensantes" seraient concentrées aux Etats-Unis, dans les pays de l'Est et en Chine. Avec dans chacun de ces pays, des groupes très hiérarchisés qui vendent à la fois l'outil et le service, et en cas de réaction, retournent la responsabilité de l'acte sur l'acheteur... un commerce comme un autre. Certains groupes sont maintenant connus : Cult of the Dead Cow, Russian Business Network (casinos virtuels et de la pédo-pornographie), Network Crack Program Hacker (connu pour avoir conçu le rootkit GinWui avec des membres spécialisés dans la suite Microsoft Office dont ils diffusent les vulnérabilités), Honker Union of China (avec 20 000 hackers estimés, connu pour ses attaques régulières de sites gouvernementaux et industriels aux Etats Unis, en Australie et en Nouvelle Zélande).

Lors du 2ème forum international de la cybercriminalité qui s'est tenu à Lille le 20 mars dernier, des participants ont parlé de 100 à 150 millions de machines infectées au niveau mondial, dont 60 000 PC infectés chaque jour en France...

Claude A.Frison (sources : Mc Afee / ITNews / Réseaux et Télécoms)

Formulaire de contact

Name

Email *

Message *