• <script> var fenCentree=(window.outerWidth/2)-450 ; </script>
    stuxnet

    Finie l'époque des hackers solitaires. L'heure est aux équipes d'ingénieurs, parfois d'anciens pirates informatiques, et de militaires, recrutés par les Etats, qui leur allouent des moyens colossaux. A travers le monde, ils façonnent les guerres de demain, des conflits invisibles et lourds de menaces, dont le terrain d'affrontement est le cyber espace.

    Menée aux Etats-Unis, en Russie et en France, cette enquête captivante raconte les dessous de ces guerres souterraines, elle revient sur le premier conflit en ligne, mené contre l'Estonie en 2001, et raconte la cyber guerre froide entre les Etats-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire.

    Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l'eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l'effondrement.

     

     

     


     


    votre commentaire
  • nsa

    La NSA (National Security Agency) est un organisme gouvernemental des États-Unis, responsable de la collecte et de l'analyse de toutes les formes de communications, aussi bien militaires et gouvernementales que commerciales ou même personnelles, par radiodiffusion, par Internet ou par tout autre mode de transmission.

    Cette agence de renseignement qui compte près de 40.000 personnes est assez connue du grand public depuis les révélations concernant le projet Echelon, réseau planétaire de surveillance et d'interception de communications. Elle est le plus grand employeur de mathématiciens, d'informaticiens et d'électroniciens au monde et a un budget colossal qui dépasse celui de la CIA.

    Dernièrement, la NSA a annoncé avoir participé au développement du logiciel Windows 7 de Microsoft. La collaboration de la NSA et de Microsoft est un secret de polichinelle depuis l'accord judiciaire survenu entre le gouvernement des États-Unis et le géant de l'informatique, mais c'est la première fois qu'il est mentionné officiellement.

    Microsoft a démenti que la NSA ait la possibilité d'entrer dans les logiciels Windows 7, mais des esprits retors font courir le bruit que la firme n'a aucun moyen de le garantir.

    Certains commentateurs estiment que ce n'est pas parce que la NSA a aidé Microsoft à améliorer la sécurité de Windows 7 que cela signifie que Microsoft a conçu des portes d'accès dérobées pour que l'agence de renseignement américaine puisse espionner tout un chacun.

    D'autres évoquent l'idée que la NSA a peut-être inséré, pendant que les employés de Microsoft avaient le dos tourné, sa propre backdoor (littéralement porte de derrière), c'est-à-dire une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel à l'insu de son utilisateur transformé pour le coup en cheval de Troie. Ces «portes dérobées» sont un des moyens les plus utilisées par les cyber-espions.

    Enfin, selon les esprits les plus chagrins, Microsoft pourrait avoir menti au public dans l'intérêt de la sécurité nationale américaine.

    Toujours est-il qu'à ce jour, aucun État n'a interdit le logiciel Windows 7 pour protéger ses ressortissants de l'espionnage US et que Windows 7 est commercialisé mondialement.

    Signalons aussi que la NSA a également mis au point des systèmes de sécurité intégrés dans le noyau Linux. On peut évidemment, Linux étant open source, lire les sources de ces patchs de sécurité, mais, là aussi, la question se pose de savoir qui est vraiment capable d'analyser de manière tout à fait neutre des systèmes aussi complexes réalisés par un personnel aussi qualifié.

    Source : Mensuel indépendant Banc Public, BancPublic.be, Franc Furet, déc.2009

    • brasero 2012.

    votre commentaire
  • internetEmails

    Parle et bois du gin, ou cent tasses de lait froid !
    Par les bois du Djinn ! Où s'entasse de l'effroi...

     

    « Se lancer dans une étude interprétative des emails pourrait faire sourire les habitués de ces courriers modernes. Pourtant, Hermès lui-même, le mythologique messager des dieux, s'y tromperait manifestement. En rédigeant un courrier, vos doigts courent sur le clavier et la petite voix au fond de votre esprit vous donne le ton. Et justement, ce ton, deux universitaires américains, Nicolas Epley de Chicago et Justin Kruger de New York, ont décidé d'établir notre faculté à le percevoir.

    Leur étude porta sur un groupe de 30 binômes d'étudiants, auxquels furent confiés 20 affirmations concernant la vie estudiantine, comme la nourriture de la caféteria ou les variations climatiques. Selon une tonalité sérieuse ou ironique, l'un des membres du binomes devait traiter chaque sujet, puis l'expédier à son partenaire. Celui-ci avait alors à charge de d'évaluer le ton du courriel, puis de préciser à quel point il avait confiance en son interprétation.

    Les expéditeurs faisaient montre d'une nette confiance puisqu'ils estimèrent qu'à 80 %, leur message serait correctement interprété par l'autre partie. Or dans les faits, une certaine stupeur s'installe : sur ce simple exercice de compréhension, les destinataires des messages n'en ont perçu la teneur exacte que 50 % du temps. Détail intrigant, les receveurs des messages estimèrent qu'ils percevaient correctement le ton de 9 mails sur 10 alors donc qu'un mail sur deux leur échappait.

    Epley commente ainsi ce résultat étonnant : « Les gens considèrent souvent que la tonalité ou l'émotion de leurs messages sont évidentes, parce qu'eux "les entendent" mentalement, à mesure qu'ils écrivent. » D'après lui, ce comportement relève quelque peu de l'égocentrisme et nous vient de ce que nous sommes manifestement inaptes à prendre en compte l'autre, et de nous mettre à sa place. Si la lecture d'un courrier, mail ou autre, se fait en fonction de notre humeur, laquelle participe en grande part de notre subjectivité, elle peut donc entraver notre juste perception du message.

    « Il s'avère extrêmement simple de mal interpréter un email, puisque cette compréhension est tributaire en majeure partie de notre humeur de l'instant, autant que de nos présupposés ou même de nos attentes. » ajoute Nancy Flynn. Auteur d'un livre sur les règles de l'e-mail et des Messageries instantanées, elle explique dans son ouvrage que de nombreuses poursuites judiciaires ont même eu lieu au sein des entreprises suite à ces mauvaises interprétations. »

     

    Source : pcINpact.com

    • brasero 2012.

    votre commentaire
  • « Nous n'en savons pas assez sur vous »
    – Eric Schmidt, PDG de Google

    « Si vous avez l'habitude de faire quelque chose que personne ne doit savoir,
    peut-être faudrait-il commencer par ne pas le faire »

    – Eric Schmidt, PDG de Google

    « Qu'on me donne six lignes écrites de la main du plus honnête homme,
    j'y trouverai de quoi le faire pendre »

    – Cardinal de Richelieu

     

    Cette nouvelle de Cory Doctorow est la traduction de Scroogled (engooglés), récit publié en septembre 2007 par le magazine Radar :

    fleche-article3  Engooglés

     

    Le moteur de recherches Scroogle prétend filtrer chaque jour 350.000 cookies et 1.000.000 de publicités de Google. A suivre ...

    fleche-article3  Scroogle   (avec encryption SSL, résultats en français)

    fleche-article3  Scroogle   (avec encryption SSL, résultats en anglais)

    fleche-article3  Scroogle   (page d'acceuil et infos)

    Note 02-2012 : Scroogle ne répond plus (vraisemblablement des batons dans les roues). Voici une liste de différents moteurs qui se prétendent respectueux de la vie privée :
    Les moteurs de recherche anonymes, libres et décentralisés
    A essayer, mais sans réver ;-)

    • brasero 2012.

    votre commentaire
  • Le moteur de recherche le plus connu prétend à je-ne-sais combien de milliards de pages indexées, pourtant il n'est pas rare pour ceux qui ont l'habitude de butiner sur le web avec ce moteur de retomber fréquemment sur les mêmes sites.

    Le "web invisible" désigne la partie du web non ou mal accédée par les moteurs de recherche classiques, dans l'ensemble elle reste cependant accessible à tous :

    fleche-article3  Web invisible, web caché, web profond

    • brasero 2012.

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique