Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘ordinateur’

  • Le gouvernement chinois aurait un accès à 8 ordinateurs sur 10 dans le monde. Un chercheur Français démontre qu’il n’est pas obligatoire de vivre derrière la grande muraille.

Imaginez, vous avez peut-être un ami chinois dans votre ordinateur et vous ne le savez même pas ! Des chercheurs ont annoncé que 80% des communications dans le monde pouvaient être écoutées par la Chine grâce à du matériel « Made in China » piégés. Du matériel signé par les sociétés Huawei et ZTE Corporation. Michael Maloof, un ancien analyste principal des politiques de sécurité au Bureau du Secrétaire de la Défense US annonce la chose dans les média US.

En 2000, Huawei était pratiquement inconnu en dehors de Chine, mais en 2009, il est devenu l’un des plus grands de l’industrie, juste derrière Ericsson. En conséquence, Maloof indique que toutes les informations traversant « un » des réseaux Huawei ne sont pas sécurisées s’il n’y a pas de cryptage militaire. Les deux entreprises montrées du doigt équiperaient environ 145 pays, et 45 des 50 premiers centres de télécommunications dans le monde. Les deux entreprises sont les principaux bénéficiaires des contrats : Digi en Malaisie, Globe aux Philippines, en Russie avec Megafon, Etisalat dans les Emirats Arabes Unis, America Movil dans un certain nombre de pays, Tele Norte au Brésil, ou encore Reliance en Inde.

[…]

Par la rédaction de zataz.com

En savoir plus :

source http://www.zataz.com/news/22306/spy–espionnage–Huawei–ZTE-Corporation–Byzantine-Candor–CEIEC–Rakshasa.html

La police va pouvoir pirater les ordinateurs des voyous

Posté par Arnaud Pelletier le 25 mai 2009
EXCLUSIF – La loi d’orientation de MAM va autoriser la pose de mouchards pour capter des données informatiques.
Les voyous bientôt piégés par leurs ordinateurs ? La loi d’orientation pour la sécurité, dite Lospi 2, présentée par Michèle Alliot-Marie en Conseil des ministres mercredi prochain, va donner à la police le droit de pirater, le plus légalement du monde, les données informatiques pour lutter contre le crime organisé.

L’article sur «la captation de données informatiques» autorise en effet les OPJ «commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur». Le tout «sous le contrôle du juge d’instruction».

Concrètement, la police judiciaire pénétrera chez le suspect aidée d’un serrurier, de jour comme de nuit. Elle posera sur sa machine une clé de connexion, sorte de clé USB qui s’enfiche à l’arrière ou, mieux, à l’intérieur, sur l’un des ports disponibles. Et le mouchard renverra les données vers les ordinateurs des autorités. Rien n’empêchera désormais la police d’installer à distance des logiciels pirates, sortes de chevaux de Troie, qui la renseigneront en temps réel sur tout ce qui entre et sort d’un PC ou d’un Mac.

Ce superpouvoir, que s’arrogent les services secret, sera bien sûr accordé à la PJ uniquement dans les affaires les plus graves (terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger), dès lors que les faits sont commis en bande.

Car aussi surprenant que cela puisse paraître, la justice, qui peut placer des caméras et des micros partout, n’avait aucun droit d’accès aux ordinateurs, sanctuarisés par un vide juridique. Certes, elle pouvait exiger des informations auprès des fournisseurs d’accès à Internet. Mais le résultat était parfois aléatoire. Surtout, elle ne pouvait pas capter les conversations des trafiquants qui communiquent désormais via leur ordinateur grâce au protocole du logiciel Skype, entièrement crypté.

La Lopsi de MAM fixe les nouvelles règles du jeu. Le service enquêteur doit préciser l’infraction qui justifie le recours à cette technique et le lieu ou elle va intervenir. L’espionnage pourra durer quatre mois, renouvelables une fois. Le mouchard pourra être posé dans un lieu privé, un véhicule, un bureau. A l’exception des cabinets d’avocats, de notaires, d’huissiers, de médecins et des entreprises de presse. Même interdiction concernant le domicile des magistrats, avocats et parlementaires.

Le juge des libertés et de la détention veillera au respect des procédures de pose et de récupération du matériel. Car il faudra revenir le chercher aussi discrètement qu’il fut posé.

Parmi la trentaine d’articles de la Lopsi 2, que Le Figaro s’est procurée (le reste concernant des adaptions à l’Outre-mer), figure une autre petite révolution : la gendarmerie va pouvoir faire tourner ses ordinateurs pour débusquer des suspects par rapprochement de fichiers concernant «toute infraction punie d’au moins cinq ans d’emprisonnement». Ces «fichiers d’analyse sérielle» doivent faire grimper le taux d’élucidation. Il suffira qu’un individu se soit trouvé à chaque fois ou presque là où une infraction a été commise, piégé par son mobile, sa carte bleue, un témoignage recueilli en procédure. Et son compte sera bon. Les délinquants multicartes suractifs sont dans le collimateur.

http://www.lefigaro.fr/actualite-france/2009/05/24/01016-20090524ARTFIG00098-la-police-va-pouvoir-pirater-les-ordinateurs-des-voyous-.php

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous