Articles avec #internet tag

Publié le 15 Novembre 2012

Google les gouvernements surveillent Internet

 

Le dernier rapport semestriel publié en ligne par Google, Tranparency Report, révèle que les gouvernements surveillent de plus en plus Internet, particulièrement les contenus diffusés sur ces services (Google Search, Youtube, Blogger, Google+…).


Une demande en forte augmentation

Les demandes des gouvernements sont de plus en plus nombreuses pour obtenir des renseignements personnels concernant les internautes ou supprimer certains contenus visibles sur Internet parce qu’ils sont diffamatoires, menacent la sécurité nationale, résultent d’une usurpation d’identité ou du non-respect des droits d’auteur.

Cette demande est confirmée par Dorothy Chou, Senior Policy Analyst chez Google, "C'est la sixième fois que nous publions ces données et une tendance se dessine clairement : la surveillance gouvernementale est en hausse".

Sur les six premiers mois de 2012, Google a reçu 20.938 demandes d'informations sur 34.614 comptes d'utilisateurs. Des chiffres en augmentation constante depuis le premier rapport.


Quels pays font le plus de demandes ?

- États-Unis : 7 969 demandes pour 90 % favorables

- Inde : 2 319 demandes pour 64 % favorables

- Brésil : 1 566 demandes pour 76 % favorables

- France : 1 546 demandes pour 42 % favorables

- Allemagne : 1 533 demandes pour 39 % favorables

- Royaume-Uni : 1 425 demandes pour 64 % favorables

- Italie : 841 demandes pour 34 % favorables

- Espagne : 531 demandes pour 52 % favorables

Tableau complet des demandes de renseignements


Quels pays font le plus de demandes de suppression ?

Le nombre de requêtes visant à retirer des contenus a connu un pic au cours du dernier semestre.
Entre janvier et juin 2012, Google a comptabilisé 1 789 requêtes gouvernementales visant à retirer 17 746 éléments de contenu.


- Turquie : 501 demandes de suppression soit une augmentation de 1 013 %

- Etats-Unis : 273 demandes de suppression soit une augmentation de 46 %

- Allemagne : 247 demandes de suppression soit une augmentation de 140 %

- Brésil : 191 demandes de suppression

- Inde : 84  demandes de suppression

- Royaume-Uni : 79 demandes de suppression soit une augmentation de 98 %

- France : 72 demandes de suppression soit une augmentation de 132 %

- Espagne : 69 demandes de suppression soit une augmentation de 60 %

 

Motifs de demandes de suppression pour la France ?

- diffamation : 54 %

- pornographie : 13 %

- confidentialité et sécurité : 12 %

- incitation à la haine : 7 %

- sécurité nationale : 1 %

- violence : 1 %

- usurpation d'identité : 1 %


Liste des pays : Demandes de suppression


Dorothy Chou rajoute que les informations ne représentent qu’un infime aperçu de la façon dont les gouvernements interagissent avec Internet. En effet, nous n’avons, pour la plupart, pas connaissance des demandes faites auprès d’autres entreprises technologiques ou de télécommunications.

Elle approuve que d'autres acteurs d'Internet comme Dropbox, LinkedIn, Sonic.net et Twitter commencent également à publier leurs statistiques.

Dorothy conclut par "Nous espérons qu’au fil du temps, plus de données seront publiées pour ainsi renforcer le débat public sur les moyens de préserver un Internet libre et ouvert".


Source : Blog Google France

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 26 Septembre 2012

En laissant des données personnelles voire confidentielles sur Intenet, il est très facile de devenir une cible pour les cybers-pirates. En voici la démonstration...

Dans cette vidéo (2m30), vous allez découvrir Dave, un voyant, qui invite les visiteurs à entrer dans sa yourte pour faire part de ses pouvoirs "paranormaux".

En réalité, il s'agit d'un acteur qui reçoit des informations sur les passants grâce à l'intervention de hackers, cachés derrière des rideaux, à la recherche de la moindre information laissée sur Internet : les noms de leurs enfants, le prix de leur maison, le montant sur leur compte bancaire, leurs dépenses vestimentaires du mois précédent, leur numéro de carte bancaire.



Que cette vidéo, vous permette de prendre conscience du risque à communiquer des informations en ligne, notamment sur les réseaux sociaux (référence au bug Facebook sur la communication des messages privés) : photo, adresse, date de naissance...

Il n'y a rien de très compliqué pour des pirates informatiques, à regrouper des informations qui vous concernent.

Partager des informations sur Internet, ce n’est pas sans risque, faites preuve de vigilance.


Source : febelfin

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 12 Septembre 2012

google

 

Google investit dans la sécurité informatique puisqu'il vient d'acquérir le service en ligne de détection virale, VirusTotal.

Virustotal permet à un internaute de faire une analyse en ligne des fichiers et des URL qui semblent suspects grâce à une quarantaine de moteurs de recherche antivirus.

En cas d'infection par un virus, un vers et autres programmes malveillants, le fichier infecté est associé au nom identifié par les éditeurs d'antivirus ce qui facilitera la recherche d'un éventuel correctif.


Google achete virustotal


Cette acquisition par la firme de Mountain View, permettra à VirusTotal de bénéficier des infrastructures de Google pour se développer tout en restant une filiale indépendante afin de continuer à améliorer son outil de recherche de programmes malveillants et maintenir ses partenariats avec les sociétés d'antivirus et d’experts en sécurité.

De son côté Google pourrait, compléter sa technologie Safe Browing (vérification des URLs suspectes à des listes noires), en intégrant cet outil en ligne dans ses services Internet : navigateur Chrome, messagerie Gmail, réseau social Google+, service vidéo Youtube, ou son moteur de recherche, afin d'améliorer la sécurité des internautes sur la toile.


Souce : Blog Virustotal - Techcrunch - Theregister

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 2 Décembre 2011

 Les fêtes de Noël approchent à grands pas et les traditions aussi, comme le fameux calendrier de l'Avent. Reprenant cette idée, l'éditeur antiviral Kaspersky propose un calendrier de l'Avent spécial sécurité informatique.

 Avant d'entreprendre ses achats en ligne et pour éviter toutes mauvaises surprises sur Internet, révisez vos connaissances en matière de risques informatiques grâce aux 24 conseils du calendrier.

 Pour les internautes qui veulent jouer le jeu du calendrier de l'Avent cliquez sur l'image (chaque jour une case est accessible),


Kaspersky-calendrier-avent 

 Par contre, pour les impatients, voici une autre page pour accéder directement aux 24 conseils.

Calendrier de l’Avent Kaspersky : les 24 conseils sécurité informatique


Source : Kaspersky


Article similaire

- McAfee décrit 12 arnaques prévues pour Noël

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 21 Juillet 2011

google

 

 Google annonce, sur son blog, la mise en place d'une nouvelle fonctionnalité dans son moteur de recherche, désormais il détectera les ordinateurs infectés, une bonne initiative pour les internautes imprudents.

 Suite à un trafic inhabituel de requêtes, Google a constaté que ce trafic provenait d'ordinateurs infectés sous Windows par des malwares (logiciels malveillants). Afin de prévenir les internautes d'un danger pour leur sécurité sur Internet, un système d'alerte avertira les utilisateurs d'un risque potentiel pour leurs machines, en cliquant sur le lien proposé par l'alerte, une aide permettra de retrouver un ordinateur sain.

 Voici le message que la firme de Mountain View affichera sur sa page de résultats : "Votre ordinateur semble être infecté".


google-alerte-malware


 Attention, cette procédure reste une alerte et en aucun cas elle ne remplacera l'utilisation d'un antivirus mais elle a le mérite d'informer les utilisateurs de mettre à jour son logiciel et de faire une vérification de son ordinateur.


Source : Blog Google

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 29 Mai 2011

 Skype a connu des problèmes de connexion pour Windows XP - Vista et Windows 7, Mac OS X et Linux.

 Skype met à disposition une méthode manuelle pour supprimer le fichier Shared.xml ou utiliser les correctifs pour Windows et Mac.

 Accéder à l'article sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

Comment rétablir la connexion Skype

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 19 Mai 2011

hadopi

 

 Grosse bévue pour Hadopi, son prestataire la société TMG chargée de récupérer les adresses IP des internautes qui enfreignent le droit d'auteur sur Internet a laissé des données personnelles accessibles pendant plusieurs jours.


 C'est le blog Reflets.info. qui révèle l'affaire, suite à un problème de sécurité sur un de ses serveurs, la société TMG (Trident Media Guard), seule société autorisée par la Cnil à collecter les adresses IP des internautes qui téléchargent sur les réseaux Peer to Peer, a laissé des données ouvertes à tous accessibles depuis un simple navigateur.

 Un des membres du blog, Bluetouff a recueilli comme informations : un exécutable, un password en clair dans un file de config, des hashing torrent des oeuvres surveillées pour piéger les internautes partageurs, les scripts de traitement des logs, les IP des connectés aux peers".

 Même information chez Numérama qui a reçu une archive avec plus de 5.000 fichiers provenant d'un serveur de TMG.

 Le directeur général de la SCPP, Marc Guez, indique dans un communiqué "le serveur était un serveur de tests de TMG (sans lien avec les traitements HADOPI), qui n’était pas protégé car ne contenant pas d'infos confidentielles...aucune donnée confidentielle n’a donc fuité à l’extérieur de TMG ou de la HADOPI."

 Dans son communiqué TMG confirme qu'aucune donnée confidentielle et personnelle n'a été divulguée sur Internet et les données proviennent d'un serveur de tests.

 De son côté, Hadopi reconnaît l'existence du problème et affirme "prendre très au sérieux" cette affaire. Son secrétaire général Eric Walter annonce sur son Twitter :


ericwalter


 Qu'est-ce que cela signifie ? Tout simplement que la fameuse riposte graduée est pour le moment suspendue, ce qui semble compréhensible puisque pour l'instant la société TMG ne peut plus communiquer les futures adresses IP. Mais la Haute Autorité continuera à envoyer des mails d'avertissements aux internautes repérés de fraude transmis avant cette affaire.

Par contre, les transmissions continueront d'arriver par support physique.


 La CNIL s'est rendue au siège de TMG à Nantes pour mener son enquête dans le but de comprendre l'inefficacité des mesures de sécurité et de déterminer l'ampleur réelle des dégâts. Cet audit avait été demandé depuis plusieurs mois.


cnil-tmg


 Quelle décision va prendre la CNIL après l'audit ? Des sanctions seront-elles prises envers TMG ?


 Cette affaire soulève plusieurs questions concernant la protection des données

- Doit-on donner la collecte d'adresses IP à une société privée ?

- Quelle durée pour la conservation des données personnelles ?

- Définir si une adresse IP est vraiment considérée comme une donnée personnelle ?
Pour la CNIL c'est une donnée personnelle à l'inverse d'Hadopi.


 Autant de questions que la CNIL et la Haute Autorité devront débattre pour régulariser la situation.

 

Source : reflets.infoBluetouff - Numerama

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 12 Avril 2011

linux

 

 La Linux Fondation anticipe la date anniversaire puisqu'officiellement la sortie du premier noyau eut lieu en août 1991.

 C'est au mois d'avril 1991 qu'un jeune étudiant finlandais d'Helsinki, Linus Torvalds, met au point un système d'exploitation alternatif compatible "UNIX" basée sur le libre, sous licence GPL, pour les ordinateurs personnels. Mais face à lui un autre génie de l'informatique, Bill Gates qui travaille de son côté à faire évoluer son système d'exploitation : MS-DOS.

 Pour la petite histoire, l'origine du logo Tux est assez amusante, pendant une visite dans un zoo Linus se fait mordre par un manchot, pas rancunier pour un sou, il décide de lancer un concours sur Gimp, logiciel de retouche d'images libre, pour dessiner sa future mascotte, concours remporté par larry Ewing.

 Depuis ce système open-source a fait son "pingouin" de chemin puisqu'on le retrouve sur des serveurs web, smartphones, box FAi... sans compter les nombreuses distributions GNU / Linux : Ubuntu, Debian, Mandriva, Red Hat...

 Pour célébrer ces vingt années, la Linux Foundation met en ligne une vidéo



 Pour suivre l'évolution de Linux, accédez à la page du 20ème anniversaire


linux-20-ans

 


 Aller prochain rendez-vous les 50 ans de Linux !!


Source : Foundation Linux

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 7 Avril 2011

cnil

 

 La CNIL (Commission nationale de l'informatique et des libertés) a publié sur son site, une procédure pour effacer des informations personnelles sur un moteur de recherche afin de protéger sa vie privée.

 Deux étapes sont necessaires pour enlever votre e-réputation.

 Retrouver l'article complet sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 :

La CNIL indique comment effacer ses traces sur Internet

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0

Publié le 29 Mars 2011

viruspc

 

Remontons le cours de l'histoire informatique, car ce mois-ci nous fêtons deux anniversaires virtuels puisqu'il s'agit de célébrer deux virus informatiques.


Du premier virus sur PC...

 L'éditeur de logiciels en sécurité F-secure présente une vidéo pour célébrer les 25 ans du premier virus sur PC : Brain

 Mikko Hypponen, directeur de recherche chez F-Secure, est parti au Pakistan retrouvé les concepteurs de Brain, deux frères Amjad Farooq Alvi et Basit Farooq Alvi qui sont à l'origine du premier virus ayant infecté, via des disquettes, les PC grand public, nous sommes pour les plus jeunes en 1986.

 Contrairement aux malwares que nous connaissons actuellement dont le but des cyberpirates est de dérober des données personnelles, voler des comptes bancaires à partir de programmes malveillants, à l'époque il existait une éthique comme l'expliquent les frères Farooq Alvi.

 Brain n’avait pas été conçu pour être un virus de destruction, le but était de vérifier les fonctions du système d’exploitation de l'époque MS-DOS et de voir s'il contenait des failles de sécurité, c’est pour cette raison que les deux frères avaient inclus dans le programme leurs coordonnées :

Welcome to the Dungeon
(c) 1986 Basit & Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES
730 NIZAB BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN
PHONE :430791,443248,280530.
Beware of this VIRUS....
Contact us for vaccination............ $#@%$@

 En complément de la vidéo qui retrace l'histoire de Brain, F-secure a réalisé une infographie regroupant les 25 virus les plus dangereux, à noter que chaque virus représente une image de Space Invaders, clin d'oeil pour les nostalgiques de jeux vidéo.

Vidéo Brain – A la recherche du premier Virus sur PC



...Au premier ver sur un réseau

 Il y a 40 ans, issu d'un projet expérimental, le ver Creeper (en référence à un des monstres dans Scooby Doo) créé par Bob Thomas en 1971, fut introduit dans le réseau ARPANET, l'ancêtre d'Internet, pour étudier son potentiel à s'autorépliquer.

 Mais comme Brain, il n'était pas destiné à détruire les systèmes informatiques, plutôt du genre inoffensif puisqu’il affichait ce message sur les machines infectées : "I’m the creeper, catch me if you can!" (je suis le creeper, attrape-moi si tu peux !) puis il continuait son chemin sur d'autres machines du réseau.

 Au départ du projet Creeper était censé se reproduire, mais il avait cette particularité de supprimer sa présence avant de s'introduire sur d'autres systèmes.

 Au final, Creeper ne faisait que parcourir les réseaux et il n'aura jamais fait ou très peu ce qui était prévu, se reproduire pour infecter d'autres machines en se propageant de réseaux en réseaux.

 Comparez aux malwares ou Botnet que nous connaissons actuellement, les technologies ont bien évolué...


Source : F-secure - Physorg

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Internet

Repost 0