417 liens privés
"L'éditeur Symantec a découvert que l'application Facebook pour Android envoyait le numéro de téléphone du mobile de l'utilisateur au réseau social sans demander l'autorisation, et sans même attendre qu'il se connecte à son compte."
"Un ancien agent de la DGSE, expert de la sécurité informatique de l'Etat, indique que la France n'arrive pas à contraindre Microsoft à livrer certaines informations sur le noyau Windows.
[...]
Le risque, bien sûr, est de découvrir des backdoors mis en place par Microsoft pour l'Etat américain, ou plus simplement pour Microsoft lui-même, notamment à des fins d'espionnage industriel."
"Dans une enquête menée par Bloomberg, il apparaît que les agences de renseignements ont connaissance des vulnérabilités des logiciels bien avant les clients des entreprises qui les éditent. Officiellement, il s'agit pour les autorités gouvernementales de protéger très tôt les systèmes d'information. Mais rien n'empêche a priori de faire d'une pierre deux "
"Samsung s'intéresse de près à l'identification par les empreintes digitales. Des fichiers relatifs à cette méthode de déverrouillage ont été repérés dans le prochain firmware destiné au Galaxy S3. Cependant, une telle technologie devrait arriver avec les prochains terminaux de la firme afin que ces derniers embarquent le matériel nécessaire à l'authentification."
A rapprocher de l'article de reflets, sur le même thème mais concernant Apple :
http://reflets.info/apple-et-les-donnees-biometriques-acte-2-apres-la-voix-vos-empreintes-digitales/
"Dans un article au vitriol, L'Express révèle que la Plateforme nationale d'interceptions judiciaires (PNIJ), qui doit être mise en route en septembre pour centrer toutes les écoutes téléphoniques et informatiques en France, fait l'objet de multiples craintes et contestations."
"La France va se doter d'un système centralisé d'interception des données téléphoniques et internet. Mais les futures grandes oreilles de l'Etat, gérées par le groupe Thales, posent de graves problèmes. Surcoûts, failles de sécurité, risques de conflit d'intérêts... Révélations."
"L'éditeur de logiciels de sécurité McAfee a obtenu un brevet sur un logiciel qui préviendrait l'internaute lorsqu'il s'apprête à télécharger ou accéder à un contenu diffusé illégalement, et lui suggérerait automatiquement des liens alternatifs vers des équivalents légaux."
Moi aussi, je veux installer un mouchard sur ma machine !!
"En relaxant Bluetouff, qui était poursuivi pour avoir téléchargé des données qui auraient dû rester confidentielles, le tribunal correctionnel de Créteil a indiqué qu'il n'était pas possible de sanctionner le fait d'accéder librement à des données qui n'étaient pas sécurisées."
"La première étape est franchie. Aux États-Unis, une commission américaine a adopté à une large majorité la nouvelle loi CISPA. Au cours des discussions, les parlementaires ont validé plusieurs amendements dont certains encadrent plus strictement l'exploitation des données personnelles. Mais il reste encore un long chemin à parcourir avant l'entrée en vigueur du texte."
"La nouvelle version de la loi CISPA, consacrée aux cyber-menaces, a été adoptée à une large majorité au sein d'une commission parlementaire spécialisée. Alors que son examen par la Chambre des représentants se rapproche, la Maison Blanche pose ses conditions : le gouvernement veut une loi moins intrusive et plus respectueuse de la vie privée et des libertés civiles. Sur le fond, il soutient cependant les objectifs du texte."
"L'Autorité de sûreté nucléaire a relevé des défauts dans la surveillance de ce silo rempli d'eau et de déchets nucléaires. Areva est mis en demeure de démontrer l'efficacité des moyens de détection d'une éventuelle fuite."
"Selon l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI), encore près de la moitié des réseaux Wifi français sont pas ou mal protégés contre les intrusions. L'agence de l'Etat a donc décidé de publier des recommandations très précises."
"Le spécialiste de la sécurité informatique, Bruce Schneier (@Bruce_Schneier), vient de livrer sur son blog un texte très pertinent sur comment l’internet transforme les rapports de pouvoir. Il y explique que la technologie amplifie la puissance non seulement des internautes, mais aussi – et de plus en plus – des pouvoirs en place. "
"Outre Fessenheim, doyenne des centrales françaises promise à la fermeture d'ici à la fin 2016 par François Hollande, Greenpeace a inscrit sur sa liste noire des centrales à "fermer en priorité" les sites du Blayais (Gironde), du Bugey (Ain), de Gravelines (Nord) et du Tricastin (Drôme), sur les dix-neuf sites français, en évaluant leur vulnérabilité et les conséquences économiques potentielles d'un accident."
"43 jours après la sortie de l'outil Evasi0n, qui permet de jailbreaker des terminaux Apple sous iOS 6.0 et iOS 6.1, Apple a finalement trouvé une parade. L'entreprise a publié un patch, iOS 6.1.3, qui corrige quatre failles exploitées par les membres de l'équipe Evad3rs, à l'origine de l'exploit."
"La transparence et la sécurité sont les deux grands enjeux du vote électronique. Si ce dispositif a démontré son opacité, est-il sûr ? Aux États-Unis, une tentative de fraude au vote électronique a été déjouée. Mais si cette attaque a été repérée, rien ne permet de dire que toutes les autres le seront."
"Le Conseil constitutionnel a validé les élections législatives réalisées par Internet en juin 2012. Les sages ne nient pas l'opacité du système mis en place, ni même la possibilité que des failles aient pu altérer sa sincérité... mais refusent d'invalider une élection tant que la preuve de l'exploitation massive d'une faille n'a pas été apportée. L'opacité triomphe sur la transparence."
"Le cloud computing prend une place croissante dans l'informatique. Mais la multiplication de ces systèmes ouvre de nouvelles problématiques, notamment en cas de panne ou d'attaque informatique. S'alarmant de la dépendance croissante des organisations au cloud computing et de la concentration toujours plus importante des données, l'agence européenne en charge de la sécurité des réseaux et de l'information avance quelques recommandations."
"La firme de sécurité Raytheon a développé un outil qui extrait les données concernant un individu sur les réseaux sociaux, pour prédire ses déplacements et le niveau de risque qu'il représente."
"La peur du terrorisme a poussé l'Union Européenne à miser à fond sur les nouvelles technologies. Depuis quelques années, les chercheurs financés par Bruxelles essaient de détecter les "comportements suspects" des individus via les réseaux de caméras de surveillance."