IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Poutine accorde la citoyenneté russe au lanceur d'alerte américain Edward Snowden.


Sujet :

Sécurité

Vue hybride

Message précédent Message précédent   Message suivant Message suivant
  1. #1
    Membre très actif
    Avatar de landry161
    Homme Profil pro
    C#,PHP,MySQL,Android...
    Inscrit en
    Juillet 2010
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : C#,PHP,MySQL,Android...

    Informations forums :
    Inscription : Juillet 2010
    Messages : 423
    Billets dans le blog
    1
    Par défaut Inquétant
    ça devient grave franchement

  2. #2
    Invité de passage
    Homme Profil pro
    Développeur COBOL
    Inscrit en
    Janvier 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Maroc

    Informations professionnelles :
    Activité : Développeur COBOL
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 1
    Par défaut Je ne suis pas d’accord
    [QUOTE=Arnard;7599817]Je pense que ce chiffre (que je vois depuis hier) de 27To de données stockées est foireux...

    N'oublier pas le nombre de fois que ces données doivent être enregistrées par jour (On se déplace, non?)

  3. #3
    Membre très actif
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    Janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : Janvier 2010
    Messages : 231
    Par défaut
    Citation Envoyé par bjm13 Voir le message
    Citation Envoyé par Arnard Voir le message
    Je pense que ce chiffre (que je vois depuis hier) de 27To de données stockées est foireux...
    N'oublier pas le nombre de fois que ces données doivent être enregistrées par jour (On se déplace, non?)
    Aucune agence de sécurité/renseignement surveille toute sa population, c'est impossible. Ces données doivent être issues de personnes ciblés, même si derrière il met la pression et révèle que tout le monde est tracé

  4. #4
    Membre éprouvé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2006
    Messages
    1 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 627
    Par défaut
    Citation Envoyé par bjm13 Voir le message
    N'oublier pas le nombre de fois que ces données doivent être enregistrées par jour (On se déplace, non?)
    Votre réaction montre que je me suis mal exprimé. Quand je dis 27To est foireux, j'entendais que ce chiffre est sous-évalué (on entend 27To en global, ma supposition/interrogation de 27To/an). Vu le volume de données enregistrées, on dépasse laaaaargement ces 27To. Je n'inclus pas les déplacements, car on parle de 5 milliards d'informations, ce qui peut signifier 50 millions de smartphones enregistrés 100 fois...

    J'ai apporté un edit à mon message pour clarifier cela.

  5. #5
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    Citation Envoyé par bjm13 Voir le message

    N'oublier pas le nombre de fois que ces données doivent être enregistrées par jour (On se déplace, non?)
    Sans compter qu'une seconde d'angle, en latitude et en longitude, ça fait environ 30 mètres. Les GPS font mieux que ça. Ils sont capables de repérer au mètre près. Ils peuvent aussi donner des mesures d'altitude, si le récepteur est en vue de 4 satellites au moins. Et tout un ensemble de metadonnées.

  6. #6
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Janvier 2011
    Messages
    90
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2011
    Messages : 90
    Par défaut
    Ce qui serait intéressant c'est de connaître la méthode qu'ils utilisent pour récupérer les données dans nos smartphones...

  7. #7
    Membre éprouvé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2006
    Messages
    1 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 627
    Par défaut
    En partant du principe qu'il y a des backdoors dans chaque noeud de communication, que chaque opérateur connait ta présence sur le territoire via la triangulation des réseaux vu que ton téléphone émet régulièrement sa position pour avoir son antenne... pas besoin d'un rootkit sur ton smartphone, cela reste vrai avec un vieux 3310... Donc non, ils ne récupèrent rien sur ton smartphone, ils se contentent de lire ce que le smartphone et l'opérateur émettent x)

  8. #8
    Membre très actif
    Avatar de landry161
    Homme Profil pro
    C#,PHP,MySQL,Android...
    Inscrit en
    Juillet 2010
    Messages
    423
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : C#,PHP,MySQL,Android...

    Informations forums :
    Inscription : Juillet 2010
    Messages : 423
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par HardBlues Voir le message
    Ce qui serait intéressant c'est de connaître la méthode qu'ils utilisent pour récupérer les données dans nos smartphones...
    Et surtout à quels fins l'utiliser.

  9. #9
    Expert confirmé
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    11 237
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 11 237
    Par défaut
    Allez, rions un peu :

    (titre de ce fil)

    Le projet PRISM autorise les fédéraux américains à fouiller nos données stockées en ligne
    Ah bon ?
    Et vous croyez que ça a un rapport avec ça ?

  10. #10
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 904
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 904
    Par défaut Edward Snowden : je travaille toujours pour la NSA
    Edward Snowden : je travaille toujours pour la NSA,
    ils sont les seuls à ne pas s’en rendre compte

    Les révélations sur les exactions de la NSA se succèdent comme les épisodes d'une série hollywoodienne. Edward Snowden, l'ancien contractuel de la NSA à l'origine des fuites, qui s'était juste fait porteur du message, a accordé une interview au Washington Post pour expliquer son geste.

    «Je ne voulais pas changer la société», a-t-il déclaré, «je voulais donner à la société l'occasion de décider si elle voulait se changer elle-même. ». Le jeune homme s'est dit satisfait d'avoir réussi à informer le public sur l'étendue massive de la surveillance d'internet et des communications téléphoniques par le gouvernement américain. «Pour moi, en termes de satisfaction personnelle, la mission est déjà accomplie»

    De plus, Snowden souligne que bien qu'il a signé le Formulaire Standard n°312 qui est une clause de confidentialité sur les informations classifiées, sa loyauté était ailleurs. «Le serment d’allégeance n’est pas un serment de garder le secret», scande-t-il, «c’est un serment envers la Constitution. Ce serment, je l’ai tenu, alors que Keith Alexander et James Clapper l’ont brisé.». Il poursuit en disant que ceux qui l'accusent de trahison n'ont pas compris son objectif. «Je n’essaie pas de mettre la NSA à terre, j’essaie d’améliorer la NSA. Je travaille toujours, en ce moment même, pour la NSA. Ils sont les seuls à ne pas s’en rendre compte.».

    Une campagne qui a en tout cas porté ses fruits. En effet, le président Barack Obama va prononcer un discours sur le sujet en janvier. Le chef du monde libre a qualifié de «nécessaire et important» un débat sur le rôle de la NSA. D'ailleurs, il envisage une modification des vastes capacités d'espionnage dont l'agence dispose qui ont soulevé tant de critiques au sein des défenseurs de la vie privée.

    Source : Washington Post

    Et vous ?

    Partagez-vous le point de vue d'Edward Snowden ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  11. #11
    Membre averti
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2011
    Messages
    32
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2011
    Messages : 32
    Par défaut
    Wow, le bloc "Retrouvez le dossier de la rédaction" est sacrément long !
    J'ai l'impression que depuis ces révélations, on ne parle que de cela.

  12. #12
    Membre très actif
    Profil pro
    Inscrit en
    Novembre 2005
    Messages
    328
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2005
    Messages : 328
    Par défaut
    Le chef du monde libre
    Hum... C'est un tantinet pompeux non ?
    Déjà qu'il a même pas les clés de chez lui...

  13. #13
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par hn2k5 Voir le message
    Hum... C'est un tantinet pompeux non ?
    Peut être pas.

    Pour preuve, si l'on s'intéresse à quelques grosses productions hollywoodiennes, on sait que c'est grâce aux USA (et régulièrement grâce à leur président) que le monde libre gagne toujours à la fin.

    Mais il y a peut être un truc qui foire dans mon raisonnement ...

  14. #14
    Membre actif
    Profil pro
    Inscrit en
    Septembre 2010
    Messages
    92
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2010
    Messages : 92
    Par défaut
    Je vais être crû, mais autant appeler un chat un chat. Pour moi c'est juste de la haute trahison. Ce réfugier chez l'ennemi géopolitique russe en est une parfaite illustration.

  15. #15
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 026
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 026
    Par défaut
    Citation Envoyé par quanta Voir le message
    Pour moi c'est juste de la haute trahison.
    Je suis tout à fait d'accord avec toi.

    Ce réfugier chez l'ennemi géopolitique russe en est une parfaite illustration.
    La NSA s'est réfugiée en Russie?

    Les traîtres, c'est bien ceux qui trahissent leur pays en bafouant les lois et les libertés du peuple.

  16. #16
    Membre averti
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    47
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mars 2010
    Messages : 47
    Par défaut
    Comment appelle-t-on un état qui adopte exactement les mêmes valeurs et les mêmes méthodes, que celui qu'il est censé combattre? Stasi-unis et Russie même combat. La Russie version 2010's a presque l'air d'un bon samaritain à côté des States : Guantanamo (vs Pussy Riot/Greenpeace), surveillance de la population mondiale télécom et bancaire.

    Apparemment, il suffit que le système soit défendu par celui qui a obtenu le prix Nobel de la Paix par anticipation, pour que ce soit "le Bien".

    L'état américain qui, a trahi le monde libre, s'estime "trahi" par Snowden

    Que de paradoxes...



    Ne parlons pas de la France. Si la situation n'était pas si grave, ce serait presque drôle.

    Après la Guerre Froide, on a droit à la Guerre Économique et Cyber. Et dans cette nouvelle forme de guerre, c'est chaque pays pour soi, vu que l'Europe à part faire un grand marché unique et préserver la paix en Europe, l'ambition mondiale frôle le 0... On aura les moyens de contester l'hégémonie technologique, quand on réformera la France et quand on arrêtera de vouloir ouvrir naïvement notre pays aux concurrents américains, chinois, qui font de la fausse monnaie pour obtenir le monopole en cassant les prix. Encore faut-il pour cela, avoir une certaine ambition politique française et européenne. Par contre, pensez à prévenir nos dirigeants sur les modalités de la guerre, car pour l'instant, nous perdons la guerre, et je ne suis même pas sûr qu'ils soient au courant que cette guerre existe.


    Soyons clair là-dessus, on trimbale quelques casseroles qui font pencher la balance en notre défaveur. L'absence de priorité, la décentralisation incontrôlée permet de multiplier les dépenses, engendrant une hausse des impôts et assimilés, seule solution de nos têtes pensantes, (réduction des ambitions pharaoniques de la bourgeoisie politique local? inconnue au bataillon).



    Pour rebondir dans le domaine qui nous intéresse, l'informatique, est un secteur vital qui mériterait davantage d'investissement dans un rôle offensif (attaque, vol d'information)et défensif (sécurité des données). Par exemple, on pourrait mettre le paquet dans la DGA, l'ANSI, la prévention conseil aux PME, en évitant les fiasco SSII Steria Louvois et les autres surveillances traitresses de la population française. Nous ne sommes pas la menace Nous sommes innocents, nous ne méritons ni la suspicion, ni la surveillance fichage 24/7/365. Ici, c'est la France, c'est pas les States, il nous reste des valeurs : "prouvez la culpabilité" ou ayez un semblant d'élément à charge avant de nous traquer.

  17. #17
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 53
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 259
    Par défaut
    Citation Envoyé par herdans Voir le message
    Ne parlons pas de la France.
    Si, parlons-en justement de la France, pays des libertés et des droits de l'homme.

    On sait, depuis ce mois-ci, pourquoi la France ne pouvais pas accueillir un type comme Snowden.
    La France vient de voter un article de loi (article 20 de la LPM, anciennement article 13) qui, grosso-modo, légalise en France les pratiques que la NSA fait, elle, illégalement chez elle.

    Parlons-en de la France !!!

  18. #18
    Rédacteur
    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Billets dans le blog
    121
    Par défaut
    La NSA utiliserait des logiciels malveillants pour espionner des millions d’ordinateurs
    et aurait développé un système de contrôle intelligent pour la collecte des données

    Nouvel épisode dans le feuilleton de révélations sur les activités d’espionnage à grande échelle de la NSA, par l’ancien consultant de l’agence, Edward Snowden.

    Selon les documents publiés sur le site The Intercept par Glenn Greenwald, ancien journaliste du Guardian, la NSA aurait travaillé depuis plusieurs années sur l’expansion de sa capacité à infecter les ordinateurs et terminaux mobiles avec des logiciels malveillants.

    Les malwares destinés initialement à quelques centaines d’ordinateurs dont les communications ne pouvaient pas être surveillées par les moyens traditionnels dont disposait la NSA ont été étendus à une « échelle industrielle ».

    Ainsi, depuis 2010, la NSA a injecté dans des millions d’ordinateurs à travers le monde, des malwares qui lui permettent d’extraire des données des réseaux téléphoniques et internet.

    La collecte des données se ferait par un système automatique baptisé « Turbine ». Turbine serait un système de commande et de contrôle intelligent, capable de contrôler automatiquement les dispositifs sur lesquels les malwares ont été implantés, avec le minimum d’intervention humaine.

    Dans les documents révélés, la NSA aurait décrit Turbine comme un « cerveau » pour les malwares, qui peut décider automatiquement quels outils doivent être fournis à un implant (malware) donné, et comment l’implant doit être utilisé, en se basant sur des règles prédéfinies.

    Chaque implant aurait une tâche précise. Par exemple, l’implant ayant pour nom de code « GROK » serait utilisé pour enregistrer les touches saisies sur le clavier, l’implant « SALVAGERABBIT » peut copier les données à partir des périphériques de stockage amovibles connectés à l’ordinateur, l’implant « CAPTIVATEDAUDIENCE » aurait l’aptitude d’utiliser le microphone de l’ordinateur pour enregistrer des conversations à proximité et « GUMFISH » pourrait prendre des photos à partir de la Webcam.

    Les implants sont distribués en utilisant des attaques « man-in-the-middle » qui exploitent les vulnérabilités dans les navigateurs et autres logiciels populaires comme Java et Flash. Les malwares peuvent être installés en seulement 8 secondes.

    Dans certains scénarios, la NSA utiliserait un leurre Facebook pour infecter l’ordinateur d’une cible.

    Selon les documents publiés, Turbine serait installé au siège même de la NSA dans le Maryland, mais aussi au Japon et au Royaume-Uni, grâce à une collaboration des services secrets britanniques, le GCHQ (Government Communications Headquarters).


    Source : The Intercept
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  19. #19
    Invité de passage

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Par défaut
    Des millions d'utilisateurs infectés, mais Kaspersky ou Symantec n'ont rien vu, bien entendu...

  20. #20
    Membre actif
    Homme Profil pro
    Utilisateur
    Inscrit en
    Avril 2012
    Messages
    29
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Utilisateur

    Informations forums :
    Inscription : Avril 2012
    Messages : 29
    Par défaut
    un article tres instructif, cliquer sur les points rouges :
    http://www.spiegel.de/international/world/a-941262.html

Discussions similaires

  1. Projet de RPG : Les Livres de Gaïa
    Par Licorna dans le forum Projets
    Réponses: 2
    Dernier message: 14/03/2006, 17h42
  2. [Directives] [PHP5.1.1][HTTPD2.2] Comment autoriser les php_flags ?
    Par frochard dans le forum EDI, CMS, Outils, Scripts et API
    Réponses: 3
    Dernier message: 25/12/2005, 00h18
  3. [VC++] Comment autoriser les retours covariants ?
    Par Yellowmat dans le forum MFC
    Réponses: 1
    Dernier message: 28/11/2005, 12h46
  4. comment autoriser les reférences croissée ??
    Par champion dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 13/09/2004, 11h11
  5. Réponses: 4
    Dernier message: 12/06/2003, 22h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo