IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Haven : le système de sécurité portatif sur Android proposé par Snowden

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 441
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 441
    Points : 197 509
    Points
    197 509
    Par défaut Haven : le système de sécurité portatif sur Android proposé par Snowden
    Haven : le système de sécurité portatif sur Android proposé par Snowden,
    peut-il rivaliser avec les caméras de surveillance ?

    La Freedom of the Press Foundation (une ONG dont la mission est de défendre la liberté de la presse et d’aider les journalistes révélant la corruption, les infractions et la mauvaise gestion des gouvernements) et le Guardian Project (une initiative développant des applications sécurisées, ouvertes et faciles à utiliser pour protéger ses communications et ses données personnelles) ont lancé une nouvelle application Android nommée Haven.

    Son objectif est de transformer un téléphone en mini-kit de surveillance. Les utilisateurs peuvent installer l'application Haven sur leur téléphone principal ou secondaire, et l'application fonctionnera en s’appuyant sur les capteurs du téléphone (microphone, détecteur de mouvement, détecteur de lumière et caméras) pour analyser les environs à la recherche de tout changement dans les données environnementales.

    Par exemple, il va utiliser l'appareil photo pour détecter les mouvements et capturer des images, l'accéléromètre pour détecter quand le téléphone est déplacé, le microphone pour détecter le bruit, et ainsi de suite.


    Haven enregistre uniquement les images et le son lorsqu'elle est déclenchée par le mouvement ou par un appui sur la touche de volume, et peut stocker ces informations en local sur l’appareil ou les envoyer vers un autre téléphone ou à un site Web distant, même lorsqu'il est hébergé sur le Dark Web.

    « La vue principale de l'application permet à l'utilisateur de définir quels capteurs utiliser et le niveau de sensibilité correspondant », expliquent les développeurs de Haven. « Un code de sécurité doit être fourni, nécessaire pour désactiver la surveillance. »

    Vous pouvez positionner l'appareil photo de l'appareil pour capturer des mouvements visibles, ou configurer votre téléphone dans un endroit discret pour écouter les bruits. Vous pouvez recevoir des notifications sécurisées des événements d'intrusion instantanément et accéder aux journaux à distance plus tard.

    « Haven est pour les personnes qui ont besoin d'un moyen de protéger leurs espaces et leurs biens personnels sans compromettre leur vie privée. C'est une application Android qui utilise des capteurs sur l'appareil pour assurer la surveillance et la protection des espaces physiques. Haven transforme n'importe quel téléphone Android en un détecteur de mouvement, de son, de vibration et de lumière, surveillant les invités inattendus et les intrus indésirables. Nous avons conçu Haven pour les journalistes d'investigation, les défenseurs des droits de l'homme et les personnes menacées de disparition forcée afin de créer une nouvelle forme d'immunité collective. En combinant la gamme de capteurs trouvés dans n'importe quel smartphone, avec les technologies de communication les plus sécurisées au monde, comme Signal et Tor, Haven empêche les pires types de personnes de faire taire les citoyens sans être pris en flagrant délit », expliquent les éditeurs.

    Edward Snowden, qui est le président de la Fondation, et le reste de l'équipe de développement ont créé l'application pour une utilisation dans le cas d'attaques dites « evil maid », une expression utilisée pour décrire les personnes ayant un accès physique à un dispositif.

    Les utilisateurs peuvent alors se servir de Haven de différentes manières. Ils peuvent laisser le téléphone où s’exécute Haven dans leur chambre d'hôtel pendant leur absence et recevoir des notifications sur un autre téléphone si quelqu'un entre dans la pièce.

    Ils peuvent également laisser le téléphone Haven sur un ordinateur portable ou un PC, et voir si quelqu'un se trouve devant le PC ou essaie de déplacer le téléphone pour accéder à l'ordinateur portable (et les données sensibles contenues dans le PC).

    Ils peuvent installer un téléphone Haven à l'intérieur des coffres-forts et voir si quelqu'un d'autre accède à son contenu lorsqu'ils sont loin.

    Source : Guardian Project

    Et vous ?

    Qu'en pensez-vous ? Application plutôt utile ou gadget ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre régulier
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Octobre 2002
    Messages
    55
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Octobre 2002
    Messages : 55
    Points : 78
    Points
    78
    Par défaut
    Y a plus qu'a espérer qu'on ne découvre pas un jour une porte dérobée ou une faille dans ce soft ou dans une de ses mise à jours.

  3. #3
    Membre régulier
    Homme Profil pro
    Développeur alternant
    Inscrit en
    Mars 2015
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur alternant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mars 2015
    Messages : 25
    Points : 117
    Points
    117
    Par défaut
    Ils peuvent installer un téléphone Haven à l'intérieur des coffres-forts et voir si quelqu'un d'autre accède à son contenu lorsqu'ils sont loin.

    Il y a des prises électriques dans les coffres forts pour garder le téléphone chargé?

  4. #4
    Candidat au Club
    Homme Profil pro
    Lycéen
    Inscrit en
    Avril 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Lycéen
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2015
    Messages : 1
    Points : 3
    Points
    3
    Par défaut
    Citation Envoyé par Patrick PETIT Voir le message
    Y a plus qu'a espérer qu'on ne découvre pas un jour une porte dérobée ou une faille dans ce soft ou dans une de ses mise à jours.
    Une porte dérobée dans une application Open Source ?

  5. #5
    Membre actif
    Profil pro
    developpeur
    Inscrit en
    Septembre 2010
    Messages
    219
    Détails du profil
    Informations personnelles :
    Localisation : Canada

    Informations professionnelles :
    Activité : developpeur

    Informations forums :
    Inscription : Septembre 2010
    Messages : 219
    Points : 204
    Points
    204
    Par défaut Snowden le traitre
    Je déteste ce genre de personnage car j'ai l'esprit de Clan.
    On ne trahit pas son pays et j'espère que jamais il ne pourra y retourner.

    Mais il a de la suite dans les idées, avec son background, même en tant que prête nom.
    Son truc va se vendre.

    Mais e serait cool que le gouvernement américain, trouve des failles et lui rende la monnaie de sa pièce:-)

  6. #6
    Membre confirmé Avatar de pierre.E
    Homme Profil pro
    Développeur en systèmes embarqués
    Inscrit en
    Janvier 2016
    Messages
    241
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur en systèmes embarqués
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2016
    Messages : 241
    Points : 573
    Points
    573
    Par défaut
    une personne courageuse
    il merite la légion d'honneur

  7. #7
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par The Death Of Death Voir le message
    Une porte dérobée dans une application Open Source ?
    Open Source veut dire que le code est visible de tous le publique. Cela ne garantie en aucun cas l'absence de porte dérobée. Cette dernière peut passer inaperçue aux yeux des personnes qui reliront le code.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  8. #8
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 593
    Points : 18 500
    Points
    18 500
    Par défaut
    Citation Envoyé par arond Voir le message
    Open Source veut dire que le code est visible de tous le publique. Cela ne garantie en aucun cas l'absence de porte dérobée. Cette dernière peut passer inaperçue aux yeux des personnes qui reliront le code.
    La CIA a créer des malware pour espionner via les logiciels : Firefox, Chrome, Opera, Thunderbird, Libre Office, Linux, 7-Zip, Skype, Notepad++, Foxit Reader, Opera Mail :
    La CIA s'est servie de VLC et de plusieurs autres logiciels portés par la communauté du libre

    Donc même si toute une équipe vérifie qu'il n'y a pas de problème dans le code source, la CIA peut toujours espionner.

    La CIA n'a pas besoin de ce système, si elle veut, elle active la webcam de votre pc portable, ou une webcam de votre smartphone.
    Keith Flint 1969 - 2019

  9. #9
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par arond Voir le message
    Open Source veut dire que le code est visible de tous le publique. Cela ne garantie en aucun cas l'absence de porte dérobée. Cette dernière peut passer inaperçue aux yeux des personnes qui reliront le code.
    Et même si le code relu est clean, à moins d'avoir les sources et de les recompiler soit-même, rien ne garantie que la version diffusée corresponde bien au code fourni pour relecture.

  10. #10
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Hey arrétez de me citer c'est pas moi qui ai posé la question originale j'ai juste répondu à @The Death Of Death de la manière la plus claire possible.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  11. #11
    Inactif  
    Homme Profil pro
    Analyste-Programmeur / Intégrateur ERP
    Inscrit en
    Mai 2013
    Messages
    2 511
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Analyste-Programmeur / Intégrateur ERP
    Secteur : Bâtiment

    Informations forums :
    Inscription : Mai 2013
    Messages : 2 511
    Points : 10 335
    Points
    10 335
    Par défaut
    Citation Envoyé par arond Voir le message
    Hey arrétez de me citer c'est pas moi qui ai posé la question originale j'ai juste répondu à @The Death Of Death de la manière la plus claire possible.
    Je ne fais que te citer pour appuyer ton propos avec un exemple supplémentaire, je suis d'accord avec toi hein.

  12. #12
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 684
    Points
    1 684
    Par défaut
    Citation Envoyé par Zirak Voir le message
    Je ne fais que te citer pour appuyer ton propos avec un exemple supplémentaire, je suis d'accord avec toi hein.
    Ah bon ben ... Merci
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

Discussions similaires

  1. Réponses: 0
    Dernier message: 29/06/2017, 06h13
  2. Réponses: 38
    Dernier message: 09/10/2015, 09h22
  3. Rapport de sécurité F-Secure sur Android, Windows, Mac OS et iOS
    Par Michael Guilloux dans le forum Sécurité
    Réponses: 2
    Dernier message: 30/04/2015, 09h38
  4. Sécurité des fichiers sur Android
    Par mira1991 dans le forum Android
    Réponses: 4
    Dernier message: 24/03/2015, 09h46
  5. [2.x] Avis sur un système de sécurité sous symfony2
    Par ragnarok_mikimouse dans le forum Symfony
    Réponses: 2
    Dernier message: 06/04/2014, 01h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo