Charlie Hebdo : les Anonymous sont déjà passés à l’attaque !

Charlie Hebdo : les Anonymous sont déjà passés à l’attaque !

Suite aux attentats survenus à la rédaction de Charlie Hebdo, le collectif de hackers connus du monde entier baptisés les Anonymous, ont promis d’attaquer les sites internet des djihadistes. Beaucoup se sont réjouis de cette nouvelle mais les autorités ont vivement critiqué les intentions des Anonymous craignant une surenchère de menaces.

 

 

Mais les Anonymous n’ont pas tenu compte de ces critiques et ont décidé de tout de même mettre en oeuvre leurs plans. Et ils n’ont pas attendu longtemps pour passer à l’attaque. On se demandait comment les hackers allaient s’y prendre pour mener à bien leur action.

48h après leurs déclarations nous en savons maintenant plus. Les Anonymous ont dévoilé une liste des comptes Twitter des djihadistes sur le site Pastebin. Ils ont par ailleurs encouragé les internautes à signaler ces comptes au célèbre réseau social. Mais même si leurs intentions sont louables, elles risquent de ralentir les autorités dans leurs enquêtes.

Par ailleurs, poursuit-il, en s’attaquant au serveur, les pirates d’Anonymous risquent de bloquer des données ou de faire disparaître les traces d’accès aux sites par les criminels. Traces qui pourraient être utilisées pour identifier d’autres terroristes – Olivier Bogaert, commissaire de la Computeur Crime Unit de la police fédérale belge –

Lire également : Premières arrestations d’internautes faisant l’apologie du terrorisme

En effet, en s’attaquant aux serveurs des sites djihadistes les Anonymous peuvent bloquer ou supprimer des données clés pour accéder aux sites des terroristes. Toujours est-il que les Anonymous n’ont pas tardé à passer à l’action. Comme certains de nos lecteurs ont pu le mentionner dans leurs commentaires, leur efficacité pourrait être utile aux autorités. Pourquoi ne pas travailler main dans la main ?

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.phonandroid.com/charlie-hebdo-anonymous-passes-deja-attaque.html

 

 




Cyber-guerre islamiste : fortes attaques contre des sites bretons le 9 janvier 2015

Cyber-guerre islamiste : fortes attaques contre des sites bretons cette nuit

La cyber-guerre aurait-elle débuté en Bretagne?

 

 

Au milieu de la nuit du jeudi 8 au vendredi 9 janvier, des sites institutionnels de communes françaises ont été attaqués par des pirates informatiques islamistes . « The Islamic State Stay Inchallah, Free Palestine, Death to France, Death to Charlie Hebdo », un message islamiste pro-Daesh, pour la Palestine libre et se réjouissant de la mort de la France et de Charlie Hebdo a été mis en ligne est toujours diffusé à 6h30 ce matin sur certains des sites hackés. Pour les sites des communes de la région parisienne, l’attaque est signée « L’APoca-DZ ».

 

 

D’autres sites ont été visés.
Ainsi une série de sites bretons est désormais hors service. Les sites de différents commerçants mais aussi des sites institutionnels tel celui de la mairie de Port-Louis ont été hackés. Les attaques ont été revendiquées par au moins deux groupuscules.

Le site du camping de Fouesnant et celui de la mairie de Port-Louis ont été attaqués par un groupuscule du nom de FALLAGA TEAM et à cette heure, le message est toujours en ligne.

Liste d’une partie des sites hackés, dont peu ont été remis en service à 6h30 ce matin :

http://www.alrsaildesign.com

http://www.art-culinaire-conseil.com

http://www.art-table-discount.com

http://www.artdelatable-alencon.com

http://www.aspnet_client

http://www.authonimmobilier.com

http://www.avaugourhotel.com

http://www.balladins-blois.com

http://www.bopp.fr

http://www.brasserie-bleue.com

http://www.camping-ecureuils.com

http://www.camping-fouesnant.com

http://www.camping-la-padrelle.com

http://www.camping-lesdunes-29.com

http://www.camping-soirdete.com

http://www.campingcourseulles.com

http://www.campinglesetangs.com

http://www.cataglenn.com

http://www.cave-du-moros.com

http://www.celtik-jump.fr

http://www.chantier-lobrichon.fr

http://www.christian-brossault.fr

http://www.clara-sanitaryware.com

http://www.comecat.com

http://www.concept-nettoyage.com

http://www.d-dayhouse.com

http://www.domaine-du-bocage.fr

http://www.dunemerveille.com

http://www.eprim-nord.com

http://www.espace-audition.com

http://www.europa-quiberon.com

http://www.francimo-bretagne.com

http://www.francsgarcons.com

http://www.grandhotelsolesmes.com

http://www.grandhoteltours.com

http://www.guemene.fr

Accueil

http://www.habitat-loisirs.com

http://www.handiflow.com

http://www.haras-maurea.com

http://www.hotel-aloe.com

http://www.hotel-bretagne-quiberon.com

http://www.hotel-cancale.fr

http://www.hotel-croixdusud.com

http://www.hotel-de-bretagne35.fr

http://www.hotel-de-lisle.com

http://www.hotel-finistere.com

Accueil

http://www.hotel-france-europe.com

http://www.hotel-larochelle-charmilles.fr

http://www.hotel-lebussy.fr

http://www.hotel-les-douves.com

http://www.hotel-mulsanne.fr

Accueil

http://www.hotelargentan.com

http://www.hoteldelahague.com

http://www.hotelducormier.fr

http://www.hotelduparc-bordeaux

http://www.hotelleboutondor.com

http://www.hotelloscolo.com

http://www.i-c-c.fr

Accueil

http://www.la-haute-foret.com

http://www.lamaisonraphael.com

http://www.larosee.fr

http://www.le-divellec.com

http://www.le-teuff.com

http://www.leboissoleil.com

http://www.ledivenah.com

http://www.lemanoirdusphinx.com

http://www.lepasseurdulenn.com

http://www.lericordeau.com

http://www.lescarsbleus.com

http://www.lesenfantsgatthes.com

http://www.librimmo3.com

Accueil

http://www.locations-belle-ile-vacances.com

http://www.loftinnvannes.com

http://www.lorient-laser-industrie.com

http://www.manoir-bodrevan.com

http://www.maury-transports.com

http://www.moteurs-ammi.com

http://www.moueloservices.fr

http://www.moulin-neuf.net

http://www.olistis-vannes.ecomouest.info

http://www.oree-du-bois.com

Accueil

http://www.parcergreo.com

http://www.pays-muzillac.fr

http://www.pensuinea-mariana.com

http://www.perceval-medica.com

http://www.pharedekerbel.com

http://www.photos-bretagne.com

http://www.prat-ar-coum.com

http://www.prestifeu.com

http://www.prieuredesgourmands.com

http://www.relaisdes3pommes.com

http://www.residence-helios.com

http://www.residence-ondine.com

http://www.rhuys-vacances.com

http://www.rouleco.com

http://www.tableau-unique.com

http://www.tecnoland.fr

http://www.terasses-du-lac.com

http://www.thermobaby.com

http://www.uncottageennormandie.com

http://www.videka-diana.com

Accueil

http://www.vit2be-diana.com

http://www.voyagesmarzin.com

Accueil

http://silhouettebienetre.com

http://revedeluxe.com

http://www.salon-esprit-bien-etre.fr

http://www.asimplesoft.com

http://www.blackbeard.fr

http://www.bauzer-industrie.fr

http://www.peexel.fr

http://claudi-nettoyage.fr

http://claudipro.fr

http://www.leblogdepeexel.fr

ACCUEIL

http://www.ecoloetancheite.fr/

Lire la suite….

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://7seizh.info/2015/01/09/cyber-guerre-islamiste-fortes-attaques-contre-des-sites-bretons-cette-nuit/

Par 7seizh.info

 

 




Anonymous prépare une vengeance à l’attaque de Charlie Hebdo

Crédit photo : Getty Images

Anonymous prépare une vengeance à l’attaque de Charlie Hebdo

C’est plus précisément le groupe des Anonymous connu sous le nom Operation GPII, celui qui a fait tomber hier temporairement le site du Ministère de la Défense pour venger la mort de Rémi Fraisse, qui vient de s’engager dans un nouveau combat. Ou plutôt, un combat de toujours, la défense des libertés d’expression et d’opinion, mais avec une nouvelle motivation : « l’assaut inhumain » de « terroristes » qui ont « abattu froidement plusieurs dessinateurs et journalistes ainsi que deux policiers ».

 

 

Ces mots sont ceux que l’on peut lire dans le « Message aux ennemis de la liberté d’expression », posté sur Pastebin sous le compte @OpCharlieHebdo.

« Il est clair que certaines personnes ne veulent pas, dans un monde libre, de ce droit inviolable et sacré d’exprimer sous quelque manière que ce soit ses opinions. Anonymous ne laissera jamais ce droit bafoué par l’obscurantisme et le mysticisme. Nous combattrons toujours et partout les ennemis de la liberté d’expression. »

S’il est difficile de savoir exactement qui sera visé, les sites des organisations terroristes islamistes sont dans la ligne de mire. D’après certaines sources, des comptes Twitter, notamment de prêcheurs radicaux ou de personnes proches de l’Etat Islamique, pourraient également être attaqués.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.clubic.com/internet/actualite-748637-opcharliehebdo-anonymous-vengeance.html?estat_svc=s%3D223023201608%26crmID%3D639453874_817344050

 

 




Cyberattaques djihadistes : la France prête à « réagir », selon l’Anssi

Cyberattaques djihadistes : la France prête à

Cyberattaques djihadistes : la France prête à « réagir », selon l’Anssi

L’Agence nationale de cyberdéfense se dit « très vigilante » après des attaques djihadistes de faible intensité contre quelques sites français.

 

 

L’Agence nationale de cyberdéfense (Anssi) est « très vigilante » afin « de réagir très rapidement » en cas de cyberattaque de grande ampleur contre la France, nous a confié son patron vendredi soir. Dès le début des opérations de traque des auteurs du massacre à Charlie Hebdo, quelques modestes cyberattaques ont touché la France et ont été revendiquées par des hackers se disant « djihadistes ».

Des messages soutenant les assassinats récents à Paris à Charlie Hebdo et près de Montrouge ont été affichés, à la place des pages d’accueil de quelques sites. La mort des assaillants lors des assauts des forces de l’ordre vendredi soir pourrait inciter les hackers djihadistes à réagir plus violemment.

 

 

Le site du Mémorial de Caen vendredi soir à 19 heures :
Jusqu’à présent, les attaques visent des « cibles faciles », selon l’Anssi. Le groupe AnonGhost a défiguré des sous-domaines universitaires, des mairies et au moins un site de personnalité politique (Patrick Devedjian), comme le relèvent Zataz.com et Ouest-France. Des pages affichaient le message « J’atteste qu’il n’y a de dieu qu’Allah. J’atteste que Muhammed est le messager de Allah », rapporte Ouest-France, qui pointe « le Fallaga Team, un groupuscule de hackers islamistes tunisiens ». « Je suis musulman et je suis pas Charlie », précisait un autre message.

D’autres sites, dont celui du Mémorial de Caen (Basse-Normandie) et une centaine d’autres en Bretagne, ont été défigurés ou mis hors ligne. « Au nom de Dieu, si ce hacking n’est pas suffisant pour vous faire parvenir le message. Nous vous connaissons faibles et tueurs d’innocents en Tunisie et aujourd’hui nous n’allons pas nous taire. Sauf le Prophète, chiens, nous ne serons pas cléments avec vous », précisait un message sur le site défiguré du Mémorial de Caen, traduit par France 3 Basse-Normandie, avant que le site ne soit mis hors ligne. Le site de la mairie de Sainte-Marie-aux-Chênes (Moselle) a lui aussi été touché par le même groupe Fallaga Team vendredi matin.

 

 

Des attaques « de faible niveau technique », selon l’Anssi
« Nous observons un nombre de défacements de sites internet supérieur à la moyenne et très orientés sur l’affaire en cours, mais toujours de faible niveau technique », nous confie Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi). « L’actualité motive certains à utiliser ce moyen pour porter des messages en s’attaquant à des cibles faciles », regrette-t-il. « L’Anssi et notamment son centre opérationnel restent très vigilants afin d’identifier ces attaques simples et surtout de réagir très rapidement si des opérations de plus grande ampleur venaient à être tentées », assure le patron de la cyberdéfense française.

« Il y a effectivement pas mal de choses qui remontent, des choses à la marge », nous a confié vendredi soir une source haut placée à la gendarmerie nationale, au sein de laquelle les cybergendarmes veillent sur l’Internet français. Mais il n’y a « rien de dramatique, quelques sites d’école et de mairie qui sont défacés », a précisé cet officier, qui a souhaité garder l’anonymat. « Il y a une surabondance de l’usage des réseaux, il vaut mieux les préserver », a-t-il ajouté, confirmant notre information selon laquelle des instructions ont été données aux policiers et aux gendarmes pour limiter leur usage des réseaux de télécommunications.

 

 

Rien à signaler chez SFR, OVH ou encore Telehouse
Contactés par nos soins, plusieurs acteurs du secteur télécom, dont le géant français de l’hébergement OVH, le gestionnaire de centres de données Telehouse ou encore l’opérateur SFR, nous ont affirmé vendredi soir qu’ils ne constataient pas d’activité inhabituelle sur leurs réseaux. Orange, qui dispose en Bretagne d’un centre de cyberdéfense, n’avait pas encore donné suite à nos demandes vendredi soir.

Dans le même temps, le groupe de hackers Anonymous, qui a affirmé sa volonté de venger les morts de Charlie Hebdo, a été très critiqué. Son opération, nommée #OpCharlieHebdo, a notamment pour but de neutraliser les moyens de communication des djihadistes. Mais elle met en péril le travail des services de renseignements : privés de leurs comptes habituels, les terroristes sont poussés à changer leurs habitudes de communication, à chiffrer leurs échanges, et ils disparaissent donc potentiellement des radars des enquêteurs.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lepoint.fr/chroniqueurs-du-point/guerric-poncet/cyberattaques-djihadistes-la-france-prete-a-reagir-selon-l-anssi-09-01-2015-1895301_506.php

 

 




l’Allemagne victime d’attaques DDoS

l’Allemagne victime d’attaques DDoS

Les sites du gouvernement allemand, ainsi que la page de la chancelière Angela Merkel, ont été piratés mercredi 7 janvier. L’attaque a été revendiquée par un groupe pro-russe qui demande à Berlin de cesser son soutien au gouvernement ukrainien. Le premier ministre ukrainien est actuellement en visite en Allemagne.

 

 

Un groupe de hackers pro-russes, connu sous le nom de CyberBercut, a revendiqué la cyberattaque de plusieurs sites du gouvernement allemand, dont la page d’Angela Merkel et le site du ministère des Affaires étrangères. Le groupe appelle l’Allemagne à cesser son soutien financier à Kiev. Selon les services de renseignements allemands, les sites du gouvernement font face à en moyenne 3 000 tentatives de piratage par jour, certaines venant de l’étranger.  Le premier ministre ukrainien, Arseni Iatseniouk, actuellement en visite à Berlin, a attribué l’attaque aux services secrets de Moscou.

Selon Steffen Seibert, le porte-parole du gouvernement, les data-centers sont victimes d’une attaque sévère, perpétrée par des systèmes extérieurs, comme le relate Reuters. Le but des pirates est de saturer les serveurs pour les mettre hors service (attaque DDoS, attaque par déni de service).

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.industrie-techno.com/cybersecurite-l-allemagne-victime-d-attaques-ddos.35488

 

 




Les données de santé et les objets connectés seront dans la ligne de mire des cybercriminels en 2015

Les données de santé et les objets connectés seront dans la ligne de mire des cybercriminels en 2015

« 2014 a été une année riche en innovations. L’apparition des vêtements connectés et le développement de l’Internet des objets retiennent bien sûr toutes les attentions et promettent une année 2015 tout aussi riche. Il reste pourtant toujours une ombre au tableau : la cybercriminalité. Nos données personnelles sont plus exposées que jamais et les gouvernements ne semblent pas décidés à mettre en vigueur les lois pour y remédier. »

 

 

2014, une année faite de hauts…
« En 2014, Le Cloud et les technologies mobiles ont contribué à rendre nos vies plus faciles, plus productives et plus agréables. Quant aux appareils mobiles, ils représentent aujourd’hui plus de 30 % du trafic Internet, soit deux fois plus qu’il y a 18 mois.

Les technologies mobiles elles-mêmes continuent d’évoluer. Je pense notamment aux vêtements et aux accessoires connectés, comme les Google Glass ou les montres. Mais aussi tendance soient-elles, ces technologies ne sont rien comparé au Cloud. Plus de 90% des entreprises et 90% des internautes comptent désormais sur le Cloud pour disposer d’un accès facile, abordable et permanent à leurs données et leurs services favoris. Internet n’est plus un moyen de connexion à l’information, mais bien le lieu où on la stocke. »

 

 

… Et de bas !
« Malheureusement, innovations et risques sont indissociables. On a pu s’en rendre compte avec la succession d’attaques informatiques de grande envergure qui ont touché les entreprises de tous les secteurs cette année.

Nos adversaires ne sont plus seulement des criminels et des hacktivistes. La sophistication et le nombre croissants d’attaques sont autant d’indices qui pointent du doigt les Etats, nouveaux acteurs de la cyberguerre. Et ces pratiques douteuses ont commencé à provoquer des crises diplomatiques dans le monde réel. Je pense notamment aux tensions qui se sont accentuées entre les États-Unis et la Chine.

Quelques gouvernements à travers le monde tentent d’endiguer le phénomène mais rares sont les progrès qui valent la peine d’être mentionnés. Les révélations d’Edward Snowden en 2013 ont continué de polariser le débat sur la vie privée et de freiner les efforts législatifs, pourtant nécessaires. Dans ce contexte, que pouvons-nous prévoir en 2015 ? »

Les cyber-attaques au niveau national continueront d’évoluer et d’augmenter, mais les dommages seront davantage supportés par le secteur privé

« En 2014, des états du monde entier ont repoussé les limites acceptables de la cyber-attaque pour contrôler leurs propres populations et espionner d’autres états. Parce que personne ne s’est attelé activement au développement de normes de comportement numérique acceptables – une Convention de la Haye ou de Genève du numérique pour ainsi dire – nous pouvons nous attendre à ce que cette guerre numérique secrète se poursuive. Cependant, les sociétés du secteur privé seront de plus en plus souvent entraînées dans cette guerre soit en tant que victime visée soit en tant qu’instrument involontaire d’une attaque contre d’autres sociétés. »

 

 

Le débat sur la vie privée va mûrir
« Nous commençons à constater un assouplissement de l’actuel environnement polarisé aux États-Unis et en Europe au fur et à mesure que les gens comprennent que leur vie privée est attaquée et défendue par un ensemble d’acteurs plus varié et complexe que les débats actuels ne le porteraient à croire. L’idée s’impose que la vie privée n’est pas un concept monolithique et qu’elle ne peut pas survivre indépendamment de la sécurité. Un débat plus pragmatique et équilibré sur la manière de sécuriser notre vie privée se poursuivra en 2015 et les perspectives de voir une politique de protection de la vie privée et une législation sur le partage du renseignement susceptibles de mieux nous protéger pourraient s’éclaircir. Cette prédiction se vérifiera si la Réglementation générale sur la protection des données de l’EU, qui devrait être finalisée 2015, entre en vigueur. »

 

Le secteur de la distribution est la cible actuelle et les renseignements personnels sur la santé (RPS) sont dans le collimateur

 

« Suite aux nombreuses failles dans le secteur de la distribution et des services financiers en 2014, les entreprises qui gèrent les données des cartes de paiement renforcent leurs défenses et réduisent la fenêtre d’opportunité pour les cybercriminels, ce qui les rend moins lucratives en tant que cibles. Malheureusement, le secteur de la distribution est massif et d’envergure mondiale, et il continuera à être un environnement riche en cibles. En 2015, toutefois, les cybercriminels bien organisés se tourneront de plus en plus vers le vol d’un autre type de données moins bien sécurisées, très lucratives à monétiser dans l’économie du cyber-crime, et largement détenues par des entreprises ne disposant pas de moyens de défense contre les attaques sophistiquées : les informations personnelles détenues par les prestataires de services de santé. Hélas, il est probable que nous assistions à une autre série de hacks tant que les fournisseurs n’auront pas renforcé leur sécurité pour lutter efficacement contre ces menaces. »

 

L’identité des objets (connectés)

 

« Malgré le battage autour des vulnérabilités des logiciels et des systèmes, elles deviennent moins lucratives pour les criminels que l’ingénierie sociale et d’autres « trust exploits » plus faciles à exécuter. J’ai lu cet année un tweet qui disait à peu près ceci : « pas besoin de Zero Days quand on a la stupidité ». L’accentuation de l’interaction homme-machine et machine-machine ne fera qu’aggraver cette situation. De ce fait, l’authentification et la gestion des identités des personnes et des objets connectés qui accèdent à nos réseaux et nos données, seront un élément de sécurité de plus en plus critique en 2015. Tenez-vous prêt pour le Botnet des objets. Si l’on considère cette tendance, la forte croissance de l’Internet des objets dans le secteur de la santé, et ma prédiction sur les renseignements personnels sur la santé (RPS), les ramifications sont vraiment effrayantes.

 

Bien que nous ayons assisté à un changement à la présidence du Sénat de États-Unis, je ne suis pas optimiste quant aux chances de voir évoluer les projets de législation sur la cyber-sécurité en 2015. Bien que cette question soit d’une importance critique pour l’avenir de toutes les nations, elle est complexe et les avancées seront difficiles dans le climat géopolitique actuel. En l’absence de législation complète, les régulateurs de l’industrie interviendront pour combler le vide en créant une mosaïque de nouvelles exigences de conformité potentiellement incompatibles (hélas…) »

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.globalsecuritymag.fr/Art-Coviello-Executive-Chairman-de,20150107,49869.html

 

 




L’Epita aide la Police à traquer les escrocs aux faux virements

L’Epita aide la Police à traquer les escrocs aux faux virements

L’École pour l’informatique et les techniques avancées a signé un partenariat avec l’Office Central de Police Judiciaire pour la répression de la grande délinquance financière pour lutter contre les escroqueries aux faux virements qui se sont multipliées depuis 2010. L’Epita travaillera notamment sur des outils de requêtage permettant d’améliorer le traitement et l’analyse des données.

 

 

S’il y a bien un type d’escroquerie qui a le vent en poupe en ce moment, c’est bien celle des faux virements. Apparu en 2010, le nombre de ce type d’entourloupes s’est multiplié au point d’atteindre les 700 faits recensés pour un préjudice estimé à 300 millions d’euros, d’après la direction centrale de la Police Judiciaire. Pour lutter contre ce fléau, l’Office Central pour la Répression de la Grande Délinquance Financière (OCRGDF) a mis en oeuvre plusieurs actions, dont un partenariat avec l’Epita afin d’améliorer ses outils, après deux précédents signés en 2011 et 2013, respectivement avec l’Office Central de lutte contre la criminalité liée aux technologies de l’information et de la communication et l’Office central pour la répression des violences aux personnes.

À travers son Institut d’innovation informatique (3IE), l’Epita va ainsi apporter son concours technique à l’OCRGDF pour améliorer le suivi des infractions à caractère économique, commercial et financier liées à la criminalité professionnelle ou organisée. 3IE travaillera, à partir d’une base école constituée de données anonymes agrémentée de quelques cas factices, sur la refonte de la base de données, la création d’applications web et l’implémentation de puissants outils de requêtage, permettant d’améliorer le traitement et l’analyse des données. Ces outils, annoncés comme ergonomiques et intuitifs, seront conçus afin que l’OCRGDF puisse les adapter facilement aux évolutions des comportements des délinquants.

« La lutte contre les nouvelles formes de la criminalité organisée nécessite une complémentarité entre les partenaires publics et privés. C’est dans cette optique que les compétences reconnues de l’Epita ont été une nouvelle fois sollicitées », explique Jean-Marc Souvira, chef de l’Office Central de Lutte contre la Grande Délinquance Financière de la direction centrale de la Police Judiciaire. « Ces partenariats avec la Police Judiciaire s’inscrivent dans la continuité de l’engagement citoyen de l’EPITA et participent au développement de l’éthique des jeunes ingénieurs », a quant à lui indiqué Joël Courtois, directeur général de l’Epita.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.lemondeinformatique.fr/actualites/lire-l-epita-aide-la-police-a-traquer-les-escrocs-aux-faux-virements-59814.html?utm_source=mail&utm_medium=email&utm_campaign=Newsletter

 

 




JE SUIS CHARLIE Hommage aux victimes et aux blessés au plus profond de….

 

En hommage à ce tragique événements, des messages émouvants qui font vibrer notre solidarité nationale …

Télécharger notre affiche personnalisée en hommage à Charlie Hebdo

 

/home/wpcom/public_html/wp-content/blogs.dir/186/5118498/files/2015/01/img_5846.png

Face à l’horreur et la barbarie des actes terroristes qui sont survenus en fin de matinée contre le journal ‪#‎CharlieHebdo‬, je pense aux familles des victimes, aux journalistes et aux forces de l’ordre.

(16) Je suis Charlie

Les plus beaux messages de la journée. »Ils voulaient mettre la France à genoux. Ils l’ont mise debout » »12 morts, 66 millions de blessés. »

Voir l'image sur Twitter

Voir l'image sur Twitter

Voir l'image sur Twitter

Voir l'image sur Twitter

 

Voir l'image sur Twitter

 

je suis charlie, page 1

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : https://www.facebook.com/pages/Je-suis-Charlie/759873537399013

 

 




Enregistrement des appels téléphoniques au travail – La CNIL simplifie les règles

Enregistrement des appels téléphoniques au travail – La CNIL simplifie les règles

La CNIL a fait publier au Journal Officiel une délibération créant une norme simplifiée pour autoriser les entreprises et les administrations à enregistrer les conversations téléphoniques des employés sur le lieu de travail.

 

 

Comme l’y autorise l’article 24 de la loi du 6 janvier 1978, la CNIL a publié une « norme simplifiée » qui permet d’alléger les formalités administratives pour être autorisé à procéder à l’écoute et l’enregistrement des conversations téléphoniques du personnel sur le lieu de travail. La norme, qui vaut autorisation pour quiconque déclare s’y conformer, a été publiée ce mardi au Journal Officiel, en tant que délibération n° 2014-474 du 27 novembre 2014.

Elle autorise les entreprises et les administrations à écouter et enregistrer les conversations téléphoniques des agents et employés, avec toutefois un certain nombre de réserves. Notamment :

Les écoutes et enregistrements doivent être « ponctuels » et donc ne peuvent pas avoir de caractère « permanent ou systématique », y compris pour les salariés qui seraient en période d’essai. Toutefois la CNIL se garde de fixer un critère chiffré, que ce soit en quantité brute ou en proportion d’appels enregistrables ;

 

Il n’est pas autorisé de croiser les enregistrements avec des données provenant d’une capture d’écran du poste informatique de l’employé ;

 

Les enregistrements doivent uniquement servir à la formation des employés, leur évaluation ou « l’amélioration de la qualité du service » ;

 

L’enregistrement vidéo est proscrit dans le cadre de la norme simplifiée (c’est-à-dire il faut solliciter une autorisation complémentaire) ;

 

Les employés et leurs interlocuteurs doivent être informés de la possibilité d’enregistrement, et d’une série d’informations complémentaires (finalité, catégories de données traitées, destinataires, transfert hors UE le cas échéant, droit d’accès…).

 

Les enregistrements doivent être effacés au maximum 6 mois après leur collecte, et conservés avec « toutes précautions utiles pour préserver la sécurité des données », notamment d’identification des personnes autorisées à y avoir accès.

 

En outre, la CNIL précise que la norme simplifiée s’applique également aux « documents d’analyse, tels que les comptes-rendus ou les grilles d’analyse réalisés dans le cadre des écoutes et des enregistrements ». Elle précise que les données collectées dans ce cadre doivent être « adéquates, pertinentes et non excessives » au regard des finalités définies, et qu’elles ne peuvent porter que sur les données identifiant l’employé et l’évaluateur, les informations techniques de l’appel (date, heure, durée), et l’évaluation professionnelle correspondante.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.numerama.com/magazine/31780-la-cnil-simplifie-l-enregistrement-des-appels-telephoniques-au-travail.html

Par Guillaume Champeau

 

 




Quand être anonyme devient tendance même sur les réseaux sociaux

Quand être anonyme devient tendance sur les réseaux sociaux - 29 mars 2014 - O - L'Obs

Quand être anonyme devient tendance sur les réseaux sociaux

Des réseaux sociaux d’un nouveau genre cultivent l’anonymat de leurs membres, suscitant intérêt et inquiétudes.

 

 

Ils se sont baptisés « secret », « rumeur » ou « chuchotement » : des réseaux sociaux en ligne d’un nouveau genre cultivent l’anonymat de leurs membres, suscitant un intérêt croissant mais aussi des inquiétudes.

Quand la nouvelle application sociale Yik Yak est arrivée à l’université d’Auburn en Alabama (sud des Etats-Unis), « ça s’est répandu plutôt vite », raconte Nickolaus Hines, un de ses étudiants âgé de 21 ans. Les messages qui y sont publiés peuvent être vus dans un rayon de huit kilomètres, mais personne ne sait qui les écrit : les auteurs ne sont pas identifiés.

 

 

« Communiquer sans crainte »
Et ce n’est qu’un exemple. Un tas de nouveaux services apparaissent, avec pour point commun de cacher l’identité de leurs contributeurs. L’application Secret, lancée l’an dernier et permettant des publications anonymes, a levé récemment 8,6 millions de dollars auprès de spécialistes du capital-risque.

Whisper (chuchotement), qui fonctionne sur le même modèle depuis deux ans et revendique 2,5 milliards de pages vues sur son service, aurait selon la presse obtenu 21 millions de dollars de financements. Le tout nouveau service de messagerie en temps réel Rumr, qui permet des discussions privées entre inconnus, se compare sur son site internet « au fait d’avoir une conversation dans le noir ».

Ask.fm, un groupe basé en Lettonie, affirme que 35 millions de personnes dans une dizaine de pays ont téléchargé son application permettant de poser des questions et d’obtenir des réponses d’autres utilisateurs de manière anonyme. Sa porte-parole, Liva Biseniece, évoque « une chance de communiquer sans craindre les jugements sur ses opinions et croyances ».

Yik Yak loue également sur son blog l’anonymat qui « permet aux gens de partir d’une page blanche » et de supprimer « les idées préconçues » sur eux.

 

 

« Une illusion d’intimité »
« Ces applications créent un endroit sûr pour partager des idées ou des opinions », analyse Daniel Odio, un dirigeant de la société ShareThis, qui a conçu un programme permettant d’intégrer un bouton à des sites internet pour faciliter le partage de leurs contenus sur des réseaux sociaux. Et de rappeler les « histoires de personnes qui ne trouvaient pas d’emploi à cause de ce qu’elles avaient dit sur Facebook quand elles étaient étudiantes ».

L’investisseur Austin Hill met toutefois en garde contre « une illusion d’intimité » et prédit : « On verra ces entreprises et leurs utilisateurs, qui se croyaient anonymes, traînés devant les tribunaux ».

Lire aussi : « Pourquoi vous ne serez jamais anonyme sur internet »

 

La majorité [des publications sur Yik Yak] sont des blagues, ou des choses drôles » mais « certaines choses sont plutôt méchantes », reconnaît l’étudiant, Nickolaus Hines.

Des établissements scolaires ont tenté d’interdire ces applications après des mauvais tours, des alertes à la bombe ou de fausses rumeurs. Cela donne en effet de nouveaux outils d’intimidation ou de dénonciations de camarades, souligne Justin Patchin, professeur à l’université de Wisconsin-Eau Claire et dirigeant d’un centre de recherche sur le harcèlement en ligne.

On voit des menaces voilées ou ouvertes », relève-t-il. « Dans ces environnements anonymes, c’est très dur pour les étudiants, qui ne savent pas de qui ils doivent avoir peur ».

 

 

« Sauvagerie » en ligne
La pédiatre Natasha Burgert évoque aussi la « sauvagerie » pouvant se déchaîner anonymement en ligne et déboucher parfois sur des suicides. Les adolescents ne comprennent pas « les conséquences et les répercussions à long terme », juge-t-elle, « dans les cas les plus tragiques, taper quelques touches sur un clavier peut tuer ».

Les réticences sont partagées par Marc Andreessen, un investisseur très écouté dans la Silicon Valley : « Ce type d’expériences commence comme un vilain amusement et se termine avec des coeurs brisés et des vies ruinées. En fin de compte, tout le monde regrette d’y avoir participé ».

Danah Boyd, chercheuse chez Microsoft et auteure d’un livre sur les adolescents et les réseaux sociaux, estime toutefois que ces applications répondent à de la simple curiosité et reflètent « tout l’éventail des attitudes humaines envers les autres: les bonnes, les mauvaises, et les très laides ».

« Les gens apprécient les publications les plus basses et agressives, de la même manière qu’ils s’intéressent aux accidents de voiture et à la téléréalité », indique-t-elle.

 

 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://obsession.nouvelobs.com/high-tech/20140329.OBS1808/quand-etre-anonyme-devient-tendance-sur-les-reseaux-sociaux.html