Posts tagged ‘information’

novembre 6th, 2011

Loppsi : les personnes habilitées à utiliser le mouchard dévoilées

by admin

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de http://www.numerama.com/magazine/20460-loppsi-les-personnes-habilitees-a-utiliser-le-mouchard-devoilees.html

Le gouvernement a publié au Journal officiel un décret détaillant les personnes, organismes, services et unités pouvant déployer un logiciel espion dans le cadre de la Loppsi. La publication de ce décret survient quelques semaines après la découverte par le Chaos Computer Club d’une faille dans le mouchard allemand, permettant à un tiers de le détourner.

Promulguée ce printemps, la loi d’orientation et de programmation pour la performance et la sécurité intérieure, dite Loppsi 2, introduit un dispositif nouveau dans l’arsenal judiciaire français. En effet, l’article 23 du texte prévoit de donner aux officiers et agents de police judiciaire la capacité de pénétrer sur les ordinateurs des suspects afin d’y capter des données informatiques à distance, en installant des mouchards.

Huit mois après l’entrée en vigueur de la Loppsi, le gouvernement a publié ce samedi au Journal officiel le décret n° 2011-1431 du 3 novembre 2011 « portant modification du code de procédure pénale pris pour l’application de l’article 706-102-6 de ce code relatif à la captation des données informatiques ». Ce décret liste en particulier toutes les personnes habilitées à intercepter des données informatiques à distance.

L’article premier expose ainsi que « les services, unités et organismes [...] pouvant procéder aux opérations d’installation des dispositifs techniques [...] sont » :

la direction centrale de la police judiciaire et ses directions interrégionales et régionales ;
la direction centrale du renseignement intérieur ;
les offices centraux de police judiciaire ;
l’unité de recherche, assistance, intervention et dissuasion ;
les groupes d’intervention de la police nationale ;
la sous-direction de la police judiciaire de la gendarmerie nationale ;
les sections de recherches de la gendarmerie nationale ;
les sections d’appui judiciaire de la gendarmerie nationale ;
le groupe d’intervention de la gendarmerie nationale.

La loi Loppsi autorise en effet les policiers à « mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

Deux méthodes cohabitent pour déployer le logiciel espion. Soit celui-ci est installé par une intervention physique sur l’ordinateur du suspect, pendant son absence, soit la justice – en réalité le juge d’instruction – autorise « la transmission par un réseau de communications électroniques de ce dispositif ». C’est à dire par le piratage du poste informatique visé par les forces de l’ordre.

Le juge d’instruction encadrera la mise en oeuvre de ces écoutes informatiques, réservées à des crimes et délits spécifiques. Pour le gouvernement, cet article doit surtout lui permettre d’adapter le principe des écoutes téléphoniques à l’ère informatique. En prenant l’information à sa source les forces de l’ordre devraient éviter d’être confrontées à des communications chiffrées et à leur long, coûteux et difficile déchiffrement.

Un tel dispositif n’est pas sans risque, comme l’a démontré récemment le groupe de hackers allemands Chaos Computer Club. Ses membres ont découvert que la version allemande du logiciel espion utilisé par les services de police outre-Rhin pour intercepter des données sur les postes informatiques des suspects pouvait être utilisé non seulement pour envoyer des données mais aussi contrôlé à distance par des tiers.

November 06, 2011 at 12:55PM

novembre 6th, 2011

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti

by admin

La CIA surveille les internautes sur Twitter et Facebook (médias) | International | RIA Novosti.

MOSCOU, 5 novembre – RIA Novosti

L’agence de renseignement américaine (CIA) analyse les informations publiées par les internautes dans les réseaux sociaux Twitter et Facebook, ont annoncé vendredi les médias internationaux se référant à Doug Naquin, directeur de l’Open Source Center (OSC) auprès de la CIA.

Les employés de l’OSC baptisés « bibliothécaires vengeurs » passent en revue près de 5 millions de tweets et autres infos en différentes langues qu’ils recueillent sur les sites des médias, les salons de discussion en ligne, les réseaux sociaux, etc., selon M.Naquin.

Ce travail permet au centre d’analyser l’état de l’opinion publique dans une région ou un pays donné et la disposition des habitants de pays du Proche-Orient à se révolter. Les spécialistes de l’OSC ont notamment prédit l’imminente chute du régime de Hosni Moubarak en Egypte sans pour autant préciser la date de la révolution.

Le centre fait des rapports quotidiens au président américain Barack Obama, a affirmé le responsable à l’agence Associated Press.

novembre 5th, 2011

Tutoriel Flux RSS

by admin

Un tutoriel pour apprendre à utiliser les flux RSS avec Google Reader et Netvibes

Outils référencement social / Veille (14)
Outils référencement social / Twitter (16)
Outils référencement social / Facebook (17)
Outils référencement social / Viadéo (4)
Outils référencement social / Web 2.0 (9)

http://partenaire-webmarketing.com/outils-referencement-social/7

Auteur : Valerie Payotte, Consultante Web Marketing

novembre 2nd, 2011

Une étude sur l’évolution des outils d’indexation documentaire

by admin

Le site « Savoirs CDI » – qui propose des ressources professionnelles pour les enseignants-documentalistes – vient de publier une étude de François Feyler intitulée « Évolution des outils d’indexation documentaire des années 1980 aux années 2010« .

En l’espace d’une trentaine d’années, les conditions d’une recherche d’information ont totalement évolué, en même temps que les outils et l’environnement technologique même de toute recherche d’information ont été totalement bouleversés par l’émergence successive des ordinateurs personnels, de nouveaux supports de l’information, de nouveaux modes d’accès à l’information et, depuis le début des années 1990, avec l’émergence du Web et ses évolutions.

L’auteur revient donc sur l’évolution des outils, des supports et des pratiques professionnelles.

Voici le sommaire :

  • 1. Le contexte général
  • 1.1. Les « langages documentaires » (fin du 19e siècle-fin du 20e siècle)
  • 1.2. Les évolutions constatées en France (années 1970 – années 1990)
  • 2. Problématique de la création, de la maintenance et de l’utilisation de langages documentaires/vocabulaires contrôlés [de représentation de concepts]
  • 3. Concepts, relations entre concepts et termes, relations entre concepts, relations entre systèmes d’organisation de concepts
  • 3.1. Les normes dans ce secteur des années 1970-1980
  • 3.2. La nouvelle génération de normes relative aux vocabulaires contrôlés et systèmes d’organisation de concepts (années 2000-2010)
  • 3.3. OTAREN et la nouvelle génération de normes relatives aux vocabulaires contrôlés (SKOS, ISO 25964)
  • 4. Innovations en Information-Documentation avant le Web
  • 5. Informatisation et diversification des modes d’accès à l’information
  • 6. Contexte général de l’évolution vers le Web sémantique
  • 6.1. L’architecture du Web sémantique (Semantic Web Stack), 2000-2010
  • 6.2. Le Web de données et son évolution, de 2007 à 2010

Pour en savoir plus : www.cndp.fr/savoirscdi/centre-de-ressources/fonds-documentaire-acquis…

Auteur : (author unknown)

septembre 23rd, 2011

The Official Social Engineering Framework – Social Engineering Framework

by admin

PART VI: INFLUENCING OTHERS

I. Influence Tactics

A. Reciprocation

1. Obligation

2. Concession

B. Scarcity

C. Authority

D. Commitment and Consistency

E. Liking

F. Consensus or Social Proof

II. Framing

III. Manipulation of Incentives

PART VII: SOCIAL ENGINEERING TOOLS

I. Physical

A. Lock Picking and Shims

B. Cameras

C. GPS Tracker

D. Pen Recorder

E. RF Bug Kits

II. Computer Based

A. Maltego

B. Maltego Mesh

C. Social Engineer Toolkit (SET)

D. Common User Passwords Profiler (CUPP)

E. Who’s Your Daddy Password Profiler (WYD)

III. Phone

A. Caller ID Spoofing

viaThe Official Social Engineering Framework – Social Engineering Framework.

septembre 12th, 2011

Agenda mondial des salons : conférences, congrès et salons professionnels

by admin

Agenda mondial des salons : conférences, congrès et salons professionnels.

Notre base de données mondiale contient à ce jour

8 262 salons professionnels, foires et conférences internationales, proposés par 2 091 organisateurs. Soit 14 592 événements entre Juin 2011 et Mai 2013.De nouvelles manifestations viennent s’ajouter chaque mois.Rendant compte de 150 thèmes d’activité, EventsEye a pour vocation de couvrir les grands salons professionnels internationaux. Mais nous avons aussi pour objectif de mettre en avant des manifestations récentes, en particulier dans les pays d’économie émergeante. Notre base affiche 1 276 lieux d’exposition, de 776 villes, dans 121 pays.

Dans EventsEye, vous accédez par un simple clic aux sites des organisateurs de salons ainsi que des lieux d’exposition. De même, vous disposez à l’écran de leurs coordonnées complètes (adresse, e-mail, téléphone, fax). Chaque fois qu’une manifestation professionnelle dispose de son propre site ou de son propre e-mail, nous vous les communiquons. Nous mettons aujourd’hui à votre disposition 13 216 sites internet et 9 175 e-mails.

septembre 11th, 2011

Twitter / Recherche avancée

by admin

Twitter / Recherche avancée.

septembre 7th, 2011

Bases Publications – Recherche d’info et veille sur le Web invisible et le Web visible.

by admin

Bases Publications – Recherche d’info et veille sur le Web invisible et le Web visible..