dimanche 29 juin 2008

12 millions d'euros de dégâts pour un pirate informatique

La police vient d'arrêter une pirate informatique soupçonné d'avoir occasionné pour plus de 12.5 millions d'euros de dommages en piratant 50.000 cartes de crédit.

La police des Pays-bas vient d'annoncer qu'elle avait mis fin aux agissements d'un pirate informatique de 20 ans originaire de Masstricht. L'étudiant est soupçonné d'avoir piraté 50.000 cartes de crédit hackées dans un serveur de la société britannique ticketing, une cyber-boutique qui commercialise des billets de concerts, pour des matchs de football, ... L'intrusion aurait causé pour 12.69 millions d'euros de dommages.

L'internaute est suspecté d'avoir utilisé les informations volées afin d'acheter du matériel informatique via Internet. Le jeune homme est aussi soupçonné de s'être introduit dans les serveurs de la société Activision, aux Etats-Unis, afin d'y voler une copie du jeu "Enemy Territory: Quake War".

Un pirate qui aurait de la suite dans les idées, il serait aussi passé par les serveurs de Valve afin d'y voler des informations sur les clients utilisateurs de Counter Strike, Half-life et compagnie.

Piratage du flux audio de Tf1 lors de Allemagne Turquie

Alors que Tf1 ramait lors de la demi finale de la coupe d'Europe de Football, un Internaute a mis la main sur le flux audio de la première chaîne française.

La seconde demi-finale de la coupe d'Europe de football entre l'Allemagne et la Turquie aura été agrémentée, pour les téléspectateur de Tf1, par une série de coupures imputées à un orage. Pendant ce temps, un autre orage frappait Tf1 et les trois animateurs de la soirée. Un pirate est passé par là et a enregistré le flux audio de leurs conversations durant la mi-temps. [Voir]

Conférence sur le cyber-terrorisme

Le Club IES organise le 3 juillet prochain une conférence sur le cyber-terrorisme et la cyber-guerre.

La prochaine conférence du Club IES se déroulera le jeudi 3 juillet, à 19h15, dans l'amphithéâtre de l’ESIEA, 9 Rue Vésale, Paris Vème. Le thème de cette soirée, la cyber-guerre et le cyber-terrorisme. Une conférence-débat avec un état des lieux Animé par Eric Filiol, Eric Singer et Louis Jouanny. Au menu :

- Les nouveaux comportements nomades, leurs prolongements technologiques (utilisation de blackberries, notebooks, connections sans fils, connections en dehors de l’entreprise, …) et sécurité liée a ces utilisations.

- Les nouveaux visages de la cybercriminalité - Les moyens de se protéger INTERVENANTS Eric Filiol : expert en virologie et cryptologie opérationnelle, éditeur en chef du "Journal Of International Virology", enseignant chercheur à l'ESAT (Rennes) et à l'ESIEA (Paris et Laval), auteur de plusieurs articles ouvrages sur les virus et la cyber-criminalité.

Parmi les intervenants, Eric Singer, responsable de la Sécurité des Systèmes d'Information (RSSI) Grands Magasins Galeries Lafayette - BHV. Ancien responsable coordination et conduite de crise gouvernementale SSI au SGDN (DCSSI).

Louis Jouanny : Directeur Marketing Europe – Informatique Mobile - Fujitsu Siemens Computers. Expert et pionnier en informatique mobile. Inscription uniquement en ligne. Gratuit pour les étudiants, personnels et anciens élèves de l’IAE et de l’ESIEA à jour de leur cotisation. 10 euros (paiement en ligne ou par chèque) pour les

Bon plan iPhone

Orange va proposer le nouvel iphone à 99 euros au premier propriétaire de la bête d'Apple.

Orange va proposer les nouveaux iPhones au prix de 149 euros, soit 63 % de réduction. Une belle bascule que les premiers propriétaire d'iPhone voyait d'un mauvais oeil [lire]. Bilan, la filiale de France Télécom va proposer à ces utilisateurs l'iPhone 3G au prix de 99 euros. Un bon plan qui cache tout de même un réengagement de deux ans. L'iPhone sera commercialisé à partir du 17 juillet prochain chez Orange, mais aussi à la FNAC et dans les magasins Darty.

DailyMotion coupe les comptes de copieurs d'émissions TV

Pour éviter de nouveaux passages devant les tribunaux, DailyMotion coupe les comptes des internautes diffuseurs d'émissions de télévision.

Les droits d'auteurs existent aussi dans les émissions de télévision. Que se soit les émissions comme Envoyé Spécial, le Journal ou la météo. Certains internautes l'ont oublié et diffusent à outrance des extraits d'émissions reprenant boulettes, coquilles et autres "gags".

Seulement, dans une émission Tv, tout est quasiment protégé. Les lumières, les textes, la réalisation, ... Bref, plusieurs chaînes avaient déjà mis en avant leur "agacement" face à ces copies diffusées sur des portails vidéos comme Youtube et DailyMotion. Bilan, DailyMotion a coupé les comptes de plusieurs internautes s'étant spécialisés dans ce genre de diffusion. Soyons honnête, la majorité de ces vidéos servent à approvisionner des "blogs" et autres sites entonnoir à publicité.

Cnet France, indique que Dailymotion ne veut plus de nouveaux procès. Les chaînes, pour palier ce type de "fuite", mettent en place des services gratuits de rediffusion comme M6 Replay.


samedi 28 juin 2008

Un iphone à l'énergie solaire ?

Vers un iPhone à l'énergie solaire ?

Apple a déposé un brevet pour l'intégration de cellules solaires dans des appareils portables.

D'après les informations relatives au brevet, les cellules seraient intégrées sous l'écran tactile des appareils portables tels que le iPhone ou l'iPod Touch. Mais on ne sait pas encore comment seront disposé les cellules sous un écran déjà sollicité par plusieurs applications et quand cette technologie sera mise en application.

L'énergie solaire pourrait aider à redéfinir la portabilité des appareils, qui deviendraient alors réellement portables, les libérant ainsi de la nécessité de les brancher à une prise de courant.

Combien va valoir un Iphone après cette technologie, je ne veut même pas le savoir. :D

Windows 7

Windows 7, un système d'exploitation tactile

Windows 7 pourra être utilisé avec un écran tactile multipoint, a annoncé mardi le président de Microsoft.

À l'instar du iPhone, l'interface tactile pourrait permettre aux utilisateurs du système d'exploitation de réduire la taille des photos, de jouer du piano ou de tracer un itinéraire sur une carte avec les doigts.

« La façon avec laquelle vous interagirez avec Windows sera radicalement différente qu'avec les précédentes versions du système d'exploitation. Dans les prochaines années, la voix, la vision et l'encre pourraient aussi jouer un rôle d'interaction plus grand que par le passé », a déclaré Bill Gates lors du congrès All Things Digital, qui se déroule cette semaine à San Diego (Californie).

En renouvelant ainsi son approche, Microsoft souhaite que la sortie de Windows 7, qui est prévue en 2009, soit plus réussie que celle en 2007 de Windows Vista. Le directeur général de l'entreprise, Steve Ballmer, qui participait également au congrès, a d'ailleurs confirmé que l'entreprise désire sortir un système d'exploitation qui sera plus innovateur que Vista. :lol:

Lorsque des journalistes lui ont demandé si Microsoft était en retard par rapport à Apple, qui utilise un écran tactile multipoint sur son iPhone depuis l'an dernier, Steve Ballmer a rétorqué : « Nous allons vendre 290 millions de PC, alors qu'Apple va en vendre dix millions. :-° L'entreprise de Steve Jobs réussit très bien dans ce qu'elle fait, mais nous réussissons tout aussi bien avec nos partenaires. »

Cela ne peut que être mieux que vista. ;)

samedi 21 juin 2008

Non Monsieur Sarkozy, la France n'a pas inventé le copyright !

Paroles de président !
19 Juin 2008, par Guillaume Champeau

Le Président de la République Nicolas Sarkozy s'est exprimé mercredi à la sortie du Conseil des ministres où Christine Albanel présentait son projet de loi "Création et Internet", qui doit installer la riposte graduée comme dispositif de lutte contre le piratage sur Internet. Avec trois phrases, et trois erreurs.

"Il n'y a aucune raison qu'Internet soit une zone de non-droit", a d'abord déclaré Nicolas Sarkozy. "La France a inventé le copyright", a assuré le Président, qui prévient que si rien n'est fait, "un jour ou l'autre il n'y aura plus de création".

Or, tout d'abord, Internet n'est déjà pas une zone de non droit actuellement. Les lois pour la confiance dans l'économie numérique (LCEN), la loi sur le droit d'auteur et les droits voisins dans la société de l'information (DADVSI), et les dispositions pénales du code de la propriété intellectuelle forment un socle solide pour réprimer les violations de droit d'auteur sur Internet. Si ces lois ne sont pas ou peu appliquées, c'est parce qu'elles sont jugées par les ayants droit eux-mêmes et par les juges trop sévères et trop éloignées des réalités sociales. Et non parce qu'Internet serait une zone de non droit.

Deuxièmement, non, la France n'a pas inventé le copyright. On comprend qu'après la lourde défaite de la France à l'Euro 2008, le Président cherche à remettre un peu de chauvinisme dans sa communication. Mais tout comme la France n'a pas inventé les Droits de l'Homme qui ont été inventés par les Britanniques avec le Bill of Rights, c'est le Statute of Anne de 1709 qui forme le premier texte au monde de protection du copyright. De plus, il y a des différences fondamentales entre le "copyright" et le "droit d'auteur". Le premier s'attache à protéger les producteurs et la valeur monétaire des oeuvres, quand le second s'attache à protéger les auteurs et la valeur morale des oeuvres. Confondre les deux et utiliser le terme anglophone pour un Président de la République Française garant de l'exception culturelle française n'est pas seulement une incompétence, c'est une faute de goût. Elle est en tout cas révélatrice de la tentation de Nicolas Sarkozy de faire dévier la protection du droit d'auteur vers une protection du copyright à l'américaine.

Enfin, non, la création ne disparaîtra pas avec la disparition (que peu de monde souhaite d'ailleurs) du droit d'auteur. La création n'est pas née en 1709, et le succès de Wikipedia, des logiciels libres, de la musique libre ou même du cinéma libre, montre qu'il y a une création possible au delà du droit d'auteur. Le droit d'auteur facilite la professionnalisation de la création, mais il n'est pas sa condition sine qua non. Penser le contraire est placer peu de foi dans l'imaginaire et la créativité de l'Humanité.

Google : des outils pour contrôler sa bande passante

Google : des outils pour contrôler sa bande passante
19/06/2008 11:00 par Jérôme G.

Pour privilégier certains flux d'information plutôt que d'autres, des fournisseurs d'accès à Internet aux Etats-Unis sont tentés par le filtrage, faisant ainsi la chasse aux gros consommateurs de bande passante. Avec près de 13 millions d'abonnés, le câblo-opérateur Comcast est par exemple très fortement soupçonné d'avoir appliqué de telles mesures, portant atteinte aux échanges de fichiers via P2P.

Le climat est donc plutôt tendu et c'est dans ce contexte que Google a fait part de son intention de proposer prochainement une série d'utilitaires dédiés à l'audit de la bande passante de l'utilisateur, qui pourra de fait confondre son FAI. Avec sa multitude de sites dont YouTube, il faut dire que Google est particulièrement concerné par la question.


Pour un abonné mieux informé des activités de son FAI

" Nous essayons de développer des utilitaires, des outils logiciels qui permettront aux utilisateurs de détecter ce qui se passe avec leur connexion à large bande. Ils pourront faire savoir à leur FAI qu'ils ne sont pas satisfaits de leur bande passante, et qu'ils pensent que certains services ont été altérés ", a indiqué le directeur de la politique Google, Richard Whitt, à The Register.

Aucune date précise quant à la disponibilité de ces utilitaires, et du reste il n'est pas dit qu'ils franchiront un jour l'Atlantique. Pourtant, en ces temps de loi Hadopi ils seraient certainement très bien accueillis dans nos contrées et permettraient de s'assurer une fois son entrée en vigueur prévue pour début 2009, qu'un filtrage général n'est pas opéré ce qui ne devrait pas être le cas... si l'on s'en tient aux déclarations de Christine Albanel.

Les gros salaires victimes du "whaling", version élaborée du phishing

Les attaques par phishing ciblent de plus en plus les dirigeants d'entreprise, alerte iDefense. Les pirates envoient des e-mails sophistiqués et très personnalisés qui bernent nombre de destinataires. Leurs pertes se chiffrent parfois à 100 000 dollars.
13 juin 2008, par Béatrice Gay

Les pirates adeptes du phishing affinent leur cible en s'attaquant aux dirigeants et personnes à hauts revenus. Ces deux derniers mois, une étude publiée par le spécialiste de la sécurité iDefense (division de VeriSign) montre une recrudescence des cas dits de « whaling » (littéralement : chasse à la baleine, Ndlr)

Repérées dès février 2007, ces tentatives auraient piégé au moins 15 000 personnes selon ses experts. Toutes travaillent au sein d'entreprises figurant dans le classement Fortune 500, dans des administrations, institutions financières et cabinets d'avocats. Certaines des victimes se sont vues délestées jusqu'à 100 000 dollars.

Pour harponner ces "proies haut de gamme", les pirates personnalisent les e-mails, pour inciter à ouvrir une pièce jointe ou à cliquer sur un lien, soi-disant pour obtenir plus
d' informations. Des opérations qui, à l'insu de leurs victimes, téléchargent sur leur machine du code malveillant caché. L'objectif est d'accéder à tout type d'informations confidentielles stockées sur la machine, par exemple bancaires, ainsi qu'à des bases de données de clients.

Des e-mails envoyés à des dates fatidiques

Les e-mails sont envoyés à des dates bien particulières comme, par exemple, aux États-Unis le dernier jour pour rendre la déclaration d'impôts. Ils prennent alors la forme d'un courrier adressé par le centre des impôts ou le ministère des Finances, que laissent passer en général les logiciels de protection système. Parmi les autres cas recensés, on trouve des e-mails envoyés le jour de publication mensuelle des bulletins de sécurité de Microsoft (Patch Tuesday).

Ces attaques sont à 95 % l'oeuvre de deux groupes, selon iDefense, qui profitent des services d'hébergeurs peu scrupuleux. D'après l'examen du code et des techniques, et au terme de mois de traque, l'un serait basé en Roumanie et en Italie, l'autre en Chine et dans le Sud-Est asiatique.

En 2007, rien qu'aux États-Unis, les attaques par envoi d'e-mails sont évaluées à plus de 3 milliards de dollars.

La sécurité du RFID coûte trop cher

A Lille, les industriels des technologies sans contact ont fait le point sur la sécurité de leurs solutions. Constat : la sécurisation des étiquettes RFID reste problématique, en partie à cause de son coût.
16/06/2008, par David Maume

Etiquettes intelligentes sur les produits en magasin, paiement sans contact depuis les téléphones mobiles, implants communicants conçus pour signaler un problème de santé, etc. Les technologies « sans contact » sont en passe de transformer les objets qui nous entourent pour améliorer notre quotidien.

Réunis à Lille les 11 et 12 juin derniers lors de la première édition de l'International Contactless Technologies Forum (ICTF), les professionnels du secteur ont fait le point sur ces applications très prometteuses mais aussi sur les défis qu'elles posent en termes de sécurité.

Dans chaque secteur, les débouchés sont énormes, mais les applications s'accompagnent de nouveaux risques, qu'il faut prévenir. « La fraude est devenue une industrie de plusieurs milliards de dollars sur Internet, et il est évident que les technologies sans contact seront également une cible de choix », prévient Engin Kinda, chercheur en sécurité à Eurecom-Sophia Antipolis.


Prise de contrôle à distance

Pour les technologies sans contact, qui communiquent par liaison sans fil et dont la portée sétend de quelques centimètres à plusieurs dizaines de mètres, le principal risque est celui d'une interrogation ou d'une prise de contrôle à distance non désirée d'un objet.

Pour chaque type d'application, des parades existent. « On peut toujours intervenir au niveau de la couche physique et/ou de la couche logique de la technologie pour mettre en place des verrous efficaces, mais cela a un coût. Le problème n'est finalement pas technique mais économique », explique François Vacherand, chef du service architecture et sécurité des technologies de l'information au Léti (1).
Selon lui, en termes de sécurité, il faut distinguer la famille des cartes à puce sans contact, conçues d'emblée avec une préoccupation forte en termes de sécurité, et les étiquettes RFID, qui ne disposent pas de ressources de calcul suffisantes pour se protéger, et ce pour des raisons de prix. « Dans le domaine de la santé, de l'identification (passeport électronique) ou du paiement sur mobile, le coût de la sécurisation peut atteindre plus de 1 euro par objet, mais pas avec les étiquettes RFID », explique François Vacherand. « On ne peut pas mettre en oeuvre les mêmes solutions de sécurité dans un téléphone mobile et dans une étiquette RFID qui coûte 5 centimes d'euro », confirme David Simplot-Ryl, professeur à l'Inria.


La traçabilité en question

Autre risque des étiquettes RFID : le détournement de leur capacité d'identification. Les industriels de la distribution prévoient de remplacer les codes-barres (déjà 30 ans de bons et loyaux services !) par des étiquettes RFID communicantes. Le standard d'étiquette RFID que souhaite adopter la grande distribution (EPC Class 1 Gen 2) améliore la traçabilité des produits et permet de réaliser des inventaires en temps réel sans avoir à scanner chaque article.

Ces innovations représentent des économies très importantes mais présentent aussi des risques. Il est en effet possible d'identifier une personne qui vient d'acheter une veste ou une montre grâce au numéro unique contenu dans l'étiquette du produit. En outre, « des cambrioleurs bien équipés peuvent eux aussi faire l'inventaire des biens équipant un magasin ou une maison avant de les "visiter" », explique François Vacherand.

Inquiètes, les organisations veillant au respect de la vie privée, comme la Cnil, demandent la destruction de ces étiquettes après le passage en caisse. Mais, pour les industriels, ce serait du gâchis, car les étiquettes RFID peuvent servir après la vente, notamment pour optimiser la gestion des retours ou encore pour accélérer la maintenance. Afin de renforcer la sécurité à moindre coût, ils envisagent d'effacer le numéro de série qui différencie deux produits identiques lors du passage en caisse afin de rendre les achats anonymes.
« Mais c'est déjà une mesure qui alourdirait fortement le coût de la technologie, surtout en phase de lancement sur des catégories restreintes de produits », explique Stéphane Cren, de GS1 France, entité française de l'organisation mondiale GS1, qui travaille à la standardisation des étiquettes RFID pour la distribution. Le débat des industriels avec la société civile ne fait que commencer.
(1) Léti : laboratoire d'électronique et de technologie de l'information du CEA (Commissariat à l'énergie atomique).

mardi 17 juin 2008

Wii 3.3: Hackeur vaillant, rien d'impossible

Message d'alerte après la mise à jourNintendo a mis à jour sa console de salon, la Wii. Mission, contrer le piratage des jeux.

La firme japonaise Nintendo a mis à jour, cette nuit, le firmware, comprenez le cerveau de sa console de salon, la Wii. Une mise à jour qui fait passer sa console de la version 3.2 à la version 3.3. A noter que les personnes n'ayant pas connecté leur console sur Internet pourront mettre à jour cette dernière via les prochains gros hits de la société nippone, en commençant par le jeu de baston "Super Smash Bros". Cette mise à jour donc, corrige une faille qui avait été détectée dans le jeu The Legend of Zelda : Twilight Princess. Un bug qui avait permis d'installer des chaînes non-officielles et, b.a ba de ce type de manipulation, permettre de jouer avec des copies... de sauvegardes.

Le 3.3 corrige donc ce problème. Le firmware 3.3 va vérifier les sauvegardes du jeu et supprimer ce qui lui semble être bancale. Le firmware 3.3 annule aussi ce qui est sauvegardé grâce au Freeloader, une option Wii qui permet de jouer avec des jeux importés (USA, Japon). Nintendo ayant segmenté son business, pas question pour les petits européens de jouer avec du japonais, de l'américain, ... marge et bénéfice oblige.

LiveWii conseil de ne pas mettre à jour sa console pour le moment. Sauf que les prochaines sorties boutiques ne pourront pas se jouer sans cet "upgrade".

MTV, Auchan et un site militaire attaqués

Nouvelle attaque de masse à l'encontre des sites Internet. Un code malicieux est caché dans les pages afin d'infecter et espionner les visiteurs.

C'est le site de la chaîne de télévision française par la TNT NT1 qui nous a mise la puce à l'oreille. En visitant le site officiel du groupe AB nous avons détecté plusieurs tentatives d'intrusions par un code malicieux. Plusieurs urls sont apparus, des liens pirates, dont adsitelo.com. Attention danger, vérifiez bien vos pages web. Le pirate exploite une vulnérabilité SQL afin d'installer une ligne de code dans votre propre code source de page web. Mission, installer une iframe, une redirection vers un serveur contenant un code malicieux et un logiciel espion. Si votre navigateur n'est pas mis à jour, vous risquez d'être infiltré, puis espionné.

Site armée canadienne infiltration ratée

Nous avons pu détecter, pour le moment, un peu plus de 10.000 sites touchées par cette nouvelle attaque. Des sites qui n'ont pas été infiltrés correctement. Bilan, Google les référence. Une attaque qui ressemble comme deux clics de souris à celle ayant touché la société Durex, voilà une semaine. A noter que dans les très nombreuses cibles, nous avons pu repérer MTV France, Auchan, le site Info publique, le site de la ville de Fort de France, La Chambre de commerce et d'industrie de Paris, le site de la région Centre, le Réseau d'information des droits de l'enfant ou encore un site de l'armée canadienne.

La CCi de Paris infiltration ratée

Plusieurs autres adresses sont à bannir. Elles sont exploitées par l'intrus : bigadnet.com, adsitelo.com, advabnr.com, datajto.com, getadw.com. Il y a quelques semaines zataz.com vous indiquez le même type d'attaque via le lien frauduleux nihaorr1.com. D'après Google, 470.000 sites ont été infectés par l'attaque (intrusion réussie ou non). Prudence donc. A noter qu'il arrive parfois que le pirate code l'url infecté comme %66%75%63%6B%75%75%2E%75%73 qui se traduit par fuckuu.us. L'intrusion débute par l'exécution d'un Javascript qui, pour le moment, se nomme b.

Attaque d'un virus SQL à l'encontre d'une importante société marketing

Une attaque électronique de type SQL met à mal la base de données d'une importante société de conseil juridique.

La société américaine de conseil juridique Altman Weil a indiqué lundi que son hébergeur venait de détecter une attaque de type SQL. "Un virus SQL externe" comme l'indique la lettre que nous avons pu nous procurer. Le site a été fermé le temps de nettoyer et corriger cette intrusion. Les enquêteurs tentent de savoir maintenant si les données bancaires des clients ont pu être interceptées par ce piratage informatique. Étonnante formulation, en tout cas, au sujet de cette attaque. Il y avait bien longtemps que nous n'avions pas entendu parler de virus SQL, comme Slammer.

NT1 piégée par un virus informatique

Le site Internet de NT1, une chaîne de télévision française par satellite, piégé par un pirate informatique.

Décidément, les pirates semblent être attirés par la télévision et plus précisément pour les sites Internet officiel. Après le site web de la chaîne AB Moteur, du groupe AB, voici une autre lucarne par satellite, du même groupe audiovisuel, la chaîne Nt1.

Hulk voit rouge face au warez

Le prochain blockbuster à la sauce super héros, The incredible hulk, déjà diffusé sur Internet. Le warez à l'assaut des billets verts ?

Prévu le 23 juillet prochain, le nouvel film Marvel Studios et Universal Studios, The Incredible Hulk, est déjà piraté sur Internet (VOIR). Ce film, très attendu, semble avoir été intercepté en salle de cinéma. Une copie qui n'inquiéte pas le box-office américain. The Incredible Hulk a engrangé en un week-end 54.5 millions de dollars.

Un pirate informatique dans les e-murs du ministère français des Affaires étrangères

La police et les services de contre-espionnage français enquête sur l'étrange intrusion dans l'informatique du ministère des Affaires étrangères.

Qui a donc tenté de visiter les ordinateurs du ministère français des Affaires étrangères ? En 2005 et 2006, plusieurs attaques ont été découvertes. Le Quai d’Orsay a confirmé à Valeurs Actuelles que ces attaques étaient « des affaires sérieuses ». Des plaintes pénales ont même étaient déposées. Des actions concertées ou simples attaques aléatoires de "pirates" du web ? Les attaques ont laissé à penser que certains États auraient instrumentalisé ces tentatives d'intrusions. But annoncé, pénétrer les systèmes du Ministère. Le parquet de Paris a donc été saisi sur l’initiative du Quai d’Orsay. Des policiers de la Direction de la surveillance du territoire (DST), agissant sur commission rogatoire, ont été se promener du côté de l'Ukraine et de Moscou afin de tracer les éventuels pirates. Les pirates seraient soit des anciens du FSB, anciennement le KGB, soit nos fameux Chinois, très présents dans la bouche des autorités américaines depuis quelques mois. Pirates Chinois qui agiraient avec leurs adresses officielles !

Pour le Quai d’Orsay, pas de doute, les deux attaques ont été lancées par la même équipe. Les adresses Internet de plusieurs fonctionnaires, en France comme à l'étranger, ont été très clairement ciblées. Les pirates ont juste envoyé un courrier électronique contenant un piège numérique. Depuis quelques mois (Novembre 2007), les communications des ministères ne passent plus par Internet mais par un Intranet baptisé Isis, le nom de la déesse égyptienne.

Les structures gouvernementales sont des cibles comme les autres. Nous vous révélions, il y a quelques semaines, comment les ambassades de France en Lybie et en Israel avaient été infiltrées par un pirate informatique afin de se servir de ces supports pas comme les autres dans la diffusion d'un code viral, puis d'un logiciel espion.

lundi 16 juin 2008

Le Conseil d'État approuve le projet de loi anti-piratage

Le Conseil d'État approuve le projet de loi anti-piratage

Le projet de loi Création et Internet destiné à renforcer la lutte contre le piratage a reçu hier un avis favorable du Conseil d'État.

C'est sans grand étonnement que le projet de loi Création et Internet (Hadopi) a reçu un avis favorable du Conseil d'État Français. Mission de ce Code Hadopi , renforcer la lutte contre le piratage. La haute juridiction présentera ce projet au Conseil des ministres le 18 juin. Ça sent donc de plus en plus la riposte graduée sur le territoire français. Christine Albanel, Ministre de la Culture, espère que ce texte passe en première lecture devant le Sénat avant l'été et soit effectif pour le 1er janvier 2009.

Loi antipirate sur Internet pire que la loi américaine

Loi antipirate sur Internet pire que la loi américaine

Le Canada réfléchit aussi à sa loi pour contrer le piratage des oeuvres artistiques sur la toile. Une loi qui est déjà annoncée comme pire que la Digital Millenium Copyright Act de l'Oncle Sam.

Le ministre de l'Industrie Canadien, Jim Prentice, et la ministre du Patrimoine, Josée Verner, ont déposé jeudi une proposition de modification de la Loi C-61, un projet lié au droit d'auteur. Ce changement punira, enfin diront les majors, studios et cinémas (Guzzo, ...), les internautes qui pratiquement le téléchargement illégal sur l'Internet. Une loi qui facilitera aussi les poursuites à l'endroit des "pirates".

Cette modification met à jour une loi vieille de 11 ans. Le projet de loi prévoit un dédommagement de 500 dollars canadiens à verser aux ayants droit pour avoir illégalement téléchargé des oeuvres protégées, et jusqu'à 20 000 dollars pour les avoir mis à la disposition. Cette loi « est pire que le Digital Millenium Copyright Act (DMCA) » indique Michael Geist, professeur de droit à l'Université d'Ottawa. Pour cet expert, la loi américaine propose un plus grand nombre d'exceptions à la loi, restreignant les possibilités de poursuites. Cela se saurait si les lois de ce genre n'étaient pas sans un arrière petit goût américain. Le C-61 sera soumis à l'automne prochain au vote de la Chambre des communes.

vendredi 13 juin 2008

Décès d’un des deux chiens renifleurs de DVD

Décès d’un des deux chiens renifleurs de DVD
Danger permanent pour les ‘Lycky-Luke’ des Majors...
10/06/2008, par Yvon Laporte


Paddy et Manny, lors de leur présentation au grand public par les autorités Malaisiennes. Les deux Labradors ont été spécialement entraînés pour détecter les produits chimiques que l’on retrouve sur les DVD.

Il y a quelques semaines, le gouvernement de la Malaisie annonçait avec beaucoup de fierté l’embauche de deux chiens, capables de détecter des DVD. Cette escouade canine a été mise sur pied dans le but de démanteler des réseaux de CD et de DVD piratés. Or, on apprend que l’un des deux chiens a été retrouvé mort dans son enclos au cours des derniers jours.

Il s’agit de Manny, un Labrador doré, âgé d’un an. Il était arrivé en Malaisie en février dernier. Les autorités n’ont pas fourni beaucoup de détails sur cette affaire. Le corps de l’animal a été envoyé dans un laboratoire, dans le but de déterminer les causes de son décès.

Ce que l’on sait, c’est que Manny et son copain Paddy étaient gardés dans un endroit secret. Les deux chiens étaient encore dans une phase d’adaptation, mais leur arrivée en Malaisie avait fait déjà couler beaucoup d’encre. Déjà, des menaces avaient été lancées contre les deux animaux.

L’année dernière, le gouvernement malaisien a obtenu beaucoup de succès contre les pirates, avec deux autres chiens, Lucky et Flo.

Baptisée «Opération Double Trouble», il s’agissait de mettre à l’essai, pendant un mois, cette nouvelle façon de traquer les pirates. En fin de compte, l’opération a duré six mois et elle s’est révélée beaucoup plus productive que prévu. Les deux détectives à quatre pattes ont aidé à l’arrestation de 26 personnes, à la saisie d’équipements servant à produire les disques et à la confiscation de plus de 1,6 million de DVD illégaux.

On comprend plus facilement pourquoi les autorités malaisiennes ont voulu recommencer l’expérience, cette fois avec une véritable escouade canine, dédiée exclusivement à ce type de crime.

Les chiens sont entrainés à s’asseoir ou à s’immobiliser, dès qu’ils détectent certaines substances chimiques que l’on retrouve sur les DVD. Ce sont les policiers qui, par la suite, évaluent s’il s’agit de disques ou de DVD piratés.

Les deux chiens avaient été offerts au gouvernement malaisien par la Motion Picture Association qui, en 2005, estimait ses pertes, en raison du piratage, à 6 G$.

Tueurs du Net sous surveillance

Le Japon veut un logiciel de détection des revendications criminelles sur le Web
Le Matin Bleu le 12 juin 2008

Quelques jours après une tuerie qui a fait 7 morts, les autorités japonaises ont décidé de sévir.

Plusieurs heures avant son attaque, Tomohiro Kato, 25 ans, avait envoyé sur Internet depuis un téléphone portable une série de messages d'avertissement: «Je vais tuer des gens à Akihabara. Je vais précipiter mon véhicule sur la foule et s'il devient inutile, j'utiliserai un couteau. Au revoir à tous.»

Le ministre des Télécommunications nippon, Hiroya Masuda, a annoncé hier que son ministère allait réunir un budget pour développer un nouveau logiciel de détection automatique des messages tels que celui de Tomohiro Kato. «Nous avons déjà des outils qui repèrent certains termes, mais en sélectionnant un mot-clé comme «meurtre», le nombre de messages interceptés est énorme, ce qui rend difficile l'exploitation des informations», a expliqué un responsable gouvernemental.

Les membres des CCC détenaient du logiciel de décodage

Les revenants font parler d’eux...
Data News 9 juin 2008

Les quatre militants d'extrême-gauche arrêtés jeudi dernier dans le cadre d'une enquête en matière de terrorisme, Bertrand Sassoye, Wahoub Fayoumi, Ibrahim Abdallah et Constant Horsmans, sont poursuivis sur base de deux faits, peut-on lire dans Le Soir.

Le premier fait reproché au quatuor porte sur la détention de documents saisis en Italie lors de l'arrestation de membres du parti communiste italien PCPM. Il s'agit en l'occurrence de quatre photos de passeport et de données personnelles susceptibles, selon le tribunal, d'être utilisées pour falsifier des documents officiels.

Le second fait incriminé concerne la détention de logiciel de décodage pour effacer toutes les données contenues sur des disques durs.

Le quatuor comparaîtra mercredi devant la chambre du conseil. Le cinquième militant, Jean-François Legros, arrête samedi à Gembloux pour avoir enfreint les conditions de sa libération, a entamé une grève de la faim, selon la RTBF.

Windows 7... piraté

Une version bêta du prochain OS de Microsoft, Windows Seven, diffusé sur Internet par The Microsoft Beta Project.

Il y a quelques mois une version de Windows Seven, le prochain OS de Microsoft, avait été diffusé sur des sites de P2P. Une fausse version, un fake. Six mois plus tard, la copie que vient de diffuser le groupe The Microsoft Beta Project n'a plus rien d'une blague. Ce 11 juin, les "hackers" ont mis en ligne le DVD de la bêta de Windows Seven (Microsoft.Windows.7.Build.6519.M1.DVD-MSBP). 61 fichiers de 49 Mo pièce et un crack ! Pour faire fonctionner cette copie, les pirates du MSBP indiquent qu'il faut retarder l'horloge bios de son ordinateur au 2 décembre 2007. Cette bêta de Windows Seven expire fin juin 2008.

Windows Seven beta crack

Output file, le chasseur de backdoor

Un programme en perl traque les sites infectés par une backdoor. L'outil White hat est tombé dans de mauvaises mains.

L'idée est plutôt pratique. Un programme écrit en Perl, que nous baptiserons Output file, permet d'auditer son site web afin de déceler la présence, ou non, d'une backdoor, d'une porte d'accès cachée par un pirate informatique. Seulement, cet outil a semble-t-il était lui même piraté. Bilan, des intrus utilisent ce logiciel a des fins largement moins sympathiques.

Le travail des pirates et autres cyber-intrus est largement mâché. Output file scanne Internet, il suffit de lui donner le nom d'une backdoor précise (r57, c99, c2007, myshell, netshell, phpshell v1/v2, phpremoteviewer, ...) et le tour est joué.

Output file sauvegarde les données dans une page html. Le pirate n'a plus qu'à cliquer sur les liens proposées par Output file et il se retrouve nez-à-nez avec la backdoor, dans le site piégé par cette porte cachée.

Un couteau Suisse qui semble avoir fait déjà quelques dégâts sur la toile.

iPhone 2: les premiers acheteurs peuvent sortir la vaseline

l'iPhone 2 en vente des le 17 juillet. Un peu avant en Angleterre et aux USA. Cerise sur le gâteau, il sera offert avec certains forfaits.

Le temps ou l'iPhone était un téléphone unique (dont le prix) est révolu. Les propriétaires d'une première version ont le droit d'avoir les boules. Plusieurs exemples. D'abord le prix en France, on passe de 399 euros à ... 99 euros. Au royaume-unis, l'iPhone sera même offert avec certains forfaits de l'opérateur O2. l'iPhone sera sinon commercialisé à partir de 56 euros. En France, Orange va commercialiser le 16 GO à 199 euros. Le 8 GO à 99 euros. Alors, premier acheteur de l'iPhone, la vaseline, on vous l'emballe ou vous la consommez sur place ?

iphone 2, orange

jeudi 12 juin 2008

Intel, Cisco et Samsung s'allient afin de développer le WiMAX.

Image postée sur WMN Image postée sur WMN Image postée sur WMN

Afin de développer le WiMAX (Worldwide Interoperability for Microwave Access), la future norme sans-fil très haut débit censée remplacer le Wifi, de grands noms comme Intel, Cisco, Samsung Electronics ou encore Alcatel-Lucent ont joint leur force, et leurs brevets. Cette collaboration d'envergure concerne aussi les entreprises étatsuniennes Clearwire et Sprint, deux FAI spécialisés dans le sans-fil.

Ces six grandes firmes ont ainsi formé l'OPA, sans rapport avec l'Offre publique d'achat, cet acronyme signifiant Open Patent Alliance. Selon les principaux intéressés, cette alliance de brevets a pour principale ambition « d'assurer une différenciation et une interopérabilité des produits à un coût plus prévisible. Cette approche sera axée sur la fourniture d'une structure de redevance (royalties) plus compétitive en facturant uniquement les fonctionnalités nécessaires au développement des produits WiMAX. »

L'OPA est destinée à fortement grossir dans les mois à venir, l'association expliquant s'attendre à accueillir six à neuf autres entreprises. L'alliance précise par ailleurs que chacune d'entre elles aura sa place au sein du Conseil d'administration, argument afin d'appâter les récalcitrants à adhérer à l'OPA.

Pour Intel, le but de ce regroupement est « d'introduire sur le marché mobile et WiMAX une ouverture comparable à celle de l'Internet et des industries informatiques. En facilitant la création d'un modèle de protection de la propriété intellectuelle ouvert, nous nous attendons à ce que l'alliance contribue à son tour au développement d'un marché WiMAX plus vaste et plus compétitif qui profitera au grand public – avec davantage de choix pour les services et la technologie WiMAX. »

Cisco, de son côté, « soutient l’Open Patent Alliance et sa charte visant à stimuler l’adoption des technologies haut débit mobiles WiMAX et à améliorer l’expérience mobile dans le monde entier. En guidant l’adoption du WiMAX, des technologies innovantes aideront les personnes à circuler plus librement à travers le monde tout en restant connectés à de nouvelles applications et de nouveaux services attractifs. »

Ne reste donc plus qu'à développer concrètement le WiMAX

Filtrage et sécurisation du web : l’Intérieur précise son plan.

Image postée sur WMN

Ce matin à l’atelier lutte contre la Cybercriminalité, la ministre de l’Intérieur Michèle Alliot-Marie a donné de nouvelles informations sur les questions de filtrage des réseaux. Des débats complexes qui ont été relancés lors de la diffusion du projet de Charte sur la Confiance en Ligne.

Dans son allocution, on retrouve des éléments donnés en février dernier par l’Intérieur, comme le renforcement des moyens humains, avec le doublement du nombre des cyberenquêteurs, et une formation appuyée pour les Enquêteurs Spécialisés en Criminalité Informatique pour la police (ESCI) et ceux spécialisés en technologie numérique pour la gendarmerie (N'TECH). La ministre promet également l’arrivée en septembre d’un groupe spécialisé dans la lutte contre les escroqueries sur le web au sein de l'Office Central de Lutte Contre la Criminalité liée aux Technologies de l'Information.

Les hackers au service de la nation
« Contre les "petits" hackers, je propose la mise en place de peines alternatives d'intérêt général. Beaucoup veulent tester la vulnérabilité des sites Internet sans véritable intention criminelle. Ils pourront ainsi mettre leur savoir-faire informatique au service de la collectivité » annonce encore la ministre.Ces black hat seront donc conviés à transmettre leur savoir à l’administration ou la police.

Une plateforme de dénonciation
Sur le sujet sensible de la lutte contre la pédopornographie, qui est au centre de la charte, Alliot-Marie confirme l’arrivée d’une plateforme automatisée « qui permettra à chaque Internaute de signaler automatiquement toute forme de malversation constatée sur Internet : l'escroquerie, mais aussi les sites pédopornographiques, l'apologie du terrorisme, l'incitation à la haine raciale ». La liste semble exhaustive.

La plateforme transmettra à la justice les faits caractérisés. « Elle sera couplée à un site de conseils et de prévention contre les contenus illicites d'Internet. Bien sûr, et dans l'esprit de ce qu'est Internet, de nombreux sites pourront renvoyer vers la plateforme comme ceux des associations de fournisseurs d'accès. »

Une Charte sur la Confiance sur fond de lutte contre la pédopornographie
Sur le fond de l’engagement des acteurs, la ministre le dit haut et fort : « la lutte contre la cybercriminalité doit reposer sur la coopération de tous les acteurs concernés », car « l'évolution des techniques rend impossible une adaptation législative de tous les instants. La coopération de tous, professionnels et utilisateurs d'Internet, pour fixer les règles de déontologie d'Internet est la condition d'une action efficace ». La déontologie des acteurs se dessine donc via l’autorégulation, un mot décidément très en vogue. Et ce n’est ni plus ni moins que la confirmation de l’avènement de la charte Confiance en Ligne (notre actualité).

« La coopération avec les Fournisseurs d'Accès Internet (FAI) a déjà porté ses premiers résultats. Depuis mon intervention du 14 février, nous avons travaillé avec les Fournisseurs d'accès à Internet sur la protection des plus faibles ». L’ASIC, association des principaux acteurs du Web (Google, Yahoo, Microsoft, etc.), n’a toujours pas été entendue au plus haut sommet de l’État, alors qu’elle est directement concernée par cette lutte.

Liste noire des sites, blocage par les FAI
Les ministères (Famille, Intérieur, etc.) et les FAI se sont cependant bien entendus : « nous nous sommes mis d'accord : l'accès aux sites à caractère pédopornographique sera bloqué en France. D'autres démocraties l'ont fait. La France ne devait plus attendre. ». Consciente de marcher sur des œufs, la ministre se veut très précise : « ce dispositif s'appuiera sur des mesures législatives que je prendrai dans la prochaine loi d'orientation et de programmation sur la sécurité intérieure à la rentrée ». Soit après la mise au point de la charte sur la Confiance, avec les FAI.

Afin d'apaiser les lecteurs de ce projet de Charte, la ministre « tient à rassurer chacun. Il ne s'agit pas de créer un "big brother" de l'Internet. Il n'a jamais été question de bloquer ou de filtrer tous les sites ; je suis très attachée à cette liberté fondamentale qu'est l'accès à Internet ».

Quel encadrement ?
Un peu plus loin, la ministre exprime encore : « ce dont j'ai la charge en tant que ministre de l'Intérieur, c'est de protéger les enfants et leurs familles contre les pédophiles. Pour tout autre site illégal non hébergé en France, nous saisissons l'autorité judiciaire ou nous transmettons aux autres pays par Europol ou Interpol les informations dont nous disposons ». Ce passage est important car il peut s’interpréter comme réservant l’adoption d’une loi à la lutte contre tous les sites illégaux autres que pédophiles. Le filtrage des sites pédopornographiques se ferait ainsi par le biais d’une police purement administrative, sans loi, via la collaboration des FAI à qui on demande en outre de trouver les solutions techniques qui seront financées par l’État. Par un jeu d'ombre et lumière, on en déduit aussi que toute mesure de filtrage, autre que la lutte contre la pédopornographie, devra exiger une loi. Un message qui sera apprécié à sa juste valeur par le ministère de la Culture.

Aucune solution technique imposée pour le filtrage
« Je n'imposerai pas de solutions techniques. Les professionnels seront libres de choisir les logiciels qui correspondent à leurs installations. Nous travaillerons ensemble aux conditions techniques et financières. Il convient aussi de permettre aux utilisateurs de participer à cette réflexion. Le Forum des Droits sur Internet, par son collège des utilisateurs, me semble à même d'apporter sa contribution ». Les débats actuels portent bien sûr sur les solutions techniques à définir et qui posent des problèmes épineux. En filtrant des URL, ne devra-t-on pas contrôler toutes les URL qui transitent en France ? On relira sur ce point les réponses apportées par Isabelle Falque-Pierrotin dans une interview diffusée ce matin dans nos colonnes.

« Ce dispositif sera simple » assure la ministre. « La plateforme, par le biais d'une liste noire, transmettra aux FAI la liste des sites à bloquer. C'est donc l'État qui prendra la responsabilité d'informer du caractère pédopornographique d'un site Internet en vue de son blocage ». Les FAI ont donc d’ores et déjà obtenu un statut d’irresponsables en cas de filtrage d’un site finalement non pédopornographique.

Sécurité des utilisateurs, lutte à l'international
Sans plus de détail, la ministre « souhaite [encore] que nous arrivions à un accord sur la sécurité des utilisateurs sur le Web. Ce ne doit pas être insurmontable ». La charte évoque bien ces questions, au travers de la sécurisation des matériels, du blocage des ports, des quotas, de la suspension de connexion en cas de mise en péril de la sécurité, etc.

Ces sujets sont confiés à M Jaspart qui préside la Mission lutte contre la cybercriminalité à l’Intérieur. Les associations représentatives des professionnels (AFA, etc.) et le Forum des droits sur Internet, « notamment le collège des utilisateurs » (et donc l’April, enfin consultée) y seront conviés.

Enfin, elle demande à ce que soit élaboré des règles européennes communes en matière de lutte contre la cybercriminalité. « Une plateforme européenne de signalement des contenus illicites d'Internet sera hébergée par Europol. Elle permettra la mise au jour d'une liste noire des sites à caractère pédopornographique ou d'incitation au terrorisme. »

mardi 10 juin 2008

Les cyberpoliciers européens réunis à Reims depuis mardi

Les cyberpoliciers européens réunis à Reims depuis mardi
La France a présenté son modèle et incité ses partenaires à l'adopter comme base d'une future plate-forme européenne de signalement qui devrait s'intégrer à l'Office européen de police (Europol).
LIBERATION 6 juin 2008


http://c.liberation.fr/actualite/societe/_files/file_330201_117155.jpg


Reims capitale de la cyberpolice pour quatre jours. Des policiers d'une vingtaine de pays, spécialistes de la lutte contre la cybercriminalité, sont réunis depuis mardi et jusqu'à aujourd'hui dans la préfecture champenoise afin de trouver un accord pour le lancement d'une plate-forme européenne de signalement des contenus illicites sur Internet.
Selon un message de la ministre de l'Intérieur, Michèle Alliot-Marie, lu à l'ouverture du séminaire par la directrice centrale de la police judiciaire, il est nécessaire d'avoir "une approche interétatique, tant une réponse isolée de nos démocraties n'aurait pas de sens contre des réseaux par nature sans frontières".

Devant des représentant des 23 pays de l'Union européenne, du Canada, du Japon, du Maroc et du Sénégal, Martine Monteil a souligné la nécessaire "mutualisation des savoir-faire" pour "qu'émerge en Europe le concept de cybersécurité".

Pendant ce séminaire, la France, qui prendra la présidence de l'Union européenne au deuxième semestre 2008, a présenté son modèle et incité ses partenaires à l'adopter comme base d'une future plate-forme européenne de signalement qui devrait s'intégrer à l'Office européen de police (Europol).

"J'ai souhaité que la présidence française de l'Union européenne permette l'extension d'un instrument qui a prouvé son efficacité au niveau national", a expliqué la ministre dans son message.

Lancé en 2006, le système français de traitement des signalements, composé de policiers et de gendarmes au sein de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), permet aux fournisseurs d'accès et aux internautes de signaler les sites suspects repérés sur la Toile.

Dès septembre, cette plate-forme de signalement s'ouvrira à l'ensemble des infractions pénales, et non plus seulement à la protection des mineurs. Quelque 20.000 signalements y ont été effectués depuis début 2007.

Téléphoner avec sa console DS de Nintendo

Téléphoner avec sa console DS de Nintendo
Les bidouilleurs n'arretent pas le progrés. Voici venir SvSIP, un outil qui va permettre de téléphoner avec la console portable de Nintendo.
Zataz le 13-12-2007, par Damien Bancal


Décidément, le petit monde de la bidouille téléphonique ne dort jamais.

Un Français vient de mettre en ligne, sur son site, SvSIP . Ce logiciel transforme la console de jeu Nintendo DS en téléphone portable. SvSIP s’appuie sur le protocole SIP, un standard ouvert de Voix sur IP (VoIP).

Le logiciel est en cours de développement. Il permet, pour le moment, de passer des appels vers un numéro avec uniquement des chiffres, de recevoir des appels et d’interroger les serveurs vocaux utilisant les fréquences DTMF.


Informations et téléchargement :

lundi 9 juin 2008

Le virus GPCode refait surface

Ce résumé n'est pas disponible. Veuillez cliquer ici pour afficher l'article.

Surveiller les fichiers diffusés sur Rapidshare, possible

Surveiller les fichiers diffusés sur Rapidshare, possible
Des centaines de milliers de fichiers pirates sauvegardés dans les serveurs de Rapidshare. La preuve, par l'image !
Zataz Le 09-06-2008, par Damien Bancal


Rapidshare est un site Internet qui offre la possibilité aux internautes de mettre en ligne des fichiers sur des serveurs de téléchargement. Un service qui permet de les diffuser rapidement, simplement et efficacement. Autant dire que les pirates et autres contrefacteurs y ont trouvé là un espace de stockage facile.

Tellement facile qu'en janvier dernier la justice allemande s'attaquait à Rapidshare. La GEMA, l'équivalent de la Sacem Française, accusait le service électronique de permettre la diffusion de contrefaçon. Le Tribunal de Düsseldorf avait statué que Rapidshare se devait de contrôler la nature des fichiers sauvegardés par les internautes. Chose quasi impossible indiquait un porte parole américain de RS.


http://www.zataz.com/images/images_news/news/1100250863484d2d8949c99.jpg


Impossible ? Vraiment ? Il a été découvert un serveur fort... intéressant, qui permet de lister TOUS les programmes, images, musiques, films, mis en ligne via ce service. Nous ne donnerons pas l'adresse, pour éviter certains internautes de se retrouver avec une nouvelle casquette, celle de receleur de contrefaçon. Car des copies, il y en a des milliers. Il a été possible à la rédaction de ZATAZ.COM de trouver, aussi, des bases de données SQL, ... A noter que d'autres services de ce type ont la même possibilité de listage.(Alex)


Un centre E. Leclerc pirate The Pirate Bay

Clin d'oeil du lundi matin. Le centre commercial E. Leclerc Atout Sud, dans la banlieue de Nantes, organise un concours à grand renfort de campagne publicitaire, dans les boîtes aux lettres et dans les abribus de la région. L'opération propose aux consommateurs de participer "à une chasse aux trésors", et la société de communication chargée de concevoir les affiches et les flyers s'est donc logiquement employée à ressortir les images de pirates pour appuyer son message : coffre rempli de pièces d'or et bateau de pirates. Or ce dernier n'est pas n'importe lequel...


http://www.numerama.com/media/attach/783.jpg


Il s'agit en effet d'un copier-coller du bateau logo de The Pirate Bay, le célèbre site de liens BitTorrent, qui sera flatté de se voir ainsi piraté à son tour.


http://www.lebardeswareziens.net/doc5img/784.jpg http://www.lebardeswareziens.net/doc5img/785.jpg


Evidemment, le clin d'oeil ne prend que plus de saveur si l'on vous dit qu'Atout Sud est le centre Leclerc de Rezé... une ville dont le nom antique n'est autre que Ratiatum, l'ancien nom de Numerama.

vendredi 6 juin 2008

Enchères en ligne : eBay condamné pour contrefaçon.


Image postée sur WMN

C'est en avril de cette année que le groupe Hermès, confectionneur de luxe, avait attaqué le site d'enchères en ligne eBay pour contrefaçon. L'avocat du groupe, Emmanuel Colomes, indiquait à l'époque : « Nous considérons qu'ils (eBay) participent au phénomène de contrefaçon même s'ils s'en défendent ». Une utilisatrice du célèbre moteur de vente en ligne avait en effet vendu par ce biais trois sacs Hermès, dont deux contrefaits, pour un montant total de 3 000 euros. Le groupe réclamait 30 000 euros de dommages et intérêts à eBay.

Le Tribunal de Grande Instance de Troyes a donné raison à Hermès, estimant que le site n'était pas simplement complice de la contrefaçon, mais bien responsable, au même titre que l'accusée. eBay a donc été condamné à verser 20 000 euros à Hermès.

Etant donné la difficulté pour eBay de vérifier l'ensemble des très nombreux produits qui sont échangés par son biais, cette décision pourrait avoir des conséquences importantes, d'autant que d'autres groupes comme Dior ou Vuiton se sont également attaqués au problème de la contrefaçon sur eBay.

jeudi 5 juin 2008

"Sniffez" vos amis avec votre téléphone portable

"Sniffez" vos amis avec votre téléphone portable
Un service pour téléphone portable lancé ce mardi en Grande-Bretagne permet de localiser ses amis en temps réel.
Baptisée "Sniff", l'application utilise une méthode qu'emploie la police de traquer des suspects.

TF1 03/06/2008, par Henri Seckel


"Allô, t'es où ?" Cette rengaine des conversations par téléphones portables pourrait bientôt appartenir à l'Histoire. Un service pour téléphone mobile, qui permet de localiser ses amis en temps réel, devait être lancé en Grande-Bretagne ce mardi. Cette application, qui répond au doux nom de "Sniff", utilise une technologie similaire à celle utilisée par la police pour pister des suspects. Votre portable vous indique sur une carte la localisation des amis ou des proches qui ont donné préalablement leur permission pour être inclus dans votre réseau.

La recherche, qui coûte 50 pence (63 centimes d'euros, l'équivalent de quatres SMS), peut s'effectuer via le site de socialisation Facebook ou en envoyant un simple texto avec son téléphone mobile. L'entreprise américaine Useful Networks, qui commercialise l'application, précise qu'elle ne sera utilisable que par des personnes majeures. Les membres du réseau peuvent aussi instantanément passer du mode "visible" à "invisible" s'ils veulent rester incognito.

Plus besoin de demander son chemin

Brian Levin, directeur de Useful Networks, vend sa dernière trouvaille avec pragmatisme : "Si vous vous êtes déjà retrouvés coincés à la maison parce que vos potes au pub ne pouvaient pas entendre vos appels à cause du bruit ou si vous avez manqué une sortie impromptue parce que vous ne saviez pas que vos amis étaient dans les parages, alors Sniff est pour vous." Enfin, plus besoin de demander son chemin dans la rue si l'on est perdu, il n'y a qu'à "s'auto-sniffer".

Cette application est déjà utilisée au Danemark et est particulièrement populaire en Suède, où 80.000 utilisateurs ont volontairement transformé leur téléphone portable en mouchard potentiel.

Les jours de l'internet illimité sont comptés

Les jours de l'internet illimité sont comptés
Après des années de jouissance sans entrave, faudra-t-il bientôt faire à nouveau attention au temps passé sur Internet ou au volume consommé pour ne pas voir sa facture exploser ? Deux importants fournisseurs d'accès aux Etats-Unis viennent d'annoncer une modification de leur politique pour limiter l'utilisation de la bande passante par leurs abonnés, ou faire payer ce qu'ils considèrent être des excès.
04 Juin 2008, par Guillaume Champeau


Ceux qui ont connu les joies du bon vieux modem 56K se souviennent sans doute qu'avant l'ADSL et ses forfaits illimités, les internautes surveillaient avec une certaine angoisse le temps passé sur Internet, dont les minutes se transformaient en euros supplémentaires sur la facture France Télécom. "Je me connecte juste pour regarder mes mails". Qui ne s'est jamais promis cela après avoir déjà explosé le nombre d'heures permises dans son forfait de base ? Tout ça paraît être un mauvais souvenir. Mais il pourrait faire son grand retour.

En Amérique du Nord, les fournisseurs d'accès à Internet manifestent de plus en plus leur empressement à limiter la bande passante consommée chaque mois par des abonnés de plus en plus gourmands. Alors qu'hier la bande passante disponible était surtout accaparée par un faible pourcentage de P2Pistes qui laissent tourner eMule ou Bittorrent jour et nuit, aujourd'hui même les internautes les plus sages consomment beaucoup plus de bande passante qu'auparavant. La faute au développement explosif de la vidéo ces deux dernières années. Un véritable gouffre pour les FAI. Avec les e-mails et les pages web faites de textes et d'images, les internautes passaient beaucoup plus de temps à lire le contenu qu'à le télécharger. La bande passante était peu sollicitée. Avec la vidéo, le téléchargement se fait en même temps que la "lecture", en continu. Quelqu'un doit payer.

Ce seront soit les abonnés, soit les éditeurs de services Internet qui génèrent le plus de trafic. Cette dernière piste a été longtemps explorée. Si YouTube ou Dailymotion sont responsables d'une explosion de la bande passante payée par les fournisseurs d'accès, et s'ils profitent directement de cette bande passante pour générer leur chiffre d'affaires, il semble logique qu'ils contribuent au financement des infrastructures par le paiement d'une sorte de taxe "bande passante". Mais aller dans cette direction c'est mettre le doigt dans un engrenage qui va contre le principe sacré de la neutralité du net. C'est considérer que ceux qui ne payeraient pas cette taxe, à commencer par les créateurs de solutions P2P open-source, verraient leur bande passante limitée par les FAI au profit de ceux qui la payent. Les dérives sont évidentes, et elles doivent être rejetées sans appel.

Mais si les coûts de bande passante continuent à augmenter pour les FAI, et il n'y a aucune raison que cela ne soit pas le cas, le prix de l'abonnement à Internet devra soit augmenter pour l'ensemble des abonnés, soit s'adapter à la consommation de chacun. Aux Etats-Unis, les fournisseurs d'accès semblent s'orienter dans cette dernière direction, ce qui ramène les internautes dix ans en arrière.

Time Warner Cable vient ainsi d'annoncer un nouveau modèle tarifaire par lequel les abonnés devront choisir entre différentes formules en fonction de la bande passante consommée, entre 5 et 40 Go par mois. Le prix sera de 29,95 dollars pour une limite de 5 Go de données par mois et une bande passante de 768 kbps, et de 54,90 $ par mois pour 40 Go à 15 mbps. Chaque Giga-octet consommé au delà de la limite sera facturé 1 $.

Comcast, qui a d'abord commencé par saboter les échanges par BitTorrent pour économiser de la bande passante, se prépare également à changer de tactique, pour adopter une posture plus respectueuse de la neutralité du net. Le FAI commence ainsi à tester cette semaine un bridage général du trafic des abonnés qui consomment le plus de bande passante, quel que soit le protocole employé. Les abonnés recevront un e-mail pour les prévenir du test. S'ils dépassent une limite de bande passante "élevée" qui n'est pas explicitée, leurs communications ne seront pas bloquées ou facturées à un prix plus élevé, mais ralenties. Comcast devrait généraliser cette formule d'ici la fin de l'année.

En France, la question n'est pas encore ouvertement soulevée par les FAI qui ont déjà commencé à se faire la guerre autour de la fibre optique. Mais en coulisses, le débat est bel est bien entamé. Il s'est déjà fait ressentir discrètement lors d'un conflit entre Dailymotion et Neuf. Le FAI, fâché de payer seul la note de la bande passante, avait restreint l'accès au site pour ses abonnés.

mercredi 4 juin 2008

BitTorrent : la police britannique arrête six uploaders

BitTorrent : la police britannique arrête six uploaders de OiNK
La police britannique a confirmé lundi l'arrestation de six utilisateurs du tracker BitTorrent OiNK qui a été démantelé en octobre 2007, devant les caméras de la BBC.
03 Juin 2008, par Guillaume Champeau


Trois personnes ont été arrêtées le vendredi 23 mai, et trois autres le mercredi 28 mai. Il s'agit de cinq hommes âgés de 19 à 33 ans, et d'une femme de 28 ans.

Selon la police de Cleveland, ces six internautes seraient directement liés à la diffusion d'albums inédits sur OiNK, avant leur sortie dans le commerce. Les suspects ont été conduits au commissariat pour y être interrogés. Ils ont fait l'objet d'un prélèvement d'ADN et d'empreintes digitales, en bonne et due forme. Selon TorrentFreak, au moins deux des six suspects auraient été arrêtés pour avoir uploadé un seul album sur le tracker.

Arrêté il y a plus de six mois avec les menottes au poignet comme s'il s'agissait d'un dangereux criminel, le principal administrateur de OiNK n'est toujours pas mis en examen à ce jour.

Loin d'être le site pirate lucratif rempli de vermines qu'avait décrit les lobbys de l'industrie musicale qui ont participé à l'enquête, OiNK était uniquement financé par les dons de quelques utilisateurs, et rassemblait une communauté de passionnés. Parmi lesquels figurait Trent Reznor, le charismatique leader de Nine Inch Nails. "Si OiNK avait coûté quoi que ce soit, j'aurais certainement payé, mais il n'y a pas d'équivalent de cela dans le domaine commercial en ce moment", confiait même l'artiste dans un pied de nez aux maisons de disques.

mardi 3 juin 2008

ASUS espère vendre 10 millions d'Eee PC en 2009.


Image postée sur WMN

Le marché de l'ultraportable à bas prix devrait représenter entre 20 et 30 millions d'unités en 2009 si l'on en croit Jerry Shen, le président d'ASUS. Et ce dernier espère bien distribuer 10 millions d'Eee PC dès l'an prochain, alors que l'objectif pour 2008 est d'atteindre les 5 millions d'Eee PC 700/701 et Eee PC 900/901.

Pour Jerry Shen, le salut pour son Eee PC viendra bien entendu de l'Europe, son premier marché à l'heure actuelle, mais aussi de l'Asie Pacifique et de l'Inde. Récemment entré dans le top 5 des fabricants de PC en France, derrière HP, Acer, Dell et Toshiba, le Taiwanais ASUS espère cependant faire une entrée remarquée aux États-Unis et au Canada, pays où sa cote de popularité en terme de vendeur de PC est encore faible. Sa part de marché n'est ainsi que de 1 % en Amérique du Nord pour le moment.

Reste que la firme asiatique doit, et devra, faire face à de très nombreux concurrents sérieux, du Wind de MSI au M912 de Gigabyte, en passant par les ultraportables de Dell, Acer, Hewlett-Packard, VIA (OpenBook), GECUBE, et bien d'autres.

ASUS, qui espère rentrer dans le top 3 mondial des vendeurs PC portables d'ici 2010, ne devra donc pas se reposer sur ses lauriers. « Cela pourrait devenir plus dur pour Asustek en terme de concurrence et comme les marges sont ténues pour les PC à bas prix, le défi s'annonce rude » estime Calvin Huang, analyste pour l'Institut de recherche Daïwa.

iPhone 2 : 3G et GPS à partir de 499 dollars ?.


Image postée sur WMN

Dans une semaine, Steve Jobs prendra la parole durant la keynote de la WWDC. Parmi les nouveautés très attendues, le nouveau modèle d’iPhone bien sûr, avec la non moins attendue mise à jour 2.0 pour le modèle actuel ainsi que pour l’iPod Touch.

Si l’on en croit MacRumors, les rumeurs insistent désormais sur des points très précis. Apple préparerait en effet, depuis plus de deux mois déjà, les stocks avec des millions d’unités prêtes à inonder le marché dès l’annonce du produit. Le support de la 3G n’est plus théorique depuis longtemps, mais voici une liste d’autres nouveautés qui le sont davantage, car non confirmées :
  • Plus léger
  • Noir et autres coloris
  • Enregistrement de vidéos
  • Possibilité de participer à des vidéoconférences
  • GPS
Si le GPS est bel et bien présent, les tarifs pressentis se comprendraient alors mieux :
  • Version 16 Go : 499 dollars
  • Version 32 Go : 699 dollars
À noter que d’autres rumeurs pointent vers un modèle d’entrée de gamme qui serait proposé aux alentours de 200 dollars, dont les caractéristiques seraient dans les grandes lignes celles du modèle actuel, sans 3G donc.

On ne sait pas encore quel crédit apporter à ces bruits de couloirs, mais l’attente ne sera pas longue. Par ailleurs, l’U.S. Patent and Trademark Office révèle désormais un document de pas moins de 371 pages qui contient le détail de toutes les nouveautés envisagées pour l’iPhone par Apple. Bien entendu, rien ne garantit leur présence dans le nouveau modèle.

lundi 2 juin 2008

Les relations entre la presse belge et Google s'effritent.


Image postée sur WMN
On pensait l’affaire close, il n’en est rien. CopiePresse, la société de gestion des droits des éditeurs de la presse francophone et germanophone belge, vient d’assigner Google en justice pour « violation des droits d’auteur de ses membres éditeurs ».

Toujours en cause, révèle l’Écho, les pages d’actualités de Google, garnies des titres repérés sur les principales sources d’informations, du contenu protégé comme toute création intellectuelle. CopiePresse réclame entre 32 et 49 millions d’euros de dommages et intérêts à la firme de Mountain View.

On pensait en réalité cette affaire close puisque sur son site, CopiePresse se félicite, depuis plusieurs mois, de la « reprise d’un dialogue constructif » avec le moteur. « Les éditeurs de presse quotidienne belge francophone et germanophone et Google Inc entendent par ailleurs mettre à profit une accalmie judiciaire afin de poursuivre leurs efforts en vue d’identifier des pistes concrètes de collaboration à long terme ». Quant aux sites des éditeurs de presse quotidienne belge francophone et germanophone qui désiraient ne plus être référencés dans le moteur (page news et cache), ils étaient invités à utiliser la balise « noarchive ». Mais il faut croire que les tractations, qui ont un volet financier, patinent allègrement. Quand les uns réclament le respect de leurs droits d’auteur, à l’aide de décisions de justice déjà rendues, Google s’abrite derrière l’automatisme de ses référencements, même en page « News ».

«Tant les éditeurs que les journalistes restent ouverts à la possibilité de trouver un accord avec Google, a indiqué à nos confrères Carine Doutrelepont, avocate du syndicat des journalistes belges, mais le principe passe par le respect des droits d’auteur. Or Google se refuse à payer des droits d’auteur à certaines catégories de personnes.»

Interrogé en octobre 2006 par nos soins, un des représentants de CopiePresse nous confiait : « Est-ce Google qui "fabrique" l'information ? NON, c'est la presse et cette presse a besoin de beaucoup de moyens pour faire son travail correctement (…) les éditeurs de presse dépensent des montagnes d'argent en matière de confection de sites Internet et autres Newsletters. Donc, si tous ces contenus sont systématiquement repris par des moteurs "américains" de recherche (Google, MSN et consorts) sans qu'il y ait de contrepartie financière véritable, à quoi servent et surtout, à quoi serviront ces investissements dans le futur ? »

Intel : des puces de mémoire Flash de 4 Go

Image postée sur WMN

Intel a annoncé avoir commencé à produire des puces mémoires de 32 Gb (4 Go) à l'aide d'une finesse de gravure particulièrement avancée de 34 nanomètres. Ces puces sont produites dans le cadre de la société commune créée avec Micron.

Intel aurait l'intention de profiter rapidement de ces puces de mémoire pour accélérer la production de SSD (Solid State Disk ou Drive) de 80 à 160 Go. Des modèles qui pourraient être prisés notamment par les entreprises.

Ces nouveaux SSD devraient respectés les spécifications ONFI 2.0 qui doit offrir des débits de l'ordre de 200 Mo/seconde en lecture et de 100 Mo/seconde en écriture. Ils devraient ainsi arriver à séduire les utilisateurs exigeants et certains grands comptes.

dimanche 1 juin 2008

L’industrie de la protection des cellulaires s’organise

L’industrie de la protection des cellulaires s’organise
Au doigt et à l’œil ? Comme à l’oreille ?
28/05/2008, par Yvon Laporte


Au fil des ans, les appareils sans fil, comme les cellulaires, se sont développés à un rythme accéléré, à tel point qu’ils sont devenus un outil indispensable pour plusieurs.

Or, plusieurs observateurs soulignent que les moyens pour protéger ces appareils ne se sont pas développés au même rythme. Dans une entrevue à l’agence Reuters, l’un des responsables de la firme Symantec, Enrique Salem a confirmé ces faits: «Il s’agit d’un secteur qui grossit. Je ne peux pas vous donner de chiffres, mais ils sont sûrement plus bas que ce qu’on pourrait penser, compte tenu du grand nombre d’appareils sans fil sur le marché».

Selon Mike Haro, analyste à la firme Sophos, cette situation peut s’expliquer par le fait que les grands fabricants de systèmes de protection considèrent ce marché comme un simple «ajout» à l’arsenal déjà en place pour protéger les ordinateurs du bureau ou les portables.

Autre raison selon Andrew Jaquith, analyste au Yankee Group, c’est que contrairement aux ordinateurs qui fonctionnent majoritairement sous Windows, les appareils sans fil fonctionnent sous différents systèmes, ce qui complique la vie des fraudeurs: «Si vous êtes un méchant, vous voulez sûrement agir de la façon la plus rapide possible».

Mais les consommateurs semblent de plus en plus sensibles à la protection du contenu de leurs appareils sans fil, notamment celui des téléphones de dernière génération. C’est pour cette raison qu’au Japon par exemple, la compagnie NTT DoCoMo, l’opérateur mobile le plus important du pays offre maintenant des logiciels de sécurité que les gens peuvent télécharger sur leurs appareils, à la condition de s’abonner à l’avance.

Cela dit, certains spécialistes estiment que le véritable risque relié aux appareils sans fil, c’est de les perdre ou les égarer. À leur avis, les logiciels de brouillage et de cryptage sont suffisamment évolués pour protéger adéquatement tout individu qui utiliserait son cellulaire de façon normale. Mais une fois l’appareil perdu, c’est autre chose…

Attention à la « gueule de bois numérique »

Attention à la « gueule de bois numérique »
Nous laissons beaucoup trop de photos en ligne, selon un responsable européen.
AFP 27/05/2008


Un haut responsable de l'Enisa, l'agence de l'Union européenne (UE) chargée de la sécurité informatique, a mis en garde mardi contre les réseaux sociaux en ligne tels Facebook ou MySpace, préconisant des règles au niveau européen pour la mise en ligne de photos. « La législation de l'UE devrait être étendue pour couvrir également la publication et la mise en ligne de photos sans le consentement des utilisateurs », a indiqué Ronald De Bruin lors d'un point de presse.

Les sites de socialisation peuvent être « un instrument social très utile », a-t-il reconnu. Mais « les utilisateurs devraient être davantage conscients qu'ils ne contrôlent pas complètement l'accès » aux informations qu'ils ont mis sur ces sites. « Le réseau est plutôt plus grand que ce que vous ne voudriez », a-t-il dit, évoquant « un risque de gueule de bois numérique » à la découverte de l'ampleur des informations révélées involontairement.

Un avis consultatif à l'automne

Les suggestions de l'Enisa n'ont aucun caractère contraignant. Les réseaux sociaux en ligne sont aussi dans le collimateur du comité article 29, qui réunit des organismes européens de protection des données comme la CNIL française. Il compte rendre d'ici l'automne un avis consultatif à leur sujet.


NDBJ : C’est bien vrai que j’ai déjà vu des topics assez épiques à ce sujet sur nos boards... smile