Résultats de recherche pour : search.php

Hadopi veut la peau du streaming

Aussitôt dit, aussitôt fait!, une semaine à peine aprés le discours de Nicolas Sarkozy dénonçant les ravages des sites de streaming illégal, l’Hadopi a dévoilé son programme d’attaque ou programme d’étude, pour le moment.

Le planning est serré, peut-être en raison d’une élection présidentielle approchante, tout doit être bouclé au terme du 1er trimestre 2012.

Le probléme paraÓt urgent, mais il est connu depuis belle lurette.

C’est Luc Besson qui a ouvert le débat du streaming dans une tribune au Monde en février 2009, soit un mois avant que la loi Création et Internet soit débattue pour la premiére fois à l’Assemblée nationale.

Le réalisateur et producteur dénonçait l’économie illégale des sites de vidéo en streaming et la complicité objective des hébergeurs et fournisseurs d’accés à Internet.

Il prenait l’exemple du site canadien « BeeMotion« , regorgant de centaines de films qui, parfois, viennent tout juste de sortir en salles.

La tribune a fait grand bruit.

Immédiatement, Free a fait fermer BeeMotion qu’il hébergeait sur ses serveurs et Frédéric Lefebvre a envoyé une lettre au président de l’Assemblée Nationale, Bernard Accoyer, pour demander la création d’une commission d’enquête parlementaire sur le cas de sites de
streaming
.

De son côté, Jean Berbineau (alors secrétaire général de l’ARMT et aujourd’hui membre du collége de l’
Hadopi
) a rappelé qu’une nouvelle commission n’était pas nécessaire, telle qu’elle était rédigée, la loi Création et Internet permettait déjà de s’attaquer au streaming.

Deux ans et neuf mois ont passé, puis un ordre présidentiel.

Citation:

« Il est temps désormais d’entrer dans une phase active de lutte contre ce comportement mercantile qui, du créateur à l’internaute, pénalise tous ceux qui sont respectueux des lois », annonce donc le communiqué de l’Hadopi.

Et si la décision fut si longue à prendre, c’est que la Haute autorité a d? se faire la main sur le « 
p2p
 » avant d’avoir les compétences nécessaires pour étendre son champ d’action.

Aujourd’hui, enfin, les connaissances acquises gr‚ce au déploiement réussi de la réponse graduée et aux expérimentations effectuées par l’Hadopi dans le cadre de son expertise technique, juridique et économique permettent d’engager une nouvelle étape.

Mireille Imbert-Quaretta, présidente de la Commission de protection des droits de l’Hadopi, prendra en charge les trois volets de cette mission, évaluation, discussion, adaptation.

Les résultats devront être, c’est promis, conduits et exposés en toute transparence.

La premiére étape consistera à étudier le phénoméne du streaming notamment dans ses dimensions technique et économique, et à lister les mesures de lutte juridiques et techniques existantes et leurs limites.

Pour cela, la Haute autorité pourra s’appuyer sur les travaux conduits par le « 
Lab Propriété Intellectuelle et Internet
« , qui s’est réuni cet été autour de la question, quel encadrement juridique pour le streaming d’oeuvres de l’esprit ? »

Les réflexions et conclusions

Quand l’Hadopi estimera avoir toutes les clés en main, elle ouvrira un dialogue intensif avec les sites et plateformes de streaming illégal.

Tous les intermédiaires, notamment les établissements bancaires, intermédiaires de paiement ou de micro-paiement, et régies publicitaires seront également appelés à s’exprimer sur les moyens qu’ils pourraient mettre en oeuvre pour remédier au probléme.

L’Hadopi envisagerait-elle donc la possibilité parmi d’autres de s’en prendre aux sites de streaming non coopératifs via leur portefeuille ?

C’est de cette maniére que
WikiLeaks
, privé de fonds, a été réduit au silence cette année.

Et enfin, à partir de l’évaluation des limites des outils juridiques existants et si l’Hadopi l’estime nécessaire, elle pourra proposer des adaptations de toute nature y compris législative, pour atteindre les objectifs fixés.

Reste une question fondamentale, quels sont les objectifs fixés ?

Faire disparaÓtre les sites de streaming illégal ou dissuader les internautes de les consulter, via le systéme de riposte graduée ?

La seconde option impliquerait une surveillance des internautes et une analyse détaillée des flux transitant par leur connexion Internet, pour déterminer quelles consultations sont légales ou non, une technique appelée « deep packet inspection », dont l’Hadopi a promis de se tenir éloignée.

Le blocage des sites illégaux, quant à lui, ne peut pas passer par un systéme de liste noire, « 
un tel filtrage vient dêêtre jugé illégal par la Cour de justice européenne
« .

Reste la possibilité de leur couper les vivres, ou de les fermer un par un par injonction de l’hébergeur ou procédure judiciaire classique.

Il y a du pain sur la planche…

Clic pour lire tous les articles Hadopi

Duqu, un virus dérivé de stuxnet menace des entreprises en europe

Alerte Virale

Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.

En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.

Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».

La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de « 
Stuxnet
 » soit par quelqu’un qui a eu accés à son code source.

Des entreprises européennes en ligne de mire

Ce « 
ver
 » s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.

Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.

Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.

Il se présente ainsi comme un « 
cheval de Troie
 » qui permet de contrôler à distance un PC infecté.

En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire

Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.

Clic pour accéder a la fiche de Duqu
(anglais)

MAJ le 3.11.2011

Le virus Duqu infecte Windows en exploitant une faille zero-day

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Les usa menacés via la page Facebook de la Maison-Blanche

Alors que les …tats-Unis et le reste du monde
se souvenaient des attentats du 11 septembre 2001
, un internaute a publié sur la page Facebook de la Maison-Blanche des messages de menace.

La police chargée de protéger le président des …tats-Unis a annoncé qu’elle était en train d’enquêter sur ces menaces.

Sur la page Facebook de la Maison Blanche, l’internaute dont le nom écrit en arabe semble être Abou al-Mouthanna al-Maqdissi, a publié plusieurs commentaires en anglais:

Citation:

« Nous reviendrons, USA, un seul jour, 11/9/2011 », le tout accompagné d’un montage photo de l’ancien ennemi public n?1 Oussama ben Laden, et d’un avion sur le point de s’écraser sur le World Trade Center.

Citation:

« Nous viendrons à vous, Maison Blanche, bientôt », a écrit ce même internaute un peu plus tard.

Dans un troisiéme message encore plus explicite, il écrit

Citation:

« Nous reviendrons le 11 septembre 2011 pour tous vous tuer ».

Edwin Donovan, porte-parole du Secret Service, a indiqué que les messages avaient été transmis à une équipe de son service chargé des menaces sur Internet, il n’a en revanche pas souhaité s’exprimer sur le fond de l’affaire.

Citation:

« ¿ chaque fois que nous recevons des renseignements sur un message (de menaces) sur Facebook ou Twitter, nous avons une équipe qui s’occupe des menaces électroniques qui l’examine, en évalue la dangerosité et détermine ensuite quelles suites à lui donner.

C’est ce qui est en train de se produire présentement », a précisé le porte-parole.

Clic pour lire toutes les actus Facebook

Nouvelle attaque des Anonymous contre le Pentagone

Encore un coup d’éclat pour le collectif de pirates informatiques Anonymous, qui a publié lundi une liste d’adresses électroniques et de mots de passe que ses « hackers » affirment avoir pillés depuis le réseau de Booz Allen Hamilton, une entreprise qui conseille notamment le ministére américain de la défense.

Anonymous a indiqué avoir mis en ligne plus de 90.000 adresses dérobées depuis un serveur non protégé de Booz Allen Hamilton.

Citation:

« Anonymous affirme avoir effacé 4 gigaoctets de codes source, révélant ainsi des informations susceptibles de les aider à attaquer le gouvernement américain et ses contractuels », a expliqué l’entreprise de sécurité Sophos sur son blog, précisant que la véritable victime de cette intrusion était « le gouvernement américain ».

Booz Allen Hamilton a confirmé mardi aprés-midi avoir subi une attaque illégale contre son systéme informatique.

Citation:

« Nous menons un examen complet de la nature et de l’étendue de l’attaque, pour le moment, nous ne pensons pas que l’attaque soit allée au-delà de données liées à un systéme de gestions de formations d’une agence gouvernementale », a-t-elle précisé dans un communiqué.

Une menace contre l’Otan

La société a souligné qu’elle avait pour politique de ne pas communiquer sur ce genre de sujets, mais qu’elle avait décidé cette fois-ci de déroger à la régle vu toute la « publicité » donnée à l’incident.

Le collectif
Anonymous
est considéré par l’OTAN comme une menace en raison des risques de piratage ou de blocage informatique qu’il fait peser sur les systémes de l’Alliance atlantique.

Anonymous s’est fait connaÓtre notamment par des attaques contre les sites de cartes de crédit américaines Visa et MasterCard, en réponse à leur décision de bloquer les versements au site de publication d’informations confidentielles WikiLeaks.

Cette organisation a déjà été visée par des opérations policiéres aux Etats-Unis, au Royaume-Uni, en Espagne et en Italie.

Clic pour lire tous les articles sur les Anonymous

(source:le monde)

Facebook se paye le hacker GeoHot

Il était devenu célébre pour avoir « cracké » l’iPhone et la PlayStation 3, il va maintenant travailler pour Facebook, sans doute pour y renforcer la sécurité du site, souvent critiquée.

Une source au sein du réseau social a confirmé au site américain Zdnet que Facebook avait bien recruté George Hotz alias « GeoHot », un des plus célébre hackers, mais le réseau social n’a pas fait davantage de commentaires.

Il faut dire que « 
GeoHot
 » est sulfureux, cet Américain de 22 ans résidant dans le New Jersey (Est des Etats-Unis) a gagné ses titres de noblesse chez les
hackers
en étant le premier à « déverrouiller » l’iPhone d’Apple, à 17 ans…

L’exploit avait attiré l’attention des médias, ce qui l’a rendu mondialement célébre, d’autant qu’il allait récidiver en cassant le code protégeant la console PlayStation 3 (PS3) de Sony.

La paix cher payée de Sony

Début avril, GeoHot avait déjà montré qu’il rentrait dans le rang.

Sony avait alors annoncé qu’il avait conclu un accord avec le jeune Américain et que ce dernier avait accepté de ne plus travailler à casser les systémes de sécurité de sa console de jeux pour jouer à des jeux piratés.

Citation:

« Il n’a jamais été dans mes intentions de poser des problémes aux utilisateurs ou de faciliter le piratage », avait alors assuré George Hotz, dans un communiqué diffusé par Sony.

Le groupe japonais avait lancé des poursuites en début d’année contre des informaticiens qui avaient trouvé le moyen de faire fonctionner des jeux non autorisés ou installés par leurs soins sur la PS3.

George Hotz avait par ailleurs assuré n’avoir aucun lien avec le groupe de militants internet Anonymous, qui avait appelé à des représailles contre Sony en raison des poursuites contre lui.

Malgré cet accord, Sony a subi
la pire attaque informatique de son histoire
et sa difficile gestion médiatique entre avril et juin 2011.

Lire tous les articles concernant Facebook

Le protocole Skype à été décrypté ?

Un chercheur russe, Efim Bushmanov, affirme, jeudi 2 juin 2011,
qu’il a décrypté
le protocole Skype.

Ce protocole, utilisé par le réseau de téléphonie par Internet (
VOIP
) le plus populaire, est propriétaire et n’a donc pas été publié par Skype, entreprise fondée en 2003.

Citation:

« Vous avez l’occasion unique de regarder le protocole interne de Skype, ainsi que son systéme d’encryptage », précise M. Bushmanov.

Citation:

Mais, selon le site spécialisé Naked Security, de l’éditeur de solutions antivirus Sophos, le hacker russe « n’a pas encore créé un logiciel alternatif, compatible avec Skype ».

M. Bushmanov affirme toutefois avoir pour but de « rendre Skype open source ».

Cette annonce intervient deux semaine aprés que le géant américain Microsoft a conclu un accord avec Skype, pour son rachat au prix de 8,5 milliards de dollars (5,9 milliards d’euros).

Citation:

Face à la possible arrivée d’un clone open source de Skype, « il reste à savoir comment va répondre la firme de Redmond », prévient Naked Security.

Le blog spécialisé rappelle notamment l’affaire du pirate
GeoHot
, poursuivi par Sony, aprés qu’il eut contourné les verrous numériques de la console Playstation 3.

Clic pour accéder au blog
(anglais)

Stuxnet un virus ultra-perfectionné visait-il une centrale iranienne ?

Un virus capable en théorie de détruire physiquement des installations industrielles infecte depuis plusieurs mois les ordinateurs, en Iran notamment, d’o? cette thése, s’agit-il d’une cyberarme ?

La cible était-elle Siemens ? ou le réacteur iranien de Bouchehr ?

Un
virus
informatique baptisé
Stuxnet
infecte depuis prés d’un an un logiciel de l’allemand Siemens notamment.
Il vise un type de logiciels utilisé pour contrôler des composants industriels dont des valves et des freins.
Il passe d’ordinateur en ordinateur tournant sous le systéme d’exploitation Windows via des clés USB et non par Internet.

A en croire les experts interrogés par le Financial Times, Stuxnet « a déjà infecté un nombre inconnu de centrales électriques, de pipelines et d’usines. »

Citation:

Le virus « peut se cacher, attendre jusqu’à ce que certaines conditions soient remplies et donner de nouvelles instructions à ces équipements », explique un expert au FT.

Mieux ou pire!, il s’agirait rien moins que du premier virus destiné à détruire physiquement des installations et pas seulement à paralyser un systéme informatique, en théorie, Stuxnet pourrait faire exploser une chaudiére, causer des dysfonctionnements dans une centrale ou détruire un pipeline, selon plusieurs experts.

Un Etat derriére tout cela ?

Citation:

Détail intrigant, le ver a infecté beaucoup d’ordinateurs en Iran, ce qui fait dire à Ralph Langner, un expert informatique américain, que ce virus aurait peut-être pour seul objectif de troubler le fonctionnement de la centrale nucléaire de Bouchehr en Iran.

Le chercheur et certains de ses homologues pensent que le constructeur russe JSC Atomstroyexport en charge de la construction de la nouvelle centrale nucléaire a été infecté dans le but de déstabiliser le programme nucléaire iranien.

D’o? l’idée que les concepteurs de ce virus ultra-perfectionné travailleraient pour un Etat et ne seraient pas des
hackers
isolés.

Citation:

« C’est incroyable, c’est apparemment plus que du simple espionnage industriel », a déclaré James Lewis, un expert américain du Centre pour les études internationales et stratégiques.

Mais cette thése ne tient pas la route selon Siemens qui assure n’avoir pas fourni son logiciel à cette centrale nucléaire, le conglomérat allemand a assuré qu’au total quinze de ses clients lui avaient rapporté avoir été contaminés et que le virus avait été supprimé chez chacun d’entre eux.

Citation:

« Il n’y a eu en aucun cas de conséquences sur leur production », a-t-on insisté de côté du fabricant de logiciels.

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)