blog search

Fwd: Spécial Livres Blancs IT - 17 Novembre 2014



Facebook Twitter RSS
Newsletter Livres blancs
17/11/2014
Chaque jour, Le Monde Informatique et ses partenaires vous proposent de nouveaux documents techniques susceptibles de vous intéresser. Ces livres blancs s'adressent prioritairement aux responsables informatiques et décideurs IT.
Aujourd'hui, Le Monde Informatique vous recommande ces livres blancs :
Livre blanc
Bonitasoft
Livre blanc
Box
Livre blanc
RED HAT
Livre blanc
VCE
Livre blanc
Kyocera
Livre blanc
Kaspersky
Livre blanc
Axway
Livre blanc
Information Builders

STIC et autres fichiers de police

Avec le terrorisme en ligne de mire le Ministère de l'Intérieur dispose d'un arsenal de fichiers qui si ils sont bien interconnectés permettent de suivre à la trace le moindre "candidat" au Jihad.

On parle beaucoup du STIC en ce moment. Le système national des infractions constatées, alimenté par des informations extraites des procès verbaux établis dans le cadre de procédures judiciaires, comprenait 2,5 millions de fiches de personnes mises en cause en 1997. Plus de 4,7 millions en 2006, près de sept millions en 2012.

Le STIC est un fichier d’antécédent, qui enregistre les informations recueillies à partir des procédures établies par les services de police dans le cadre de leurs missions de police judiciaire. Un outil qui recense à la fois les personnes mises en cause dans ces procédures et les victimes des infractions concernées. Il facilite la constatation des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs. 

Depuis 2001, le STIC peut être consulté dans le cadre des enquêtes administratives devant précéder les décisions d’habilitation des personnes en ce qui concerne l’exercice de missions de sécurité et de défense, les autorisations d’accès à des zones protégées en raison de l’activité qui s’y exerce et les autorisations concernant les matériels ou produits présentant un caractère dangereux.

Au 1er octobre 2012, le STIC recensait : 45.966.390 procédures, 6.732.561 fiches de personnes mises en cause, 98.198 habilitations (nombre d’agents autorisés à se connecter au STIC)

Mais il existe d'autres fichiers dont voici un aperçu :

Pour
rappel, depuis les années 80, on assiste en France à un
développement inédit de ce type de fichiers :
FPR (fichier
des personnes recherchées)
FRG (fichier des renseignements généraux)
FIT (fichier automatisé du terrorisme)
FNT (fichier national transfrontière)
FNAEG (fichier national automatisé des empreintes génétiques)
FAED (fichier automatisé des empreintes digitales, enregistrant et conservant notamment les empreintes digitales de tous les individus mis en cause dans une procédure pénale pour crime ou délit, le FAED n’a jamais cessé de croître : 1,8 millions d’individus fichés en 2004… et plus de 3 millions aujourd’hui.)
JUDEX (système judiciaire de documentation et d’exploitation, prochainement fusionné dans ARIANE...)
STIC (système national des infractions constatées, alimenté par des informations extraites des procès verbaux établis dans le cadre de procédures judiciaires, le STIC comprenait 2,5 millions de fiches de personnes mises en cause en 1997… et plus de 4,7 millions en 2006)
Parallèlement,
les autorités françaises ont contribué à mettre en place des bases de données biométriques : fichier des empreintes digitales des demandeurs de visas, système d’information SCHENGEN II, fichier EURODAC, fichier national des passeports biométriques, etc.
Rappelons
qu’au mois d’avril 2008, devant le tollé suscité par "l’expérimentation" du logiciel policier ARDOISE (acronyme d’« Application de Recueil de la Documentation Opérationnelle et d’Informations Statistiques sur les Enquêtes), MAM (Michèle Alliot-Marie, ministre de l'intérieur), avait dû renoncer (provisoirement) à ce nouvel outil (officiellement) présenté comme un moyen de traiter plus efficacement les infractions et d’augmenter leur taux d’élucidation. Ce logiciel devait permettre aux policiers, lors d’investigations, de collecter de nombreuses informations sur les individus se trouvant impliqués dans leurs enquêtes : les auteurs et les victimes, mais aussi les témoins. Il était demandé aux policiers, dans une rubrique intitulée « État de la personne » de renseigner d’étranges catégories concernant les individus amenés à entrer en contact avec les forces de l’ordre dans le cadre d’une procédure : « Homosexuel », « Transsexuel », « Travesti », « Relations habituelles avec personne prostituée », etc.



Ray Kurzweil

En 2030 une capacité de calcul d'un dollar aura la même performance que celle du cerveau humain indiquait déjà le futurologue américain Ray Kurzweil, spécialiste en intelligence artificielle dans une interview au journal allemand Die Zeit (01/2002). En scannant le cerveau humain ou via d'autres méthodes de reproduction de ce modèle, nous développerons des progiciels qui illustreront par ordinateur toutes les facettes de ce cerveau, y compris la faculté de comprendre et de ressentir des relations et des émotions complexes. La technologie rendue de plus en plus intelligente voire même consciente entrera alors en compétition directe avec les hommes. Des progrès qui nous permettront même, sinon de devenir immortels, du moins de nous refabriquer avant la fin du XXIème siècle. voir le site singularity.com

Facebook memory

A lire sur slate.fr un reportage palpitant Jennifer Golbeck
Traduit par Bérengère Viennot

Extrait : "Facebook Timeline Cleaner est l’option la plus nuancée. Il permet d’effacer des publications avant ou après un moment donné. Mais il n’a pas très bien marché pour moi. J’ai passé une semaine à essayer de le faire fonctionner sous Firefox et Chrome. Il s’exécutait pendant huit à dix heures, supprimait quelques trucs, et puis le navigateur plantait. Je l’ai ensuite essayé uniquement sur de très vieux posts, sans plus de succès. Je pense que c’est peut-être parce que mon activité était vraiment intense et que la puissance informatique nécessaire pour faire fonctionner le script dépassait les capacités de mon navigateur".


(ndlr. pas facile en effet de purger son compte sur FB)



http://www.slate.fr/life/81987/facebook-effacer-passe

Snapchat hacké

Snapchat a été mise à rude épreuve. Les données de 4,6 millions d'utilisateurs de l'application ont été brièvement mises en ligne, mercredi 1er janvier, par un groupe de hackers voulant alerter sur la piètre sécurité du service. Les noms d'utilisateurs et les numéros de téléphones mobiles associés, amputés des deux derniers chiffres, ont ainsi été publiés sur le siteSnapchatDB pendant quelques heures, puis retirés.

A lire sur http://www.lemonde.fr/tiny/4342383/

CNIL : Prix de thèse Informatique et Libertés

Francesca Musiani
Le jury du Prix de thèse Informatique et Libertés, présidé par M. Jean-Marie Cotteret, membre de la CNIL, a attribué le 5ème prix Informatique et Libertés à Francesca Musiani, postdoctorante au centre de Sociologie de l'Innovation à MINES ParisTech, et affiliée au Berkman Center for Internet and Society de l’Université de Harvard (Etats-Unis) pour sa thèse intitulée « Nains sans géants. Architecture décentralisée et services Internet ». Le Prix de thèse "informatique et libertés" incite au développement des recherches universitaires concernant la protection de la vie privée et des données personnelles. Ce prix s'adresse à de très nombreuses disciplines telles que les sciences humaines, le droit, les sciences politiques, l'économie mais aussi les disciplines technologiques, de l’innovation et du design.

Nsa... :-(


NSA Teufelsberg Berlin (1990)
According to internal NSA documents viewed by SPIEGEL, these on-call digital plumbers are involved in many sensitive operations conducted by American intelligence agencies. TAO's area of operations ranges from counterterrorism to cyber attacks to traditional espionage. The documents reveal just how diversified the tools at TAO's disposal have become -- and also how it exploits the technical weaknesses of the IT industry, from Microsoft to Cisco and Huawei, to carry out its discreet and efficient attacks...

SEE http://m.spiegel.de/international/world/a-940969.html#spRedirectedFrom=www&referrrer=

FOTO 

NSA Echelon Fieldstation. NSA Abhörstation des ECHELON Netzes in Berlin ... 
Die heute stillgelegte und marode Field Station auf dem Teufelsberg (Mont Klamotte) in Berlin wurde hauptsächlich von der NSA betrieben, die als Teil des weltweiten Spionagenetzes ECHELON diente. Nach der deutschen Wiedervereinigung wurden die elektronischen Einrichtungen der Anlage entfernt, da diese nach dem Zusammenbruch der Sowjetunion praktisch nutzlos geworden waren. (Quelle: Wikipedia).

Hack : how to break into a laptop

How a Hacker Can Break Into Your Laptop With Just an iPhone http://www.vocativ.com/12-2013/hacker-can-break-laptop-just-iphone/

“Many computers emit a high-pitched noise during operation, due to vibration in some of their electronic components,” write Adi Shamir, Eran Tromer and Daniel Genkin in their report, RSA Key Extraction via 
Low-Bandwidth Acoustic Cryptanalysis. “These acoustic emanations are more than a nuisance: They can 
convey information about the software running on the computer, and in particular leak sensitive information 
about security-related computations.”

Pacemaker surgery

Pacemaker surgery typically requires a doctor to make an incision above a patient’s heart, dig a cavity into which he can implant the heartbeat-regulating device, and then connect the pulse generator to wires delivered through a vein near the collarbone. Such surgery could soon be completely unnecessary. Instead, doctors could employ miniaturized wireless pacemakers that can be delivered into the heart through a major vein in the thigh...

http://www.technologyreview.com/news/522306/worlds-smallest-pacemaker-can-be-implanted-without-surgery/

Google acquiert Boston Robotics

Google Adds to Its Menagerie of Robots http://www.nytimes.com/2013/12/14/technology/google-adds-to-its-menagerie-of-robots.html

Formulaire de contact

Name

Email *

Message *