Shared posts

19 Aug 12:24

Les plages les plus insolites de la planĂšte

by Mathias Baguet

La plage est connue comme un endroit de dĂ©tente oĂč l’on se prĂ©lasse des heures sur sa serviette, en se laissant bercer par le bruit des vagues. GĂ©nĂ©ralement composĂ©e de sable ou de galets, certaines plages sont uniques en leur genre de part leur spĂ©cificitĂ© insolite. Voici une sĂ©lection de plages insolites Ă  travers le monde. Bon voyage :)

 

1. La plage de Papakolea – Hawaï, États-Unis.

La coloration verte du sable est en fait dĂ» Ă  l’olivine, un minerai issu des cĂŽnes volcaniques de l’üle d’Hawai. La couleur du sable est plus ou moins verte foncĂ©e en fonction de l’humiditĂ©, de la chaleur ambiante


 

2. La plage exclusivement composĂ©e de coquillages – Baie L’Haridon, Australie.

Cette plage situĂ©e Ă  l’ouest de l’Australie a la particularitĂ© d’ĂȘtre entiĂšrement faite de coquilles et de coquillages, qui ont prolifĂ©rĂ© en l’absence de prĂ©dateurs. On estime Ă  environ 7 Ă  10 mĂštres l’épaisseur de coquilles qui bordent l’OcĂ©an Indien


 

3. La plage de verre – Fort Bragg, Californie, États-Unis.

Longtemps utilisĂ©e comme dĂ©charge par les habitants de cette ville situĂ©e au nord de la baie de San Francisco, les vagues qui s’abattent sur la plage ont naturellement triĂ© les dĂ©chets. Aujourd’hui elle laisse apparaĂźtre de splendides morceaux de verre polis par les vagues de l’OcĂ©an Pacifique. Il est nĂ©anmoins interdit de les ramasser.

 

4. “The Hot Water Beach” – Hot Water Beach, Nouvelle-ZĂ©lande.

Cette plage situĂ©e Ă  proximitĂ© de sources chaudes gĂ©othermiques font que par infiltration l’eau remonte Ă  la surface Ă  la tempĂ©rature de 64°Celsius. Lorsque la marĂ©e est basse, il est possible de creuser dans le sable pour se crĂ©er un jacuzzi naturel. Elle est pour cela trĂšs frĂ©quentĂ©e des touristes


 

5. La Plage des CathĂ©drales – Ribadeo, Espagne.

SituĂ©e en Galice dans le nord de la pĂ©ninsule ibĂ©rique, la plage des CathĂ©drales est une merveille gĂ©ologique. En effet les vagues qui ont eu raison des roches les plus friables de la cĂŽte ont laissĂ© place Ă  un magnifique paysage de voĂ»tes naturelles, sous lesquelles il est possible de passer. Cette plage a Ă©tĂ© nommĂ©e plage la plus belle d’Europe comme l’explique le site du Guide Vert Michelin.

 

6. La Playa de Amor – Îles Marieta, Mexique.

Cette plage idyllique et cachĂ©e est accessible uniquement Ă  marĂ©e basse. Son existence est dĂ»e Ă  une bombe tombĂ©e par erreur lors d’un essai militaire du gouvernement mexicain le siĂšcle passé 

 

7. La plage de Perissa – Santorin, Grùce.

TrĂšs frĂ©quentĂ©e des touristes, cette plage est situĂ©e Ă  cĂŽtĂ© d’un immense rocher illuminĂ© la nuit. Elle a la particularitĂ© d’ĂȘtre faite de sable noir.

 

8. La plage de Chandipur en Inde

A la vue des photos on pourrait se demander ce que d’exceptionnel Ă  cette plage. En fait tout son caractĂšre insolite rĂ©side dans ses incroyables amplitudes de marĂ©e. En effet, lorsque la marĂ©e est basse, elle se retire jusqu’à 5 kilomĂštres. Il paraĂźt que ce spectacle est fascinant


Voici la plage à marée haute :

Puis à marée basse


 

9. La ChaussĂ©e des GĂ©ants – Bushmills, Irlande du Nord

Cette cĂ©lĂšbre formation volcanique est inscrite au patrimoine mondiale de l’UNESCO depuis 1986. Il s’agit d’un rocher composĂ© d’environ 40 000 orgues basaltiques taillĂ©s par la mer, qui s’avancent progressivement dans l’eau


 

10. La plage de Maho – Île de Saint-Martin.

CoincĂ©e entre l’eau des Antilles et l’aĂ©roport international de l’Île de Saint-Martin, cette plage trĂšs Ă©troite est unique en son genre puisqu’elle permet de regarder l’atterrissage des avions tout en se baignant


 

11. La plage des cochons – Big Major Cay, Bahamas

Cette Ăźle des Bahamas est peuplĂ©e exclusivement de cochons, vivant en toute libertĂ©. Ils sont devenus une vĂ©ritable attraction pour les touristes nombreux Ă  jeter l’ancre dans la baie de cette Ăźle entourĂ©e d’eau bleue turquoise. Un vrai coin de paradis, pour les cochons


 

12. La plage de phytoplanctons luminescents aux Maldives

De nuit, cette plage peut offrir un spectacle fascinant lorsque certaines cellules de phytoplanctons sont agitĂ©es par le vent et/ou les vagues. Elles rĂ©agissent et se mettent Ă  briller dans l’ocĂ©an Indien


 

 

Alors, quelle plage avez-vous prĂ©fĂ©rĂ© ? Et surtout dĂźtes-nous si vous en connaissez d’autres qui mĂ©riteraient de figurer dans cette sĂ©lection


Photos & Sources :

When on Earth
Lonely Planet
Voyager Loin

Paradisein
PhotoMonde
Forget Home
Bestourism
Travelsjournal
4time2fun
Steve & Jem Copley / Wikimedia

Amusing Planet
Atlas of Wonders
Photo-forum

Pinterest
Sharvinzlife’s Blog
Daily Mail

Skyscraper City
Panoramio
Sensory Overload

Patrice78500 / Wikimedia

Izismile
Oddity Central
Nomad

Svtidesinn
The ego tripper
Worldless Tech
Indulgd

Article original : Les plages les plus insolites de la planÚte publié sur Zejournal.

19 Aug 10:20

32.500 ruptures conventionnelles signées en juin, un record

Ce nouveau record pourrait bien ĂȘtre le dernier alors que le dispositif par consentement mutuel a Ă©tĂ© rĂ©cemment modifiĂ© et notamment le calcul des indemnitĂ©s chĂŽmage.
19 Aug 09:35

Le site de ceux qui n’ont pas les couilles

by Korben

RAAAAAAAAAH !!!!

Je suis ce qu'on appelle une petite bite. Je manque de courage et je n'ose pas dire Ă  untel qu'il pue de la gueule Ă  s'en tirer une balle dans le nez ou Ă  unetelle qu'elle a un rire qui me donne envie de lui arracher la tĂȘte.

Je trouve que Bidule est le roi des cons, mais Bidule c'est mon boss et je n'ai pas envie de me faire virer. J'aimerai dire Ă  mon Oncle psychopathe que ma morue de Tante le trompe avec mon benĂȘt de PĂšre histoire de mettre un peu le bordel dans cette famille de merde, mais je n'ose pas. Je suis juste un gros frustrĂ© sans courage et tout ce que voient les gens lorsqu'ils me regardent, c'est un petit gars tranquille qui ne fait pas de vague.

Je n'ose mĂȘme pas dire Ă  la nouvelle du 3e que je craque sur elle. Je suis le roi des couilles molles, le poltron de service, un pleutre de compĂ©tition. Ma vie dĂ©file devant mes yeux et Ă  chaque fois qu'un conflit s'annonce Ă  l'horizon, je m'efface, j'arrondis les angles, je courbe l'Ă©chine et j'accepte tout, quitte Ă  me faire malmener. Et pourtant, j'aimerais tellement leur dire leurs 4 vĂ©ritĂ©s Ă  tous ! Vraiment dire ce que j'ai au fond du coeur et de la tĂȘte. Les bonnes choses comme les mauvaises...

Heureusement, je vais enfin pouvoir me lùcher (dans le respect des lois bien sûr ^^) grùce au site JustLeak.it qui permet d'envoyer tout simplement des emails anonymes comme on le faisait à la belle époque à tous ces cons à qui je n'ose pas dire les choses.

justleakit Le site de ceux qui nont pas les couilles

Ma vie va ENFIN changer ! Je serai toujours un couillon, mais je pourrai enfin relùcher un peu de ma frustration comme on relùche un vieux rot d'aïoli sans bruit dans un openspace bondé.

AH AH AH AH AH AH ! VOUS ALLEZ TOUS PRENDRE CHER !

**Ceci était un message de prévention contre le virus de la frustration haineuse**

Source

Cet article merveilleux et sans aucun Ă©gal intitulĂ© : Le site de ceux qui n’ont pas les couilles ; a Ă©tĂ© publiĂ© sur Korben, le seul site qui t'aime plus fort que tes parents.

19 Aug 09:27

LibGen – L’extension Chrome qui transforme Amazon en site pirate

by Korben

Je ne sais pas si vous vous souvenez, mais en 2008, je vous avais parlé d'une extension pour Firefox baptisé The Pirates of The Amazon qui permettait de récupérer directement à partir du site Amazon, des fichiers torrents via The Pirate Bay.

Cette extension a disparu depuis bien longtemps (remplacée par ça), mais voici quelque chose d'assez similaire qui buzze aujourd'hui et qui va plaire aux amateurs de livres électroniques.

L'extension Chrome Libgen permet lors de vos recherches de livres sur Amazon.com d'obtenir une liste d'EPUB en téléchargement direct directement dans la page. Ces résultats de recherches, pas tous pertinents, proviennent du site LibGen.org.

libgen 650x329 LibGen   Lextension Chrome qui transforme Amazon en site pirate

LibGen c'est un peu la base (hébergée en Russie ^^) ultime de livres, articles de presse et comics en téléchargement illégal. Beaucoup de livres en anglais bien sûr et l'extension dont je vous parle ne fonctionne que sur Chrome + Amazon.com.

Mais ça reste amusant de voir l'imagination des développeurs en ce qui concerne la flibusterie. Le livre étant un produit d'appel pour Amazon (un jour tous les livres seront gratuits sur Amazon, vous verrez), je ne pense pas que ça les dérange beaucoup, par contre, Google risque de supprimer rapidement cette extension de son store, donc ne trainez pas si vous voulez tester.

Source

Cet article merveilleux et sans aucun Ă©gal intitulĂ© : LibGen – L’extension Chrome qui transforme Amazon en site pirate ; a Ă©tĂ© publiĂ© sur Korben, le seul site qui t'aime plus fort que tes parents.

19 Aug 09:11

Faut-il vraiment boucher ses ports USB au ciment ?

by Korben

L'USB c'est fini ! Le protocole USB contient une faille qui ne peut ĂȘtre patchĂ©e ! Jetez vos pĂ©riphĂ©riques USB, c'est la fin du monde !

Ahahaha, tout ça, je le lis un peu partout sur le net et je me marre... Je me marre parce que les Karsten Nohl & Jakob Lell vont présenter ce 7 août lors de la Black Hat, une faille dans le firmware de certaines clés USB qui permet de réécrire ce firmware avec un autre capable d'agir sur votre ordinateur.

Car oui, simplement en reprogrammant la clé, il est possible de la faire détecter comme un clavier. Et à partir de là, il devient super simple d'injecter n'importe quelle touche ou raccourci pour effectuer les actions voulues.

Et ces actions se présentent sous la forme de scripts qui peuvent lancer des programmes (malware), émuler une carte réseau, éteindre l'ordinateur, le transformer en hotspot wifi, ajouter des comptes users dessus ou mettre une redirection DNS vers la page Facebook des amateurs de petits poneys, simplement en simulant des touches appuyées.

Vous l'aurez compris, il n'y a pas de faille au niveau du protocole USB. Quand je vois Wired titrer "Why the Security of USB Is Fundamentally Broken", le mot "Fundamentally" me pique un peu les yeux.

Seules certaines clĂ©s avec un firmware trouĂ© pourront ĂȘtre reprogrammĂ©es. Je doute que cela concerne TOUTES les clĂ©s et disques durs du marchĂ©.

Et sur le fond, rien de bien nouveau figurez-vous...

Car oui, je ne sais pas si vous vous souvenez, mais ce truc existe dĂ©jĂ . J'en avais parlĂ© il y a un petit moment et ça s'appelle USB Rubber Ducky. Avec cette clĂ© magique, vous pouvez faire exactement les mĂȘmes saloperies qu'avec le fameux badUSB annoncĂ©. Mais pas que... Vous pouvez aussi faire de bonnes blagues ou vous permettre d'automatiser des trucs. C'est assez rigolo.

L'annonce de Karsten Nohl & Jakob Lell est plutĂŽt cool, car effectivement, ils ont trouvĂ© un moyen de transformer un pĂ©riphĂ©rique USB classique en pĂ©riphĂ©rique de type clavier (Ce qu'est l'USB Rubber Ducky) grĂące Ă  une simple faille et y ont ajoutĂ© (ce qui est moins cool) un malware permettant Ă  ce firmware vĂ©rolĂ© de se dupliquer sur les pĂ©riphĂ©riques oĂč cette faille est prĂ©sente..

Je pense que pas mal de hackers et nos amis de la NSA pratiquent ce genre de choses depuis longtemps et au niveau des risques, ce n'est pas beaucoup plus dangereux qu'un autre virus.

Ne cédez donc pas à la panique, le protocole USB va trÚs bien. On a survécu à l'Autorun, on survivra à ça. Faites juste attention à qui accÚde à votre ordinateur, car une clé USB, c'est vite enfoncée. Mais ça, c'est la base.

Et si vous voulez vous exercer Ă  ce genre d'intrusion via USB, je ne peux que vous recommander d'acheter une USB Rubber Ducky. Vous verrez c'est trĂšs rigolo.

Source

Cet article merveilleux et sans aucun égal intitulé : Faut-il vraiment boucher ses ports USB au ciment ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

04 Jul 10:48

XxClone – Mieux qu’une sauvegarde, un clonage de votre disque

by Korben

Si vous ĂȘtes sous Windows et que vous faites des sauvegardes de vos donnĂ©es au sens traditionnel du terme, je pense que ce petit freeware va vous intĂ©resser.

PlutĂŽt que de copier vos fichiers sur un disque de sauvegarde, XxClone vous propose carrĂ©ment de faire une copie complĂšte de votre disque dur, y compris de votre systĂšme d'exploitation. La diffĂ©rence avec un outil classique de sauvegarde, c'est que celui-ci est capable de rendre bootable cet autre disque et de lui appliquer le mĂȘme "Volume ID" que votre disque d'origine.

xxclone XxClone   Mieux quune sauvegarde, un clonage de votre disque

options XxClone   Mieux quune sauvegarde, un clonage de votre disque

Ainsi, en cas de crash de votre disque dur, il vous suffira tout simplement de le remplacer par celui de backup et tout devrait redĂ©marrer normalement. Pensez quand mĂȘme Ă  faire un test de remplacement quand tout va bien pour ĂȘtre certain que ça fonctionne le jour oĂč vous aurez un pĂ©pin.

En version payante, XxClone dispose de quelques options supplémentaires qui ne sont pas négligeables comme la sauvegarde incrémentale ou la compression (si vous manquez de place). Le seul truc qui lui manque je trouve, c'est un calendrier pour programmer des lancements automatiques à heure / jour fixe...

À tester !

Source

Cet article merveilleux et sans aucun Ă©gal intitulĂ© : XxClone – Mieux qu’une sauvegarde, un clonage de votre disque ; a Ă©tĂ© publiĂ© sur Korben, le seul site qui t'aime plus fort que tes parents.

11 Jun 08:54

The Best Websites to Learn Coding Online

by Amit Agarwal

The Learn to Code movement has picked up momentum worldwide and that is actually a good thing as even basic programming skills can have a major impact. If you can teach yourself how to write code, you gain a competitive edge over your peers, you can think more algorithmically and thus can tackle problems more efficiently.

Learn Programming

Don’t just download the latest app, help redesign it. Don’t just play on your phone, program it. — Obama.

There’s no reason why shouldn’t know the basics of coding. You can automate tasks, you can program your Excel sheets, improve workflows, you can extract data from websites and accomplish so much more with code. You may not be in the business of writing software programs but knowing the basics of coding will help you communicate more effectively with developers.

Gone are the days when you had to enroll in expensive computer training classes as now exist a plethora of web-based courses that will help you learn programming at your own pace in the comfort of your web browser.

The Best Sites to Learn Programming

If you are ready to take the plunge, here are some of the best websites that offer courses in a variety of programming languages for free. I have also added a list of companion ebooks that will give you a more in-depth understanding of the language and they don’t cost anything either.

Online Courses & Screencasts Programming Books (Free)
JavaScript Code Academy, Learn Street, Code Combat, Code Avengers Eloquent JavaScript, JavaScript Guide, Speaking JS, JS The Right Way, Oh My JS, Canvassing
HTML & CSS Code Academy, Don’t Fear The Internet, Tutsplus, Learn Layout, A to Z CSS, Dash, Web Accessibility, The Hello World, Khan Academy, HTML5 from Scratch Mozilla, Dive into HTML5, 20 Things I Learned, HTML Dog, HTML & CSS, HTML5 for Designers, DOM Enlightenment, HTML Canvas
jQuery Code Academy, Tutsplus, Code School jQuery Fundamentals, Learn jQuery
Python Code Academy, Google, Learn Street, Python Tutor, IHeartPY Python for You and Me,  Dive into Python, Learn Python the Hard Way, Think Python, Python for Fun, Tango with Django, Django
Ruby & Ruby on Rails Code Academy, TryRubyCode Learn, Railscasts, Rubymonk, Learn Street Why’s (Poignant) Guide to Ruby, Learn Ruby the Hard Way, Learn to Program, Learn Rails by Example
PHP Code Academy PHP Programming, Practical PHP
Also see: How to Learn Regular Expressions (RegEx)
Google Apps Script Getting Started, Office Hours, Google Scripts Examples, Learning Apps Script
WordPress Treehouse, WordPress TV
Linux & Shell Scripting Stanford.edu, Explain Shell Conquer the Command Line
Node.js Nodetuts, Node School The Node Beginner Book, Mixu’s Node book, Node Up and Running, Mastering Node.js
Angular JS Code School, Egg Head, Learn Angular Angular JS Tutorial, Thinking Angular, Angular Tutorial, Getting Started (Adobe)
Also see: Learn Touch Typing & Code Faster
Git (version control) Code School, Git Immersion, GitHub Training, Udacity Pro Git, Learn Git, Gists in Github
Objective-C (iOS & Mac) Code School, Stanford, iTunesU
Chrome Dev Tools Code School, Dev Tools Secret, Chrome Dev Tools Tutorial, Udacity, Building Browser Apps
Go Language Golang.org, GopherCasts Programming in Go, Go by Example, Learning Go, Building Web Apps with Go, Learning Go
Java Learn Java, Coding Bat, Java Udemy, Learneroo Programming in Java, Thinking in Java, O’Reilly Learning Java, Think Java, Java & CS, Java for Python Devs
Android App Development Udacity (Google Developers), Coursera, The New Boston, Google University, App Development Essentials, Code Learn, App Inventor (Visual)
D3 (data visualization) Data Visualization for the Web, Dashing D3, D3 Tips & Tricks
Also see: Learn VIM, the text editor for programmers
SQL (Databases) SQL Zoo, SQL @Stanford, Essential SQL, SQL for Nerds, Intro to SQL, SQL Bolt, PHP & MySQL
Everything Else Udacity, edX.org, Coursera, Udemy$, Lynda$, Pluralsight$, Treehouse$, Open Consortium, One Month Rails$

Teaching Kids to Code

If there are kids in the family, you should download either Tynker (Android/iOS) or the Hopscotch app for iPad and they can learn the basics of programming through games and puzzles.

There’s also Scratch, an MIT project that allows kids to program their own stories and games visually. Scratch is available as a web app or you can download it on your Mac/Windows/Linux computer for offline use. Microsoft TouchDevelop, Blockly and Alice are some other web apps that will introduce the concepts of computer progamming to your children.

On a related note, the following chart from Google Trends shows the relative search popularity of various programming languages over the last 5 years. The interest in PHP has dipped over the years, JavaScript has more or less maintained its position while the popularity of Python & Node.js is on the rise.

Popularity of Programming Languages


The story, The Best Websites to Learn Coding Online, was originally published at Digital Inspiration by Amit Agarwal on 20/05/2015 under Code, Internet.
06 Jun 15:07

Et si votre smartphone, mĂȘme Ă©teint, vous espionnait ?

by Arnaud Pelletier

La NSA aurait les moyens d’espionner les possesseurs de tĂ©lĂ©phones mobiles mĂȘme si les appareils ne sont pas allumĂ©s.

Dans la sĂ©rie « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner Ă  travers nos tĂ©lĂ©phones mobiles mĂȘme lorsque ceux-ci sont Ă©teints.

  • Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste Ă  installer dans le tĂ©lĂ©phone un programme fantĂŽme et lorsque l’on croit Ă©teindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre Ă  distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

[...]

[...]

Par JĂ©rĂŽme Colombain pour franceinfo.fr

En savoir plus :

Source : http://www.franceinfo.fr/emission/et-si-votre-smartphone-eteint-vous-espionnait-06-05-2014-20-50

Image By : Beau Maes

28 May 09:30

Un bouton « PANIC » pour verrouiller votre ordinateur, démonter vos partitions TrueCrypt et effacer votre RAM

by Korben

Si vous suivez ce site depuis longtemps, vous connaissez sans doute les attaques de type Cold Boot qui consistent à refroidir la mémoire vive pour en récupérer le contenu aprÚs que la machine ait été éteinte.

Ainsi, quand la police fait "toc toc" et que le suspect éteint son ordinateur, des clés de déchiffrement ou des mots de passe sont toujours récupérables si on est assez rapide.

Un dĂ©veloppeur a mis en ligne sur Github un petit code en python qui se trouve ĂȘtre un "Panic Button" nommĂ© Centry qui permet de verrouiller et faire le mĂ©nage en cas de visite inopportune.

Cet outil fonctionne uniquement sous Linux et OSX, et lorsque vous appuierez sur le bouton "Panique", voici ce qui se passera :

      1. L'ordinateur se verrouillera
      2. Centry enverra un message Ă  toutes vos autres machines pour lancer les mĂȘmes procĂ©dures.
      3. Tous les conteneurs Truecrypt seront démontés et le cache contenant le mot de passe ou les clés de déchiffrement sera vidé
      4. La RAM sera remplie de zéros grùce à l'utilitaire sdmem
      5. La machine sera Ă©teinte de force (grĂące Ă  l'ACPI. C'est comme si vous mainteniez le bouton power enfoncĂ© vous-mĂȘme)

Edit : C'est Ă  vĂ©rifier mais d'aprĂšs ce fil Reddit, il semblerait que Centry se dĂ©clenche avec le moindre paquet arrivant sur le port 80. Du coup, adaptez la source pour changer ce port, ou repensez vos rĂšgles de firewall en fonction. Ça peut ĂȘtre assez gĂȘnant de se faire locker son ordinateur au moindre nmap qui passe sur sa machine ;-) Apparement, ce script doit aussi ĂȘtre lancĂ© en root ce qui peut Ă©ventuellement poser quelques soucis. Merci Ă  John Jean pour l'info.

screenshot1 650x513 Un bouton PANIC pour verrouiller votre ordinateur, démonter vos partitions TrueCrypt et effacer votre RAM

Comme c'est un bĂȘte script Python et qu'il communique avec vos autres machines, vous pouvez lancer le mode "Panique" Ă  distance lorsque vous n'ĂȘtes pas chez vous, Ă  partir de votre smartphone par exemple.

Ça vous Ă©vitera du stress et surtout, vous n'aurez plus besoin de poser du C4 dans votre tour pour tout faire sauter lorsque le facteur sonne chez vous.

Source

Cet article merveilleux et sans aucun égal intitulé : Un bouton « PANIC » pour verrouiller votre ordinateur, démonter vos partitions TrueCrypt et effacer votre RAM ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

21 May 13:14

DGSE/Orange : joue-lĂ  comme SuperDupont (#oupas)

by bugbrother

ViveLaFranceLe SĂ©nat organise ce jeudi 22 mai 2014 un colloque intitulĂ© « NumĂ©rique, renseignement et vie privĂ©e : de nouveaux dĂ©fis pour le droit » (et qui sera retransmis en direct sur le site du SĂ©nat). Le secret entourant le fonctionnement des services de renseignement est prompt Ă  gĂ©nĂ©rer fantasmes & paranoĂŻa. A dĂ©faut de pouvoir participer concrĂštement au dĂ©bat, j’ai voulu poursuivre mon fact-checking (contre-enquĂȘte, en VF) de certaines des rĂ©vĂ©lations du Monde en cherchant Ă  contextualiser celles portant sur la coopĂ©ration entre Orange, la DGSE et le GCHQ (l’équivalent britannique de la NSA) d’une part, la « mutualisation » des services de renseignement d’autre part et, enfin, le fait que les services de renseignement ne sont toujours pas, en France, clairement bordĂ©s par la loi, au point que les parlementaires chargĂ©s de les contrĂŽler ont du s’auto-censurer (voir aussi les Ă©pisodes prĂ©cĂ©dents : La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi, et La NSA n’espionne pas tant la France que ça).

MaJ : j’ai fini par identifier (.pdf) le mystĂ©rieux « partenaire » de la DGSE et du GCHQ. Et ce n’était pas Orange


Des « liaisons incestueuses« 

« France TĂ©lĂ©com est un acteur important du systĂšme de surveillance en France« , avançait en effet Le Monde, en mars dernier, dans un article sur les « relations incestueuses » entre Orange et la DGSE qui, par son intermĂ©diaire, disposerait, « à l’insu de tout contrĂŽle, d’un accĂšs libre et total Ă  ses rĂ©seaux et aux flux de donnĂ©es qui y transitent« . Un second article affirme mĂȘme que « Les services secrets britanniques ont accĂšs aux donnĂ©es des clients français d’Orange« .

Une chose est d’avoir accĂšs Ă  « des » donnĂ©es, une autre est de toutes les espionner
 nonobstant le fait que, et par ailleurs, les rĂ©seaux de France TĂ©lĂ©com-Orange qui intĂ©ressent le plus les services de renseignement ne sont pas tant en France qu’à l’étranger.

140321leMondeUne

Les rĂ©vĂ©lations du Monde reposent sur un document interne du GCHQ (le service de renseignement britannique en charge de l’interception, du piratage et du dĂ©chiffrage des tĂ©lĂ©communications, et principal partenaire de la NSA), dont le Guardian avait rĂ©vĂ©lĂ© l’existence en novembre 2013 (mais que ni le quotidien britannique ni Le Monde n’ont rendu public).

Dans un article intitulé « GCHQ and European spy agencies worked together on mass surveillance » (le GCHQ et les services de renseignement européens travaillent ensemble à la surveillance de masse, en VF), le quotidien britannique écrivait alors que les services allemands, français, espagnols et suédois avaient développé des méthodes de surveillance massive du trafic téléphonique et Internet, notamment via la surveillance des cùbles sous-marins, et que le GCHQ en avait bénéficié.

L’article rĂ©vĂ©lait Ă©galement que la DGSE avait acceptĂ© de travailler avec le GCHQ sur une base de « coopĂ©ration et de partage« , notamment pour ce qui est de la dĂ©tection du trafic chiffrĂ© sur les cĂąbles utilisant la fibre optique, mais aussi et surtout que la DGSE bĂ©nĂ©ficiait d’une relation privilĂ©giĂ©e avec une entreprise de tĂ©lĂ©communication française non identifiĂ©e, que les services britanniques avaient rencontrĂ©, par deux fois, en 2009. D’aprĂšs Le Monde, ce partenaire privilĂ©giĂ© serait France TĂ©lĂ©com/Orange.

Dans un troisiĂšme article intitulĂ© Les X-TĂ©lĂ©coms, maĂźtres d’Ɠuvre du renseignement, Le Monde Ă©voque la figure tutĂ©laire d’Henri Serres, qualifiĂ© de « pĂšre des moyens techniques dont disposent les services secrets français« .

Directeur technique au ministĂšre de la dĂ©fense de 1980 Ă  1986, ce polytechnicien, passĂ© par l’Ecole nationale supĂ©rieure des tĂ©lĂ©communications, avait Ă©tĂ© chargĂ©, en 1981, d' »auditer les services techniques » de la DGSE. En 1983, Ă©crit Le Monde, il y crĂ©e une direction technique (DT), et l’équipe « d’ordinateurs puissants, de supercalculateurs capables de casser les codes » afin de « rattraper le retard de la France dans le domaine de l’interception« .

« Dans son sillage, les X-TĂ©lĂ©coms trustent cet univers depuis trente ans« , plusieurs d’entre eux ayant effectuĂ© des « allers-retours constants entre la DGSE et France TĂ©lĂ©com » :

«Les X-TĂ©lĂ©coms et la DGSE, c’est la mĂȘme conception de l’Etat», rĂ©sume, aujourd’hui, un membre de cabinet ministĂ©riel.

D’aprĂšs Le Monde, « les attentats du 11 septembre 2001 ont accru la coopĂ©ration entre les services de renseignement et entraĂźnĂ© France TĂ©lĂ©com dans cette mutualisation des moyens sur la collecte des donnĂ©es et le dĂ©chiffrement« .

Les « grandes oreilles » étaient cachées aux PTT

On pourrait aussi faire remonter les « liens incestueux » entre les deux institutions Ă  1940, lorsque plusieurs polytechniciens, sous Vichy, « camouflĂšrent » les agents de l’ancĂȘtre des « grandes oreilles » de la DGSE en les faisant passer pour des employĂ©s des PTT.

gcr11Dans un article passionnant sur l’histoire de l’interception des tĂ©lĂ©communications par les services de renseignement français, le journaliste Roger Faligot Ă©crivait en effet, en 2001, que le Groupement de Communications Radioelectriques (GCR, ancĂȘtre de la direction technique -et donc des « grandes oreilles« – de la DGSE), crĂ©Ă© en 1940, juste aprĂšs la dĂ©bĂącle, par l’administration Vichy, « travaillait officiellement pour les Postes & tĂ©lĂ©communications (P&T)« , afin de donner une couverture Ă  ses agents, et leur permettre de rester camouflĂ©s aux yeux des occupants nazis, ainsi que des collaborateurs français.

En 2010, le fils de l’un de ses responsables expliquait (.pdf) en effet que le GCR Ă©tait « officiellement chargĂ© d’écouter les Ă©missions radio, militaires et civiles, nationales et internationales, pour les diffĂ©rents dĂ©partements ministĂ©riels du Gouvernement de PĂ©tain » mais aussi, et « officieusement« , de « sauvegarder le potentiel d’écoutes radio de l’ArmĂ©e française en vue de la reprise des hostilitĂ©s contre l’envahisseur« .

Paul Labat, qui dirigeait le GCR, orchestra cette « extraordinaire opĂ©ration de camouflage » en faisant signer un accord secret avec le Directeur des tĂ©lĂ©communications des PTT, pour que les officiers des Transmissions, bien que dĂ©mobilisĂ©s, puissent continuer Ă  y effectuer leur carriĂšre, sans ĂȘtre estampillĂ©s comme militaires. En 1941, le GCR, « vĂ©ritable opĂ©ration de rĂ©sistance institutionnelle« , Ă©tait ainsi rattachĂ© au SecrĂ©tariat d’État Ă  la Communication, comme les PTT.

Plusieurs de ses officiers figurĂšrent « parmi les tous premiers membres de l’ArmĂ©e secrĂšte« , et trĂšs vite le GCR se mit au service de la RĂ©sistance et des Forces alliĂ©es, espionnant la Wehrmacht et la Gestapo au profit de la France libre, et du MI6 de l’Intelligence Service, Ă  Londres.

Les Ă©coutes au GCR d’Hauterive (Allier), en 1941 [Archives Roger RICHARD

Les Ă©coutes au GCR d’Hauterive (Allier), en 1941 – Archives Roger RICHARD

CamouflĂ©s comme employĂ©s des PTT, les espions du GCR continuĂšrent leurs activitĂ©s, malgrĂ© l’occupation de la « zone libre« , certains prĂ©fĂ©rant quand mĂȘme passer dans la clandestinitĂ©. TraquĂ©s par la Gestapo Ă  partir de 1943, 27 d’entre eux furent arrĂȘtĂ©s, et dĂ©portĂ©s; seulement 9 y survivront.

Le GCR fut rĂ©activĂ© en 1945 : pas moins de ses 4 000 agents -en France et dans le monde- assuraient alors « chaque jour l’écoute de 600 Ă©missions de radiophonie en 36 langues, de 30 Ă©missions de radiotĂ©lĂ©graphie en 10 langues, et de 92 Ă©missions de trafic privé« . Il sera rattachĂ© en 1948 au Service de documentation extĂ©rieure et de contre-espionnage (SDECE), l’ancĂȘtre de la DGSE.

Matthew M. Aid, spĂ©cialiste de la NSA, souligne dans un ouvrage consacrĂ© au renseignement technique pendant la guerre froide, que la France et le Royaume-Uni n’ont jamais cessĂ© d’échanger des informations, mĂȘme aprĂšs le dĂ©part de la France de l’OTAN, en 1966. A contrario, les Ă©changes entre le SDECE et la NSA cessĂšrent dans les annĂ©es 60 parce que les USA soupçonnaient le SDECE d’avoir Ă©tĂ© infiltrĂ© par le KGB.

D’aprĂšs Roger Faligot, Alexandre de Marenches, qui prit la tĂȘte du SDECE en 1970, profita cela dit de ses bons rapports avec les services de renseignement anglo-saxons pour recommencer Ă  Ă©changer du renseignement SIGINT (pour SIGnal INTelligence) avec la NSA et le GCHQ, et contribuer au pacte UK-USA « sans officiellement en faire partie« .

Les relations entre la DGSE et les PTT d’une part, le GCHQ et la NSA d’autre part, n’ont donc, en soi, rien de trĂšs nouveau, mĂȘme si elles ont connu des soubresauts, et qu’elles ne sont plus aussi « incestueuses » que du temps de l’Occupation.

« Le plus grand réseau voix/données au monde »

InterrogĂ© par Le Monde, StĂ©phane Richard, le patron d’Orange, a indiquĂ© que « des personnes habilitĂ©es secret-dĂ©fense peuvent avoir Ă  gĂ©rer, au sein de l’entreprise, la relation avec les services de l’Etat et notamment leur accĂšs aux rĂ©seaux, mais elles n’ont pas Ă  m’en rĂ©fĂ©rer. Tout ceci se fait sous la responsabilitĂ© des pouvoirs publics dans un cadre lĂ©gal ».

Dans une interview aux Echos, il rĂ©torque que « sur les Ă©coutes, on n’a pas appris grand-chose » :

« Oui, nous avons des relations avec les services de l’Etat dans le strict cadre lĂ©gal et sous le contrĂŽle des juges. Je ne me sens pas visĂ©, cela montre plutĂŽt qu’Orange est une entreprise stratĂ©gique. »

Qualifiant les rĂ©vĂ©lations du Monde d' »hypothĂšses farfelues« , StĂ©phane Richard prĂ©cisait, mi-mai, que « non, il n’y a pas de collecte de donnĂ©es massive par l’État« , et qu’il fallait poser la question aux services secrets.

Sur Twitter, le service presse d’Orange prĂ©cise, de façon laconique, avoir, « comme tous les opĂ©rateurs, des relations avec les services de l’État en charge de la sĂ©curitĂ© du pays et des Français » :

« Ces relations se font dans le strict respect des lois et en toute lĂ©galitĂ©, sous la responsabilitĂ© de l’État et du contrĂŽle des juges. »

Ce qui, in fine, proscrit donc toute surveillance massive de donnĂ©es en France
 mais pas Ă  l’étranger.

Or, les tĂ©lĂ©communications relayĂ©es par Orange ont de quoi fortement intĂ©resser la DGSE : implantĂ© dans 21 pays d’Afrique et du Moyen-Orient (dont la CĂŽte d’Ivoire, l’Irak, la Jordanie, le Mali, le Maroc, le Niger et la Tunisie, notamment), oĂč le groupe revendique plus de 100 millions d’abonnĂ©s, ainsi que, via sa filiale Sofrecom, en Syrie, dans la Libye de Kadhafi, la Tunisie de Ben Ali, en Éthiopie (oĂč Human Rights Watch vient de rĂ©vĂ©ler l’existence d’un vaste rĂ©seau de surveillance des tĂ©lĂ©communications), Orange se vante, via son autre filiale Business Services, d’avoir « le plus grand rĂ©seau voix/donnĂ©es sans couture au monde couvrant 220 pays et territoires« , avec 231 millions de clients.

Carte-mondiale-des-cables-sous-marins-edition-avril-2012._820

De plus, France TĂ©lĂ©com Marine, filiale Ă  100% d’Orange, dispose d’une flotte de 6 navires cĂąbliers, et a installĂ©, depuis 1975, prĂšs de 170 000 km de cĂąbles sous-marins dans tous les ocĂ©ans -dont 140 000 en fibre optique-, soit 20% des 800 000 kilomĂštres de cĂąbles sous-marins actuellement en service
 de quoi attirer l’attention des services de renseignement.

Pour autant, ces cĂąbles ne transitent pas que les seules communications des abonnĂ©s d’Orange. Or, les rĂ©vĂ©lations du Monde ciblaient les seuls « clients français d’Orange«  

« Et toutes ces méta-données, on les stocke »

La question reste pour autant de savoir si la DGSE, comme l’affirme Le Monde, et au mĂ©pris de la loi, « puise massivement dans les donnĂ©es de l’opĂ©rateur historique français« , et si « les services secrets britanniques ont accĂšs aux donnĂ©es des clients français d’Orange« . Au-delĂ  de l’illĂ©galitĂ© d’une telle opĂ©ration, quelques points mĂ©ritent d’ĂȘtre prĂ©cisĂ©s.

Les volumes de donnĂ©es qui transitent sur les rĂ©seaux depuis la dĂ©mocratisation de la tĂ©lĂ©phonie mobile et de l’Internet sont tels que ce qui intĂ©resse de prime abord enquĂȘteurs de police et services de renseignement, aujourd’hui, ce sont les mĂ©ta-donnĂ©es : qui communique avec qui, Ă  quelles frĂ©quences, quand, pendant combien de temps, d’oĂč, et donc de dresser le rĂ©seau -ou graphe- relationnel de leurs cibles.

Comme l’avait expliquĂ© Bernard Barbier, alors directeur technique de la DGSE, dans une confĂ©rence Ă  laquelle j’avais assistĂ© (voir Frenchelon: la DGSE est en « 1Ăšre division »), « le contenant devient plus intĂ©ressant que le contenu » :

« Et toutes ces mĂ©ta-donnĂ©es, on les stocke, sur des annĂ©es et des annĂ©es, et quand on s’intĂ©resse Ă  une adresse IP ou Ă  un n° de tel, on va chercher dans nos bases de donnĂ©es, et on retrouve la liste de ses correspondants, pendant des annĂ©es, et on arrive Ă  reconstituer tout son rĂ©seau. »

Patrick Calvar, directeur central du renseignement intĂ©rieur (DCRI, devenue depuis DGSI) depuis le 30 mai 2012, dĂ©clarait de son cĂŽtĂ©, lors d’un colloque l’an passĂ© qu' »il faut le savoir, aujourd’hui, cela ne sert plus Ă  rien Ă  d’écouter une ligne tĂ©lĂ©phonique, sauf coup de chance, ce qui peut arriver » :

« Ça n’a qu’un seul intĂ©rĂȘt, celui de la gĂ©olocalisation. Mais mĂȘme cela est compliquĂ©, puisqu’il faut des autorisations particuliĂšres. Donc la seule chose qui nous importe est de pouvoir pĂ©nĂ©trer, sonoriser, attaquer l’informatique. C’est totalement exclus dans le droit français, sauf en matiĂšre judiciaire. »

De nombreux documents Snowden montrent Ă  ce titre que les programmes d’interception et de surveillance massive de NSA et le GCHQ portent moins sur l’analyse du contenu des tĂ©lĂ©communications (internet ou tĂ©lĂ©phoniques) que de leurs mĂ©ta-donnĂ©es.

Si la DGSE faisait du massif avec le concours d’Orange, ce serait plus probablement sur les mĂ©ta-donnĂ©es que sur le contenu des tĂ©lĂ©communications.

Un « Big Brother » français ?

Ce n’est pas la premiĂšre fois que Le Monde surestime les faits d’armes et capacitĂ©s des services de renseignement technique, confondant notamment contenu et contenant, tĂ©lĂ©communications et mĂ©ta-donnĂ©es. Dans un article intitulĂ© « Comment la NSA espionne la France« , Jacques Follorou et Glenn Greenwald avaient ainsi rĂ©vĂ©lĂ© en octobre 2013 que « 70,3 millions de communications tĂ©lĂ©phoniques de Français ont Ă©tĂ© interceptĂ©es entre le 10 dĂ©cembre 2012 et le 8 janvier 2013 ». On a depuis appris qu’il s’agissait en fait de mĂ©ta-donnĂ©es interceptĂ©es par les services de renseignement français, Ă  l’étranger, et partagĂ©es avec la NSA (voir mon factchecking, La NSA n’espionne pas tant la France que ça).

superdupontCielEn juillet 2013, Le Monde avait Ă©galement rĂ©vĂ©lĂ©, dans un article intitulĂ© « RĂ©vĂ©lations sur le « Big Brother » français« , que la DGSE espionnait « le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre lĂ©gal« , ainsi que « la totalitĂ© de nos communications » :

« La Direction gĂ©nĂ©rale de la sĂ©curitĂ© extĂ©rieure (DGSE, les services spĂ©ciaux) collecte systĂ©matiquement les signaux Ă©lectromagnĂ©tiques Ă©mis par les ordinateurs ou les tĂ©lĂ©phones en France, tout comme les flux entre les Français et l’étranger : la totalitĂ© de nos communications sont espionnĂ©es. L’ensemble des mails, des SMS, des relevĂ©s d’appels tĂ©lĂ©phoniques, des accĂšs Ă  Facebook, Twitter, sont ensuite stockĂ©s pendant des annĂ©es. »

Les professionnels travaillant aux cƓurs des rĂ©seaux de tĂ©lĂ©communications que j’avais interrogĂ©s avaient alors Ă©mis de trĂšs sĂ©rieux doutes quant Ă  la faisabilitĂ© technique d’une telle surveillance gĂ©nĂ©ralisĂ©e de nos tĂ©lĂ©communications, en France qui, du fait de son rĂ©seau dĂ©centralisĂ©, nĂ©cessiterait l’installation de systĂšmes d’interception dans prĂšs de 16 000 rĂ©partiteurs tĂ©lĂ©phoniques (propriĂ©tĂ©s exclusives de France TĂ©lĂ©com), plus quelques 40 000 DSLAM (qui rĂ©cupĂšrent le trafic transitant sur les lignes tĂ©lĂ©phoniques afin de router les donnĂ©es vers les gros tuyaux des FAI), pour la surveillance du trafic Internet, et ce, sans compter les boucles locales radio et de fibres optiques (voir La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi)


En aoĂ»t, Le Monde reconnaissait de fait que les services ne s’intĂ©ressaient « pas tant au contenu des messages qu’à leur contenant : qui parle Ă  qui et d’oĂč (les fameuses « mĂ©tadonnĂ©es), et qu' »il est donc possible que la DGSE ne collecte pas « la totalité » des communications Ă©lectromagnĂ©tiques mais elle en intercepte une trĂšs large part« .

Ce qui pose la question de la surveillance des cùbles sous-marins transitant par la France et gérés, pour une bonne part, par Orange.

La montée en puissance de la DGSI

La DGSE Ă©tant un service de renseignement extĂ©rieur, la quasi-totalitĂ© de ses cibles sont hors de nos frontiĂšres, et la DGSE a probablement autre chose Ă  faire que d’analyser, dans son nouveau datacenter, les appels tĂ©lĂ©phoniques de l’ensemble des abonnĂ©s d’Orange France, a fortiori de les rerouter vers le GCHQ.

Une surveillance massive des mĂ©ta-donnĂ©es voire des tĂ©lĂ©communications passĂ©es en Libye, au Niger ou au Mali (par exemple), et donc -notamment- sur les rĂ©seaux ou cĂąbles des filiales d’Orange, serait bien plus plausible, et intĂ©ressante pour un service de renseignement.

De plus, une telle opĂ©ration d’espionnage des tĂ©lĂ©communications, en France, dĂ©ployĂ©e par le service de renseignement extĂ©rieur, dont les missions sont a priori cantonnĂ©es « hors du territoire national« , pourrait dĂ©clencher une « guerre des services » avec la nouvelle Direction gĂ©nĂ©rale de la sĂ©curitĂ© intĂ©rieure (DGSI, ex-DCRI, qui avait absorbĂ© la DST et les RG du temps de Nicolas Sarkozy) qui, dans le cadre de ses missions, « contribue Ă  la surveillance des communications Ă©lectroniques et radioĂ©lectriques (
) sur l’ensemble du territoire de la RĂ©publique« .

Signe de la montĂ©e en puissance de la DGSI : elle vient de se doter d’un « directeur technique« , Jean-Luc Combrisson, un militaire, ingĂ©nieur de l’armement qui Ă©tait jusque lĂ  responsable du pĂŽle tĂ©lĂ©communications et sĂ©curitĂ© des systĂšmes d’information Ă  la DĂ©lĂ©gation gĂ©nĂ©rale de l’armement (DGA), secondĂ© du commissaire StĂ©phane Tijardovic, qui s’était illustrĂ© en accĂ©dant aux fadettes du journaliste du Monde et qui, pour accĂ©der aux donnĂ©es interceptĂ©es par la DGSE, avait du y envoyer 10 de ses hommes, au risque de laisser les « cousins« , comme l’écrivaient les auteurs de L’espion du prĂ©sident « deviner, en fonction des enquĂȘtes, les sujets d’intĂ©rĂȘt du moment Ă  Levallois.

Ils auront pour mission d’organiser le renseignement technique Ă  la DGSI, et notamment les interceptions menĂ©es au DĂ©partement de Recherche Technique (DRT) de Boullay-les-Troux, le centre d’interception des tĂ©lĂ©communications, et pĂŽle d’investigation numĂ©rique, de la DGSI, ainsi que du Centre technique d’assistance (CTA), crĂ©Ă© suite aux attentats de 2001 afin de pouvoir dĂ©crypter les communications chiffrĂ©es, et dont elle vient de rĂ©cupĂ©rer la tutelle.

Autre signe de la montĂ©e en puissance de la DGSI en matiĂšre de renseignement technique : sa division des systĂšmes d’information a lancĂ© une quinzaine de procĂ©dures de recrutement depuis janvier 2014, comme l’a rĂ©cemment rĂ©vĂ©lĂ© IOL, dont un responsable de la sĂ©curitĂ© des systĂšmes d’information (.pdf), un ingĂ©nieur sĂ©curitĂ© expert des analyses « forensics » (.pdf) ou encore un technicien orientĂ© investigation numĂ©rique (.pdf)


De la « guerre » à la « mutualisation » des « services »

AuditionnĂ©, fin avril, par la commission des lois Ă  l’AssemblĂ©e, Bernard Cazeneuve, le nouveau ministre de l’IntĂ©rieur, rĂ©vĂ©lait par ailleurs que le plan anti-djihad du Gouvernement ne se rĂ©duira pas « à la crĂ©ation d’un numĂ©ro vert » :

« Les cyberpatrouilleurs ne peuvent aujourd’hui ĂȘtre assurĂ©s de l’efficacitĂ© de leur intervention lorsqu’ils s’introduisent sous pseudonyme dans les forums de discussion djihadistes. Notre plan comporte une mesure qui leur permettra d’enquĂȘter en ligne sous pseudonyme.

De surcroĂźt, afin de disposer du temps nĂ©cessaire pour conduire les enquĂȘtes jusqu’à leur terme, nous proposerons au Parlement que les donnĂ©es recueillies par ce moyen ou grĂące aux interceptions de sĂ©curitĂ© puissent ĂȘtre conservĂ©es au-delĂ  de dix jours et jusqu’à un mois, de maniĂšre Ă  ce qu’elles puissent ĂȘtre exploitĂ©es de maniĂšre exhaustive, dans le respect rigoureux des libertĂ©s publiques et des textes en vigueur.

Enfin, la loi permettra l’interconnexion Ă  distance entre nos services, de maniĂšre Ă  disposer de la palette d’informations la plus large possible. »

Cette « interconnexion Ă  distance fait furieusement penser Ă  l’Infrastructure de mutualisation, la base de donnĂ©es de la DGSE, Ă  laquelle ont accĂšs les autres services de renseignement français, dont l’existence avait Ă©tĂ© rĂ©vĂ©lĂ©e par Le Monde, et qu’avait Ă©voquĂ© la DĂ©lĂ©gation parlementaire au renseignement dans son rapport 2013 :

« La dĂ©lĂ©gation rappelle aussi que la mutualisation des capacitĂ©s techniques des services de renseignement rĂ©pond Ă  la fois aux nĂ©cessitĂ©s d’optimisation de la ressource budgĂ©taire et Ă  des besoins opĂ©rationnels. Depuis 2008, des progrĂšs ont Ă©tĂ© rĂ©alisĂ©s en matiĂšre de mutualisation des capacitĂ©s, notamment en ce qui concerne le renseignement d’origine Ă©lectromagnĂ©tique, opĂ©rĂ© par la DGSE au profit de l’ensemble de la communautĂ© du renseignement. »

Visitant la Direction du renseignement militaire en septembre 2013, Jean-Yves le Drian, ministre de la DĂ©fense, qualifiait par ailleurs ces « processus de mutualisation » de « maĂźtre mot du nouveau Livre blanc et de la LPM en ce qui concerne les services de renseignement et leurs moyens« . Fin novembre 2013, un rapport sĂ©natorial rĂ©vĂ©lait par ailleurs rĂ©cemment qu' »environ 80 % du budget annuel d’investissement de la direction technique de la DGSE financent des projets intĂ©ressant Ă©galement d’autres organismes« .

Un document budgĂ©taire rĂ©vĂ©lait par ailleurs que la direction du renseignement militaire (DRM) « poursuit les actions de mutualisation avec la direction gĂ©nĂ©rale de la sĂ©curitĂ© extĂ©rieure (DGSE) et d’amĂ©lioration des capacitĂ©s d’interception et de traitement dans les dĂ©tachements avancĂ©s de transmissions » (DAT, les stations d’écoute installĂ©es dans les DOM-TOM et Ă  l’étranger qu’elle a entrepris, depuis 2005 au moins, de mutualiser avec la DGSE, cf la carte des stations espions du renseignement français), et qu’elle « renforce en parallĂšle ses infrastructures de transport et d’hĂ©bergement de donnĂ©es, amĂ©liore leur interconnexion avec ses partenaires et rĂ©alise une salle de serveurs informatiques adaptĂ©s Ă  ses besoins au cours des dix prochaines annĂ©es« .

Dans un article intitulĂ© « Les services de renseignements ont enterrĂ© la hache de guerre« , La Tribune Ă©crivait, en mars 2013, que « l’articulation de ma direction gĂ©nĂ©rale avec la DCRI n’a jamais Ă©tĂ© aussi bonne, explique le patron de la DGSE. Nous avons dĂ©sormais des relations trĂšs Ă©troites, qui permettent des Ă©changes quotidiens d’informations sur des cibles ou des individus signalĂ©s« , et que « le meilleur exemple de dĂ©cloisonnement des services est racontĂ© par le patron de la DPSD, le gĂ©nĂ©ral Bosser » :

« Nous suivons un garçon qui appartient aujourd’hui Ă  la dĂ©fense, dont le contrat va s’arrĂȘter dans six mois, et qui a tendance Ă  aller passer des vacances dans des endroits peu recommandables (Afghanistan, Pakistan, ndlr). Quand il quitte le territoire national, c’est la DGSE qui le prend en charge ; quand on s’interroge sur la façon dont il finance ses voyages, on s’adresse Ă  TRACFIN ; quand il revient en France, c’est la DCRI qui le reprend et qui le suivra quand il aura fini ses services chez nous ».

Longue vie à l’espionnage du Net !

Un article intitulĂ© Longue vie Ă  l’espionnage du Net ! (accĂšs payant), publiĂ© le 4 dĂ©cembre dernier sur Intelligence Online (IOL), lettre d’information spĂ©cialisĂ©e sur le monde du renseignement, rĂ©vĂ©lait qu' »en France, la rĂ©gulation des interceptions effectuĂ©es sur le rĂ©seau Internet n’est pas pour demain » :

« La Délégation parlementaire au renseignement (DPR), présidée par le sénateur socialiste Jean-Pierre Sueur, est dans une impasse à propos des interceptions électroniques effectuées sur les cùbles sous-marins transitant par la France, via Marseille et Penmarch notamment. »

IOL évoquait une réunion entre les parlementaires de la DPR, François Hollande et Alain Zabulon, le coordonnateur du renseignement (CDR), réunion qualifiée d' »entrevue de pure forme puisque les parlementaires ne sont pas autorisés à poser des questions sur les aspects opérationnels des échanges de métadonnées interceptées, pratiquées dans le cadre du protocole Lustre entre la direction technique de la DGSE, la NSA et le GCHQ« .

1665715-superdupont_we_need_youD’aprĂšs IOL, la Commission nationale de contrĂŽle des interceptions de sĂ©curitĂ© (CNCIS) aurait « haussĂ© le ton« , et rĂ©clamĂ© « un cadre juridique mieux dĂ©fini« , de sorte de pouvoir contrĂŽler la collecte et le stockage des donnĂ©es par la DGSE, et leur transmission Ă  des services de renseignement Ă©trangers, et ce « d’autant plus que ce service est dans l’incapacitĂ© de trier prĂ©alablement les communications interceptĂ©es pour dĂ©terminer si elles impliquent ou non des citoyens français » :

« RĂ©action des autoritĂ©s politiques : impossible de satisfaire cette demande dans l’immĂ©diat, au vu de l’ampleur du travail qu’impliquerait une telle rĂ©gulation. »

A l’époque, l’attention mĂ©diatique Ă©tait accaparĂ©e par le projet de loi de programmation militaire (LPM), qui visait notamment Ă  lĂ©galiser des pratiques illĂ©gales (ou « a-lĂ©gales« , pour reprendre l’expression d’un des patrons d’une des agences de renseignement) en matiĂšre d’interceptions des tĂ©lĂ©communications, et donc Ă  lĂ©galiser l' »accĂšs administratif » (par les services de renseignement, Ă  distinguer des services de police judiciaire) aux donnĂ©es de connexion (les « traces » et « mĂ©ta-donnĂ©es » de nos activitĂ©s stockĂ©es par les opĂ©rateurs de tĂ©lĂ©communications et de services en ligne).

Le projet de loi a depuis Ă©tĂ© adoptĂ© par le Parlement, et nombreux sont ceux qui, Ă  l’aune des « rĂ©vĂ©lations » Snowden, sont persuadĂ©s que la DGSE joue Ă  la NSA.

Comme je l’avais alors Ă©crit, la complexitĂ© du dossier, et les subtilitĂ©s juridiques & syntaxiques du texte, ne permettent pas encore de savoir s’il est plus, ou moins, protecteur de nos libertĂ©s, et vies privĂ©es (cf Tout ce que vous avez toujours voulu savoir sur la #LPM et que vous avez Ă©tĂ© nombreux Ă  me demander).

L’analyse d’IOL rĂ©vĂšle cela dit que la LPM ne cherchait donc Ă  encadrer que la partie Ă©mergĂ©e de l’iceberg, mais aussi que la « rĂ©gulation » des « interceptions Ă©lectroniques effectuĂ©es sur les cĂąbles sous-marins transitant par la France » ne serait donc toujours pas clairement (et lĂ©galement) encadrĂ©e


********************************

Le rapport (.pdf) relatif Ă  l’activitĂ© de la dĂ©lĂ©gation parlementaire au renseignement (DPR) pour l’annĂ©e 2013 est Ă  ce titre trĂšs instructif.

Evoquant « un cadre juridique en pleine Ă©volution« , la DPR y reconnaĂźt en effet que « notre pays ne dispose pas Ă  ce jour d’un vĂ©ritable rĂ©gime juridique complet dĂ©finissant avec prĂ©cision les missions et les activitĂ©s des services de renseignement ainsi que les moyens d’actions dont ils disposent et prĂ©voyant les modalitĂ©s de leur encadrement et de leur contrĂŽle« .

Elle se fĂ©licite ensuite de l’adoption de la LPM, qui permet de « rĂ©intĂ©grer dans le droit commun de la loi du 10 juillet 1991 relative au secret des correspondances (Ă  prĂ©sent codifiĂ©e dans le code de la sĂ©curitĂ© intĂ©rieure) les opĂ©rations de collecte de donnĂ©es relatives aux contenants des tĂ©lĂ©communications« , et qui « prĂ©voit Ă©galement un contrĂŽle renforcĂ© en matiĂšre de gĂ©olocalisation, similaire Ă  celui prĂ©vu pour les interceptions de correspondances » :

« Ce nouveau cadre juridique constitue ainsi un progrÚs indéniable. »

DPR_LPMIl reste encore cela dit quelques progrĂšs Ă  faire : suivent en effet deux pages anonymisĂ©es (voir la capture d’écran, ci-contre) qui, au vu de la conclusion du chapitre en question, montrent bien que le contrĂŽle parlementaire, et juridique, des services de renseignement français, est encore loin de donner satisfaction, les parlementaires de la DPR ayant Ă©tĂ© contraints de s’auto-censurer :

« L’aboutissement de ces rĂ©flexions doit ainsi mener Ă  poursuivre l’amĂ©lioration du dispositif juridique d’encadrement et de contrĂŽle des services afin que, solide et bien acceptĂ© par nos concitoyens, il contribue Ă  accroĂźtre la
confiance de ceux-ci dans l’action des services de renseignement, Ă  diffuser cette « culture du renseignement » qui fait en partie dĂ©faut Ă  notre pays et, in fine, Ă  renforcer la sĂ©curitĂ© de tous dans le respect des libertĂ©s publiques. »

La DGSE a-t-elle accÚs aux données des clients anglais de British Telecom ?

Enfin, si la DGSE travaille avec le GCHQ sur une base de « coopĂ©ration et de partage« , cela signifie-t-il qu’elle peut elle aussi accĂ©der « aux donnĂ©es des clients anglais de British Telecom« , ou encore Ă  celles « des clients amĂ©ricains d’AT&T » dans le cadre de son partenariat avec la NSA ?

On imagine mal le GCHQ ou la NSA autoriser une telle surveillance gĂ©nĂ©ralisĂ©e de leurs propres concitoyens par le service de renseignement extĂ©rieur des froggies
 Ce pour quoi je peine aussi Ă  imaginer que la DGSE laisse le GCHQ piocher massivement dans les donnĂ©es des « clients français » d’Orange. Mais je peux me tromper.

Mise Ă  Jour, 22/05/14 : en octobre 2013, Orange remportait plusieurs accords-cadres portant sur la fourniture de services de tĂ©lĂ©phonie fixe au ministĂšre de l’IntĂ©rieur; en novembre, Orange remportait le marchĂ© de la tĂ©lĂ©phonie fixe et de l’accĂšs Ă  Internet du ministĂšre des affaires Ă©trangĂšres; en janvier 2014, remportait aussi un marchĂ© de 15 millions d’euros, dans le cadre de l’accord cadre « astel G5 » de fourniture de services de tĂ©lĂ©communications mobiles, de tĂ©lĂ©phones mobiles et de leurs accessoires, Ă  la Direction InterarmĂ©es des RĂ©seaux d’Infrastructure et des SystĂšmes d’Information (DIRISI) du ministĂšre de la DĂ©fense.

On peine, de mĂȘme, Ă  imaginer que le ministĂšre de la DĂ©fense (et al.) utilise Orange pour communiquer
 tout en facilitant l’espionnage desdites communications par des services de renseignement Ă©tranger.

NB : vous pouvez aussi tester vos connaissances avec le Quiz: rions un peu avec la DGSE que j’ai publiĂ© sur Slate, avec tout plein de .gifs animĂ©s (parce que oui, on peut aussi s’amuser et rire un peu avec la DGSE), ou encore y dĂ©couvrir la carte des stations d’interception des services de renseignement français que je viens d’y publier.

Illustrations du SuperDupont de Marcel Gotlib : Krinen & ComicVine; dites, vous saviez que le logo de son T-shirt s’inspirait de celui de la section antiterroriste des ex-Renseignements GĂ©nĂ©raux (Ă  moins que ça ne soit l’inverse) ?

Et, sinon, le MusĂ©e d’art et d’histoire du judaĂŻsme, Ă  Paris, consacre prĂ©cisĂ©ment une exposition Ă  Marcel Gotlib, et donc aussi Ă  SuperDupont, ce « super hĂ©ros » combattant l' »Anti-France » 

Voir aussi :
Frenchelon: la DGSE est en « 1Úre division »
La DGSE recrute, niveau brevet, CAP ou BEP
Snowden et la nouvelle « chasse aux sorciÚres »
« Une journĂ©e dans la peau d’Edward Snowden »
Pour la CNIL, 18% des Français sont « suspects »
La NSA, la DGSE et la DCRI ne disent pas merci à l’Hadopi
Le .gif qui révÚle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis

21 May 12:49

Computrace – Le mouchard universel prĂ©sent sur les PC, Mac et appareils Android

by Korben

Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT :

  • De sĂ©curiser les donnĂ©es d'un parc de postes Ă  distance
  • De dĂ©ployer toujours Ă  distance des mises Ă  jour, des licences ou de lancer des audits
  • De gĂ©olocaliser des ordinateurs volĂ©s
  • De produire des rapports concernant les machines
  • De rĂ©cupĂ©rer des fichiers
  • D'effacer Ă  distance des documents ou tout le disque dur

computrace theftrecoveryprocess Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

Et qui est OFFICIEUSEMENT un trou bĂ©ant dans la sĂ©curitĂ© de votre ordinateur, car il peut ĂȘtre utilisĂ© par un attaquant pour faire ce qu'il veut sur votre PC.

Le plus flippant là dedans, c'est qu'aprÚs les révélations de Kaspersky, personne ou presque n'en a parlé dans la presse ou sur les sites spécialisés. Bouuuh !

L'histoire de cette découverte n'est pas banale. La femme d'un des chercheurs de Kaspersky a constaté des plantages et des ralentissements sur son ordinateur. Elle l'a donc confié à son mari qui a commencé à analyser la bestiole, pensant y trouver un virus connu. Il est alors tombé sur des dll et des processus appartenant au logiciel Absolute Computrace.

Jusque là, rien de vraiment anormal puisque Absolute Computrace et son équivalent grand public LoJack sont vendus à des tas de sociétés pour que les administrateurs puissent suivre à la trace les machines, lancer des audits, faire des mises à jour...etc., le tout à distance.

Seulement, l'employeur de la dame n'avait jamais entendu parler de ce logiciel. Les chercheurs de Kaspersky ont alors commencĂ© Ă  regarder autour d'eux et se sont rendu compte qu'il y avait exactement le mĂȘme logiciel installĂ© sur leurs ordinateurs du boulot et leurs ordinateurs personnels.

Angoisse !

Ils ont alors menĂ© une enquĂȘte plus approfondie et voici ce qu'ils ont dĂ©couvert. Computrace se divise en 3 modules prĂ©sents dans l'option ROM PCI qui est chargĂ©e ensuite par le BIOS de la machine.

absolutecomputrace 01s27 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

  • Computrace Loader Module : Module de chargement lu par le BIOS et capable d'appeler le module d'installation.
  • Agent Installation Module : Module qui installe l'agent sur Windows.
  • Agent : L'agent en lui-mĂȘme qui est ensuite prĂ©sent et fonctionnel sous Windows.

absolutecomputrace 02s27 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

Cette "option" Computrace est normalement visible dans le BIOS des machines et est mise en place par le fabricant de l'ordinateur. Absolute est fiĂšre de compter parmi ses clients des constructeurs comme Acer, Apple, ASUS, Dell, Fujitsu, Gateway, HP, Lenovo, Microsoft, Panasonic, Samsung, Sony et Toshiba. Ah oui, j'oubliais... MĂȘme si Kaspersky ne s'est penchĂ© que sur la version PC Windows, Computrace / LoJack existe aussi en version smartphone / tablette (Android) et Mac OSX.

Edit: Il semble que cette derniĂšre phrase n'ait pas Ă©tĂ© comprise par tous. Je vais tenter de mieux l'expliquer. L'agent Computrace est un logiciel qui peut s'installer volontairement. Cet agent est dispo sous Linux, Windows, Android et MacOSX. Seulement pour le moment et jusqu'Ă  preuve du contraire, seuls certains PC Windows sont Ă©quipĂ©s d'un Computrace par dĂ©faut logĂ© dans le bios et capable de dĂ©ployer son agent sous Windows. Pour MacOSX ça ne semble pas ĂȘtre le cas. En tout cas, personne n'a encore creusĂ© dans cette direction. Et pour Android, aucune preuve n'a Ă©tĂ© apportĂ©e non plus, mĂȘme si certains tĂ©lĂ©phones et tablettes sont marquĂ©s par Absolute (voir liste ci-dessous) comme Ă©quipĂ© d'un Computrace. Bref, pour les PC Windows on est sĂ»r car Kaspersky a bien analysĂ© tout le bordel mais pour OSX et Android, c'est non-prouvĂ©.

En ce qui concerne Computrace sur PC, il est normalement dĂ©sactivable dans le BIOS mais pas dans tous, puisque certains des ordinateurs analysĂ©s par Kaspersky n'avaient mĂȘme pas cette option visible dans le BIOS et contenaient pourtant l'agent Computrace.

absolutecomputrace 04s27 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

L'intĂ©rĂȘt d'une telle prĂ©sence dans le BIOS de la machine, c'est la persistance du programme. Que vous rĂ©installiez, formatez ou changiez de disque dur, le tracker sera toujours prĂ©sent. N'espĂ©rez pas pouvoir l'effacer en mettant Ă  jour votre BIOS. Non, car il est prĂ©sent dans une partie non modifiable et si vous flashez votre BIOS avec un nouveau firmware, il ne sera pas dĂ©gagĂ©.

absolutecomputrace 03s14 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

Voici comment il fonctionne.

DÚs l'initialisation du BIOS, le module Computrace scanne les partitions FAT/FAT32/NTFS de la machine à la recherche du répertoire Windows. Il fait une copie de sauvegarde du logiciel autochk.exe et le remplace par sa propre version modifiée.

Autochk.exe ayant un accÚs complet aux fichiers et à la base de registre de Windows, cela permet à Computrace d'installer son agent rpcnetp.exe dans le répertoire System32 puis de l'enregistrer comme un service à lancer automatiquement à chaque démarrage.

Une fois que c'est fait, il restaure la sauvegarde de autochk.exe.

Rpcnetp.exe enregistre alors sa DLL rcpnetp.dll et l'injecte en mĂ©moire. Un processus masquĂ© utilisant iexplore.exe (Internet Explorer) est alors lancĂ© et permet de communiquer avec le serveur de gestion de Computrace via des URL classiques (avec des POST et des GET). Passer par Internet Explorer permet d'utiliser les mĂȘmes proxys et la mĂȘme config que ceux de l'internaute. Des donnĂ©es sont envoyĂ©es et reçues entre cet agent et les serveurs d'Absolute, ce qui peut provoquer des ralentissements sur la machine.

absolutecomputrace 06s14 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

Ce module tĂ©lĂ©charge alors un autre agent baptisĂ© rpcnet.exe qui est un peu plus gros, mais qui se comporte sensiblement de la mĂȘme maniĂšre que rpcnetp.exe. Il s’immisce dans le systĂšme et d'aprĂšs Kaspersky, permet de donner un accĂšs distant et complet Ă  la machine sur laquelle il tourne. En gros, il s'agit d'un logiciel de tracking et de prise de contrĂŽle Ă  distance.

Computrace utilise les mĂȘmes techniques de filou que les logiciels malveillants et cherche dĂ©libĂ©rĂ©ment Ă  se cacher de l'utilisateur. La raison est d'Ă©viter qu'un voleur de portable le remarque, et puisse masquer sa localisation ou bloquer Computrace.

Computrace marque aussi avec un ID unique la machine, ce qui permet de l'identifier de maniÚre sûre.

En analysant les trames réseau échangées entre les agents et le serveur de gestion, Kaspersky a remarqué qu'il était possible à n'importe qui d'injecter à distance n'importe quel code afin de l'exécuter sur la machine. Le protocole utilisé n'étant pas chiffré, n'exigeant pas d'authentification de la part du serveur gestionnaire et les serveurs appelés l'étant via de simples URL, il est possible de faire croire à l'agent Computrace qu'il discute avec son serveur de gestion alors qu'il s'agit d'un attaquant qui a détourné quelques DNS. L'attaquant peut alors lancer du code sur la machine, accéder aux fichiers, récupérer les trames réseau..etc.

Potentiellement, tous les ordinateurs infectés par Computrace sont des botnets en puissance. Kaspersky a aussi remarqué à plusieurs reprises que Computrace s'activait immédiatement sur des PC neufs.

Kaspersky a aussi contacté la société Absolute et leur a fourni des numéros de série de matériels qui contenaient l'agent Computrace. Absolute n'a aucune trace de ces appareils dans sa base de données. Cela signifie que Computrace a été activé sur ces machines par un autre canal que celui "officiel" d'Absolute. Jusqu'à aujourd'hui, ça reste un mystÚre.

D'aprÚs les sondes de Kaspersky, voici la répartition dans le monde des ordinateurs équipés de Computrace / LoJack.

absolutecomputrace 13s12 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

 

Au total, ce sont plus de 2 millions de postes qui seraient infectĂ©s par Computrace. Tous les constructeurs seraient touchĂ©s, ce qui est logique puisqu'ils sont partenaires d'Absolute. Ces chiffres sont bien sĂ»r rĂ©duits puisqu'ils sont Ă©tĂ© remontĂ© uniquement par les postes oĂč les logiciels de Kaspersky sont installĂ©s.

 

absolutecomputrace 14s12 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

Seul Toshiba a reconnu avoir pré-installé Computrace sur ses machines. Les autres ne se sont pas exprimés sur le sujet.

Le problÚme avec Computrace, c'est qu'il n'est pas reconnu comme un logiciel malveillant par la plupart des antivirus. Il l'a été pendant un moment, notamment par Microsoft qui l'a nommé Win32/BeeInject, mais a ensuite été retiré des listes de détection.

absolutecomputrace 20s13 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android

En effet, comme il s'agit d'un logiciel légitime de tracking et prise de contrÎle à distance qui est vendu par une société reconnue et qu'il est présent sur un grand nombre de machines, il figure sur la plupart des listes blanches.

On n'en connait pas les raisons, mais les constructeurs l'ont mis en place sur leurs ordinateurs progressivement depuis 2005 sans avertir leurs clients. Et Computrace étant vulnérable à tout un tas d'attaques et de détournements, il s'agit là d'une véritable backdoor affaiblissant les ordinateurs sur lesquels il se trouve.

Cela soulĂšve tout un tas de questions, parmi lesquelles :

  • Pourquoi des PCs neuf se retrouvent avec Computrace activĂ© d'office ? (et masquĂ© dans certains BIOS)
  • Pourquoi Absolute n'a aucune connaissance de certains appareils dont l'agent Computrace est actif ?
  • Computrace est-il utilisĂ© par des organismes gouvernementaux Ă  l'insu d'Absolute, pour accĂ©der Ă  nos machines quand bon leur semble ? (Comprenez : La NSA a-t-elle quelque chose Ă  voir lĂ -dedans ?)

Pour cette derniÚre question, vu tout ce qu'on a appris durant cette année sur la surveillance globale (merci, Snowden), y compris durant l'affaire Heartbleed, on est en droit de penser que oui.

Alors, maintenant que faire ?

Tout d'abord, si votre ordinateur fait partie de cette liste, vous ĂȘtes susceptible d'ĂȘtre l'heureux propriĂ©taire d'un agent Computrace (Edit : Ce n'est pas systĂ©matique. Il s'agit lĂ  du matos compatible avec Computrace). FĂ©licitations !

computrace lojack absolute14 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
Aspire 3830T, 4741, 7741, M5-481T
Iconia W701
TravelMate All Models
computrace lojack absolute13 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
B43 Series B43F, B43J
B53 Series B53F, B53J
Eee Pad Eee Slate B121
F52 Series F52Q
F6 Series F6Ve
F80 Series F80Q
G51 Series G51Jg
G53 Series G53Jq, G53Jw
G73 Series G73Jh, G73Jw
M51 Series M51A
N10 Series N10Jb, N10Jh
N20 Series N20A
N43 Series N43Jf
N53 Series N53Jf, N53Jn, N53Jq
N71 Series N71Ja, N71Jq, N71Jv
N73 Series N73Jf, N73Jn, N73Jq
N81 Series N81Vg, N81Vp
N82 Series N82Jg, N82Jq, N82Jv
P42 Series P42F, P42Jc
P50 Series P50Ij
P52 Series P52F, P52Jc
U Series Other U31, U41
UL Series Other UL21, UL31
UL30 Series UL30A, UL30Jt, UL30Vt
UL80 Series UL80Jt
UX Series UX21, UX31
computrace lojack absolute12 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Desktops & Workstations Models
Optiplex Desktop 3010, 3011, 3020, 330, 360, 380, 380S, 390, 580, 580S, 7010, 745, 745c, 755, 760, 760S, 760U, 780, 780S, 780U, 790, 9010, 9010 AIO, 9020, 9020 AIO, 960, 960S, 980, 980S, 990, FX100, FX130, FX170, XE D, XE S, XE2
Precision R5400 Workstation, R5500 Workstation, R7610, T1600, T1650, T20, T3400, T3500, T3600, T3610, T5400, T5500, T5600, T5610, T7400, T7500, T7600, T7610
Notebooks & Tablets Models
Alienware M11xR2, M11xR3, M14x, M15x, M17x, M18x
Inspiron 1110, 1120, 1121, 11z, 1200, 13, 1300, 130B, 1318, 13z, 14 N4050, 1420, 1440, 1464, 1470, 14R, 14z Ultrabook, 15, 1501, 1520, 1521, 1525, 1526, 1545, 1546, 1564, 1570, 15R, 15z Ultrabook, 17, 1720, 1721, 1745, 1764, 17R, 2200, 3421, 3437, 3521, 3537, 3721, 3737, 5323, 5420, 5421, 5425, 5435, 5437, 5520, 5521, 5525, 5535, 5537, 5720, 5721, 5735, 5737, 6000, 630, 6400, 640M, 7000 Series, 700M, 710M, 7420, 7437, 7520, 7537, 7720, 7737, 9300, 9400, B120, B130, Duo Tablet, E1405, E1505, E1705, M101z, M102z 1122, M5010, M5030, N4010, N4020, N4030, N4110, N5010, N5030, N7010
Latitude 10 Tablet, 110L, 120L, 13, 131L, 2100, 2110, 2120, 3330, 3340, 3440, 3540, 4310, 5410, 5510, 6410, 6410 ATG, 6510, D410, D420, D430, D510, D520, D530, D531, D610, D620, D630, D630 XFR, D631, D810, D820, D830, E4200, E4300, E4310, E5000, E5400, E5410, E5420, E5430, E5440, E5500, E5510, E5520, E5530, E5540, E6000, E6220, E6230, E6320, E6330, E6400, E6400 ATG, E6400 XFR, E6410, E6410 ATG, E6420, E6420 ATG, E6430, E6430 ATG, E6430S, E6430u, E6440, E6500, E6510, E6520, E6530, E6540, E7240, E7440, ST Tablet, X1, XT, XT2, XT2 XFR, XT3 Tablet, Z, Z600
Netbook UMPC Inspiron Duo Convertible, Inspiron Mini 10, Inspiron Mini 1010, Inspiron Mini 1011, Inspiron Mini 1012, Inspiron Mini 1018, Inspiron Mini 12, Inspiron Mini 9, Inspiron Mini 910, Latitude 2100, Latitude 2120
Precision 390, 490, 690, M20, M2300, M2400, M4300, M4400, M4500, M4600, M4700, M4800, M6300, M6400, M65, M6500, M6600, M6700, M6800, M70, M90
Studio 15, 16, 17
Venue Tablets Venue 11 Pro Tablet, Venue 8 Pro Tablet
Vostro 1000, 1200, 1310, 1320, 1400, 1440, 1500, 1510, 1520, 1540, 1700, 1710, 1720, 2420, 2520, 3300, 3350, 3360, 3400, 3450, 3460, 3500, 3550, 3555, 3560, 3700, 3750, 5560, V130, V131
XPS 11 Ultrabook, 12 Ultrabook, 13 Ultrabook, 14 Ultrabook, 14z, 15, 15z, 720, M1210, M1330, M140, M1530, M170, M1710, M1730, M2010, XPS 12, XPS 15, XPS 17, XPS 17 3D, XPS 18
computrace lojack absolute11 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
CELSUIS series H710, H720, H730, H910, H920
LIFEBOOK A-series A1120, A1130, A3120, A3130, A3210, A530, A531, A532, A6010, A6025, A6110, A6120, A6210, A6220, A6230, AH530, AH531, AH532, AH550, AH552
LIFEBOOK B-series B6220, B6230, BH531
LIFEBOOK C-series C1410
LIFEBOOK E-series E733, E734, E743, E744, E751, E752, E753, E754, E780, E781, E782, E8310, E8410, E8420
LIFEBOOK L-series LH531, LH532, LH772
LIFEBOOK M-series M702, MH380
LIFEBOOK N-series N532, N6460, N6470, NH532, NH570, NH751
LIFEBOOK P-series P1610, P1620, P1630, P701, P702, P7230, P731, P770, P771, P772, P8010, P8020, PH521, PH701, PH702
LIFEBOOK S-series S2210, S561, S6510, S6520, S710, S7110, S7210, S7211, S7220, S751, S752, S760, S761, S762, S781, S782, S792, S904, SH531, SH572, SH761, SH762, SH771, SH772, SH792
LIFEBOOK T-series T1010, T2010, T4210, T4215, T4220, T4310, T4410, T5010, T580, T730, T731, T732, T734, T900, T901, T902, T904, TH700, TH701
LIFEBOOK U-series U554, U574, U772, U810, U820, U904, UH552, UH572, UH900
LIFEBOOK V-series V1010, V1020, V1030, V1040
STYLISTIC series M532, MH350, Q550, Q552, Q572, Q584, Q702, Q704, ST5111, ST5112, ST6012
computrace lojack absolute10 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
Durabook D13RY, D14RY, D15RP, D15TS
computrace lojack absolute9 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
100s C-140, E100m, E100mg, E155c, E155cg
200s E-265M, E-295c, M250es, M250gs, M255e, M255g, M280e, M280g, M285e, M285g
400s E 475M, M460es, M460gs, M465e, M465g
600s M680es, M680gs, M685e, M685g
CX CX2700
Desktops E4610, E6610
MP MP6900, MP8700
MX MX1000, MX3300, MX3400, MX6300, MX6400, MX6900, MX8700
computrace lojack absolute8 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
Duo-Touch II Tablet T8Y
GoBook VR-2, XR-1
Vehicle Rugged Notebook GD6000, GD8000
computrace lojack absolute7 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Notebooks & Tablets Models
Rugged Notebook A790, B300, M230N, S400
Rugged Tablet E100, V100
computrace lojack absolute6 Computrace   Le mouchard universel présent sur les PC, Mac et appareils Android
Desktops & Workstations Models
Compaq Elite Desktops 8000, 8000f USDT, 8100, 8200
HP Compaq All-in-Ones (AiO's) Elite 8200 AiO, Elite 8300 AiO, Pro 4300 AiO, Pro 4300 AiO, Pro 4300 AiO, Pro 6000 AiO, Pro 6300 AiO
HP Compaq dc & Pro Desktops 4000, 4300SFF, 5800, 5850, 7700, 7800, 7900, Elite 8000, Elite 8100, Elite 8200, Elite 8300 - all form factors, Pro 6000, Pro 6005, Pro 6005 USDT, Pro 6200, Pro 6300 - all form factors, Pro 6305 - all form factors
HP EliteDesk Series Business PC 600 G1, 800 G1
HP EliteOne All-in-One Business PC 800 G1
HP ProDesk Business Series Desktops 400 G1, 600 G1
HP ProOne All-in-One Business PC 400 G1, 600 G1
HP Workstations xw4600, xw6600, xw8600, Z1, Z1 G2, Z200, Z200 SFF, Z210, Z210 SFF, Z230 SFF, Z230 Tower, Z400, Z420, Z600, Z620, Z800, Z820
Notebooks & Tablets Models
Compaq nc Series Notebook 2400, 4200, 4400, 6320, 6340, 6400, 8240, 8430
Compaq nw Series Mobile Workstation 8440, 9440
Compaq nx Series Notebook 6310, 6315, 6325, 7300, 7400, 9420
Compaq Presario Series C7, CQ32, CQ35, CQ36, CQ40, CQ41, CQ42, CQ43, CQ45, CQ57, CQ60, CQ60Z, CQ61, CQ62, CQ70, CQ71, CQ72, F7, V6
Envy Series All Models
HDX Series 16t, 18t
HP Compaq 2000 Series Notebooks 2510p, 2710p
HP Compaq 6000 Series Notebooks 6510b, 6515b, 6520s, 6530b, 6530s, 6535b, 6535s, 6710b, 6710s, 6715b, 6715s, 6720s, 6730b, 6730s, 6735b, 6735s, 6820s, 6830s, 6835s, 6910p, 6930b, 6930p
HP Compaq 8000 Series 8510p, 8510w, 8710p, 8710w, 8740w
HP Compaq Tablet PC TC1100, TC4200, TC4400
HP Elite Series (EliteBook and ElitePad) 1040 G1, 2170p, 2530p, 2540p, 2560p, 2570p, 2730p, 2740p, 2760p, 6930p, 820 G1, 840 G1, 8440p, 8440w, 8460p, 8460w, 8470p, 8470w, 850 G1, 8530p, 8530w, 8540p, 8540w, 8560p, 8560w, 8570p, 8570w, 8730w, 8740w, 8760w, 8770w, 9470m, ElitePad 900, Revolve 210 G2, Revolve 810 G1
HP Folio Series (Ultrabook) 13
HP Laptop g4, G42, g6, G60, G61, G62, g7, G70, G71, G72, HP 2000, HP 430, HP 630, HP/Compaq 435
HP Notebook PC 240, 240 G2, 242, 245, 245 G2, 250, 250 G2, 255, 255 G2, 3115m, 3125, 450, 455, 650, 655
HP Slate Tablet PC HP Slate 2, HP Slate 500
HP Spectre Series 13 X2, XT Pro
HP ZBook Mobile Workstation 14, 15, 17
Mini 1103, 1104, 2102, 2133, 2140, 5101, 5102, 5103
Pavilion dm Series dm1, dm3, dm4
Pavilion dv Series dv2, dv3, dv4, dv5, dv6, dv7, dv8, dv9, tx1, tx2
ProBook 4230s, 430, 4310s, 4320s, 4330s, 4331s, 4340s, 4341s, 440, 440 G1, 4415s, 4425s, 4430s, 4431s, 4435s, 4436s, 4440s, 4441s, 4445s, 4446s, 445 G1, 450 G1, 4510s, 4520s, 4525s, 4530s, 4535s, 4540s, 4545s, 455, 455 G1, 470, 470 G1, 4710s, 4720s, 4730s, 4740s, 5310m, 5320m, 5330m, 6360b, 640 G1, 6440b, 6445b, 645 G1, 6450b, 6455b, 6460b, 6465b, 6470b, 6475b, 650 G1, 6540b, 6545b, 655 G1, 6550b, 6555b, 6560b, 6565b, 6570b
Other Models
Compaq Media Player MP8000 Elite, MP8200 Elite
HP Compaq Multi-Seat MS6000 Pro, MS6200 Pro, MS6200 SFF
Mobile Thin Client
20 May 10:15

MailChimp : créer des lettres d'information (newsletters) auto-alimentées par fils RSS [tutoriel]

by FrancoisMagnan

Mon pas-à-pas pour savoir comment créer des lettres d'information auto-alimentées par fils RSS. Le projet consiste à proposer une interface d'inscription permettant de s'inscrire à plusieurs lettres d'information thématiques et à choisir la fréquence et le format d'envoi.



13 May 13:03

CNRS – Un nouvel algorithme secoue la cryptographie

by pintejp

Des chercheurs du Laboratoire lorrain de recherches en informatique et ses applications (CNRS/UniversitĂ© de Lorraine/Inria) et du Laboratoire d’informatique de Paris 6 (CNRS/UPMC) viennent de rĂ©soudre un pan du problĂšme du logarithme discret, considĂ©rĂ© comme l’un des « graals » de la thĂ©orie algorithmique des nombres, Ă  la base de la sĂ©curitĂ© de nombreux systĂšmes cryptographiques utilisĂ©s aujourd’hui. Ils ont ainsi conçu un nouvel algorithme (1) battant en brĂšche la sĂ©curitĂ© d’une variante de ce problĂšme, pourtant Ă©tudiĂ©e avec attention depuis 1976. Ce rĂ©sultat, publiĂ© sur le site de l’International association of cryptologic research et sur l’archive ouverte HAL sera prĂ©sentĂ© lors de la confĂ©rence internationale Eurocrypt 2014 qui se tiendra Ă  Copenhague du 11 au 15 mai 2014 et publiĂ© dans Advances in cryptology. Il permet d’ores et dĂ©jĂ  de rejeter plusieurs systĂšmes cryptographiques supposĂ©s jusqu’alors offrir des garanties de sĂ©curitĂ© suffisantes. Bien qu’encore thĂ©oriques, ces travaux devraient avoir des rĂ©percussions, notamment dans les applications cryptographiques des cartes Ă  puces, des puces RFID (2) etc.

CNRS – Un nouvel algorithme secoue la cryptographie


07 May 08:46

[Test] Aquafonik, le bluetooth sous la douche

by Mr Xhark

Aquafonik

En commandant cette petite enceinte aquafonik je me suis dit que ce serait sûrement un gadget...

aquafonik

En fait j'ai été plutÎt surpris.

CĂŽtĂ© fonctionnalitĂ© il s'agit d'une enceinte bluetooth qui est Ă©quipĂ© d'un support ventouse. Elle supporte les Ă©claboussures et elle est d'ailleurs vendue pour ĂȘtre fixĂ©e sur la paroi de la douche. Rien ne vous empĂȘche de dĂ©tourner cette utilisation.

Le son est correct, plutÎt clair et non saturé, avec un poil de basses. On n'est pas dans votre salon avec le caisson de basse non plus, mais par rapport à d'autre enceintes de cette taille j'ai vu bien pire. Le haut parleur situé au dos de l'enceinte permet aux ondes sonores de rebondir sur le mur et d'amplifier la diffusion du son. La différence est assez flagrante et le son se propage bien dans la piÚce.

L'enceinte est équipée de 5 boutons et d'un micro. Depuis l'enceinte il est possible :

  • de lancer Svoice (oĂč Siri mais Ă  vĂ©rifier)
  • de prendre un appel
  • de changer de musique
  • de changer le volume
  • de mettre sur pause / reprendre la lecture

Comme je le disais vous pouvez détourner l'utilisation de cette enceinte. On peut s'en servir comme kit main libre pour la voiture en fixant la ventouse à l'intérieur du pare-brise, ou encore pour prendre des appels en laissant si votre smartphone est dans une autre piÚce. Il y a juste à l'allumer pour qu'elle prenne le relai (pour peu que le bluetooth soit activé sur votre smartphone).

aquafonik-back

L'autonomie est de 4 à 6 heures et on la trouve à moins de 20 euros et en 3 couleurs. Parfait pour écouter Musicmotion sous la douche !

Points positifs

  • tarif attractif
  • fonctionnalitĂ©s multiples
  • simple d'utilisation

Inconvénients

  • pas de d’extinction automatique ni de tĂ©moin de batterie
  • bouton de volume peu pratique (il faut rester appuyĂ© sur le bouton de changement de piste)
  • prise de charge non standard (adaptateur USB fourni)
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 07/05/2014 | 4 commentaires |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

30 Apr 12:13

Tails 1.0 – La distrib sĂ©curisĂ©e sort enfin en version stable

by Korben

Il y a 2 ans, je vous présentais pour la premiÚre fois la distrib Tails qui permet de protéger son anonymat et sa vie privée sur le net. D'ailleurs pour la petite histoire, c'est ce qu'utilise Snowden et pas mal d'autres activistes pour se connecter en toute sécurité.

Ce systĂšme d'exploitation basĂ© sur Debian peut ĂȘtre installĂ© ou dĂ©marrĂ© sur une clĂ© USB (ou un LiveCD) et anonymise via Tor, Freenet ou i2p vos connexions. Il embarque de nombreux logiciels libres dont Aircrack, GnuPG, LUKS (pour chiffrer ses pĂ©riphĂ©riques), TrueCrypt, OpenOffice, Pidgin, Firefox...etc. (la liste complĂšte est ici)

Si je vous en parle à nouveau, c'est parce que Tails vient de passer en version 1.0.0... Une version stable donc qui comme les précédentes versions, s'installe et se met à jour facilement, gÚre la persistance (chiffrée) de vos documents sur la clé USB, permet de spoofer l'adresse MAC de votre ordinateur, est "sandboxée", sait gérer des configurations spéciales de TOR...etc. et qui intÚgre bien sûr les derniÚres mises à jour de sécurité et pas mal de corrections de bugs.

En ce qui concerne les Ă©volutions futures de Tails, la version 1.1 sera sur Wheezy (Debian 7) et sortira en juin.

J'utilise durant mes déplacements, surtout à l'étranger, surtout dans des hÎtels louches (j'aime bien les hÎtels louches) et c'est génial. D'ailleurs, je vous recommande de l'utiliser sur clé USB, avec un bon vieux netbook et de retirer le disque dur de la machine. Vous n'en aurez plus besoin et ça allégera un peu votre sac à dos.

Pour installer Tails 1.0 sur une clé USB ou une carte SD, je vous invite à consulter ce tuto.

Cet article merveilleux et sans aucun Ă©gal intitulĂ© : Tails 1.0 – La distrib sĂ©curisĂ©e sort enfin en version stable ; a Ă©tĂ© publiĂ© sur Korben, le seul site qui t'aime plus fort que tes parents.

28 Apr 08:13

Jweel, créez vos bijoux en ligne et imprimez-les en 3D

by Florian LOPEZ

Si vous ne trouvez pas votre bonheur chez les bijoutiers traditionnels ou si tout simplement vous avez envie d’offrir un cadeau personnalisĂ©, voici Jweel, un service en ligne qui vous permet de crĂ©er une bague en trois dimensions directement dans votre navigateur Internet puis de la faire fabriquer dans le matĂ©riau de votre choix grĂące au service d’impression 3D proposĂ© par le site. Une vĂ©ritable innovation dans le domaine de la bijouterie.

Avec ce service qui semble simple Ă  utiliser et assez intuitif, Jeweel dĂ©mocratise encore plus l’impression 3D. Pas besoin d’ĂȘtre spĂ©cialiste du design 3D, ici, tout le monde peut concevoir une bague en trois dimensions. Et si vous n’ĂȘtes pas inspirĂ©, vous avez toujours la possibilitĂ© de vous baser sur un modĂšle crĂ©Ă© par l’un des membres de la communautĂ© puis de le personnaliser Ă  votre guise.

Jeweel-Actinnovation

L’outil de design en ligne vous permet de transformer tout simplement en anneau, un texte comme celui de votre prĂ©nom, ou de designer la forme d’une bague de A Ă  Z. AprĂšs avoir crĂ©Ă© le modĂšle en trois dimensions de votre bague, vous aurez la possibilitĂ© de sĂ©lectionner un matĂ©riau (or, argent, mĂ©tal cuivrĂ©, acier ou titane), de choisir une finition (polissage miroir, simple ou sablĂ©) puis enfin de sĂ©lectionner la taille. Bien entendu, vos choix auront une influence directe sur le prix final de votre crĂ©ation.

Jeweel-Actinnovation-1 Jeweel-Actinnovation-2 Jeweel-Actinnovation-3

Voici la dĂ©mo interactive d’un bijou rĂ©alisĂ© en 3D.

Pour le moment, l’application permet de concevoir des bagues mais si le succĂšs est au rendez-vous, la sociĂ©tĂ© proposera probablement d’autres types de bijoux comme des bracelets ou des pendentifs.

Jweel se sert de l’impression 3D non pas pour imprimer directement en 3D votre crĂ©ation, mais pour rĂ©aliser le moule qui va permettre la fabrication de votre bijou totalement personnalisĂ©. Un moule en cire est tout d’abord imprimĂ© en 3D Ă  partir de votre dessin. Ce dernier permet de crĂ©er un dernier moule en plĂątre dans lequel le mĂ©tal est ensuite coulĂ©.

Jeweel-Actinnovation-4

Imprimantes 3D

Pour tester, rendez-vous sur Jweel.

Source : Jweel

Jweel.com est le premier produit de la startup technologique Skimlab.

25 Apr 12:12

IFTTT débarque sur Android et ça va vous changer la vie

by Korben

IFTTT, l'outil préféré des geeks pour automatiser ses actions et se simplifier la vie, débarque sur Android. Je vous invite à le télécharger puis à vous plonger dans les milliers de recettes que propose cet outil.

Pour ceux qui seraient passĂ©s Ă  cĂŽtĂ©, sachez que les possibilitĂ©s de IFTTT sont infinies. Vous pouvez par exemple ajouter automatiquement chaque jour un article pris au hasard sur Wikipedia dans vos flux Feedly, recevoir un email ou un SMS Ă  chaque fois que je poste un nouvel article, partager automatiquement des photos prises avec votre smartphone, mettre votre tĂ©lĂ©phone sur silencieux lorsque vous arrivez au boulot, mettre votre derniĂšre photo Instagram en fond d'Ă©cran, changer la couleur de vos ampoules connectĂ©es lorsque vous ĂȘtes proche de chez vous, balancer vos likes Tumblr dans Feedly pour les lire plus tard, stocker Ă  peu prĂšs tout ce que vous voulez sur Dropbox, Google Drive ou l'envoyer sur Twitter, Facebook, Instagram...etc.

 Screenshot 2014 04 25 11 05 42 IFTTT débarque sur Android et ça va vous changer la vie  Screenshot 2014 04 25 11 07 14 IFTTT débarque sur Android et ça va vous changer la vie Screenshot 2014 04 25 11 07 28 IFTTT débarque sur Android et ça va vous changer la vie

Je pourrai continuer toute la journée comme ça tellement il y a de recettes. Cette application est capable d'interagir avec votre téléphone donc les possibilités sont encore plus énormes qu'avec le site web seul.

Des heures d'amusement en perspective. Je pense que vous allez vous régaler.

A télécharger ici.

Source

Cet article merveilleux et sans aucun égal intitulé : IFTTT débarque sur Android et ça va vous changer la vie ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

16 Apr 08:22

Un mouchard dans nos voitures dĂšs 2015

by Korben

Et voici encore un exemple de libertés individuelles rognées par les bons sentiments...

Je vous expliquais il n'y a pas si longtemps que les polices europĂ©ennes Ă©taient en train de nĂ©gocier un mouchard et une prise de contrĂŽle de nos vĂ©hicules pour pouvoir arrĂȘter les voitures de n'importe qui Ă  distance, les localiser et j'en passe.

Et bien BONNE NOUVELLE pour tous les Little Brothers, le Parlement Européen vient de valider un machin baptisé eCall qui consiste tout simplement à placer un systÚme de téléphonie mobile (Pas besoin de carte SIM apparemment) obligatoire dans tous les véhicules neufs commercialisés à partir d'octobre 2015.

Officiellement, le bon sentiment est de permettre aux secours d'arriver plus vite sur le lieu d'un accident. En effet, en cas de déclenchement d'airbag ou d'accident important, le systÚme eCall passera un coup de fil automatique au service de secours (112), leur communiquant votre position exacte ainsi que le modÚle du véhicule.

Madame Michue va trouver ça génial !

Tu te rends compte, Michel, le progrĂšs, c'est FORMIDABLE !

Et pourtant, c'est un putain de tour de magie qui est en train de se passer sous nos yeux Ă©bahis. Car oui, mĂȘme si d'aprĂšs la Commission EuropĂ©enne, ce systĂšme n'est pas conçu pour vous fliquer, il sera possible Ă  votre assurance ou Ă  la police de savoir combien de temps vous avez roulĂ©, Ă  quelles vitesses, par oĂč vous ĂȘtes passĂ©, combien de kilomĂštres ont Ă©tĂ© parcourus...etc. Et on le sait tous, mĂȘme si ce systĂšme n'est conçu que pour se dĂ©clencher uniquement en cas d'accident, il sera probablement activable Ă  distance tĂŽt ou tard (pour tracer une voiture volĂ©e par exemple).

Alors que faire ? Et bien si vous ĂȘtes un voleur, n'ayez crainte... Il suffira de dĂ©connecter le systĂšme ou vous promener avec un brouilleur de tĂ©lĂ©phone portable et vous serez plutĂŽt peinard.

Si vous ĂȘtes un simple automobiliste, hĂ© bien vous pouvez opter pour l'arrachage sauvage du systĂšme ce qui ira Ă  l'encontre de la rĂ©glementation europĂ©enne... Vous pouvez aussi opter pour une voiture plus ancienne qui ne sera pas Ă©quipĂ©e de ce systĂšme, mais ça ne durera qu'un temps, car aprĂšs votre assurance refusera de vous assurer si vous n'est pas Ă©quipĂ© "eCall".

Si vous ĂȘtes un hacker, vous allez surement pouvoir vous amuser et dĂ©clencher Ă  distance de "faux accidents" qui feront dĂ©placer les services de secours pour rien. Enfin, si vous ĂȘtes policier et que vous trouvez ça cool, vous pourrez surement dans quelques annĂ©es savoir tout sur tout au sujet d'une voiture et de son conducteur, simplement en connaissant son identifiant unique. De quoi combler encore plus ce manque de toute puissance qui vous anime depuis tout petit ^^.

Non, j'ai beau retourner le problĂšme dans tous les sens, mis Ă  part revendre sa voiture et rester chez soi, il n'y a pas beaucoup de solutions pour Ă©viter cela. Mais peut-ĂȘtre que je suis trop dĂ©faitiste... Peut-ĂȘtre qu'il y a un moyen de refuser ce systĂšme de tracking dans nos voitures ? HĂ© la CNIL, tu dors ? Ah pardon...

En tout cas, merci aux politiciens véreux qui ont imaginé ce truc pour satisfaire Big Brother et surtout les compagnies d'assurances.

Source

Cet article merveilleux et sans aucun égal intitulé : Un mouchard dans nos voitures dÚs 2015 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

15 Apr 08:01

La freebox intĂšgre un serveur OpenVPN et le 802.11ac

by Mr Xhark

freebox-2.1

La freebox révolution, alias v6, vient de bénéficier d'un nouveau firmware (2.1.0). Free a d'ailleurs ajouté le numéro de version dans la mire de login.

freebox-vpn

Cette version apporte de nombreuses nouveautés, la plus importante concerne l'apparition d'un client et serveur OpenVPN, permettant à la seedbox de télécharger via un tunnel ou entre amis (dédicace à l'hadopi ?). Mais aussi le support de la norme wifi 802.11ac, sous réserve de compatibilité limité au modÚle C pour l'instant, celui distribué depuis mars et livré avec un femtocell dÚs l'inscription.

OpenVPN inside

La version OpenVPN embarquée est composée d'un client ainsi que d'un serveur OpenVPN. Le serveur peut fonctionner en mode routé (TUN) ou pont (bridge, TAP) avec le choix des ports et de l'algo de chiffrement.

Rappel : il est recommandĂ© d'utiliser le mode routeur (TUN) sauf dans le cas oĂč vous avez besoin de faire transiter autre chose que du protocole IPv4 ou IPv6, mais il est plus difficile de le faire fonctionner (les deux subnets doivent ĂȘtre identiques). Le mode pont (TAP) supporte n'importe quel protocole transportable sur ethernet, vous pouvez tout Ă  fait faire circuler du broadcast. (+d'infos). Profitons-en aussi pour rappeler qu'OpenVPN fonctionne nativement en UDP et que ses performances sont meilleurs qu'en TCP.

Du cÎté du PPTP les chiffrement possibles sont PAP/CHAP et MS-CHAPv2. Les utilisateurs se voient attribué une IP en 192.168.27.X (susceptible de changer suivant les box) avec un couple login/mdp local.

Le mode client VPN n'isole par la freebox, il suffit de choisir les applications qui passent dans le tunnel :

client-vpn

Des statistiques de traffic et journaux de connexion avec différents niveaux de verbosité sont disponibles (debug, warning, erreurs). L'intégration est trÚs réussie ! Pour vous simplifier la tùche des rÚgles d'ouvertures sont déjà présentes dans le menu de translation des ports.

Le fichier de configuration est exportable dÚs lors qu'un utilisateur est créé. Le fichier config_openvpn_routed_[utilisateur].ovpn contient les certificats embarqués. Si vous voulez avoir le détail lors de la connexion dans votre client ajouter simplement en début de fichier "verb 3" (sans les guillemets).

L'avantage d'OpenVPN c'est qu'il est multi-plateforme, Windows, Mac, Linux, Android, etc. Sous Windows il faut copier le fichier de configuration dans C:\Program Files\OpenVPN\config aprÚs avoir téléchargé le client OpenVPN.

Attention : prĂ©fĂ©rez OpenVPN Ă  PPTP mĂȘme s'il n'est pas natif Ă  Windows contrairement Ă  PPTP qui est une vraie passoire niveau chiffrement.

Radar WiFi

Un nouvel utilitaire de configuration "Radar WiFi" permettant d'éviter la saturation des canaux est aussi de la partie, avec scan des réseaux environnants. Des paramÚtres avancés permettront aux plus barbus de configurer les ondes pour qu'elles rebondissent parfaitement dans leur grotte :

freebox-wifi-avance

De nombreuses corrections de bug et améliorations sont aussi au programme, cela faisait longtemps qu'on avait pas eu le droit à autant de changelog ! Les graphs de débit ont été un peu restylisés et son plus esthétiques.

Comme quoi Free continue d'Ă©couter les demandes de ses utilisateurs, mĂȘme si elle ne peuvent pas toutes ĂȘtre satisfaites. En bref, que du bon ! EspĂ©rons que la faille SSL ne soit pas embarquĂ©e avec OpenVPN... A vous les joies des freebox interconnectĂ©es avec vos pfSense.

ps: je n'ai pas essayé pour savoir s'il est possible de faire fonctionner le boitier freebox TV à distance du freebox server via VPN, il y a un tag vlan derriÚre me semble-t-il.

Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 14/04/2014 | 17 commentaires |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

09 Apr 15:58

Clipmon pour garder en mĂ©moire tout ce qu’on copie en faisant CTRL C [freeware]

by Thierry Roget

Dans mon palmarĂšs des top 10 logiciels 2014 il y a un logiciel du nom de click.to qui, pendant sa version beta, Ă©tait gratuit. Malheureusement la nouvelle version est passĂ© en payant et j’ai donc cherchĂ© une alterantive gratuite Ă  ce logiciel. Je teste donc aujourd’hui, un freeware du nom de clipmon , tĂ©lĂ©chargeable Ă  partir de la page internet :  pa-soft.com clipmon.

Un peu d’éclaircissement sur le “CTRL V” et le “Imp Ecran”. 

  • (1) À chaque fois qu’on copie quelques chose via Ctrl C (copy)  ou encore via le clic droit (voir la figure qui suit).  À chaque fois qu’on fait CTRL V, le contenu de la copie va dans ce qu’on appelle un presse-papiers. Le contenu de ce presse-papiers pourra ĂȘtre collĂ© ensuite dans n’importe quel endroit.

  • (2) A chaque fois qu’on appuie sur la touche “IMP Ecran“, une copie complĂšte de l’écran est mise en mĂ©moire dans le presse-papiers. Ce contenu pourra ĂȘtre copiĂ© dans un logiciel de retouche photo.

Le problĂšme du presse-papiers

Le problĂšme principal du presse-papiers est qu’il ne met en mĂ©moire qu’une seule copie. Il arrive parfois (souvent pour moi) qu’on veuille retrouver une copie qui a Ă©tĂ© faite ultĂ©rieurement, il faut alors utiliser autre chose que le presse-papiers et c’est lĂ  qu’on peut installer un logiciel freeware de type clipmon.

Que fait clipmon?

Il met en mĂ©moire tout ce qu’on a copiĂ© dans le presse-papiers, tout ce qu’on a copiĂ© via la touche IMP ECRAN et la trace de tous les fichiers copiĂ© dans l’explorateur windows. Par dĂ©faut, on peut garder en mĂ©moire jusqu’à 100 copies, mais il est possible de changer ce paramĂštre.

Dans la figure suivante, il est possible de voir la liste des toutes les copies (1) le contenu d’une copie (2), les onglets des diffĂ©rents type de copie (texe, image, fichiers).

  

La boĂźte de dialogue (4)  permet en permanence d’accĂ©der au contenu des copies. À  partir de cette boĂźte de dialogue, il est possible d’accĂ©der Ă  l’outil en faisant un clic droit.  Pour un usage intensif, il est plutĂŽt conseillĂ© d’avoir la boĂźte de dialogue visible en permanence  ”allways on top”.  Pour accĂ©der Ă  l’historique il suffit de cliquer sur “Open ClipMon History Browser”.  

A qui s’adresse un tel logiciel?

Ce logiciel s’adresse Ă  un public averti plutĂŽt professionnel.  Les traducteurs, les codeurs, les blogueurs et les photographes  seront comblĂ©s, car ils seront assurĂ©s  de ne jamais perdre une donnĂ©e via le CTRL V.

Nota : le logiciel consomme peu de mĂ©moire RAM. Il y a donc peu de chance qu’il ralentisse les performances du pc.

pa-soft.com clipmon

 

 

 

 

 

Clipmon pour garder en mĂ©moire tout ce qu’on copie en faisant CTRL C [freeware] est un billet de Cocktail Web rĂ©digĂ© par Thierry Roget Visitez nos partenaires : www.bluehost.com www.elegantthemes.com

09 Apr 08:37

Utile, créer un PDF modifiable avec Scribus, logiciel libre et gratuit [Tuto]

by FrancoisMagnan

Pour mieux communiquer avec nos partenaires, nous utilisons souvent des documents .PDF contenant des formulaires modifiables.

C’est un gain de temps non nĂ©gligeable dans nos Ă©changes.

C’est par exemple le cas avec nos cahiers de charges pour la crĂ©ation de sites Web (voir notre exemple:  Cahier des charges ).

Pour crĂ©er cet outil indispensable, j’utilise un logiciel libre nommé Scribus que je vous conseille de tĂ©lĂ©charger pour la suite de ce tutoriel en cliquant sur ce lien.

Pour la suite, je vous invite à regarder cette vidéo !



31 Mar 08:51

La NSA n’espionne pas tant la France que ça

by bugbrother

superdupont-FranceLa NSA n’a pas interceptĂ© 70,3 millions de communications tĂ©lĂ©phoniques de Français fin 2012, contrairement Ă  ce que Le Monde avait initialement rĂ©vĂ©lĂ©, en octobre dernier. Le journal avait ensuite reconnu qu’il s’agissait de mĂ©ta-donnĂ©es collectĂ©es par les services de renseignement français Ă  l’étranger, et partagĂ©es avec la NSA, mais cette rectification avait bien moins circulĂ© que les premiĂšres rĂ©vĂ©lations, et nombreux sont ceux (dont moi, jusqu’à il y a peu) Ă  croire que la NSA avait ainsi massivement espionnĂ© les coups de fil des Français.

J’ai ainsi du rectifier le reportage diffusĂ© dans l’émission Toutes les France, qui sera diffusĂ© sur France ĂŽ ce samedi mais que l’on peut dĂ©jĂ  voir en ligne, et oĂč j’intervenais avec Alain Bauer, Eric Delbecque et Nicolas Arpagian au sujet de la surveillance massive des tĂ©lĂ©commmunications par les services de renseignement anglo-saxons (notamment). Je profite donc de l’occasion pour faire le point sur ce que l’on sait (ou pas) de l’espionnage des tĂ©lĂ©communications de la France et des Français par la NSA.

Dans un article intitulĂ© « Comment la NSA espionne la France« , Jacques Follorou et Glenn Greenwald avançaient, le 22 octobre 2013, que « des millions de donnĂ©es ont Ă©tĂ© collectĂ©es sur la France par l’agence de sĂ©curitĂ© amĂ©ricaine » :

« 70,3 millions de communications téléphoniques de Français ont été interceptées entre le 10 décembre 2012 et le 8 janvier 2013. »

Ces « rĂ©vĂ©lations sur l’espionnage de la France par la NSA amĂ©ricaine« , reprises dans le monde entier, avaient fait la « Une » du quotidien Le Monde, qui y avait consacrĂ© son Ă©ditorial, « Combattre Big Brother« , oĂč l’on apprenait qu' »une Ă©quipe d’une dizaine de journalistes » avait procĂ©dĂ© Ă  « un examen minutieux et une analyse approfondie » des documents transmis par Snowden/Greenwald, « pour tenter de leur donner tout leur sens et leur valeur« .

1310LeMonde

L’affaire souleva une vague d’indignation Ă  droite comme Ă  gauche, enflamma la presse amĂ©ricaine, entraĂźna quelques tensions diplomatiques, et poussa François Hollande et Laurent Fabius Ă  dĂ©noncer « des pratiques inacceptables » :

La journĂ©e du lundi 21 octobre restera dans les annales des relations franco-amĂ©ricaines comme une journĂ©e Ă  oublier. Elle avait commencĂ© par la trĂšs inhabituelle convocation de l’ambassadeur des Etats-Unis Ă  Paris au Quai d’Orsay, aprĂšs les rĂ©vĂ©lations du Monde sur l’espionnage massif des communications rĂ©alisĂ©s Ă  l’encontre de la France par l’Agence nationale de sĂ©curitĂ© (NSA) amĂ©ricaine. Elle s’est achevĂ©e, peu avant minuit, par un coup de tĂ©lĂ©phone agacĂ© de François Hollande au prĂ©sident Barack Obama. « Le chef de l’Etat a fait part de sa profonde rĂ©probation Ă  l’égard de ces pratiques, inacceptables entre alliĂ©s et amis, car portant atteinte Ă  la vie privĂ©e des citoyens français », a indiquĂ© l’ElysĂ©e dans un communiquĂ©.

Le sujet a naturellement Ă©tĂ© au coeur de l’entretien entre le secrĂ©taire d’Etat amĂ©ricain, John Kerry, avec son homologue Laurent Fabius, mardi 22 octobre au matin. Signe de l’embarras de Washington, Le Monde n’a pas Ă©tĂ© autorisĂ© Ă  poser une question Ă  John Kerry sur cette affaire lors de sa confĂ©rence de presse, lundi soir, Ă  l’ambassade amĂ©ricaine de Paris.

Le précédent allemand

Or, l’analyse de documents similaires, confiĂ©s par Edward Snowden Ă  Glenn Greenwald et portant sur d’autres pays, montre que ce n’était pas les « communications tĂ©lĂ©phoniques« , mais les « mĂ©ta-donnĂ©es » qui avaient Ă©tĂ© interceptĂ©es, et qu’elles n’avaient pas Ă©tĂ© interceptĂ©es par la NSA, en France, mais par les services de renseignement français, Ă  l’étranger, avant d’ĂȘtre partagĂ©es avec la NSA.

Les rĂ©vĂ©lations du Monde reposaient sur une capture d’écran Ă©manant du systĂšme « BOUNDLESS INFORMANT » (informateur sans bornes, en VF), utilisĂ© par la NSA pour visualiser les volumes de mĂ©ta-donnĂ©es auxquels elle peut accĂ©der, et dont l’existence avait Ă©tĂ© rĂ©vĂ©lĂ©e, en juin 2013, par Glenn Greenwald et Ewen MacAskill dans le Guardian (cliquez sur les images pour les afficher en pleine largeur).

boundless-informant-map

Cette capture d’écran avait alors rĂ©vĂ©lĂ© que, sur une pĂ©riode de 30 jours, en mars 2013, la NSA avait collectĂ© 124,8 milliards de donnĂ©es tĂ©lĂ©phoniques (DNR, pour « Dial Number Recognition« ) et 97,1 milliards de donnĂ©es Internet (DNI, pour « Digital Network Intelligence« ) dans le monde entier, dont plus de 14 milliards en Iran, 13,5 au Pakistan, 12,7 en Jordanie, 6,3 en Inde, et 3 milliards aux USA.

En aoĂ»t, la documentariste amĂ©ricaine Laura Poitras (qui avait mis Edward Snowden et Glenn Greenwald en relation) rĂ©vĂ©lait dans le quotidien allemand Der Spiegel que les services de renseignement allemand transmettaient des quantitĂ©s massives de mĂ©ta-donnĂ©es Ă  la NSA, et publiait une capture d’écran de « BOUNDLESS INFORMANT » rĂ©vĂ©lant que, pour le seul mois de dĂ©cembre 2012, plus de 500 millions de mĂ©ta-donnĂ©es avaient ainsi Ă©tĂ© partagĂ©es.

BoundlessInformantgermany

InterrogĂ© par Der Spiegel, le Bundesnachrichtendienst (BND), le service de renseignement extĂ©rieur du gouvernement fĂ©dĂ©ral allemand, dĂ©clara qu’il s’agissait de donnĂ©es collectĂ©es par leur soin en Afghanistan et Ă  Bad Aibling, en BaviĂšre, oĂč se trouve une station d’interception des tĂ©lĂ©communications crĂ©Ă©e par la NSA, mais rĂ©trocĂ©dĂ©e Ă  l’Allemagne en 2004. Le BND expliqua Ă©galement au journal allemand que ces mĂ©ta-donnĂ©es, liĂ©es Ă  la surveillance de cibles Ă©trangĂšres, Ă©taient nettoyĂ©es avant d’ĂȘtre partagĂ©es avec la NSA :

« Avant d’ĂȘtre transmises, les mĂ©tadonnĂ©es relatives Ă  d’autres pays sont purgĂ©es, dans un processus passant par plusieurs Ă©tapes, de toutes les donnĂ©es personnelles qu’elles pourraient contenir au sujet de citoyens allemands. »

Dans la galerie photo associĂ©e Ă  l’article, Der Spiegel publiait Ă©galement, Ă  titre de comparaison, des captures d’écran des informations relatives aux Pays-Bas, Ă  l’Espagne, l’Italie et la France, issues de « BOUNDLESS INFORMANT« , oĂč l’on dĂ©couvrait notamment que l’Allemagne Ă©tait le seul pays Ă  rĂ©pertorier des DNI (donnĂ©es liĂ©es Ă  Internet), la NSA ne recensant que des donnĂ©es DNR (tĂ©lĂ©phoniques) dans les autres pays.

BoundlessInformantFranceSpiegel

« Comment la NSA espionne la France »

Le 22 octobre, Le Monde rĂ©vĂ©lait donc qu’il travaillait depuis le mois d’aoĂ»t avec Glenn Greenwald, et publiait une version plus complĂšte de la capture d’écran publiĂ©e par Der Spiegel, rĂ©vĂ©lant que la NSA avait eu accĂšs, entre le 10 dĂ©cembre 2012 et le 8 janvier 2013, Ă  70,2 millions de donnĂ©es tĂ©lĂ©phoniques (DNR), via deux techniques, « DRTBOX » et « WHITEBOX » totalisant respectivement 62,5M et 7,7M d’enregistrements (« records« , en VO).

BoundlessInformantfrance

Étrangement, l’article du Monde, intitulĂ© « Comment la NSA espionne la France« , ne parlait pas, comme Der Spiegel, de « mĂ©ta-donnĂ©es » collectĂ©es Ă  l’étranger, mais de « communications tĂ©lĂ©phoniques des citoyens français« , de « techniques utilisĂ©es pour capter illĂ©galement les secrets ou la simple vie privĂ©e des Français« , « d’enregistrements de donnĂ©es tĂ©lĂ©phoniques des Français effectuĂ©s par la NSA » ou encore de « collecte si massive de donnĂ©es sur un territoire Ă©tranger, souverain et allié« .

Evoquant les noms de code des programmes « DRTBOX » et « WHITEBOX » mentionnĂ©s dans le document, l’article reconnaissait que « leurs caractĂ©ristiques ne sont pas connues« , tout en prĂ©cisant cependant :

« Mais on sait que grùce au premier code, 62,5 millions de données téléphoniques sont collectés en France du 10 décembre 2012 au 8 janvier 2013. »

Or, et comme l’avait alors relevĂ© Peter Koop, un NĂ©erlandais expert des systĂšmes d’interception des tĂ©lĂ©communications, qui passe des heures Ă  « fact-checker » les rĂ©vĂ©lations Snowden sur son blog electrospaces.net, « BOUNDLESS INFORMANT » ne recense que les seules « mĂ©ta-donnĂ©es » collectĂ©es par (ou partagĂ©es avec) la NSA et non, comme l’affirmait Le Monde, les « communications tĂ©lĂ©phoniques« , et encore moins les « secrets » relatifs Ă  la « vie privĂ©e des Français » -ou de n’importe quelle autre nationalitĂ©.

Le déni de la NSA

Le 26 octobre, le SĂŒddeutsche Zeitung rĂ©vĂ©lait l’existence d’un accord de coopĂ©ration sur la surveillance entre la France et les Etats-Unis connu sous le nom de « Lustre », mais dont on n’a pas appris grand chose depuis.

AuditionnĂ© par la Chambre des reprĂ©sentants le 29 octobre, le gĂ©nĂ©ral Keith Alexander, le chef de la NSA, jura que les informations du Monde, ainsi que celles d’El Mundo, en Espagne, et de L’Espresso, en Italie, sur l’interception de communications de citoyens europĂ©ens par la NSA, Ă©taient « complĂštement fausses », que les documents Ă©manant de BOUNDLESS INFORMANT avaient Ă©tĂ© « mal compris et mal interprĂ©tĂ©s » par les journalistes qui y avaient eu accĂšs et qui n’auraient « pas compris ce qu’ils avaient devant les yeux », et enfin que les donnĂ©es en question avaient Ă©tĂ© « fournies Ă  la NSA » par des partenaires europĂ©ens :

« Pour ĂȘtre parfaitement clairs, nous n’avons pas recueilli ces informations sur les citoyens europĂ©ens. »

Des sources anonymes prĂ©cisĂšrent par ailleurs au Wall Street Journal que ces documents ne montraient pas des donnĂ©es interceptĂ©es par la NSA au sein de ces pays, mais des informations captĂ©es par les services de renseignement europĂ©ens eux-mĂȘmes, Ă  l’extĂ©rieur de leurs frontiĂšres, et partagĂ©es avec la NSA.

C’était la premiĂšre fois que la collaboration des services occidentaux avec la NSA Ă©tait Ă©voquĂ©e, mĂȘme sous couvert d’anonymat, par des membres de l’administration amĂ©ricaine, qui n’avaient d’ailleurs pas niĂ© les rĂ©vĂ©lations du Spiegel sur le partage avec la NSA de mĂ©ta-donnĂ©es interceptĂ©es par les services de renseignement allemand.

1665717-superdupontLe 30, Ă©voquant des « informations recueillies auprĂšs d’un haut responsable de la communautĂ© du renseignement en France« , Jacques Follorou reconnaissait qu’il s’agissait en fait de donnĂ©es collectĂ©es par la DGSE Ă  l’étranger, « concernant aussi bien des citoyens français recevant des communications de ces zones gĂ©ographiques que d’étrangers utilisant ces canaux« , et confiĂ©es Ă  la NSA par la DGSE, qui aurait Ă©tabli « à partir de la fin 2011 et dĂ©but 2012, un protocole d’échange de donnĂ©es avec les Etats-Unis« . L’article Ă©voquait Ă©galement le fait que « les cĂąbles sous-marins par lesquels transitent la plupart des donnĂ©es provenant d’Afrique et d’Afghanistan atterrissent Ă  Marseille et Ă  Penmarc’h, en Bretagne » :

« Ces zones stratĂ©giques sont Ă  la portĂ©e de la DGSE française, qui intercepte et stocke l’essentiel de ce flux entre l’étranger et la France.

« C’est un troc qui s’est instituĂ© entre la direction de la NSA et celle de la DGSE, explique la mĂȘme source. On donne des blocs entiers sur ces zones et ils nous donnent, en contrepartie, des parties du monde oĂč nous sommes absents, mais la nĂ©gociation ne s’est pas effectuĂ©e en une fois, le pĂ©rimĂštre du partage s’élargit au fil des discussions qui se prolongent encore aujourd’hui. »

Un haut responsable du renseignement français, joint, mercredi matin, a admis, sous couvert d’anonymat, l’existence de « ces Ă©changes de donnĂ©es ». Il a nĂ©anmoins dĂ©menti « catĂ©goriquement » que la DGSE puisse transfĂ©rer « 70,3 millions de donnĂ©es Ă  la NSA ».

La réponse de Greenwald

En novembre, le tabloĂŻd norvĂ©gien Dagbladet rĂ©vĂ©lait, lui aussi, que la NSA avait espionnĂ© 33 millions de tĂ©lĂ©communications tĂ©lĂ©phoniques de NorvĂ©giens, ce Ă  quoi les services de renseignement norvĂ©giens rĂ©torquĂšrent, lĂ  encore, qu’il s’agissait en fait de mĂ©ta-donnĂ©es qu’ils avaient collectĂ©es sur des thĂ©Ăątres d’opĂ©ration Ă  l’étranger, et confiĂ©es Ă  la NSA.

Dans la foulĂ©e, le Danemark et l’Autriche reconnaissaient eux aussi partager avec la NSA des donnĂ©es collectĂ©es par leurs propres services de renseignement.

Dans un tribune publiĂ©e par Dagbladet, Glenn Greenwald contesta les dĂ©nis de la NSA et des services de renseignement espagnol et norvĂ©gien, qui expliquaient que ces donnĂ©es avaient Ă©tĂ© captĂ©es Ă  l’étranger, et plus particuliĂšrement en Afghanistan.

Greenwald relevait d’une part que la NSA n’avait pas niĂ© l’article qu’il avait Ă©crit pour le quotidien brĂ©silien O Globo, oĂč il rĂ©vĂ©lait que la NSA avait collectĂ© 2,3 milliards d’appels tĂ©lĂ©phoniques et emails, et qu’on ne pouvait pas soupçonner le BrĂ©sil d’avoir partagĂ© avec la NSA des donnĂ©es qu’elle aurait elle-mĂȘme interceptĂ©e.

Étrangement, Greenwald ne parlait pas de « donnĂ©es » ou d' »enregistrements » (« records« , en VO, le mot utilisĂ© dans les documents BOUNDLESS INFORMANT), mais d' »appels tĂ©lĂ©phoniques et emails« .

Greenwald mentionnait d’autre part une capture d’écran de BOUNDLESS INFORMANT Ă©voquant une moyenne de 1,2 Ă  1,5 millions de donnĂ©es collectĂ©es par jour en Afghanistan, contre 2,5 Ă  3,5 millions en Espagne, et 1,2 millions pour la NorvĂšge, ce qui, d’aprĂšs lui, suffit Ă  invalider les arguments des chefs des services de renseignement.

Un pays = plusieurs SIGADs

Cherchant Ă  vĂ©rifier ces affirmations, Peter Koop dĂ©couvrit que les captures d’écran de BOUNDLESS INFORMANT pouvaient nous induire en erreur dans la mesure oĂč elle ne portent pas tant sur tel ou tel pays que sur tel ou tel SIGAD (pour SIGINT Activity Designators, accronyme accolĂ© aux 504 centres ou programmes d’interception des tĂ©lĂ©communications), et qu’il peut y avoir plusieurs SIGADs pour un seul et mĂȘme pays.

Une capture d’écran de la page d’accueil de BOUNDLESS INFORMANT publiĂ©e par Glenn Greenwald dans le quotidien indien The Hindu montre en effet que, sur la mĂȘme pĂ©riode, le systĂšme aurait collectĂ©, en Afghanistan, 2,3 milliards de donnĂ©es Internet, et prĂšs de 22 milliards de donnĂ©es tĂ©lĂ©phoniques, quand bien mĂȘme la capture d’écran portant expressĂ©ment sur l’Aghanistan ne mentionnait, elle, que 35 millions de donnĂ©es tĂ©lĂ©phoniques.

boundless-afghanistan-differences

La liste des SIGADs qu’il a compilĂ© Ă©voque ainsi plusieurs programmes visant la France : US-985D, qui avait Ă©tĂ© rendu public par Le Monde, mais Ă©galement les programmes US-3136LO & US-3136UC, qui concerneraient des programmes d’espionnage d’ambassades françaises, ou encore US-3136OF & US-3136VC qui, eux, porteraient sur des programmes d’espionnage de missions diplomatiques françaises aux Nations Unies, mais qui n’étaient pas mentionnĂ©s dans la capture d’écran portant sur la France.

En tout Ă©tat de cause, la capture d’écran publiĂ©e par Le Monde ne relevant que sur les donnĂ©es du SIGAD US-985D, elle ne mentionnait donc pas les donnĂ©es interceptĂ©es dans les ambassades et missions diplomatiques, pas plus que celles interceptĂ©es via les cĂąbles sous-marins, logiciels espions, piratages d’applications pour smartphones type Angry Birds, sans parler des programmes PRISM, FAIRVIEW, MUSCULAR ou TEMPORA, et caetera.

N-iĂšme signe que la capture d’écran publiĂ©e par Le Monde ne concerne pas l’ensemble des donnĂ©es interceptĂ©es par la NSA concernant des sujets français : elle ne porte que sur des mĂ©ta-donnĂ©es tĂ©lĂ©phoniques; or, on sait que la NSA a aussi espionnĂ© des communications et meta-donnĂ©es Internet


La piste DRTBOX

Quelques jours plus tard, Peter Koop rĂ©vĂ©lait que DRTBOX, accronyme que l’on trouvait sur les captures d’écran de BOUNDLESS INFORMANT au sujet de la France, de l’Espagne, de l’Italie, de la NorvĂšge et de l’Afghanistan n’était pas un terme propre Ă  la NSA, mais le nom de code d’un systĂšme de surveillance des communications sans fil dĂ©veloppĂ© par une entreprise amĂ©ricaine, Digital Receiver Technology, Inc (DRT), rachetĂ©e par Boeing en 2008.

UtilisĂ©s par les forces de l’ordre et le renseignement amĂ©ricain, les systĂšmes DRT interceptent les appels tĂ©lĂ©phoniques, Ă  la maniĂšre des IMSI Catcher, en se substituant aux bornes des opĂ©rateurs tĂ©lĂ©phoniques, et peuvent empĂȘcher les appels « suspects » d’accĂ©der aux rĂ©seaux grands publics.

Se basant sur plusieurs offres d’emploi Ă©manant de la communautĂ© militaire, des forces spĂ©ciales ou du renseignement amĂ©ricain, Peter Koop souligne qu’ils sont Ă©galement trĂšs utilisĂ©s sur des thĂ©Ăątres d’opĂ©ration militaire, afin d’intercepter les communications tĂ©lĂ©phoniques mobiles, notamment en Irak et en Afghanistan, mais qu’ils pourraient Ă©galement ĂȘtre utilisĂ©s sur les stations espion installĂ©es sur les toits des ambassades amĂ©ricaines, et qu’ils auraient donc pu contribuer Ă  l’espionnage du tĂ©lĂ©phone portable d’Angela Merkel.

BoundlessInformantZoomPCSOr, 62,5 des 70,2 millions (soit prĂšs de 89%) de donnĂ©es interceptĂ©es par les services de renseignement français, et confiĂ©es Ă  la NSA, l’ont Ă©tĂ© grĂące Ă  des techniques labellisĂ©es DRTBOX, et regroupĂ©es sous l’intitulĂ© PCS (pour Personal Communications Service, i.e. les tĂ©lĂ©communications et Ă©changes de donnĂ©es sans fil).

Les 11% restant le sont au titre d’un programme WHITEBOX dont on sait juste qu’il porte sur les rĂ©seaux PSTN (pour « public switched telephone network« , ou RĂ©seau tĂ©lĂ©phonique commutĂ© –RTC– en français), et qui concernent tout Ă  trac les rĂ©seaux de tĂ©lĂ©phonie fixe et mobile, commutateurs tĂ©lĂ©phoniques, faisceaux hertziens, ainsi que les cĂąbles sous-marins, fibres optiques et satellites de tĂ©lĂ©communication


BoundlessInformantFranceZoom1

14-EYES et les « SIGINT Seniors Europe » (ou « SSEUR »)

En dĂ©cembre, Peter Koop dĂ©couvrait, via une nouvelle capture d’écran publiĂ©e par El Mundo, que BOUNDLESS INFORMANT pouvait fournir bien plus d’informations que les captures d’écran publiĂ©es jusqu’alors ne le laissaient entendre, et que ces derniĂšres, relayĂ©es par la presse europĂ©enne, offraient donc une vision biaisĂ©e ou en tout cas amputĂ© de la rĂ©alitĂ©, et de ses fonctionnalitĂ©s.

Non seulement parce que ces captures d’écran portent moins sur des pays que sur des SIGADs, mais Ă©galement parce qu’elles ne portent que sur les systĂšmes d’interception des tĂ©lĂ©communications (SIGINT), et non sur les programmes d’espionnage et de piratage mis en place par l' »Office of Tailored Access Operation » (ou TAO, le « bureau des opĂ©rations d’accĂšs adaptĂ©es » dont on a depuis dĂ©couvert qu’il aurait -notamment- piratĂ© le rĂ©seau informatique et le systĂšme de gestion de l’un des principaux cĂąbles sous-marin transitant par Marseille).

Dans la foulĂ©e, la chaĂźne de tĂ©lĂ©vision suĂ©doise SVT publiait de nouveaux documents Snowden rĂ©vĂ©lant notamment que la France, l’Allemagne, l’Italie, la Belgique, les Pays-Bas, le Danemark, la NorvĂšge et la SuĂšde faisaient partie d’un groupe intitulĂ© « 14-EYES« , considĂ©rĂ©s comme des partenaires de la NSA (l’Australie, le Canada, la Nouvelle ZĂ©lande, le Royaume-Uni et les USA faisant, eux, partie du cercle des « Five Eyes » de premier niveau), et bĂ©nĂ©ficierant donc d’accords bilatĂ©raux rĂ©gissant les Ă©changes d’informations.

D’aprĂšs Peter Koop, citant un article de l’historien Cees Wiebes, ces 14 pays, rĂ©prĂ©sentĂ©s par des « SIGINT Seniors Europe » (ou « SSEUR« ), officiers de haut rang dans la hiĂ©rarchie du renseignement technique, Ă©changeraient depuis une trentaine d’annĂ©es donnĂ©es et informations au sein d’un « Signals Intelligence Data System (SIGDASYS)« , un systĂšme informatique crĂ©Ă© initialement pour sauvegarder leurs renseignements d’origine Ă©lectromagnĂ©tique (SIGINT), et utilisĂ© depuis pour les partager avec leurs partenaires « SSEUR« .

Scandale aux Pays-Bas

1403Burum
DĂ©but fĂ©vrier, aux termes d’une longue bataille politique, mĂ©diatique et juridique, le gouvernement des Pays-Bas reconnaissait finalement que, contrairement Ă  ce que la presse nĂ©erlandaise avait initialement avancĂ©, la capture d’écran de BOUNDLESS INFORMANT Ă©voquant les « Netherlands » ne permettait pas de conclure qu’1,8 millions d’appels tĂ©lĂ©phoniques effectuĂ©s par des Hollandais avaient Ă©tĂ© espionnĂ©s par la NSA, mais qu’il s’agissait bel et bien de « mĂ©ta-donnĂ©es » collectĂ©es par les services de renseignement nĂ©erlandais au sujet d’appels, SMS et fax Ă©manant ou Ă  destination de pays Ă©trangers, via sa station d’interception des tĂ©lĂ©communications de Burum qui, le hasard faisant bien les choses, jouxte une station Inmarsat de tĂ©lĂ©communications


DĂ©but mars, de nouveaux documents rĂ©vĂ©laient que les tĂ©lĂ©communications espionnĂ©es par les services nĂ©erlandais au large de la Somalie pour combattre (notamment) la piraterie (les Pays-Bas y dirigeaient la flotte de l’OTAN), Ă©taient utilisĂ©es par les USA pour identifier des terroristes et tenter de les tuer avec leurs drones, tout en partageant, en retour, les donnĂ©es qu’ils avaient collectĂ©es en Somalie avec les services nĂ©erlandais.

Ironie de l’histoire, le ministre de l’IntĂ©rieur nĂ©erlandais avait initialement niĂ© que les donnĂ©es avait Ă©tĂ© collectĂ©es par ses propres services, non pas pour les protĂ©ger, mais parce qu’il croyait ce que la majeure partie des mĂ©dias avait relayĂ©, Ă  savoir la version biaisĂ©e laissant supposer qu’il s’agissait de tĂ©lĂ©communications interceptĂ©es aux Pays-Bas par la NSA.

En tout Ă©tat de cause, on ne sait pas combien de mĂ©ta-donnĂ©es, et a fortiori de tĂ©lĂ©communications, ont Ă  ce jour Ă©tĂ© interceptĂ©es par la NSA, en France ou visant des Français, ni d’oĂč proviennent celles que leur a confiĂ© la DGSE (je reviendrai, dans un second billet, sur les derniĂšres rĂ©vĂ©lations du Monde au sujet des « relations incestueuses » qu’elle entretiendrait avec Orange).

MaJ :A la dĂ©charge du Monde, on notera que ses journalistes ne disposaient pas, Ă  l’époque, de toutes les captures d’écran qui sont depuis sorties dans la presse internationale, et qu’ils ne pouvaient donc pas, Ă  l’époque, effectuer ce travail de « fact-checking« .

MAJ, 04/06/2014 : rajout du passage sur les réactions médiatiques et politiques suscitées par ces « révélations« .

NB : vous pouvez aussi tester vos connaissances avec le Quiz: rions un peu avec la DGSE que j’ai publiĂ© sur Slate, avec tout plein de .gifs animĂ©s (parce que oui, on peut aussi s’amuser et rire un peu avec la DGSE).

& merci Ă  Zone d’IntĂ©rĂȘt (qui, Ă  la maniĂšre de Peter Koop, analyse et fact-checke les rĂ©vĂ©lations Snowden, et notamment celles concernant la France, de façon dĂ©passionnĂ©e), pour sa relecture et ses remarques.

Voir aussi :
Frenchelon: la DGSE est en « 1Úre division »
La DGSE recrute, niveau brevet, CAP ou BEP
Snowden et la nouvelle « chasse aux sorciÚres »
« Une journĂ©e dans la peau d’Edward Snowden »
Pour la CNIL, 18% des Français sont « suspects »
La NSA, la DGSE et la DCRI ne disent pas merci à l’Hadopi
Le .gif qui révÚle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis

31 Mar 08:12

Les systĂšmes de veille par alertes en questions

by Frédéric Martinet

Lorsque l’on en vient aux solutions de veille gratuites orientĂ©es PME (et parfois mĂȘme pas PME) l’on tombe souvent, dans la  conversation, sur nos bonnes vieilles Google Alertes. Ne nous posons surtout pas la question de l’efficacitĂ©, ne nous demandons surtout pas si le systĂšme de Google Alertes offre une bonne couverture et fait bien le job, partons du principe que rentrer dans un taxi dont le chauffeur serait aveugle, et sourd, ne connaitrait pas Paris, le tout aux heures de pointe dans le quartier de l’Etoile est une idĂ©e de gĂ©nie. Mais bon la course sera sans doute gratuite si vous y survivez.

Je me sens d’humeur parisienne et je file la mĂ©taphore. La gratuitĂ© m’inspire. Je me demande juste quand l’on servira enfin du caviar aux restaus du coeur ou que l’on trouvera des lingots d’or dans une poubelle.

Redescendons sur Terre. Fonder sa veille sur les Google Alerts, ou bien mĂȘme espĂ©rer que l’on puisse compter un minimum dessus est une aberration.

Depuis cette derniĂšre annĂ©e, qui coĂŻncide bizarrement avec la destruction systĂ©matique par Google ou la dĂ©gradation de tout un tas de services qui avait un intĂ©rĂȘt pour de nombreux veilleurs, les Google Alertes ne sont plus que l’ombre d’elles mĂȘmes et de nombreuses voix ses sont Ă©levĂ©es pour dire Ă  quel point le service Ă©tait devenu de mauvaise qualitĂ©. A un moment, l’on a mĂȘme cru que l’on devrait faire une croix sur les alertes par RSS. Je serais donc tentĂ© de faire mon Jean-Pierre Coffe, attitude tentante, mais n’usons pas du comique de rĂ©pĂ©tition. Je vais plutĂŽt vous proposer un petit test rapide et un comparatif des systĂšmes alternatifs d’alertes envisageables.

Petite parenthÚse, aller plus loin sur les défaillances des Google Alerts :

Google Alerts

Je n’en suis pas Ă  une incohĂ©rence prĂȘte et vous non plus. Donc si malgrĂ© mon avertissement plus qu’explicite vous dĂ©cidiez toutefois de continuer Ă  utiliser Google Alertes voilĂ  au moins ce qu’il faut savoir.

Google Alertes est sĂ©duisant. Et de fait, Google est probablement (indiscutablement mĂȘme) l’outil  de recherche d’information en ligne qui a la plus grande couverture. Inutile de se leurrer les challengers ne font que lui caresser les mollets si l’on s’en tient uniquement Ă  la taille de l’index. Et nous le savons tous. La taille compte lorsqu’il s’agit de recherche d’information.

C’est le point fort de Google Alerts. Enfin de Google dirons nous plutĂŽt, car c’est un fait, aujourd’hui cet index du moteur de recherche semble visiblement totalement dĂ©corrĂ©lé  de ce qui vous est envoyĂ© par alertes
.

Comment optimiser toutefois ses Google  Alerts :

  • Lorsque vous crĂ©ez une alerte sur Google, ce dernier vous demande dans quel index vous voulez faire  une recherche. Au lieu de prendre “Tout”, utilisez plusieurs alertes avec les mĂȘmes mots clĂ©s en attaquant les index de news, de blogs, etc. Et faĂźtes Ă©galement la mĂȘme  alerte “tout”. Vous aurez sans doute des doublons mais cela est devenu tellement aberrant que c’est un des meilleurs moyens de limiter la casse.
  • Multipliez les requĂȘtes et les combinaisons de mots clĂ©s. J’utilise par exemple le filetype comme opĂ©rateur dans Google Alertes. Pendant longtemps cela fonctionnait bien
 Maintenant je ne saurais toutefois trop dire.
  • ConsidĂ©rez que vous n’avez pas tous les rĂ©sultats
 et ne compte pas sur vos Google alertes.
  • Utilisez un autre systĂšme de veille, Ă  moins bien Ă©videmment que votre veille rĂ©alisĂ©e sur Google Alertes n’ait aucun intĂ©rĂȘt (Ă  ce moment lĂ  pourquoi la faire
)
  • Google alertes est extrĂȘmement sensible Ă  la langue et aux prĂ©fĂ©rences de votre compte Google sur lequel vous enregistrez vos potentielles  alertes. N’hĂ©sitez donc pas Ă  crĂ©er des comptes Gmail avec plusieurs prĂ©fĂ©rences de langue et si possible dans plusieurs pays. Sinon Google vous recommande de changer vos prĂ©fĂ©rences de langage, d’aller sur la page d’accueil de Google Alerts et si elle apparaĂźt dans la langue correcte, vous crĂ©erez des alertes dans cette langue. Genre on a rarement vu plus pratique comme manipulation. Mode fouette moi avec des orties grand gourou du search Google.

Pour tous les autres trucs et astuces Google Alertes, la page de rĂ©fĂ©rence Google est celle lĂ . Bien sur dessus il n’y est p as fait mention que le systĂšme dĂ©conne Ă  plein tubes.

Bing Alertes

Si si, je vous assure, ça existe. Ce n’est pas un mythe.

Pour crĂ©er sa Bing alertes ce n’est pas trĂšs compliquĂ©, il faut d’abord choisir sa rĂ©gion d’utilisation de Bing (toujours le mĂȘme problĂšme de segmentation par langue des index et donc des alertes), ensuite vous arrivez donc sur le pays oĂč vous voulez crĂ©er une alerte, rendez vous sur la partie news, et tout en bas Ă  gauche dans le meilleur des cas vous avez le petit icĂŽne qui va bien Alerts.

Bing Alerts

Les inconvénients :

L’index de Bing est clairement moins important que Google, mais il reste trùs correct.

La partie Alertes de Bing se limite aux news
 Ce qui est un vrai inconvĂ©nient par rapport à  ce que proposait Google

Les alertes n’existent pas dans toutes les langues. En français par exemple vous n’aurez que les RSS possibles comme mode d’alerte.

Les avantages :

Oubliez ce que je vous ai  dit sur les Bing Alertes qui ne fonctionnent que sur les news car si vous ĂȘtes malin vous rajouterez simplement la chaĂźe de caractĂšre &format=RSS Ă  la fin de votre URL de recherche et BINGO ! vous avez un super flux RSS sur les rĂ©sultats de recherche de Bing :)

Par exemple ci-aprĂšs la requĂȘte de Bing.com en US anglais avec rajoutĂ© l’extension &format=RSS sur le terme competitive intelligence aprĂšs que j’ai eu filtrĂ© sur les rĂ©sultats des derniĂšres 24H heures. On est bien ici sur les rĂ©sultats du moteur de recherche gĂ©nĂ©ral mais attention toutefois pensez bien Ă  filtrer par date car sinon,  Ă  moins d’avoir une requĂȘte gĂ©nĂ©rant trĂšs peu de rĂ©sultats, ce RSS n’aura que peu d’intĂ©rĂȘt, vous polluant avec le top 20 ne correspondant en rien aux derniers rĂ©sultats. Attention Ă©galement le filtre par date ‘est par exemple pas nativement disponible en version française
LĂ  encore on peut tricher en rajoutant cette chaĂźne de caractĂšre dans l’URL : &filters=ex1%3a”ez1″ (les guillemets ne sont pas une erreur) qui semble ĂȘtre le critĂšre de filtre pour se limiter aux derniĂšres 24 heures


La veille c’est quand mĂȘme un mĂ©tier passionnant non ? Passer son temps Ă  bidouiller les URLs pour essayer de contourner les aberrations de restriction des diffĂ©rents moteurs qui brident leurs fonctionnalitĂ©s dans certains pays on ne sait pourquoi


Conclusion : Bing Alerts c’est pas si mal et vous pouvez mĂȘme arriver Ă  de biens meilleures rĂ©sultats que Google Alertes

Yahoo Alerts

Que ce soit clair de suite, ne comptez pas vieillir avec Yahoo Alertes. Marissa Mayer a Ă©tĂ© assez claire en annonçant que le partenariat Bing / Yahoo ne ferait pas de vieux os et il faut s’attendre Ă  un remaniement assez profond des services proposĂ©s par Yahoo.

Toutefois le service Yahoo Alertes est encore accessible Ă  cette adresse : http://alerts.yahoo.com/

Il est impĂ©ratif toutefois de disposer d’un compte Yahoo.

Le service est sensĂ© proposer d’interroger diffĂ©rents index, dont l’index “Tout” mais pour l’essayer depuis 1 mois je n’ai que des remontĂ©es de news et uniquement sur des contenus anglais qui remontent.

On est ici dans une mĂ©diocritĂ© proche de celle de Google mĂȘme si le fond n’est pas encore atteint. Le service ne peut en tout cas pas ĂȘtre considĂ©rĂ© comme performant et encore moins comme fiable.

Éventuellement, essayez de splitter les requĂȘtes en attaquant diffĂ©rents index. Cela peut peut-ĂȘtre amĂ©liorer la qualitĂ©.

Par ailleurs j’ai de fortes suspicions que le service ne fonctionne qu’en langue anglaise n’ayant pas eu une remontĂ©e d’alertes en 1 mois sur les termes français et n’ayant pas trouvĂ© la façon d’accĂ©der Ă  un Yahoo Alertes en français


Yahoo Alerts, systĂšme de veille par alertes mails sur le moteur de recherche Yahoo - Intelligence Ă©conomique et veille

Talkwalker Alerts

A chaque agonie d’un gĂ©ant, on a un challenger qui annonce pouvoir remplacer. Talkwalker n’a pas dĂ©rogĂ© Ă  cette rĂšgle, dĂšs les premiers messages pointant du doigt Google Alertes, Talkwalker a communiquĂ© avec beaucoup de classe sur le sujet


Bref
 On apprĂ©cie ou pas
 moi personnellement je trouve ça discutable et je trouve la bande annonce un peu grandiloquente. Plongeons nous un peu dans le film


Tout d’abord Talkwalker est gratuit. C’est bien.

Il dispose d’un langage d’interrogation relativement avancĂ© par rapport Ă  d’autres et permet gratuitement d’effectuer 100 requĂȘtes.

Le RSS et mĂȘme l’OPML sont de la partie.

Si sur le papier tout semble bien, dans la réalité je suis un peu plus sceptique.

Cela fait plusieurs semaines voir mois que je suis abonnĂ© Ă  une Talkwalker Alerte trĂšs standard sur l”‘intelligence Ă©conomique”et 1 mois que je ne reçois rien mais alors vraiment rien d’intĂ©ressant
 A part recevoir de multiples alertes du honteux site ie-centre, payĂ© avec nos impĂŽts les  copains, et qui ne fait qu’agrĂ©ger sauvagement des actus sur la CrimĂ©e, le foot, et des milliers d’autres mots clĂ©s sans rapport avec l’intelligence Ă©conomique, Ă  part recevoir moultes alertes de “njobs” (un site d’offres d’emploi) sur une page de listing ou effectivement un jour devait se trouver le  mot clĂ© “intelligence Ă©conomique”, Ă  part des articles d’Outils Froids datant de 2009 qui remontent Ă  la surface, Ă  part ça rien. Ou presque.

Je me pose donc d’énormes questions sur le sourcing de Talkwalker qui semble de bien mauvaise qualitĂ© en tout cas sur la France et qui semble aussi trĂšs partiel


Attention, mes propos sont Ă  modĂ©rer. Je n’ai testĂ© qu’une alerte mais dont je connaĂźs assez  bien les sorties pour voir que le systĂšme ne semble pas fonctionner du tout
 Peut-ĂȘtre qu’en anglais ce serait plus probant. ais ayant rĂ©alisĂ© quelques  tests en langues anglaises sur “dataviz” les rĂ©sultats ne m’ont toutefois pas semblĂ© de grande qualitĂ©.

De mon point de vue c’est le plus mauvais des systĂšmes d’alertes que j’ai testĂ© : du bruit et aucune bonne information. Autant j’ai pu aimer leur solution de veille payante Talkwalker autant lĂ  je ne cautionne pas.

(PS : je sais que j’aurais pu enlever quelques sites de ma requĂȘte mais le nombre d’opĂ©rateurs Ă©tant limitĂ© et surtout les alertes ne donnant par ailleurs aucun bons rĂ©sultats je n’ai pas vu l”intĂ©rĂȘt de prendre ce temps.)

On se revoit bientÎt les veilleurs et je pense me tenter un  petit comparatif Alerti  / Mention.

24 Mar 09:26

Google Alerts prend enfin en compte les alertes avec le filtre des langues et pays

by Thierry Roget

Il y a six ans dĂ©jĂ , j’avais expliquĂ© comment faire de la veille sur Google Alerts en changeant la veille en fonction de la langue. C’était une manipulation un peu lourde et maintenant tout est rĂ©solu, car il est possible de crĂ©er une alerte avec le critĂšre linguistique et rĂ©gionale.

A titre historique, dans l’image qui suit, on peut voir la diffĂ©rence de look et d’options entre la version 2008 et la version 2014, On a maintenant le critĂšre de langue, le critĂšre de rĂ©gions (mauvaise traduction de “region” en langue française). Le filtre “nombre de rĂ©sultat” est apparu quelques part vers 2010.

VoilĂ  une double bonne nouvelle! En effet le filtre par pays et langue est carrĂ©ment utile, mais aussi, on peut dire que Google Alerts n’est pas encore mort, puisqu’il est mis Ă  jour (j’ai dit ça aussi avec GoogleReader) .  Je m’étais donc trompĂ© en affirmant  Google Alerts n’alertait  plus). Notez qu’on avait dĂ©jĂ  ce type d’alerte chez le concurrent chez talkwalker que j’avais conseillé si Google Alerts disparaissait 

Conclusion, voilĂ  un petit pas de plus pour la veille sur internet au combien importante pour le blogueur que je suis.

Pour ceux qui ne connaissent pas Google Alerts.

Le service Google Alerts permet de recevoir par mail, toutes les informations contenant un mot ou une expression qu’on a mentionnĂ© en crĂ©ant l’alerte. Ainsi, dans ma boĂźte mail, j’ai donc toutle loisir de consulter les informations uniquement sur les sujets qui m’intĂ©ressent. Normalement, on crĂ©e au moins une alerte avec Google Alerts c’est la veille sur notre nom, juste pour contrĂŽler notre rĂ©putation. De mon cĂŽtĂ©, j’ai retrouvĂ© pas mal de personnes que j’avais perdu de vue grĂące Ă  ce service.

Rendez-vous donc sur http://www.google.com/alerts?hl=fr 

viax  googlesystem

Google Alerts prend enfin en compte les alertes avec le filtre des langues et pays est un billet de Cocktail Web rédigé par Thierry Roget Visitez nos partenaires : www.bluehost.com www.elegantthemes.com

24 Mar 09:25

How to Schedule Email Messages in Gmail for Sending Later

by Amit Agarwal

Have you ever wanted to write an email message in Gmail now but send it later? Maybe you are sending birthday wishes and would like to delay the delivery of the email message until the actual day. Or you have written an email but would like to schedule delivery in the recipient’s time zone when the message is more likely to get read.

Microsoft Outlook has a built-in email scheduler but you do not have a ‘native’ option to delay the delivery of email messages inside Gmail or Google Inbox. That’s where Email Studio’s Gmail Scheduler can help.

Email Studio is a Gmail add-on that will not only help you schedule email messages inside Gmail but you can also send recurring emails. For instance, if you would like to send an email reminder to your tenant on the last Friday of every month, you can do it with the Gmail scheduler in a few easy steps.

Email Scheduler for Gmail

Unlike email scheduler extensions like Boomerang or Sidekick that are browser specific, Email Studio is available right inside the Gmail website and thus works across all desktop browsers. You can even schedule email messages inside the Gmail app for Android without installing any app.

Schedule Emails in Gmail and Send Later

You can schedule email messages with Email Studio’s Gmail Scheduler in few easy steps. The basic idea is that you first compose all the emails that you would like to be delivered later in Gmail, let these unsent messages stay inside the drafts folder and then specify the exact delivery date and time for these messages in Email Studio.

Watch the video tutorial (download) to get started.

How to Setup Gmail Scheduler

  1. Open the Gmail website, compose an email, add the message body and specify the recipients in the To, Cc or Bcc fields. After you are done writing an email, do not hit the send button but let these messages stay as drafts instead.
  2. Go to the Gmail add-on store and click the blue “Install” button to add Email Studio to your own Gmail account.
  3. After the Email Studio add-on is installed, go to your Gmail mailbox and open any message in the inbox. Please note that you need to open a message inside the Inbox folder and not the drafts folder as Gmail add-ons aren’t currently visible inside drafts.
  4. You’ll now see the Email Studio icon in the right sidebar. Click the icon to open the addon and grant the necessary authorization. This is necessary since all the emails will go out from your own Gmail account.
  5. You’ll see a list of services available inside the Email Studio sidebar. Click the Email Scheduler service and then choose Add New Schedule to schedule the draft message that you have composed in the previous step.

Schedule Email Messages in Gmail

The email scheduler window presents a list of all your Gmail draft message in the drop-down. Select any message and then specify the preferred date and time when that message should be delivered.

The emails are scheduled in the timezone of your browser but you can also change the timezone per email message. Internally, the email scheduler sets up a cron job with Google Scripts and the emails will be sent within +/- 15 minutes of the specified time.

The add-on runs in the background on Google servers and will automatically deliver the message at the time chosen by you even if your computer is switched off.

If you would like to edit the schedule of a previously scheduled message, or if you would like to unschedule an email, go to your Gmail and open the Email Studio add-on. Here, choose the Email Scheduler service and you’ll have to option to remove or edit the schedule of previously scheduled emails.

Email Scheduler for Gmail – Premium Features

Email Studio is free but you can go premium and unlock new features.

Features Free Premium
Support Gmail, GSuite and Google Inbox Yes Yes
Number of Email messages you can schedule at once 2 No limit
Schedule Recurring Emails Yes Yes
Remove Email Studio branding No Yes
Send emails from another email alias Yes Yes
Technical Support None Email
Simple Pricing Email Studio is $29 per year. Click here to buy

The premium edition lets you schedule more emails, send repetitive emails that are sent on a recurring schedule (hourly, daily, weekly, monthly or yearly), and you can are also entitled to technical support.

The daily email sending limit is based on the type of your Google account. Gmail users can send up to 400 email recipients per day while GSuite for Work customers can email 1500 recipients per day.

If you have trouble using the Gmail Scheduler add-on, please ensure that Gmail & Drive SDK are enabled for your Google domain.

The post How to Schedule Email Messages in Gmail for Sending Later appeared first on Digital Inspiration.

21 Mar 09:28

Quand Orange trahit la confiance de ses clients

by Korben

Je ne sais pas si vous ĂȘtes client Orange mais si c'est le cas, vous allez sauter de joie puisque Le Monde a dĂ©couvert via un document fourni par Snowden que l'opĂ©rateur Orange apporte son savoir-faire en dĂ©chiffrement et interception des communications Ă  la DGSE.

Jusque là, pourquoi pas, mais surtout Orange dispose en interne d'employés habilités Secret Défense qui peuvent à tout moment et sans contrÎle de la justice, fournir les données des clients Orange à la DGSE, qui les transmet à son tour aux services de renseignement étrangers (GCHQ, NSA...Etc.). Le tout est bien sûr parfaitement non-officiel. On se demande bien pourquoi... Et cette connerie dure depuis au moins 30 ans !!

En gros, Orange a donné, donne ou peut donner à nos amis espions vos données personnelles sans aucun garde-fou. Conversations, SMS, répondeurs, méta-données (qui avez-vous appelé et à quelle heure...etc), connexions aux sites internet...etc.

Bref, grùce à la collaboration d'Orange, tous les clients de cet opérateur sont totalement à poil face aux différents services de renseignements avec lesquels ils collaborent via la DGSE.

C'est magique la confiance, non ? Bravo Orange.

Cet article merveilleux et sans aucun égal intitulé : Quand Orange trahit la confiance de ses clients ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

19 Mar 08:43

Transformez n’importe quel logiciel en version portable avec Cameyo

by FrancoisMagnan

Une application portable est un programme informatique qui ne requiert pas d’installation prĂ©alable, ne dĂ©pend pas de composants externes et n’engendre pas de modification durable du systĂšme par son fonctionnement. Ces applications sont utiles lorsque l’on travaille sur un ordinateur dont la politique de sĂ©curitĂ© n’autorise pas des installations ou que l’on ne souhaite pas apporter de modification durable Ă  un ordinateur que l’on n’utilise que temporairement.




17 Mar 13:57

Un freeware pour chiffrer vos messages

by Korben

Text Shredder est un petit freeware pour Windows qui va vous permettre de jouer à l'agent secret en chiffrant et déchiffrant des textes codés à l'aide d'un mot de passe. Les algos disponibles sont entre autres, le BCrypt et l'AES 256 et il est possible d'entrer son texte à la main ou d'importer n'importe quel document txt.

encrypted text Un freeware pour chiffrer vos messages

Pratique donc pour communiquer avec des amis sur des réseaux non sécurisés, ou pour discuter par email ou messagerie instantannée. Autre truc notable, le clavier virtuel qui permet de déjouer les keyloggers.

password screen keyboard Un freeware pour chiffrer vos messages

Bref, c'est gratuit et ça se télécharge ici.

Cet article merveilleux et sans aucun égal intitulé : Un freeware pour chiffrer vos messages ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

13 Mar 09:17

PLAYME ! : quand le dating flirte avec le gaming

by dianeleplat

Cette application créée par deux français combine « Dating » et « Gaming » pour proposer une nouvelle expérience : le « Daming ». 

Pour utiliser PLAYME !,  il suffit de se connecter via son compte Facebook, de parcourir les profils qui correspondent aux filtres sĂ©lectionnĂ©s (Ăąge, sexe, localisation) et de tenter de rĂ©pondre correctement aux questions sur les intĂ©rĂȘts des autres utilisateurs pour entrer en contact.

Plus qu’une simple utilisation des datas Facebook pour la crĂ©ation d’un compte (prĂ©nom, Ăąge, photo, 
), PLAYME ! utilise la fonction facebook connect pour gĂ©nĂ©rer automatiquement des questions sur les centres d’intĂ©rĂȘts dĂ©clarĂ©s des utilisateurs.

L’application s’appuie  sur un modĂšle freemium : si l’utilisateur Ă©choue aux questions, il dispose de 10 vies gratuites toutes les 25 minutes pour se rattraper, sinon il a la possibilitĂ© d’en  acheter.

Proche de l’univers Tinder, PLAYME ! apparaüt comme une alternative plus ludique en s’inscrivant davantage dans les codes du gaming.

03 Mar 09:41

Optic Nerve – Ton cul dans les bases de donnĂ©es de la NSA

by Korben

Les amis, si vous vous ĂȘtes dĂ©jĂ  amusĂ©s par le passĂ© Ă  discuter via webcams interposĂ©es avec vos amis, voire Ă  faire quelques petites confs coquines avec votre copain/copine, sachez que la NSA (Agence de sĂ©curitĂ© amĂ©ricaine) et le GCHQ (Agence de renseignement britannique) stockent probablement sur ses serveurs, des photos de vous dans toutes les positions.

C'est ce que révÚlent de nouveaux documents de Snowden qui parlent du programme Optic Nerve dont le but est de collecter des photos d'Internautes de maniÚre massive ainsi que leurs conversations privées. Entre 2008 et 2010, c'est semble-t-il plus de 1,8 million de personnes qui ont été flashées par les espions grùce au systÚme d'écoute des cùbles sous-marins et référencés dans la base de XKeyScore.

Les services de renseignements peuvent grĂące Ă  ces captations, relier des visages avec des mĂ©tadonnĂ©es et des conversations. La messagerie visĂ©e (et connue pour le moment) a Ă©tĂ© celle de Yahoo! Messenger. Mais il y a fort Ă  parier que Hangout, Skype et d'autres sont de la partie. D'ailleurs, le Kinect qui n'est rien d'autre qu'une camĂ©ra a aussi Ă©tĂ© envisagĂ© comme source. Et j'imagine que c'est aussi le cas pour le petit objectif de webcam qui vous regarde en ce moment mĂȘme...

fake chat Optic Nerve   Ton cul dans les bases de données de la NSA

Ces données ont été récoltées dans le dos de Yahoo! qui condamne ces agissements qui mettent en péril leur réputation, leur business et l'adoption de leur outil.

Ce qui est marrant, c'est qu'environ 3 Ă  11% des conversations et des images collectĂ©es sont d'ordre sexuel. Et ce que rĂ©vĂšlent les documents de Snowden, c'est que les pauvres agents de GCHQ qui traitaient les donnĂ©es avaient un peu de mal Ă  rester concentrĂ© sur leur mission face Ă  ce dĂ©luge de petits culs. Heureusement, ils ont mis en place un filtre de reconnaissance faciale qui ne conserve que les photos oĂč on voit un visage.

Le programme Optic Nerve ne serait plus actif, mais j'imagine qu'un autre programme beaucoup plus sophistiqué l'a remplacé. De quoi se lancer dans un bon petit business de chantage...

Je me demande bien jusqu'oĂč il faudra aller pour que le gouvernement amĂ©ricain et anglais condamne les agissements criminels de leurs propres agences... Ouais je sais, on peut rĂȘver.

Source

Cet article merveilleux et sans aucun Ă©gal intitulĂ© : Optic Nerve – Ton cul dans les bases de donnĂ©es de la NSA ; a Ă©tĂ© publiĂ© sur Korben, le seul site qui t'aime plus fort que tes parents.