bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé



La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur OpenPGP)



Semaine du 1er juillet 2001 (semaine du 25/06)

Le gouvernement encadre le STIC

Un décret imminent va donner une existence légale au système de traitement des infractions constatées (STIC), utilisé depuis 1996 par les policiers pour l'identification des auteurs de crimes et délits ou de leurs victimes. Le traitement des informations nominatives s'effectuera sous le contrôle des procureurs de la République. Les parquets pourront ainsi exiger des rectifications ou des effacements. La suppression sera obligatoire lorsqu'une personne aura définitivement bénéficié d'une relaxe ou d'un acquittement. En cas de non-lieu, ou de classement sans suite motivé par une insuffisance de charges, la fiche est obligatoirement mise à jour ; le procureur peut en outre prescrire l'effacement. Il doit communiquer au gestionnaire du fichier les faits couverts par une amnistie. Ceux-ci sont alors obligatoirement retirés du STIC. La durée de conservation des éléments recueillis dans le STIC pourra varier de cinq à quarante ans, selon la gravité de l'infraction et l'âge de la personne mise en cause. Pour les mineurs, elle ne pourra, en toutes circonstances, excéder vingt ans. Dans certains cas précisés par le décret, le STIC peut être utilisé pour des missions de police administrative, liées à des risques d'atteintes à l'ordre public ou à la sécurité des personnes. Les personnes qui souhaitent avoir accès au STIC pour y consulter leur éventuelle fiche devront passer par l'intermédiaire de la CNIL dans les cas intéressant la sûreté de l'Etat, la défense ou la sécurité publique. Les victimes peuvent demander leur retrait du fichier lorsque l'auteur des faits a été définitivement condamné. En 1999, selon le ministère de l'intérieur, il aurait rendu possible l'identification de plus de 13 600 suspects. Mais, à cette date, il n'était pas légal. (source : Le Monde)


Trois questions à... Alain Weber

A la Ligue des droits de l'homme, nous considérons que nous sommes en plein délire d'hypocrisie. Le gouvernement préfère régulariser même de manière chaotique un fichier illégal qui existe de longue date plutôt que de tout reprendre à zéro. Le paradoxe, c'est qu'on ne voit pas ce qui différencie dans le texte le projet d'un gouvernement de gauche de celui de Charles Pasqua en 1995. Cela reste à nos yeux un méga-fichier qui rassemble pas loin de 90 % des crimes, délits et contraventions visés dans le code pénal. On peut difficilement faire plus large. En plus, il entretient une sorte de flou juridique gênant : les personnes qui bénéficient d'une relaxe ou d'un acquittement définitifs sont effacées du fichier, pas celles impliquées dans des affaires qui se concluent par un non-lieu ou un classement sans suite. Le STIC est une mémoire perpétuelle qui va souffrir d'un complexe d'obésité, car il est avare de purges et il ne filtre que très peu à l'origine. Quant au contrôle des procureurs, nous craignons que les parquets ne soient pas dans une situation très confortable dans la mesure où ils ont besoin de collaborer régulièrement avec la police. Bref, nous pensons que ce texte n'est pas une avancée dans la protection des individus face à l'informatique utilisée par la police. (source : Le Monde)


Echelon : communiquez, y´a rien à voir...

La commission temporaire du Parlement européen sur le système d´interception des communications " Echelon " servirait-elle à noyer le poisson ? Le projet de résolution, adopté le 4 juillet dernier par la commission et qui devrait être soumis aux eurodéputés le 5 septembre prochain, ne brille guère par son courage. Le communiqué, intitulé "Le rapport des amnésies, des incertitudes, des fourberies", envoyé à la presse par l'eurodéputé Maurizio Turco ne fait pas dans la dentelle. "Alors qu´a été mise en évidence la probable existence d´un système anglo-américain d´"interceptions systématiques et généralisées filtrées par des moteurs de recherche", on a omis de dire que cette capacité technologique est certainement utilisée par l´Allemagne et les Pays-Bas - et probablement par la France." Maurizio Turco regrette également que soit dénoncée la "violation des intérêts économiques de l´industrie européenne" alors que le texte passe sous silence la surveillance par des pays membres des communications de citoyens d´autres États membres, au mépris de la "citoyenneté européenne". Le rapport préliminaire de la commission d´enquête avance ainsi qu´à l´exception de l´Irlande et du Luxembourg, les services de renseignement européens pratiquent couramment l´interception des communications internationales. Pour Turco, "les solutions doivent être cherchées dans le champ politique". Ainsi de la mise en place d´un "contrôle juridictionnel et parlementaire des activités d´interception et de surveillance des services de police, de sécurité et d´espionnage". La France est ainsi l´un des rares pays (avec la Grèce, l´Irlande, le Luxembourg et l´Espagne) à n´exercer aucun contrôle démocratique sur ces services de renseignements. À propos des techniques de chiffrement, que le rapport Schmid plébiscite, le député italien évoque certains contrecoups qu'il considère comme dommageables : « Même s'il favorise la protection de la vie privée, [le cryptage] implique le développement des moyens techniques et légaux de déchiffrement. » D'autres protestations se sont ainsi fait jour lorsque les présidents de séance Gerhard Schmid et Carlos Coelho ont poussé une motion visant à promouvoir l'investissement européen dans le domaine du décryptage, proposition qui a été interprétée comme une suggestion que l'Europe mette en place sa propre version d'Echelon. Alain Krivine a affirmé que le groupe avait été "hypocrite". "Tous les pays sont impliqués dans l'espionnage industriel et politique. Echelon existe, c'est avéré, c'est un véritable scandale au niveau des libertés individuelles, et pourtant le rapport met plus l'accent sur l'espionnage économique que sur l'espionnage politique." (sources : Transfert, ZDNet, VNUnet)


Le "saint de l'e-commerce" échappe à la prison

Raphael Gray, 19 ans, arrêté en mars 2000 par la police galloise et le FBI sera interné dans une maison de correction où il recevra un traitement psychiatrique pendant trois ans. Raphael Gray avait plaidé coupable dans dix affaires de fraude et de piratage informatique, en janvier et février 1999, où il avait soit utilisé soit divulgué les numéros de carte bancaire de plusieurs centaines de personnes pour mettre en relief le manque de sécurité de sites britanniques, américains, canadiens et thaïlandais de commerce électronique, mais sans jamais en tirer profit pour lui-même. Il avait entre autres utilisé le numéro de carte bancaire du président de l'éditeur américain de logiciels Microsoft, Bill Gates, réputé être l'homme le plus riche du monde, pour commander et lui faire envoyer une boîte de Viagra, un médicament contre l'impuissance sexuelle. Le juge gallois avait d'abord envisagé de faire emprisonner le jeune "hacker", mais les experts médicaux ont démontré que l'état de santé mentale de Gray s'était dégradé depuis un choc à la tête à l'âge de 14 ans. L'avocat du jeune homme, Colin Nicholls, l'a décrit comme "très nerveux, sinon dérangé". (sources : Reuters et l'AFP, qui avance quant à elle que Gray a été condamné à trois ans de travaux d'intérêt général...)


La revanche des salariés licenciés

Les salariés licenciés sont cependant de plus en plus décidés à témoigner contre leurs ex-entreprises. Depuis un an, le nombre des rapports déposés a augmenté de façon spectaculaire, selon la Business Software Alliance, qui fait d´ailleurs tout pour ça : sur son site web, elle incite à "dénoncer les fraudes" (tout en garantissant l´anonymat des délateurs). Elle propose aussi des logiciels gratuits pour "auditer" de façon furtive les parcs informatiques, et y repérer les logiciels dont la licence n´aurait pas été acquittée. De même, la BSA se fait fort d´envoyer des courriers postaux en laissant entendre qu´elle a été investie d´une mission "officielle" afin de venir inspecter le contenu des ordinateurs des entreprises - ce qui est, bien évidemment, tout sauf légal. (source : Transfert)


Corée : Accès bloqué pour 120 000 sites «indésirables »

Méthode utilisée par le gouvernement : installer des logiciels de filtrage dans les cybercafés, les écoles et les bibliothèques publiques et obliger les fournisseurs d´accès à interdire l´accès à certains sites, sous peine de sanctions pénales. " Cette nouvelle mesure n´est pas destinée à contrôler l´Internet, il s´agit de protéger les enfants afin qu´ils ne soient pas exposés à des contenus dangereux ", affirme Na bong-Ha du ministère de l´information et de la communication (MIC). Les sites à caractère pornographique, violent ou incitant au suicide mais aussi les sites contenant des informations sur le Hacking, les virus informatiques, le " cybercrime " seraient ainsi dans le collimateur des autorités coréennes... Un logiciel rapatrie de manière automatisée, tous les sites " indésirables ". Ensuite trois personnes sont chargées de confirmer ses choix. Elles étudient plus de cent sites par jour et sont à temps partiel. Autant dire qu´il est impossible de tout vérifier et le robot fait d´énormes erreurs. (sources : Transfert et Stop Korean online censorship)


Jeboycottedanone condamné

Le tribunal de grande instance a condamné, mercredi 4 juillet, Olivier Malnuit et le Réseau Voltaire à verser 60 000 francs de dommages et intérêts à Danone pour contrefaçon, et 40 000 FF d'amendes, soit 100 000 FF chacun. Le juge est sans appel : le droit à la parodie, au pastiche, à l´humour, à la caricature, à l´information et la liberté d´expression n´empêchent pas la contrefaçon des marques de Danone d´être reconnue : « les créateurs des sites se retranchent à tort derrière une prétendue atteinte à des libertés fondamentales, car ni le droit à l'information (invoqué par Olivier Malnuit) ni le droit à la liberté d'expression (défendu par le Réseau Voltaire) ne peuvent justifier l'imitation illicite et l'atteinte portée ainsi au droit de propriété de Danone sur ses marques. » Cette imitation « n'est pas nécessaire à l'expression de cette opinion et ne sert qu'à illustrer des pages d'écran qu'il est possible d'illustrer autrement ». En langage commun: le logo est une illustration, pas un mode d'expression. C'est exactement ce que les auteurs du site ont cherché à dénoncer au fil de toute cette affaire: «Il y a trente fois le logo Danone dans notre frigo, mais on n'aurait pas le droit de l'utiliser pour s'exprimer?», disait Olivier Malnuit. L'Internet, graphique par nature, doit se contenter du texte, seule forme d'expression, et de critique, autorisée. Olivier Malnuit et Thierry Meyssan ont décidé de poursuivre leur combat juridique en faisant appel. Et de se montrer serein quant à la suite des évènements : selon Meyssan, « Nous sommes presque sûrs de gagner. Le tribunal nous a refusé l'exception de parodie des marques, alors que la jurisprudence avait entériné ce principe. » (sources : Transfert, ZDNet, ZDNet, Libération, le dossier récapitulatif de l'Asile Utopique)


Le géant du cybercafé britannique filtre des sites gays

La communauté gay appellent au boycott de la chaîne anglaise de cybercafés Easy Everything. Elle proteste contre son système de filtrage discriminatoire qui censure abusivement, selon elle, certains sites. La société EasyGroup, propriétaire des cafés, se défend en arguant que son logiciel de filtrage, dénommé Websense, ne refuse l'accès qu'aux sites ayant un contenu à caractère pornographique, raciste ou illicite. Contacté par ZDNet, le porte-parole de Websense en France refuse de s'impliquer dans la polémique et rejette la responsabilité sur le client. « Nous louons une base de données de 1,2 millions d'adresses répertoriées dans une soixantaine de catégories. Les clients choisissent eux-mêmes de bloquer ce qu'ils jugent pornographique et peuvent demander à Websense de rajouter certains sites dans la liste. Il est de toute façon plus efficace que les logiciels qui filtrent par mots-clés. Cette méthode ne marche pas ».(source : ZDNet)


Lastminute attaque en justice deux ex-salariés

Alors que la campagne de publicité de la société britannique Lastminute-Degriftour bat son plein, la start-up de voyages en ligne a assigné vendredi dernier deux de ses anciens salariés au tribunal de grande instance de Paris. Motif ? Ils ont « divulgué leur opinion » et « critiqué ouvertement » les méthodes manageriales du nouveau groupe. Selon l'assignation, ces procédés constituent un « abus de la liberté d'expression et du droit de critique, qui doivent être sanctionnés dès lors qu'ils causent un préjudice à celui qui en est victime ». Sur cette base, Lastminute-Degriftour demande 150 000 francs aux deux anciens salariés « au titre de dommages-intérêts en réparation de son préjudice moral ». Selon une juriste contactée par 01net., le problème ne réside pas dans le fait d'avoir parlé à la presse mais dans « l'envoi de mails aux salariés encore en place ». (source : 01net)


Quand la Mnef espionnait Libération

Mandatée par la Mnef, une officine a cambriolé, en 1998, l'appartement d'une journaliste de Libération, Armelle Thoraval, alors qu'elle enquêtait depuis plusieurs mois sur les malversations financières de la mutuelle étudiante. L'histoire a été révélée à la justice par Marie-Hélène Levêque, agente de la DGSE (les services secrets extérieurs français). Au passage, Marie-Hélène Levêque livre le nom d'un haut responsable de la DGSE, dont l'amie aurait bénéficié d'un emploi fictif à la Mnef. Placé en garde à vue, Dominique Levêque résiste d'abord, avant de confirmer la version donnée par son ancienne épouse. Mis en examen pour «vol avec effraction», il a aussi indiqué que l'auteur de l'infraction était un ancien fonctionnaire de police, à la tête d'une officine à l'origine utilisée par la Mnef pour rechercher des informations à caractère économique sur les concurrents de la mutuelle et chargée de missions plus ponctuelles visant à discréditer les curieux. (source : Libération des 03/07 et 06/07)


La délinquance virtuelle ébranlée par une police modernisée

Une vaste opération a permis au FBI d'arrêter 62 personnes et d'en inculper 88, soupçonnées d'avoir détourné 117 millions de dollars au total (137 millions d'euros) aux dépens de 56 000 internautes. 28 bureaux du FBI ont été mobilisés, assistés de la poste, des impôts, de la douane, du gendarme de la Bourse et des policiers de dix États. Quelques compagnies privées, comme Microsoft, étaient même impliquées. Ensemble, ils ont mis un terme à des fraudes aux enchères, à la carte de crédit, sur les investissements boursiers, à des opérations de blanchiment d'argent et des manoeuvres marketing douteuses. Derrière ce vaste coup de filet, un seul et même site : celui de l'Internet Fraud Complaint Center, le centre des plaintes pour fraudes sur internet. Les clés de la maison ont été confiées au FBI et au National White Collar Crime Center (NW3C), le centre de lutte contre la délinquance en col blanc. Depuis le lancement d'« Operation Cyber Loss » - nom de code de la politique mise en place - le Complaint Center a reçu 37,5 millions de visiteurs. 20 000 plaintes ont été enregistrées et 6 087 ont donné lieu à une enquête criminelle. Terrain privilégié des fraudeurs : les enchères (64 % des cas). Près de 30 % des plaignants affichent une perte inférieure à 100 dollars. (source : 01net)


Des activistes occupent une base militaire américaine

Une centaine de manifestants de Greenpeace et d'autres associations ont réussi à entrer ce matin tôt dans la base militaire américaine de Menwith Hill, en Angleterre. Les manifestants sont entrés par la grille principale où il n'y avait que deux sentinelles qui n'ont pas eu le temps de réagir, d'après le récit de certains d'entre eux. « Nous avons préparé cette action depuis longtemps, a déclaré le responsable britannique de Greenpeace, mais nous avons été surpris de la faciliré avec laquelle nous sommes entrés ». Le service de sécurité est intervenu environ une heure plus tard, interpellant certains des intrus. (sources : HNS et Greenpeace)


Le «portail de la haine» en référé

Des associations antiracistes (LDH, Licra, Fédération internationale de SOS Racisme, Amicale des déportés d'Auschwitz, Consistoire israélite de France, Union des étudiants juifs de France) demandent le filtrage de ce site néonazi. Assignés: l'Association française des fournisseurs d'accès (AFA) et treize de ses membres, ainsi que l'hébergeur américain du portail. Entre les deux parties, le juge des référés Jean-Jacques Gomez, qui s'est illustré l'an dernier en condamnant la société Yahoo à filtrer l'accès aux enchères d'objets nazis de son serveur américain. D'entrée de jeu, le juge Gomez a souligné le caractère exceptionnel de cette nouvelle affaire: «Ce débat est très important, et je souhaite qu'il soit le plus complet possible.» Le filtrage d'un site serait une première en France. En Suisse, le «portail de la haine» a été inscrit sur une «liste noire» que les fournisseurs sont tenus de respecter. En France, rien de tel: la création d'une telle liste noire - prévue dans la loi sur les télécoms de 1996 - a été retoquée par le Conseil constitutionnel. Motif: il était prévu que la liste soit sous le contrôle du Comité supérieur de la télématique, or les gardiens de la Constitution ont jugé que c'était au législateur qu'incombait cette responsabilité. (sources : Libération, L'Humanité, 01Net)


Hacktivismo de nouveau reporté

La prochaine évolution des réseaux de partage de contenus, lancés par la mode Napster, se situe probablement du côté de "l'anonymisation" complète des membres du réseau. Mais celle-ci se fait encore attendre. En effet, les membres du groupe de hackers Cult Of the Dead Cow (à l'origine notamment de BackOrifice), ont reporté la sortie de leur "Projet X", qui devait être présenté lors du congrès Defcon à Las Vegas, dédié à la sécurité informatique et grand rendez vous annuel des hackers. Parallèlement, le projet Freenet est quant à lui encore en développement, et peu utilisable par le grand public. Celui-ci devrait tout de même avancer plus rapidement, puisqu'un programmeur à plein temps a été embauché grâce aux contributions versées par de nombreux donateurs. (source : JDNet)


Secousses entre le Japon et les États-Unis (1)

Le 20 juin dernier, grande première au Parlement japonais : une délégation de plusieurs ONG, dont le NaST (Networkers against Surveillance Taskforce) qui milite depuis 1997 contre la surveillance généralisée des nouveaux moyens de communication, a été invitée à venir déposer une motion réclamant que la lumière soit faite sur le rôle du Japon dans le dossier Echelon. Primo, le Japon est-il intégré au système d'interception Echelon en raison du traité de sécurité américano-japonais ? Secundo, le Japon est-il victime de ce même système Echelon comme le déclarent régulièrement certains fonctionnaires du MOF (Ministère des Finances) ou du METI (Commerce Extérieur) ? Ces derniers ont en effet pâti de la prodigieuse (et suspecte) connaissance qu'avaient les américains lors des négociations commerciales sur l'automobile ou sur l'OMC. (source : ZDNet)


Révélations sur les grandes oreilles japonaises (2)

L'Empire du Soleil-Levant accueille sur son territoire l'un des maillons du réseau Echelon, une station d'écoute installée sur la base américaine de Misawa, au nord de l'île principale de Honshu. ZDNet a obtenu la confirmation, de source militaire, que le Japon, en plus des avions espions de l'US Air Force, possédait 5 appareils de ce genre, truffés de systèmes d'interception et d'écoute électroniques. Cette même source nous affirme que ces EP-3 ont été « modifiés » aussitôt après la "saisie" de l'EP-3 américain par les Chinois, qui se sont empressés de le dépecer pour percer ses secrets technologiques. Après chaque mission effectuée, les renseignements sont décodés et analysés, certains même directement à Tokyo. Nous pouvons en révéler l'adresse : au 1er sous-sol top-secret du QG de l'Agence japonaise de la défense (JDA) située dans le quartier de Ichigaya, à Tokyo, en plein centre de la capitale. Ce qui irrite les japonais, d'ordinaire consensuels, c'est d'abord l'arrogance des militaires et des policiers de la NPA qui ont agi dans le secret, sans informer les élus sur des sujets qui menacent les libertés individuelles. (source : ZDNet)


La Nouvelle-Zélande espionne le Japon (3)

Dans un témoignage exclusif publié le 27 juin 2001 par le quotidien Mainichi Shimbun, le journaliste néo-zélandais Nicky Hager affirme que les moyens d'interception de la NSA ont été « ouvertement » utilisé en secret pour des missions d'espionnage industriel contre le Japon, et au bénéfice des États-Unis. Nicky Hager, qui reste avec le britannique Duncan Campbell l'un des mieux informés sur la question*, explique que les États-Unis voulaient surveiller la manière dont la seconde économie mondiale pouvait influencer les États du Pacifique Sud. Ceci dit, les diplomates japonais semblent faire confiance aux systèmes de chiffrement utilisés pour protéger leurs secrets d'État. Tous les documents japonais sont chiffrés par des moyens numériques, mais les américains auraient fourni de puissantes capacités de déchiffrement, affirme toujours Hager. (source : ZDNet)


Yahoo trace ses visiteurs pour les besoins de la pub

Yahoo a signé un contrat avec le constructeur américain Akamai, portant sur la technologie de traçage géographique de ce dernier. Baptisée EdgeScape, elle permet de déterminer la ville ou le pays où se trouve un internaute. Avec ce type de repérage, Yahoo pourra envoyer au visiteur des publicités particulièrement ciblées sur son profil. « Nous avons dit que cette solution n'était pas idéale à 100 % pour se conformer à la décision de justice française, car nous devons impérativement pouvoir identifier de façon sûre les internautes surfant depuis la France. Or ce n'est pas possible », a indiqué Mary Wirth, conseil senior chez Yahoo. En revanche, la représentante de Yahoo a ajouté que « la technologie convient parfaitement si on l'utilise à des fins de ciblage publicitaire ». Pour déterminer l'emplacement géographique d'un ordinateur, EdgeScape utilise les adresses IP qui dirigent les signaux via internet. Akamai indique que ses résultats sont précis à 98 % en moyenne. (source : ZDNet)


« Les États-Unis n'ont pas dissipé nos doutes à propos d'Echelon »

La "commission Echelon" a rendu public le 3 juin la version préliminaire de son rapport de synthèse, qui sera finalisé à la rentrée. Le rapport n'apporte pas beaucoup plus d'éléments que les articles, études ou autres rapports déjà publiés sur le sujet. La question n'est plus de savoir si ce réseau existe, mais ce qu'il faut en tirer comme leçon. En terme d'atteinte aux libertés individuelles, la Grande-Bretagne (pour être partie prenante) et l'Allemagne (pour héberger des stations d'écoute) ont peut-être mis leurs citoyens en danger, mais les députés ne disposent toujours d'aucun moyen de sanction. Concernant l'utilisation des grandes oreilles américaines à des fins d'espionnage économique, là aussi rien de nouveau : de fortes présomptions mais aucun élément assez compromettant pour mettre Echelon au rancart. Un seul conseil : « chiffrez vos emails ». (source : ZDNet)


Un nouveau venu dans les mégabases d'e-mails

Fort d'un chiffre d'affaires européen de plus de 150 millions d'euros (984 millions de francs) en 2000, le groupe néerlandais Wegener Direct Marketing traite en France près de 12 millions de questionnaires « papier » par an. Mais, dès septembre, c'est au marketing direct par e-mail qu'il compte s'attaquer. Pour cela, sa filiale Apollinis a été chargée de créer une mégabase de contacts sur un modèle d'infomédiaire (courtier en informations, NDLR). En clair, elle va rassembler les bases de grands groupes industriels et de médias, qui percevront en échange 50 % des revenus issus de la prospection des clients par e-mail. « Les bases de données du marketing direct traditionnel contiennent des renseignements sociodémographiques beaucoup plus pertinents que ceux que l'on peut trouver chez les spécialistes de l'e-mail marketing », remarque Jean-Michel Mouillé, le DG d'Apollinis. (source : 01net)


Une entreprise sur dix néglige la sécurité

Selon une étude de IDC, environ 10 % des sociétés européennes n'ont pas de service dédié à la sécurité informatique. Pour environ 60 % des entreprises interrogées, la sécurité est gérée globalement ou laissée à la responsabilité du service IT. L'institut d'étude indique également que, dans la plupart des cas, les mesures de sécurité se limitent à des logiciels antivirus ou des outils d'identification des utilisateurs. Viennent ensuite la gestion des certifications et les firewalls, qui se sont multipliés ces derniers mois. Les sociétés se sentent également concernées par les questions de chiffrement des données, 40 % d'entre elles utilisent actuellement une de ces technologies tandis que 20 % envisagent l'utilisation d'outils d'encryptage. (source : VNUnet)


Archives du 25/06 au 01/07 2001 (en .html, ou .txt) :

SOMMAIRE :

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
SSII Secret Service Internet Intelligence
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>L´Europe monte un Echelon (2)
>Comment le Pape se protège d´Echelon
>"L'Europe du secret. Du renseignement politique interne"
>La surveillance Enfopol passe un premier cap
>Les fonds spéciaux sont secrets
>Cyber-criminalité : pourquoi tant de haine ?
>CNCIS : 9ème rapport d'activité (an 2000)
>Enfopol refait surface / Cryptez, vous êtes suspects

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
RIP                 Rest In(ternet) Peace
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>La LDH pour une loi d'exception internet
>Les Quinze en désaccord sur le "spam"
>La web attitude des parents américains
>Les sans droits de la sécurité informatique
>Moscou appelle à la censure des "terroristes" sur internet
>Communiqué d'IRIS sur la LSI
>" Le Net est la chair et le sang de la République "
>La Convention de La Haye fait flop
>Inciter à la haine raciale est-il un cybercrime ?
>La guerre du net fait rage au Liberia
>Les cybercafés interdits aux moins de 18 ans en Iran

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
HTTP               High Tech Techno-Pecno
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Les m0T$ de p4$$3 se ramassent à la pelle...
>Voleurs de portables, gare au zAgent !
>Notification Manager ne marche que si vous êtes réceptif
>Une association US fustige la TV interactive

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
ECHELON & C Hacktivistes En Liberté : O/N
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Sors de là, sale pirate !
>Évasion électronique à Milan
>Cecurity.com milite pour le casier électronique inviolable
>Arthur Andersen épinglé par un internaute

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
BBAPT                Big Brothers @Para-T
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
>Pasqua met les établissements scolaires sous vidéosurveillance
>Mediatel, leader du Marketing Direct, devient " Wanadoo Data "
>Les prisonniers, c'est du fric pour SODEXHO
>Les brevets tuent !




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements

généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion