Powered By Blogger

Rechercher sur ce blogue

mercredi 27 décembre 2017

Voici (enfin) le casque de réalité augmentée de Magic Leap, et c'est pour 2018


Technologie : La startup très discrète et très financée ne dit toujours pas exactement combien le dispositif pourra coûter. Mais l'apparition de visuels d'un potentiel produit rassure à tout le moins sur sa capacité à transformer son financement gigantesque en technologie praticable.

Magic Leap, la start-up spécialisée dans la réalité augmentée aura réussi un premier exploit : ses fondateurs ont levé près de 2 milliards de dollars et ce avant même de proposer un produit. La dernière levée de fonds, réalisée en grande partie à Singapour en octobre dernier, pour 500 millions de dollars, avait suscité expectative tout comme admiration. A noter que Google fait partie des investisseurs depuis 2014.

La société annonce désormais la disponibilité d'un casque l'an prochain pour les développeurs. Le prix du casque et plus de précision sur la date de livraison ne sont pas connus.
Sur une nouvelle version de son site Web dévoilée mercredi, Magic Leap montre des visuels d'une paire de lunettes noires nommées Magic Leap One. Ce dispositif proposerait du contenu de réalité augmentée. Reste que l'entreprise n'est pas des plus dissertes sur la façon dont cela fonctionne. Seule indication : l'utilisation de champs lumineux, soit des motifs créés lorsque la lumière rebondit sur un objet.
Coté hardware, les dimensions précises et le poids du Magic Leap One n'ont pas été communiqué. Le dispositif sera en principe autonome d'un ordinateur. Les lunettes seront reliées toutefois à un périphérique nommé Lightpack où sera déporté la puissance de calcul de la machine.

Il y a t-il encore de la place pour Magic Leap sur le marché ?

La société explique que le dispositif sera équipé de capteurs doivent permettre de faire le point pour placer correctement des objets numériques sur l'environnement réel. Magic Leap indique également que le casque se souviendra des détails physiques de votre environnement, comme les murs et les objets, de sorte que les objets numériques que vous placez dans des endroits spécifiques (par exemple, un écran virtuel sur un bureau dans votre bureau) seront toujours là la prochaine fois que vous mettez le casque dans la même pièce.
La société affirme que les utilisateurs pourront interagir avec Magic Leap One en utilisant leur voix et leurs gestes, et que le casque pourra être configuré de manière à conserver les informations personnelles de pose de la tête et de position des yeux. Une télécommande portative sera également fournie. En outre, Magic Leap prévoit de proposer aux développeurs des outils logiciels pour commencer à créer des applications pour le casque au début de l'année prochaine.
Reste que les paysages concurrentiels de la réalité augmentée et de la réalité virtuelle ont beaucoup évolué depuis que Magic Leap a commencé son travail. Il existe maintenant un certain nombre de casques de réalité virtuelle orientés vers le grand public sur le marché, bien qu'ils soient encore des produits de niche.
Selon les chiffres de Canalys, ce marché a pour la première fois passé la barre du million d'unités expédiées aux distributeurs au troisième trimestre 2017.  Le PlayStation VR de Sony représente quasiment la moitié (490.000 ou 49% de part de marché) de ces livraisons, devant Oculus et HTC.

Développements en interne à tout crin

Une poignée de casques de réalité augmentée ont également été commercialisés, mais ils sont encore principalement destinés aux développeurs et aux professionnels, comme les casques Microsoft HoloLens (lire : Opération chirurgicale assistée par de la réalité mixte : une première mondiale à Paris ) et Metavision.
Magic Leap, une entreprise de Floride, travaille dans la plus grande discrétion, sans faire appel à des sous-traitants, depuis 2011, sous la direction de Rony Abovitz. Un entrepreneur qui a réussi une première fois dans le monde des affaires avec la revente d'une entreprise spécialisée dans la robotique médicale. Cette stratégie de développement quasi exclusivement en interne explique certainement la lenteur de la R&D. Il ne faudrait pas que désormais cela pèse sur sa capacité à proposer un produit en phase avec le temps de la technologie d'AR.

REF.:

mardi 26 décembre 2017

Résoudre coupure ou vidéo saccadée sur sites de streaming (Youtube, NetFlix, Openload, etc)



Lorsque vous jouez une vidéo ou film depuis un site de streaming  comme Openload, Youtube ou NetFlix, la lecture vidéo se coupe ou est saccadée.
Cet article vous donne les recommandations et aide afin de pouvoir jouer les vidéos.
Voici comment résoudre les coupures ou vidéos saccadées sur sites de streaming (Youtube, NetFlix, Openload, etc).


Introduction aux problèmes lecture de vidéo en streaming

Les problèmes de lectures de vidéo depuis les sites de streaming peuvent avoir deux sources :
  • Votre ordinateur n’est pas assez puissant ou est fortement ralenti
  • Votre connexion internet n’est pas assez puissant localement ou de manière générale (Fournisseur d’accès internet).
L’article est donc découpé en deux partie afin de traiter ces deux sources.

Ordinateur ralenti ou pas assez puissant

Pour jouer des vidéos en HD, vous devez avoir un ordinateur assez puissant.
Les netbook peuvent rencontrer des difficultés pour jouer des vidéos en haute qualité. La page suivante aborde ces problèmes de lecture Youtube ou NetFlix : Les netbook : Youtube et lenteurs
Les vieux ordinateurs sont aussi concernés.
Si votre ordinateur est récent mais que les coupures ont lieu, vérifiez que votre ordinateur n’est pas ralenti de manière générale ou votre navigateur internet.
N’hésitez pas à tester les vidéos depuis tous les navigateurs internet disponibles : Google Chrome, Mozilla Firefox, Internet Explorer ou Microsoft Edge.
La bonne santé générale de votre ordinateur et de vos navigateurs internet est donc importante pour pouvoir jouer les vidéos des site de streaming en HD.
Tous les articles du site autour des lenteurs sur Windows :
Les conseils pour accélérer Google Chrome ou Mozilla Firefox:
Le meilleur test à réaliser est de tester avec un vidéo non en ligne, comme un DVD par exemple.
Si ce la lecture du DVD est saccadé et se coupe aussi, c’est bien l’ordinateur qui est en cause.

Vitesse connexion internet avec les sites de streaming

La vitesse de votre connexion internet

La vitesse de votre connexion internet joue aussi beaucoup sur la qualité des vidéos sur les sites de streaming.
Ainsi, les débits suivants sont recommandés selon la qualité de la vidéo :
  • 0,5 mégabit par seconde : vitesse de connexion requise
  • 1,5 mégabits par seconde : vitesse de connexion recommandée
  • 3 mégabits par seconde : recommandation pour une qualité SD
  • 5 mégabits par seconde : recommandation pour une qualité HD
  • 25 mégabits par seconde : recommandation pour une qualité Ultra HD
Pour mesurer le débit internet, reportez-vous sur la page suivante : Comment mesurer le débit/vitesse de sa connexion internet
Pour être pertinent, le test doit être réalisé avec aucun téléchargement en cours. Si vous utilisez utorrent ce dernier doit être coupé puisqu’ils pompent la connexion.
De même avec les autres appareils sur la connexion internet. Pensez que Windows et notamment Windows 10 peut télécharger des mises à jour volumineuses.
Pour vérifier les connexions internet, rendez-vous sur la page suivante : Comment mesurer l’utilisation réseau sur Windows 10
Il s’agit donc du débit à proprement parlé de votre connexion internet.
Si votre ligne rencontre un problème temporaire (après une tempête, orage, etc), la vitesse de votre connexion internet peut-être médiocre et donc vous rencontrez des difficultés pour lire des vidéos ou films en streaming.
Il s’agit donc ici du débit internet de votre connexion internet soumis à l’ensemble des connexions que vous effectuez : Youtube, jeux en ligne, site internet que vous consultez, etc.
Si le débit général de votre connexion internet est mauvais, il faut contacter la hotline afin d’effectuer un test de la ligne.
Si ce dernier constate un défaut, il devra faire les réparations.

La seconde chose à savoir est que les fournisseurs d’accès internet ont des débits limités avec les autres opérateurs d’internet et donc les services de streaming. On appelle cela le peering.
Ainsi, même si votre connexion internet est bonne, si les débit prévus entre votre FAI <> Youtube ou FAI <> Netflix sont limités et surtout pas assez dimensionnés par rapport aux nombres d’internautes, vous pouvez aussi rencontrez des lenteurs.
Ces lenteurs sont généralement plus importantes aux heures de grandes écoutes, par exemple de 17h à 22h.
Si en heure creuse, par exemple à 10h du matin Youtube, Netflix, Openload ou tout autres services de streaming ne rament pas, il y a de fortes chances que cela vienne soit un problème lié à votre FAI.
Il est possible de mesurer le débit sur Youtube ou Netflix, cela permet de comparer ce débit avec les résultats speedtest par exemple.
N’hésitez pas non plus à vérifier si le débit chute vers 20h.
Dans ce cas précis, la résolution est plus complexe car des sommes d’argents sont en jeu. Cela peut durer plusieurs semaines ou mois.

Mesurer la vitesse et débit sur Netflix

Netflix est assez transparent là dessus et donne l’évolution du débit par FAI pour chaque Pays.
Pour la France on obtient donc ce classement : https://ispspeedindex.netflix.com/country/france/
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix
Une courbe donne l’évolution dans le temps, on constate que les internautes Free sont impactés par une forte baisse du débit Free <> Netflix.
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix
Vous pouvez mesurer à tout moment la vitesse de votre connexion internet avec Netflix sur la page suivante : https://fast.com/fr/
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix

Mesurer la vitesse et débit sur Youtube

Youtube (Google) ne donne pas les informations par fournisseur d’accès.
Cependant sur une vidéo jouée, il est possible d’obtenir le débit.
Faites un clic droit sur le vidéo puis statistiques avancées.
Résoudre coupure ou vidéo saccadé sur sites de streaming (Youtube, NetFlix, Openload, etc)
Un cadre apparaît avec le FPS (nombre d’images/secondes) et le débit internet s’affiche à droite.
Sinon aller sur https://speedcheck.org


REF.:

vendredi 22 décembre 2017

Quelle est l'origine du Bitcoin et combien existe-t-il de crypto monnaies ?


La création de la première monnaie virtuelle date de 2009


Le Bitcoin est né en 2009. Son inventeur voulait créer un système de monnaie électronique entièrement en pair-à-pair permettant d'effectuer des paiements en ligne directement d'un tiers à un autre sans passer par une institution financière.

Ce projet a fait des émules puisque l'on compte plusieurs centaines de monnaies virtuelles concurrentes ou non.

Hausse constante de la valeur des crypto-monnaies depuis début 2017


Ce mercredi 13 décembre, le Bitcoin a atteint un pic de 17000 dollars et sa valeur ne cesse d'augmenter depuis début 2017. (Depuis le tournage de la vidéo il y a trois semaines, la valeur du bitcoin a tout simplement doublé).

La valuation totale des crypto-monnaies dépasse les 350 milliards de dollars, elle a été multiplié par 30 depuis 24 mois.


Blockchain Partner est le leader français de l'accompagnement sur les technologies blockchain. La startup accompagne les entreprises et les institutions publiques dans leurs démarches d'innovation en blockchain, en couvrant l'ensemble de leurs besoins (stratégiques, techniques, juridiques) sur ces technologies : formations, ateliers exploratoires, développement d'applications, accompagnement d'Initial Coin Offering (ICO), etc. Parmi ses clients : BNP Paribas, Banque de France, Aéroports de Paris, Malakoff Mederic, GRT Gaz...

REF.:

vendredi 15 décembre 2017

Votre navigateur peut miner de la cryptomonnaie ,a votre insu !



Par le passé, les hackers ont utilisé maints procédés pour se servir de la puissance calculatrice de votre ordinateur, dans leur intérêt et à votre insu bien sûr. Le dernier en date : le minage caché de cryptomonnaie, directement depuis votre navigateur.


Une fenêtre très bien cachée, voici comment l'identifier


Jérôme Segura, analyste chez Malwarebytes, société américaine spécialiste de la cybersécurité, vient de détailler sur le blog de son entreprise le fonctionnement de cette arnaque. Tout d'abord, les hackers ont repéré un site peu protégé et qu'ils ont réussi à infecter avec un JavaScript. En l'occurrence, il s'agit d'un site pornographique ayant déjà la réputation de propager des malwares sur les ordinateurs de ses visiteurs. Une fois lancé, le site force l'ouverture d'une nouvelle fenêtre (le célèbre « tab-under »), mais cette fois-ci, elle est toute petite et s'ouvre en bas à droite de l'écran, derrière l'horloge. Sur les ordinateurs où la barre du bas de l'écran n'est pas configurée pour être semi-transparente (comme c'est le cas dans le thème par défaut dans Windows 7), de prime abord, on ne l'aperçoit même pas.

Mais trois moyens existent tout de même pour la détecter. On peut par exemple agrandir la barre d'en bas, dans ce cas-là la fenêtre devient visible. Deuxième moyen : si l'on regarde l'icône du navigateur sur la même barre, on remarquera qu'elle est sur un fond plus clair, ce qui veut dire que le logiciel est actuellement lancé. Dernier moyen : faire « Ctrl + Alt + Suppr » sur votre clavier pour ouvrir le gestionnaire des tâches. Vous y apercevrez alors chrome.exe en tant que « processus actif ».

Minage caché de la cryptomonnaie Monero


Un code ingénieux qui s'exécute sur tous les navigateurs et tous les systèmes d'exploitation


Que se passe-t-il donc dans cette fenêtre cachée ? Un code s'y lance qui mine de la cryptomonnaie Monero. Afin de ne pas créer de soupçons, il est paramétré pour ne pas consommer trop de ressources de l'ordinateur. On peut le voir en lançant le gestionnaire des tâches et en basculant sur l'onglet « Performance ». La puce de l'ordinateur est chargée à 50 % environ. Ce n'est pas énorme dans l'absolu, mais en comparaison avec les ressources que nécessite un site « normal », ça l'est. Sans surprise, il suffit de fermer la fenêtre malveillante pour voir le pourcentage chuter brutalement.

Afin de lancer leur code, les hackers se servent du réseau publicitaire Ad Maven, qui s'avère facile à pirater. Une suite de codes, domicilés sur des domaines différents, est alors lancée. Le code malveillant (le dernier maillon de la chaîne), domicilé sur hatevery[.]info, fait appel à l'API de Monero, appelé « cryptonight ».

Afin de ne pas tomber victime de cette arnaque, deux conseils : suivre scrupuleusement les demandes de blocage des réseaux publicitaires qu'émet votre antivirus, et ne pas aller sur des sites réputés pas fiables.

Voir aussi :



REF.:

Cryptojacking: Vous minez peut-être des bitcoins sans le savoir... pour d'autres



Saviez-vous que vous faisiez peut-être partie d'un réseau de minage de cryptomonnaies ? Non ? C'est normal : les hackers préfèrent que vous ne le sachiez pas, puisqu'ils n'ont aucune intention de vous reverser une partie des bénéfices. Ils utilisent donc des scripts permettant de miner des cryptomonnaies sans vous le dire et consomment votre électricité pour arriver à leurs fins.

La technique semble se généraliser, notamment grâce à une petite extension qui permet de miner des cryptomonnaies avec la puissance de calcul du processeur et non de la carte graphique : CoinHive. CoinHive ne permet que de miner la monnaie Monero (donc pas des Bitcoins).


Les sites pirates friands du minage caché de cryptomonnaies


Après un micro-scandale sur le site TorrentFreak, qui avait installé ce code javascript avant de le désinstaller devant le tollé provoqué, d'autres sites s'y sont essayés. Les sites de streaming vidéo illégal, notamment, semblent friands de cette technique puisque leurs utilisateurs passent des dizaines de minutes voire des heures sur les pages pour regarder films et séries. Autant de temps qui peut être dédié au minage de cryptomonnaies à l'insu des utilisateurs.

Selon les chercheurs d'AdGuard, qui ont publié les résultats de leur étude mercredi 13 décembre 2017, des scripts permettant de miner des cryptomonnaies à l'insu des utilisateurs ont été repérés sur de nombreux sites. Ils estiment que près d'un milliard de visites de ces sites de streaming (donc pas un milliard d'utilisateurs) pourraient avoir permis le minage secret de cryptomonnaies, qui a désormais son propre terme : le cryptojacking.

Cryptomonnaie pixabay


Le Wifi de Starbucks hacké pour miner ?


Les chercheurs d'AdGuard estiment que certains administrateurs des sites pourraient eux-mêmes avoir été utilisés : certains ne seraient pas au courant de la présence du script. Les hackers, eux, auraient miné l'équivalent de 320.000 dollars de cryptomonnaies chaque mois grâce à cette technique de cryptojacking.

La tendance est telle que certains hackers commencent même à s'en prendre aux réseaux Wifi publics. A Buenos Aires, en Argentine, le Wifi d'un Starbucks local a été épinglé par le PDG de l'entreprise Stensul : le Wifi proposé par le café utilisait l'ordinateur des utilisateurs pour miner des cryptomonnaies pendant 10 secondes avant d'autoriser la connexion. Après avoir signalé les faits à Starbucks le 2 décembre 2017, le géant a déclaré avoir résolu le problème.

Modifié le 15/12/2017

REF.:

mardi 12 décembre 2017

Étude sur les conséquences futures d'éventuelles complications à la naissance(Dundine)

L'étude dite de Dunedin ou la plus longue étude sur le développement d'une population occidentale

 

Depuis les années '70 des scientifiques suivent le développement d'un groupe de plus d'un millier de personnes nées dans la région de Dunedin en Nouvelle-Zélande. Cette démarche longitudinale et multidisciplinaire étudie l'évolution de la santé physique, psychique et de la vie sociale de cette population depuis sa naissance. Elle éclaire parfois d'un jour nouveau notre vision du développement humain.

 
Cette expérience a commencé en 1972 quand des médecins ont décidé d'étudier les conséquences futures d'éventuelles complications à la naissance sur des enfants nés à la maternité de Dunedin. C'est comme cela qu'en 1975 les chercheurs ont fait une évaluation sur le développement de 1037 enfants de 3 ans, soit la plupart des enfants nés à Dunedin (+ de 90%) entre avril 1972 et mars 1973. Suite à cette évaluation il a été décidé de les suivre tout au long de leur vie. Cette étude réalisée par étapes dans le temps a donné lieu à de multiples publications et à une série de films documentaires réalisées en 2015 par Paul Casserly: "Qui sommes-nous? La grande expérience".

Cette expérience cherche donc à "comprendre ce qui fait de nous qui nous sommes". Les scientifiques qui l'ont initiée ont mis en place pour cela une méthodologie ambitieuse. Tout d'abord les personnes suivies le sont dans la plus grande confidentialité quelle que soit leur situation. Ce qui permettrait de créer une vraie confiance pour s'exprimer librement.
Les évaluations se sont faites de façon périodique entre 3 ans et 32 ans. La dernière a donc été réalisée en 2012, pour les 38 ans des personnes suivis, et la prochaine aura lieu dès cette année à partir du mois d'avril 2017.

À chaque étape de l'étude ils participent à Dunedin à des entrevues, des tests, des examens médicaux et à des enquêtes où ils sont évalués sur leur santé ainsi que sur leur vie personnelle et professionnelle. Actuellement 96% des personnes, en vies, suivies depuis leur naissance participent toujours à cette étude. Ce taux record de suivi dans une étude longitudinale serait dû à la fois au cadre de confiance et d'intérêt créé, mais aussi aux moyens financiers et humains mobilisés pour l'étude. Les nombreuses personnes qui ne vivent plus sur place (2/3) ont leur voyage et leur séjour pris en charge par l'étude où qu'ils soient dans le monde. Les chercheurs et enquêteurs suivent leur migration pour pouvoir rester en contact avec eux. Et si les personnes ne peuvent pas venir à Dunedin ce sont eux qui se déplacent pour les rencontrer.

Cette étude unique au monde a mis en avant de multiples éléments. L'information la plus emblématique de cette enquête a remis sur la table le débat entre l'inné et l'acquis chez l'Homme. Effectivement l'étude démontrerait que le tempérament d'un enfant de 3 ans serait d'une façon générale le même à l'âge adulte. Des éléments aussi importants et déterminants pour l'avenir se jouant aussi jeune, les scientifiques recommandent de miser sur les politiques publiques de la petite enfance pour développer des parcours équilibrés. L'apprentissage de la maîtrise de soi dès l'enfance serait la solution pour construire sa réussite personnelle, professionnelle et une meilleure santé.

Lorsque les jeunes entrent en maternelle, ils ont donc déjà leurs propres personnalités, classées en cinq types auxquels ils ne dérogeront plus: les équilibrés, les réservés, les affirmés, les inhibés et les indisciplinés. Aux trois premiers types, on promet santé, prospérité, amour et bonheur, au contraire des 17 % d’inhibés et d’indisciplinés. Colériques, asociaux, anxieux et toujours trop rigides, ils connaîtront les maladies cardiaques, le chômage, la criminalité et les dépendances, et bon nombre d’entre eux se retrouveront en prison, à moins qu’on trouve un moyen de les encadrer dès l’apparition des premiers «symptômes».
On a également établi que le nombre d’heures de sommeil influe directement sur le poids et l’anxiété d’un individu, et que les enfants qui «voient des choses» sont souvent à un stade précoce de schizophrénie, ce qui a permis aux médecins d’adopter une nouvelle approche concernant la détection de la maladie.La Schizophrénie et la psychose, commence a se développer surtout vers l'âge de 11 ans, à cause de problêmes de vascularisation sanguine au cerveau.

 L'étude analyse aussi les causes de la délinquance juvénile, l'impacte de la télévision sur les résultats scolaires, le manque de sommeil sur l'obésité et bien d'autres choses. Mais l'étude de Dunedin, comme beaucoup d'études, soulève des controverses et particulièrement quand cette recherche révèle que les violences conjugales seraient dues tout autant à l'homme qu'à la femme. La différence d'impact se porterait sur les différentes constitutions des deux sexes. 


Il s’agit de l’une des plus importantes études jamais effectuées sur les liens entre le mauvais traitement pendant la petite enfance et la santé à l’âge adulte. L’étude a révélé que des expériences négatives pendant la petite enfance, incluant la violence faite aux enfants et le dysfonctionnement familial, sont statistiquement liées à une plus grande incidence de problèmes de santé mentale, d’accoutumance, d’obésité, de diabète de type 2, d’hypertension artérielle et de coronaropathie à l’adolescence et à l’âge adulte.

 

 En plus de découvrir que la durée de la période passée en orphelinat est liée à un quotient intellectuel (QI) plus faible et à des problèmes de comportement, les chercheurs ont signalé que l’adversité en début de vie touchait les chromosomes des enfants et entraînait le vieillissement rapide de leurs cellules et augmentait probablement le risque de souffrir du cancer et de maladies du coeur à l’âge adulte.

 
Les données longitudinales représentent un outil scientifique comportant des marqueurs génétiques et environnementaux qui prédisent des troubles de l’humeur, des comportements antisociaux et criminels, de la psychose et de la toxicomanie à long terme.

La manière dont s’exprime le gène de la monoamine-oxydase (MAO) a une influence sur le taux d’enzyme et les processus biologiques. Les hommes qui ont été maltraités pendant l’enfance sont plus susceptibles d’être antisociaux si l’activité de la MAO est faible. Toutefois, les hommes dont l’activité de la MAO est faible mais qui n’ont pas été maltraités et les hommes dont l’activité de la MAO est élevée mais qui ont été maltraités ne sont pas devenus plus antisociaux.Les gens demandent souvent si nous naissons mauvais ou si nous le devenons. Aucun des deux « , résume-t-il. C’est une combinaison d’un gène et d’une expérience vécue.

L’étude longitudinale de Dunedin a également révélé que les individus ayant un gène de petite taille ou un allèle participant à la production de sérotonine étaient plus susceptibles d’être dépressifs ou suicidaires s’ils devaient faire face à l’adversité en début de vie. Les autres individus faisant face aux mêmes types d’adversité, mais qui possédaient deux longs allèles ou types de gène, étaient résilients et moins susceptibles d’être dépressifs.

 Fumer du cannabis régulièrement à l'adolescence peut provoquer une baisse des capacités intellectuelles à l'âge adulte, montre une étude publiée lundi par une revue scientifique américaine.

 

 Malgré des controverses cette recherche est devenue une référence mondiale. Elle aurait même participé à la lutte pour l'abolition de la peine de mort des mineurs aux États-Unis. Alors demain peut-être la politique de la petite enfance deviendra la grande priorité dans les programmes politiques ainsi que dans les actions des gouvernements. Savoir contrôler ses émotions, comme sa colère, permet de persévérer dans l’adversité. C’est l’une des compétences les plus importantes dans la vie « , explique Richie Poulton. Or, le self-control peut s’apprendre dans la petite enfance, notamment à travers des jeux. C’est aux premières années de la vie, quand le cerveau est le plus malléable, qu’il faudrait consacrer l’argent public  » afin d’avoir le meilleur retour sur investissement « , plaident les chercheurs de Dunedin.

 

REF.:

mercredi 6 décembre 2017

Spyware: Pegasus,vendue au gouvernement mexicain pour espionner les criminels et les terroristes.


Une équipe d'enquêteurs internationaux amenés au Mexique pour démêler l'une des atrocités les plus graves des droits humains a été ciblée avec une technologie de surveillance sophistiquée vendue au gouvernement mexicain pour espionner les criminels et les terroristes.
L'espionnage a eu lieu pendant ce que les enquêteurs appellent une vaste campagne de harcèlement et d'ingérence qui les a empêchés de résoudre le cas obsessionnel de 43 étudiants qui ont disparu après avoir affronté la police il y a près de trois ans.
Nommés par une commission internationale chargée de la défense des droits de l'homme dans les Amériques, les enquêteurs affirment que le gouvernement mexicain leur a rapidement fait obstruction, qu'ils refusaient de remettre des documents ou d'accorder des interviews vitales, voire une enquête criminelle de représailles.

 La personne-ressource principale du groupe d'enquêteurs a reçu des messages textuels contenant un logiciel espion connu sous le nom de Pegasus, une cyber-arme que le gouvernement du Mexique a dépensé des dizaines de millions de dollars pour acquérir, selon une analyse indépendante. Le téléphone du coordinateur a été utilisé par presque tous les membres du groupe, servant souvent de lien de communication entre les enquêteurs, leurs sources, la commission internationale qui les a nommés et le gouvernement mexicain.

 Je ne suis pas surpris. Le gouvernement est profondément corrompu. Ceux qui sont au pouvoir viennent d'un groupe de riches de Mexico qui considèrent le pays ...Luis Hernandez 11 juillet 2017

 Au-delà de cela, les enquêteurs disent avoir reçu des textos identiques sur leur propre téléphone, les incitant à cliquer sur des liens qui débloquent secrètement le smartphone d'une cible et le transforment en un puissant dispositif de surveillance. Les appels, les courriels, les messages texte, les calendriers et les contacts peuvent tous être surveillés de cette façon. Les messages cryptés deviennent sans valeur. Même le microphone et l'appareil photo d'un smartphone peuvent être utilisés contre son propriétaire.
L'effort d'espionner les responsables internationaux s'ajoute à une vaste offensive d'espionnage au Mexique, où certains des journalistes les plus éminents, des avocats des droits de l'homme et des militants anticorruption ont été la cible de la même technologie de surveillance. Mais la nouvelle preuve montre que la campagne d'espionnage est allée au-delà des critiques nationales de la nation.


 Depuis 2011, le Mexique a acheté pour au moins 80 millions de dollars de logiciels espions, qui sont vendus exclusivement aux gouvernements, et seulement à condition qu'ils soient utilisés contre des terroristes et des criminels. Mais une enquête menée par le New York Times et des cyberanalystes médico-légaux ces dernières semaines a déterminé que le logiciel avait été utilisé contre certains des universitaires les plus influents du pays, les avocats, les journalistes et les membres de leur famille, y compris un adolescent.
Le gouvernement a nié la responsabilité de l'espionnage, ajoutant qu'il n'y a pas de preuve infaillible parce que les logiciels espions ne laissent pas derrière les empreintes individuelles du pirate. Il a promis une enquête approfondie, promettant de faire appel à des spécialistes des Nations Unies et de la F.B.I. pour aider. L'un des objectifs de la surveillance, l'analyse médico-légale a montré, était un avocat des États-Unis représentant les victimes d'agression sexuelle par la police mexicaine.


 La disparition des étudiants en septembre 2014 a déclenché un énorme tollé au Mexique. Des centaines de milliers ont défilé dans les rues pour protester contre un cas qui, pour beaucoup, représentait tout ce qui afflige le Mexique, une nation où environ 30 000 personnes ont disparu et plus de 100 000 personnes ont été tuées dans la guerre de la drogue. des journalistes à l'extérieur du bureau du procureur général à Mexico après avoir appris que leurs téléphones intelligents avaient été contaminés par une technologie sophistiquée vendue au gouvernement pour espionner des criminels et des terroristes. Crédit Carlos Jasso / Reuters





REF.:

Safe Cities: 650 villes chinoises ont réformées leurs sécurité publiques à l'aide de technologies de pointe


En 2011, le gouvernement central chinois a entamé la mise en œuvre massive d'un programme national obligeant 650 villes chinoises à réformer leurs infrastructures de sécurité et de sûreté publiques à l'aide de technologies de pointe. Selon le rapport sur les technologies et les marchés des villes sûres en 2013-2022, ce programme se traduira par un marché cumulatif de 138 milliards de dollars en 2013-2022, le plus grand marché national de la ville sûre au monde.

Voici quelques exemples de projets Safe City chinois:

    
La province du Sichuan consacre 4,2 milliards de dollars à son projet de ville sûre, y compris un réseau de 500 000 caméras de surveillance.
    
Le projet «Safe City Corridor» de la province du Guangdong s'appuiera sur un système de surveillance à 1 000 000 caméras pour un coût estimé à plus de 6 milliards de dollars.
    
Le gouvernement municipal de Beijing cherche à placer des caméras dans tous les lieux de divertissement, en ajoutant 400 000 caméras de surveillance à l'ensemble des 300 000 caméras installées pour les Jeux olympiques de 2008.
    
Urumqi, la capitale du Xinjiang, où près de 200 personnes sont mortes lors des émeutes de juillet 2009, a terminé l'installation de 40 000 caméras de surveillance dans le cadre d'un projet permanent de sécurité urbaine.
    
Le projet Safe City de Guangzhou, l'un des principaux centres d'exportation et de fabrication, comprendra 270 000 caméras de surveillance


REF.:

Le Pakistan contrôle plus de 150 millions de citoyens dans sa base de donné



Le NADRA(National Database and Registration Authority)L'Autorité nationale de la base de données et d'enregistrement, Pakistan (Ourdou: نادرا), est une agence indépendante et autonome relevant du Ministère de l'Intérieur et du Contrôle des Stupéfiants, qui gère les bases de données gouvernementales et gère statistiquement la base de données citoyens nationaux du Pakistan. 

Il est chargé de délivrer les cartes d'identité nationales informatisées aux citoyens pakistanais, en conservant leurs informations sensibles mises à jour dans les bases de données du gouvernement et en garantissant que les identités nationales des citoyens pakistanais ne soient ni volées ni volées. [2] C'est l'une des plus grandes institutions de base de données gouvernementales, employant plus de 11 000 personnes dans plus de 800 bureaux nationaux et cinq bureaux internationaux [2]. Il prétend également détenir le record pour maintenir la plus grande base de données biométriques des citoyens dans le monde. [1]
Codifiée par le deuxième amendement, §30 de la Constitution du Pakistan en 2000, la constitution accorde des pouvoirs à la NADRA d'adopter des registres d'état civil et des bases de données sensibles des citoyens pakistanais; toutes les bases de données sont gardées dans un secret et une sécurité extrêmes pour assurer la sécurité des bases de données de ses citoyens. À l'heure actuelle, il est actuellement dirigé et dirigé par Usman Yousaf Mobin qui était chef de la technologie de la NADRA et maintenant nommé président.


 La National Database and Registration Authority (NADRA) a été créée le 10 mars 2000 en fusionnant la Direction générale de l'enregistrement Pakistan, un département créé en vertu de la constitution de 1973, avec l'Organisation nationale de la base de données (NDO), rattachée au ministère de l'Intérieur. Gouvernement du Pakistan créé pour le recensement de 1998. La NADRA est un organisme autonome qui fonctionne de manière autonome avec pour mandat de remplacer l'ancienne Direction générale de l'enregistrement par un système informatisé d'enregistrement de 150 millions de citoyens. La NADRA a lancé le projet de carte d'identité nationale multibiométrique développée conformément aux pratiques internationales d'émission de documents de sécurité. Le programme a remplacé le système d'identité personnelle sur papier du Pakistan qui était utilisé depuis 1973. À ce jour, plus de 96 millions de citoyens au Pakistan et à l'étranger ont utilisé le système et ses services connexes pour recevoir des documents d'identification ISO inviolables. 

REF.:

Darktrace, une boite noire dédiée à la cybersécurité


Avec sa boite noire auto-apprenante, Darktrace suit à la trace le comportement des employés dans les entreprises pour détecter des anomalies et prévenir des fuites ou des attaques externes


Il y aurait donc une vie après Autonomy, c'est en tout cas ce que l'on peut comprendre au vu des start-ups - Darktrace, Sophia Genetics, Taggar - soutenues par le fond Invoke Capital de Mike Lynch. Rappelons que ce dernier a réussi à vendre l'entreprise Autonomy 10,3 milliards de dollars à HP avant de quitter le navire avec fracas et un confortable trésor de guerre. Nous avons rencontré le dirigeant France et Espagne de Darktrace à Paris, à savoir Emmanuel Meriot, pour discuter de l'arrivée de la start-up sur le marché hexagonal. Lui même ancien d'Autonomy, comme bon nombre de cadres de la jeune pousse britannique basée à Cambridge, il met en avant DCIP (Darktrace Cyber Intelligence Platform), une solution de cybersécurité mettant en oeuvre en technologie empruntant ses analogies au système immunitaire du corps humain. La plate-forme de Darktrace permet de surveiller en temps réel le trafic réseau d'une entreprise sur une base 24/7, et notamment les risques qui pourraient provenir des propres employés de la société.
Julien Fistre, responsable technique chez Darktrace, et lui aussi issu d'Autonomy, nous a expliqué que cette solution repose sur une approche probabiliste associée à une technologie d'« auto-apprentissage continue » (deux semaines environ au démarrage) pour analyser le réseau, les échanges, le comportement des utilisateurs et des dispositifs. Une fois cette base de références établit, la solution entre en action et peut avertir les responsables IT et les décideurs de l'entreprise des écarts par rapport à « aux modes de vie normales dès qu'ils se produisent ». Darktrace ne vient pas remplacer les firewalls et les systèmes de sécurité déjà présents dans l'entreprise mais se positionne plutôt comme un complément.

Une boite noire au coeur du réseau de l'entreprise

La plate-forme - fournie sous la forme d'une appliance physique - repose sur CentOS associé à une base de données distribuée pour stocker les métadonnées (entêtes IP, Ethernet et logs applicatif) pour suivre toutes les interactions internes et externes de l'enteprise. Pour une question de sécurité, de confidentialité - et bien sûr de capacité de stockage - , les données brutes ne sont bien sûr pas stockées par l'appliance. « Nous nous distinguons des autres modèles [Checkpoint, Palo Alto Networks..] avec notre analyse des comportements  (les dimensions en mathématiques). Notre algorithme gère jusqu'à 400 dimensions mais le modèle est ouvert et peut être enrichi ».

Lors de la détection d'une anomalie, une alerte est envoyée à l'administrateur avec copie des métadonnées si nécessaire. Bon point : l'interface HTML (Threat Visualizer) proposée par Darktrace est très simple avec une topologie du réseau et des postes et une navigation 3D plutôt intuitive. Parmi les premiers clients de la jeune pousse, on peut citer Virgin Trains, Drax (énergie également en Angleterre), et trois clients français seraient en train de tester la solution actuellement. Pour le tarif de la solution DCIP, la dirigeant a botté en touche en refusant de répondre. Place à la négociation donc...

REF.:

Représaille a Stuxnet: Attaque par DDoS contre les systèmes web des banques américaines,avec Itsoknoproblembro et les bRobots



Le gouvernement américain accuse l'Iran de cyberattaques contre les banques américaines
Avec: Itsoknoproblembro et les bRobots
Par John Leyden
Publié le 9 janvier 2013 Les attaques par déni de service contre les systèmes web des banques américaines ont été l'œuvre de l'Iran plutôt que des activistes islamistes, selon un ancien responsable du gouvernement américain.
Un groupe appelé Izz ad-Din al-Qassam Cyber ​​Fighters a revendiqué deux vagues de cyberattaques contre des banques américaines, notamment US Bancorp, la Banque d'Amérique, Citigroup et Wells Fargo, qui ont eu lieu en septembre et en décembre. La raison invoquée pour les attaques de «protestation» était l'indignation religieuse face à la présence continue sur YouTube de la vidéo Innocence des Musulmans sur YouTube.
James A Lewis du Centre d'études stratégiques et internationales à Washington a déclaré au New York Times que les attaques étaient en fait l'œuvre de l'Iran, plutôt que des hacktivistes indignés. Il estime que le but était en réalité des représailles sur le déploiement de Stuxnet et d'autres cyber-armes contre l'Iran ainsi que des sanctions économiques.
Les chercheurs en sécurité d'Arbor Networks ont conclu le mois dernier que, dans les deux cas, le trafic d'attaques a été lancé à partir de sites Web non sécurisés plutôt que de PC infectés par des logiciels malveillants. Des applications Web PHP compromises et une installation Wordpress non sécurisée ont été mises en service dans le cadre d'un botnet de serveur Web PHP, contrôlé par des outils tels que bRobot.
L'habileté à rassembler les attaques ainsi que l'utilisation de ressources basées sur le serveur a apparemment convaincu le gouvernement américain qu'une entité parrainée par l'état, à savoir l'Iran, plutôt que des hacktivistes sont derrière les attaques. "" Il n'y a aucun doute au sein du gouvernement américain que l'Iran est derrière ces attaques ", a déclaré Lewis, un ancien fonctionnaire dans les départements d'Etat et de commerce, au NYT Lewis souligne le volume de trafic impliqué dans les attaques des banques américaines. fois "le montant que la Russie a dirigé vers l'Estonie en 2007) en essayant de justifier ses arguments, mais comme le souligne le NYT" les responsables américains n'ont offert aucune preuve technique pour étayer leurs affirmations ".
Les fournisseurs de sécurité sont en mesure de dire que les attaques contre les banques américaines sont assez sophistiquées, mais ne peuvent pas identifier qui les a développées. "L'ampleur, la portée et l'efficacité de ces attaques ont été sans précédent", a déclaré Carl Herberger, vice-président des solutions de sécurité à la société de sécurité israélienne Radware, a déclaré le NYT. "Il n'y a jamais eu autant d'institutions financières sous cette contrainte."
Les chercheurs de Radware ont découvert que les services de cloud et les serveurs d'hébergement Web publics * avaient été infectés par une variété de logiciels malveillants, appelée Itsoknoproblembro. "Le malware existe depuis des années, mais les attaques bancaires ont été les premières à utiliser des centres de données pour attaquer des victimes externes", rapporte le NYT, ajoutant que Itsoknoproblembro a été conçu pour être difficile voire impossible à retracer aux systèmes de commandement et de contrôle. Les attaquants ont utilisé des serveurs infectés pour dégorger le trafic d'attaque sur chaque site bancaire jusqu'à ce qu'il ralentisse ou s'effondre, selon Radware. Le trafic d'attaque de pointe contre les banques américaines atteint 70 Gbps.
Une entrée sur le site Web de Radware que Itsoknoproblembro est un outil de piratage basé sur PHP qui a été récemment personnalisé pour servir dans les attaques DDoS.

    
L'outil 'itsoknoproblembro' a été conçu et implémenté comme un script PHP généraliste injecté dans la machine d'une victime permettant à l'attaquant de télécharger et d'exécuter des scripts Perl arbitraires sur la machine de la cible.

    
Le script 'itsoknoproblembro' injecte une charge utile cryptée, afin de contourner les passerelles IPS et Malware dans le fichier principal du site index.php, permettant à l'attaquant de télécharger de nouveaux scripts Perl à tout moment.

    
L'infection initiale du serveur est généralement effectuée à l'aide de la technique RFI (Remote File Inclusion) bien connue. En téléchargeant des scripts Perl qui exécutent différents vecteurs d'inondation DOS, le serveur peut agir comme un bot dans une armée de botnets DDOS.

    
Bien que conçues à l'origine pour un usage général, certaines variantes de cet outil trouvées dans la nature ont été personnalisées pour agir comme un outil DDOS propriétaire, implémentant les logiques de vecteur d'inondation à l'intérieur sans avoir besoin de télécharger des scripts supplémentaires.
La société de services de protection DDoS Prolexic a lancé une série de règles SNORT et un outil d'analyse de log pour se défendre contre itsoknoproblembro la semaine dernière.
Il lie également la menace aux attaques contre le secteur bancaire américain. Mais l'outil a également été utilisé contre les industries des fournisseurs d'énergie et d'hébergement. "Les vecteurs d'attaque incluent les inondations POST, GET, TCP et UDP, avec et sans proxy, y compris un script flood Kamikaze GET qui peut relancer à plusieurs reprises les attaques automatisées", selon une déclaration de Prolexic.
L'utilisation d'un système basé sur le cloud pour lancer des attaques de déni de service plutôt que des réseaux de botnets de PC compromis montre que celui qui se cache derrière les attaques suit les dernières tendances technologiques. Ce n'est guère la preuve d'une implication de l'État, du moins par lui-même. Il n'y a rien dans ce que Prolexic, Radware ou Arbor disent pour suggérer la dernière attaque n
éanmoins, des responsables du renseignement américains non identifiés semblent catégoriques sur le fait que les cyber-combattants Izz ad-Din al-Qassam sont en fait une couverture pour l'Iran. Les serveurs WebBootnoteInfected sont appelés bRobots par Radware et Prolexic. Cette convention de nommage différencie les serveurs panés des PC compromis (zombies, bots ou drones) dans les réseaux de botnet conventionnels.

REF.:

Les différentes façons dont les Hackers peuvent monétiser les ordinateurs piratés


La valeur Scrap d'un PC piraté, revisité:Il y a quelques années, lorsque j'étais journaliste au Washington Post, j'ai dressé un tableau répertoriant les différentes façons dont les malfaiteurs peuvent monétiser les ordinateurs piratés. Le projet a été conçu pour expliquer simplement et visuellement au genre d'utilisateur d'ordinateur qui ne peut pas commencer à comprendre pourquoi les méchants voudraient pirater son PC. "Je ne fais pas de banque en ligne, je ne stocke pas d'informations sensibles sur ma machine! Je ne l'utilise que pour vérifier mes emails. Qu'est-ce que les pirates pourraient vouloir avec ce morceau de camelote ?, "sont tous des refrains communs de ce type d'utilisateur.J'ai récemment mis à jour le graphique (ci-dessous) pour inclure certains des usages malveillants de plus en plus répandus pour les PC piratés, y compris les attaques d'otages - comme les ransomwares - et le détournement de réputation sur les forums de réseaux sociaux.













La prochaine fois que quelqu'un demande pourquoi les mécréants pourraient vouloir pirater son PC, montrez-lui ce diagramme.L'une des idées que j'ai essayé de faire passer avec cette image est que presque tous les aspects d'un ordinateur piraté et la vie en ligne d'un utilisateur peuvent être et ont été banalisés. Si elle a de la valeur et peut être revendue, vous pouvez être sûr qu'il existe un service ou un produit offert dans le cybercriminel pour le monétiser. Je n'ai pas encore trouvé d'exception à cette règle.À titre d'exemple, considérons les outils pointer-cliquer illustrés ci-dessous, qui sont offerts sur plusieurs forums de fraude par un jeune mécréant entreprenant. Ce type fait et commercialise des dizaines d'outils de vérification de compte qui sont utilisés pour tester la validité et le statut de nombreux magasins et services en ligne populaires, y compris Amazon, American Express, eBay, Facebook, iTunes, PayPal et Skype.Outils de vérification de compte vendus sur le cybercriminel souterrain par un fournisseur.Principalement, je vois le graphique PC piraté comme un moyen de capturer l'attention et l'imagination de l'utilisateur moyen. Heureusement, ces gens peuvent ensuite être guidés vers quelques étapes simples pour éviter que leur machine ne soit piratée. Je construis une liste d'applications, des outils simples et des conseils qui peuvent aider sur ce front, disponible ici.





REF.:

Antisocial: Évitez les rencontres indésirables avec Split sur iOS, Android



La start-up mobile Split a annoncé avoir levé un investissement initial de 1 million de dollars auprès de plusieurs investisseurs privés pour son application antisociale sur iOS et Android. Au lieu de connecter des utilisateurs à des amis, l'application Split permet aux utilisateurs d'éviter spécifiquement certaines personnes et interactions.L'application Split rassemble les coordonnées d'un utilisateur et les informations sociales, y compris le contenu de Facebook, Twitter, Instagram et Foursquare. Les utilisateurs marquent alors les autres comme "évite", avec l'application alertant l'utilisateur quand ils sont dans la même zone que les personnes qu'ils souhaitent éviter. Quand quelqu'un est "repéré" par l'application, Split offre une échappatoire pour éviter une rencontre indésirable ou maladroite avec la personne."Imaginez un monde où, peu importe où vous allez, vous ne rencontrez que des gens que vous voulez rencontrer", a déclaré Udi Dagan, PDG et fondateur de Split. "L'idée de Split est née dans une nuit frustrante, il y a environ deux ans, lorsque j'ai rencontré mon ex-petite amie dans un bar. Après quelques minutes maladroites, je rassemblai mes amis à la hâte et dans un autre pub dans la rue, où je tombai littéralement sur un autre ex ... Pas une bonne nuit. "L'application Split analyse non seulement les emplacements proches, mais également les lieux distants et les hangouts favoris d'un utilisateur. L'application marque certains emplacements comme des «zones dangereuses», si un utilisateur s'y trouve fréquemment, et alerte également les utilisateurs lorsqu'un événe- ment prévoit d'assister au même événement dans le futur.Pour équilibrer les choses, l'application permet aux utilisateurs de Split de désactiver leurs paramètres de détection jusqu'à 90 minutes. La société prévoit de lancer de nouvelles fonctionnalités au cours de la prochaine année afin de fournir plus d'outils antisociaux aux utilisateurs.«Au cours du processus de conception de l'application Split, il était vraiment intéressant de voir comment les gens ont réagi à l'idée d'une application qui vise principalement à éviter les autres», a ajouté Dagan."Au début, la plupart se tordaient le visage et commençaient à rire. Mais alors, quand j'ai donné des exemples de différentes situations où cela pourrait être utile (mon préféré est toujours 'imaginer tomber sur vos parents à un premier rendez-vous'), tout à coup une ampoule s'allume et une révélation est notée - ' Oh, je vois ... C'est en fait très utile! '"Split est disponible en téléchargement gratuit sur iOS et Google Play. Revenez bientôt pour suivre l'application sur AppData, notre plate-forme de suivi pour les applications mobiles et sociales et les développeurs.

REF.:

Vous ne pourrez plus échapper à la vidéosurveillance de cette IA


Une nouvelle solution d'intelligence artificielle permet de détecter des visages et d'identifier des individus à partir d'images de basse résolution et sans grande puissance de calcul.

Brèche sur les serveurs AWS d'Amazon fait divulguer plus de 100 Go de données de la NSA.




La brèche NSA deverse plus de 100 Go de données top secret:L'agence d'espionnage américaine NSA,est supposée être tout au sujet du secret, mais encore une fois ses secrets ont fui dehors dans la vue publique.

   
La dernière violation de données NSA a permis de divulguer plus de 100 Go de données.REF.: Aaron Robinson / CNETL'Agence de sécurité nationale n'a toujours pas résolu son problème de fuite.Une image disque virtuelle appartenant à la NSA - essentiellement le contenu d'un disque dur - a été laissée exposée sur un serveur de stockage public Amazon Web Services qui avait un contrat pour stocker leurs Data sur leurs serveurs ultra performent. Le serveur contenait plus de 100 gigaoctets de données provenant d'un projet d'intelligence de l'armée dont le nom de code était "Red Disk", a rapporté ZDNet pour la première fois.Le serveur n'était pas répertorié, mais il n'avait pas de mot de passe, ce qui signifiait que quiconque le trouvait pouvait fouiller dans les documents secrets du gouvernement. C'est exactement ce qui s'est passé fin septembre lorsque Chris Vickery, directeur de la recherche sur les cyberrisques à la société de sécurité UpGuard, a découvert le serveur. Il a alerté le gouvernement en octobre.C'était sur le sous-domaine AWS "inscom", une abréviation pour le US Army Intelligence and Security Command."C'était aussi simple que de taper une URL", a déclaré Vickery. "Ces données étaient des classements top secret, ainsi que des fichiers liés aux réseaux de renseignement américains, qui servaient à cibler les gens à la mort, et ils étaient tous disponibles dans une URL."Vickery a dit qu'il avait été si incroyablement facile d'accès que quand il l'a découvert, sa première pensée était, "est-ce réel?"Les violations de données des serveurs AWS et de la NSA sont devenues courantes ces dernières années. Une mauvaise sécurité sur les serveurs AWS a conduit à des données exposées liées au Pentagone, Verizon, Dow Jones et près de 200 millions de dossiers électoraux américains.La NSA, quant à elle, a souffert de fuites notoires remontant à la dénonciation d'Edward Snowden en 2013 sur le programme de surveillance massive de l'agence. Depuis lors, les voleurs ont volé les outils de piratage de la NSA, et un entrepreneur de la NSA a fait face à des accusations après avoir divulgué les secrets de l'agence au public. Un autre entrepreneur risque jusqu'à 11 ans de prison pour avoir volé des documents très secrets.L'agence n'a pas répondu à une demande de commentaire.Le vol de données de la NSA peut entraîner de graves dommages collatéraux. L'attaque massive des ransomware WannaCry s'est rapidement répandue, car les pirates informatiques ont profité d'un outil NSA volé.

Dans le dernier incident, le contenu du serveur AWS non sécurisé est classé comme "NOFORN", ce qui signifie que l'information est suffisamment sensible pour que même les alliés étrangers ne soient pas autorisés à la voir, selon UpGuard. Le serveur contenait 47 fichiers affichables, dont trois étaient téléchargeables et affichaient des données de sécurité nationale.La plupart des données ne pouvaient pas être consultées sans se connecter au réseau du Pentagone, selon les chercheurs du cabinet de sécurité.ZDNet a pu voir certains de ces fichiers et a découvert une connexion à Red Disk, un système de renseignement basé sur le cloud développé par l'armée en 2013. Red Disk, un programme de 93 millions de dollars considéré comme un échec militaire, a été conçu pour aider le Pentagone avec des soldats sur le terrain collectant des rapports classifiés, des images de drones et des images satellites. Les données appartenaient toutes à l'INSCOM, une division de l'armée et de la NSA."En clair, les outils numériques nécessaires pour accéder aux réseaux utilisés par de multiples agences de renseignement du Pentagone pour diffuser des informations ne devraient pas être accessibles à quiconque entrerait une URL dans un navigateur web", a déclaré UpGuard dans un blog.


REF.: