Overblog Suivre ce blog
Editer l'article Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

1 septembre 2016 4 01 /09 /septembre /2016 10:18

Le 19 août 2016

Extrait - Reconnaissance faciale, hacking d'objets connectés, malwares: le dernier thriller avec Matt Damon fait un grand étalage de technologies numériques. Mais la réalité dépasse déjà la fiction.

(...)

cette fois l’agent amnésique de la CIA a peut-être passé un peu trop de temps loin des réseaux. Quatrième opus de la saga, le film Jason Bourne – sorti dans les salles suisses le 10 août – mêle une grosse dose de cascades et de gadgets sous une bonne couche de surveillance de masse. Or, la réalité semble déjà avoir déjà dépassé cette fiction. Décryptage.

(...)

Écoute à distance

Mais pourquoi donc se donner tant de mal, se questionne Serge Vaudenay, du laboratoire de sécurité et de cryptographie de l’EPFL ? « Les voitures modernes sont aujourd’hui équipées de micros faisant partie de systèmes téléphoniques main libre, rappelle-t-il. Ce système connecté peut donc être piraté de façon à écouter la conversation téléphonique, comme si vous en étiez. »

Freins, volant, klaxon: l’année dernière, deux hackers américains avaient livré une démonstration poignante de tout ce qu’il est possible de contrôler à distance dans une jeep Chrysler. Une vulnérabilité liée au fait que les « constructeurs automobiles tentent tous de convertir leurs voitures en smartphone », comme le relatait le magazine Wired.

(...)

Détournement d’objets connectés

Les voitures ne sont pas les seuls objets à pouvoir être contrôlés à distance.

(...)

Mais il n’y a pas que les super-agents qui puissent faire l’objet d’une telle surveillance. Il existe par exemple une nouvelle version de poupée Barbie connectée à internet par wifi.

L’enfant pose sa question au jouet, qui est transmise à un serveur à l’étranger, pour ensuite retransmettre une réponse adaptée.

« Il y a donc un objet posé dans le salon qui peut écouter ce qu’il se dit, et dont on oublie la présence », remarque Jean-Pierre Hubaux, du laboratoire des communications informatiques et leurs applications de l’EPFL.

« On est en plein dans le livre « 1984 » de Georges Orwell! Aujourd’hui, ce genre d’espionnage devient possible à cause de l’incessant désir des gens de se simplifier la vie ».

Système ferroviaire, réseau de métro, système de contrôle aérien ou barrages hydroélectriques. En réalité, « tout ce qui touche à l’infrastructure d’un pays peut théoriquement être contrôlé à distance », confirme Jean-Pierre Hubaux tout en précisant que les mesures défensives actuelles rendent ce type d’assaut très difficile.

Reconnaissance faciale

Cette technologie de reconnaissance faciale est déjà «très mature» et peut s’effectuer en temps réel – comme dans le film – grâce à la puissance de calcul informatique permettant de croiser de très grandes quantités de données en quelques millisecondes, confirme Jean-Philippe Thiran, professeur à l’EPFL spécialisé dans le traitement d’images.

Seule pierre d’achoppement: la qualité des images. Lors des attentats du 22 mars, les autorités bruxelloises ne disposaient par exemple que d’une séquence de trois ou quatre secondes provenant d’une caméra de vidéosurveillance pour identifier l’homme au chapeau, le complice des auteurs.

« Ce qui pourrait un jour être suffisant », explique le chercheur. « Une caméra de bonne qualité fournit 25 images par seconde. En agrégeant toutes ces images, même de mauvaise qualité, on devrait pouvoir reconstruire un visage graphiquement avec précision. C’est ce qu’on appelle la super-résolution. »

(...)

Pressions sur la Silicon Valley

« ll y a toujours une manière de contourner les systèmes de sécurité », explique par téléphone le professeur de l’EPFL Serge Vaudenay, depuis une conférence internationale sur le cryptage en Californie. Il est, selon lui, possible de déjouer le verrouillage du téléphone après avoir entré plusieurs codes pin erronés en coupant l’alimentation de la batterie juste avant que le système ne comptabilise la tentative.

Même les applications qui ont fait du chiffrement total des données leur marque de fabrique sont vulnérables.

« Les systèmes de cryptographie de WhatsApp sont bien faits. Mais toutes les données sont également enregistrées en clair dans Google Drive », explique Serge Vaudenay. Ou comment créer un coffre inviolable et donner la clé au premier venu…

(...)

Attaques informatiques gouvernementales

Pour Jean-Pierre Hubaux, « ces techniques sont aujourd’hui connues dans le monde entier et utilisées tant par le crime organisé que par des autorités gouvernementales ».

A l’origine des invasions : un virus informatique – le malware.

En 2010, la NSA créée le ver Stuxnet destiné à faire pourrir le programme de recherche nucléaire iranien. Il affectera 45’000 systèmes informatiques et conduira au dérèglement et même à la destruction physique de centrifugeuses.

Avec leurs coupures de courant, les anciens collègues de Jason Bourne ne vivent vraiment plus avec leur temps.

Source :
https://www.letemps.ch/sciences/2016/08/19/jason-bourne-lespion-venait-siecle-passe

Partager cet article

Repost 0

commentaires

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil