X

News Partenaire

Ajouter la téléphonie dans le Cloud à Microsoft Teams

Le travail à distance est en augmentation depuis un certain temps, mais la pandémie COVID-19 a accéléré cette tendance. Une enquête récente menée par 451 Research a révélé que 67 % des organisations s’attendent à ce que les politiques de télétravail restent en place de manière permanente ou à long terme. De nombreuses grandes entreprises internationales envisagent de fermer certains de leurs bureaux et de passer à un modèle de travail à distance permanent. La communication a toujours été au cœur de la réussite des organisations, et dans cette nouvelle normalité, il n’a jamais été aussi important de disposer de la bonne technologie pour soutenir une collaboration efficace.

Affaire des fadettes : comment les opérateurs mobiles deviennent des indics

L’affaire Bettencourt a le mérite de nous apprendre comment les opérateurs (Bouygues, Orange et SFR) réagissent lorsqu’ils sont saisis par la police pour récupérer des « fadettes », qui sont des numéros de téléphones, des positions géographiques, des SMS/MMS, des comptes bancaires : négligemment. 

Vous pensiez avoir tout vu ? Détrompez-vous ! Nos opérateurs peuvent encore nous surprendre ! L’affaire Bettencourt est un terrain de jeu incroyable pour savoir qui fait quoi, comment, avec quels moyens. Premier visés : les opérateurs, auxquels la police peut demander des « fadettes », ces fameuses factures détaillées qui jouent des rôles cruciaux dans des enquêtes de grande ampleur comme celle susmentionnée. 

Concédons d’emblée que les opérateurs n’ont pas le moyen de s’opposer aux services de police lorsque ces derniers demandent des fadettes. Mais la manière dont ils le font est assez éloquente, si ce n’est scandaleuse. C’est Le Monde, sur son site, qui nous explique comment a abouti l’enquête de l’IGS (Inspection Générale des Services), dont le but était de trouver les sources des deux journalistes (Gérard Davet et Jacques Follorou), auteurs d’articles sur l’affaire Bettencourt. 

« C'est un plaisir de travailler avec Bouygues »

L’enquête a commencé de manière banale pour le commandant Nieto, avec une recherche sur Google, ce qui lui permet de trouver les dates de naissance des deux journalistes. Mais trouver un numéro de mobile est plus complexe : il faut passer par les opérateurs, et les « réquisitions sont toujours un peu fastidieuses », note le quotidien. Quoi qu’il en soit, la demande part chez les 3 opérateurs nationaux : seul SFR répond par l’affirmative, et fournit le numéro de Gérard Davet. Une simple demande de la liste des appels reçus et émis du 23 juillet 2010 au 1er septembre inclus, et la réponse arrive par mail trois jours plus tard : 1 450 appels pour le mois d’août, dont 1 000 SMS. Tout est classé dans « 42 feuillets de tableaux à 9 colonnes, qui recensent les appels, les SMS ou MMS envoyés ou reçus, le numéro de téléphone du suspect, celui de son correspondant, éventuellement celui d’un troisième interlocuteur, la date, l’heure, la durée de la communication, la cellule (la borne téléphonique utilisée) et le numéro IMEI du téléphone, c’est-à-dire l’International Mobile Equipment Identity, le numéro unique de chaque portable – pour connaître le sien, il suffit de taper sur son clavier *#06# ». 

Grâce à cela, la police sait tout, et notamment les lieux de chaque communication pour retracer ses déplacements. Là commence une nouvelle investigation pour identifier les titulaires des lignes correspondantes : « C’est un plaisir de travailler avec Bouygues : non seulement l’opérateur donne le nom et l’adresse du titulaire de la ligne, mais aussi sa date de naissance et son numéro de compte bancaire ». Mais à force de persistance, la police touche (presque) au but, avant de s’apercevoir (via Facebook notamment) que finalement, ce n’est pas le numéro de mobile de Gérard Davet, mais celui... de sa fille de 14 ans. 

Le numéro de Gérard Davet est finalement retrouvé, chez Orange cette fois-ci, « qui envoie 30 pages de listings, soit 116 numéros appelants ou appelés, d’un peu tous les opérateurs ». Après vérification des correspondants, « Il y a un peu de tout. Des avocats célèbres - dont Me Kiejman, à l’origine de la procédure - nombre de journalistes, des magistrats, des policiers de haut rang, le cabinet du ministre de l’intérieur et la présidence de la République ». 

Le fichier STIC révèle le bon numéro

Pendant ce temps, le commandant Nieto n’a toujours pas le numéro de Jacques Follorou, le second journaliste, alors il tape dans le tas et demande l’identification de 4 numéros attribués au Monde. L’un des numéros serait celui du journaliste, mais l’IGS se rend compte que ce n’est pas le bon, nouvel épisode, mais celui de la chef du service politique du Monde, Raphaëlle Bacqué. En fin de compte, c’est via le fichier STIC (le système de traitement des infractions constatées) que la police découvre le bon numéro. 

Rebelote : Orange fournit les fadettes, 82 copieuses pages de listing dans lesquelles on trouve « Beaucoup de sources du journaliste sont là, des avocats, des magistrats, le secrétariat général du gouvernement, des ambassades, Médecins sans frontières, des journalistes, des amis, ses enfants, le ministère de l’intérieur… ». Le 30 septembre 2010, Marie-Christine Daubigney, la procureur-adjointe, va plus loin et demande cette fois-ci le contenu des SMS échangés entre Jacques Follorou et la présidente de la 15e chambre du tribunal de Nanterre, Isabelle Prévost-Desprez, l’ennemie jurée du procureur Courroye.

Heureusement, cette dernière demande n’aboutira pas puisque c’est « techniquement impossible », indique Orange. L’enquête est close. 

Cette affaire montre bien que les informations fournies par des victimes dans leur déposition alimentent le fichier STIC et pourront être utilisées à leur insu dans de toutes autres affaires. Elle doit inciter à la plus grande prudence des usagers de mobiles quant à la communication de leur numéro de téléphone à des tiers ou, pire encore, à leur insertion dans des pages Web. Car c'est par ce précieux sésame que les enquêteurs pourront à peu près tout savoir sur le propriétaire du mobile avec la complicité active voire le zèle des opérateurs.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Ce Livre Blanc vous permet de découvrir toutes les étapes nécessaires pour choisir le prestataire informatique adapté à votre entreprise et ses enjeux.


Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Tous les Livres Blancs
Serverless

Serverless

En quelques années, le Serverless – ou informatique sans serveur – est devenu une nouvelle corde à l’arc des architectes logiciels et développeurs afin de créer des applications. La technologie est...

Le Cybercrime as a Service

Le Cybercrime as a Service

Le ministère de l’Intérieur a évoqué, dans son rapport annuel 2019 sur les menaces liées au numérique, le développement d’outils malveillants « clés en main ». Le...

Intégration continue

Intégration continue

Les entreprises sont de plus en plus nombreuses à adopter les pratiques DevOps pour leurs projets informatiques. L’intégration continue (CI), le déploiement et la livraison en continu (CD) sont devenus partie...

RSS
hardcore black fuck
Afficher tous les dossiers

STOCKAGE : NVMe s'impose, Fichier et Objet se rapprochent, Solutions de stockage pour TPE/PME - La 5G... et après ? - Le LiFi au lycée - L'IA au service du recrutement - Cybersécurité : externaliser jusqu'où ? - Windows et Linux, la fusion continue - Les meilleurs outils pour les cours à distance - YesWeHack à l'assaut du monde - Rencontre avec Armand Thiberge, CEO de SendInBlue...

 

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

Afficher tous les derniers numéros
Derniers commentaires
Le siège de Google à Menlo Park (Californie), le 4 novembre 2016Plus de 1.200 employés de Google et plus de 1.500 universitaires et membres de la société civile avaient demandé vendredi des explications à l'entreprise tech à propos du licenciement d'une chercheuse noire travaillant sur les questions d'éthique liées à l'intelligence artificielle. [Lire la dépêche...]

Les Etats-Unis et le groupe chinois ByteDance propriétaire de TikTok toujours en négociationLes Etats-unis et le groupe chinois ByteDance ne sont pas parvenus à un accord sur la vente des actifs américains de l'application TikTok dans le délai imposé par l'administration de Donald Trump, qui s'achevait vendredi à minuit, a-t-on appris de source proche du dossier. [Lire la dépêche...]

La directrice financière de Huawei, Meng Wanzhou, sort de son domicile, le 17 novembre 2020 à Vancouver, au CanadaLe géant chinois des télécoms Huawei discute d'un accord avec l'administration américaine qui permettrait à sa directrice financière Meng Wanzhou de regagner la Chine, deux ans après son arrestation au Canada, affirme jeudi le Wall Street Journal (WSJ). [Lire la dépêche...]

Au siège de Facebook à Menlo Park en Californie, le 23 octobre 2019Les autorités américaines ont lancé jeudi des poursuites judiciaires pour "discrimination" à l'embauche contre Facebook, accusé d'avoir réservé des postes à des salariés étrangers au détriment des Américains, deux jours après avoir subi un revers sur le gel de visas très utilisés dans la tech. [Lire la dépêche...]

Dans une unité de production d'adjuvant pour le vaccin du Covid-19 de GlaxoSmithKline, à Saint-Amand-les-Eaux dans le nord de la France, le 3 décebre 2020
Les vaccins contre le coronavirus suscitent la convoitise des cybercriminels qui multiplient les attaques pour perturber leur acheminement ou s'emparer de secrets industriels, contraignant les laboratoires et les acteurs de la chaîne logistique à redoubler de vigilance. [Lire la dépêche...]

Au siège de Facebook à Menlo Park, en Californie, le 23 octobre 2019Régulièrement vilipendé pour laisser passer trop de messages haineux et racistes, Facebook modifie actuellement ses algorithmes pour réprimer plus sévèrement les insultes contre les minorités tout en cessant de retirer systématiquement les attaques contre les personnes d'origine caucasienne, les hommes ou les Américains. [Lire la dépêche...]

Google épinglé par l'administration américaine pour la surveillance de ses employésUne agence fédérale a donné mercredi deux semaines au géant du numérique Google pour répondre à des accusations de surveillance, interrogatoire et usage d'autres méthodes à l'encontre de ses employés militants. [Lire la dépêche...]

Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication qui Twitter a décidé mercredi d'élargir sa définition des messages à caractère haineux en interdisant toute publication cherchant à déshumaniser selon des critères raciaux, ethniques ou de nationalité.   [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

DREAMFORCE TO YOU : DREAMTX

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce dans un format 2020 100% online et gratuit avec deux temps forts : pour le keynote de Marc Benioff et du 14 au 17 décembre pour DreamTX, 4 jours d'ateliers et de démonstrations. En revanche pas de sessions de formation et de certification cette année. Organisé par Salesforce.

FIC

FIC FIC
Ayant pour thème cette année "Pour une cybersécurité coopérative et collaborative", le Forum International de la Cybersécurité occupe les 6, 7 et 8 avril 2021 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 mai 2021 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.
RSS
hardcore black fuck
Voir tout l'AgendaIT