X
Peekaboo vous espionne

News Partenaire

Peekaboo vous espionne

Tenable Research a découvert une faille logicielle majeure, baptisée Peekaboo, qui permet aux cybercriminels de contrôler certaines caméras de vidéosurveillance, leur permettant de surveiller secrètement, de manipuler et même de désactiver les flux. Voici un aperçu de ce que Tenable a découvert.

Infox : Twitter publie des millions de tweets russes et iraniens

Le gazouilleur est devenu un canal privilégié des opérations d’influence et de manipulation de l’information. Twitter l’a bien compris, il s’efforce d’ailleurs de lutter contre la désinformation. Et afin de mieux comprendre ces campagnes, l’entreprise publie d’importants jeux de données afin que chercheurs et journalistes s’en emparent.

Au nom de la transparence et de la lutte contre la manipulation de l’information, Twitter a publié hier deux jeux de données fort conséquents contenant quelques 10 millions de tweets et 2 millions d’images, GIFs et autres médias, publiés depuis 2009. Soit 1,4 Go de tweets et plus de 350 Go de médias. Tous ces contenus sont issus de campagnes d’influence menées par l’Internet Research Agency, un organisme russe accusé d’avoir joué un rôle dans les interférences sur les élections américaines  de 2016 et le référendum du Brexit, et par des comptes « potentiellement originaires d’Iran ».

« Nous publions les archives complètes des tweets et des médias liés à ces deux opérations [de manipulation] précédemment divulguées et potentiellement soutenues par des Etats » explique le gazouilleur dans une note de blog, recensant 3 841 comptes Twitter affiliés à l’Internet Research Agency et 770 autres liés à l’Iran. Ces jeux de données sont librement accessibles, afin d’encourager « la recherche et l’enquête » de chercheurs et d’universitaires sur ces campagnes.

Renforcer Twitter contre ces comportements

Notons que les informations permettant d’identifier certains comptes (ceux de moins de 5000 followers) ont été hashés dans la version publique de ces archives « pour réduire l'impact négatif potentiel sur les comptes réels ou compromis ». Si Twitter assure avoir fait la chasse aux faux-positifs, il n’exclut pas quelques erreurs. Les chercheurs souhaitant avoir accès à une version non-anonymisée de ces données devront en faire la demande à Twitter et accepter « un accord d'utilisation des données qui comprendra des dispositions garantissant que les données sont utilisées dans le respect des paramètres juridiques et éthiques appropriés ».

Ces bases de données déjà importantes pourraient encore s’enrichir dans le futur, l’oiseau bleu précisant qu’il publiera des jeux de données similaires si jamais il identifie de nouvelles opérations de manipulation de l’information. « Une analyse indépendante de cette activité par les chercheurs est une étape clé dans la promotion d’une compréhension partagée de ces menaces » explique l’entreprise. « En ce qui nous concerne, nous nous sommes engagés à comprendre comment des acteurs de mauvaise foi utilisent nos services ».


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


A votre avis...

Stockage nouvelle génération

Stockage nouvelle génération

Le volume des données, structurées ou non, augmente sans cesse sous la montée en puissance de nouvelles applications : IoT, IA, Big Data… de ce fait, le stockage fait régulièrement sa révolution...

Multicloud

Multicloud

Le multicloud est le buzzword de 2018. Une stratégie que, selon les cabinets de conseil, la majorité des entreprises vont mettre en place au nom de la flexibilité. C’est qu’il serait dommage de mettre tous ses...

Sécurité du poste de travail

Sécurité du poste de travail

Yann Serra
Les hackers considèrent désormais qu’il est bien plus rentable de concevoir des attaques sur-mesure pour dévaliser les entreprises. Le ciblage des salariés atteint un niveau de personnalisation tel que les...

RSS
Afficher tous les dossiers

L'IA EN ACTION : 6 exemples d'exploitation concrète - Les frameworks de Machine Learning - Pourquoi IBM rachète Red Hat ? - La fièvre des conteneurs "managés" - Les nouveaux métiers de l'IT - Rencontre avec Salwa Toko, présidente du CNNum - Quel ultra-portable choisir ? Chromebook ou terminal Windows 10 ?...

 

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

ENQUÊTE IA & SSI : une attente forte et déjà des solutions concrètes - DPO/DPD : premier bilan du RGPD, pauvre DPO... - Entretien avec Laure de la Raudière, députée - Reportage #Room42 : pas de cyber panique au Luxembourg ! - Cryptojacking - Office 365, cible adorée des pirates - Prophétique Black Mirror - Portrait Nora Cuppens, tête chercheuse...

 

Afficher tous les derniers numéros

Avez-vous le contrôle de vos données Office 365 ? Avez-vous accès à tous les éléments dont vous avez besoin ? À première vue, la réponse est en général « Bien sûr » ou « Microsoft s’en occupe ». Mais à bien y réfléchir, en êtes-vous sûr ?


Tous les secteurs industriels dans le monde sont confrontés à des défis informatiques spécifiques qui conditionnent le succès ou l’échec de l’entreprise.


Au cours de la dernière année, les données volées et vulnérables se sont révélées des armes précieuses pour les adversaires de tous les horizons, dans toutes les régions, et pour toutes les motivations.


Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


Tous les Livres Blancs
Derniers commentaires
L'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiquesL'amende de 50 millions d'euros infligée lundi à Google par la Cnil au nom de la défense de la vie privée n'est probablement que le début d'une longue série de batailles juridiques, cruciales pour le secteur de la publicité en ligne, estiment les juristes. [Lire la dépêche...]

WhatsApp compte plus de 1,5 milliard d'utilisateurs, qui s'échangent quelque 65 milliards de messages par jourL'application de messagerie instantanée de l'entreprise WhatsApp, filiale de Facebook, a annoncé lundi sa décision de limiter le partage de messages dans le cadre de la lutte contre les "fake news". [Lire la dépêche...]

Les 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteurLes 28 Etats membres de l'UE continuent de se déchirer sur la très controversée réforme européenne du droit d'auteur, objet depuis des mois d'une bataille rangée entre médias et géants du numérique, au moment où les négociations entrent dans leur phase finale. [Lire la dépêche...]

La Cnil inflige une amende record de 50 millions d'euros à GoogleLe géant américain Google a écopé lundi d'une amende record de 50 millions d'euros infligée par l'autorité française chargée de la protection des données privées qui estime insuffisante l'information sur l'exploitation des données personnelles de ses utilisateurs. [Lire la dépêche...]

Le président iranien Hassan Rohani lors de la présentation du budget 2019 au Parlement, le 25 décembre 2018 à TéhéranLe président iranien Hassan Rohani a jugé lundi "désuète" la résistance aux nouvelles technologies numériques, critiquant à nouveau le blocage par les autorités judiciaires des réseaux sociaux en Iran. [Lire la dépêche...]

Faute d'accord pour l'instant au niveau européen, la France va bien mettre en œuvre une taxation spéciale des entreprises proposant des services numériques, l'idée étant de présenter un projet de loi le mois prochainFaute d'accord pour l'instant au niveau européen, la France va bien mettre en œuvre une taxation spéciale des entreprises proposant des services numériques, l'idée étant de présenter un projet de loi le mois prochain pour une application rétroactive à partir du 1er janvier.  [Lire la dépêche...]

Le pape François montre une tablette sur la place Saint-Pierre au Vatican pour inciter les fidèles à télmécharger l'application Le pape François a invité dimanche les jeunes à télécharger "Click to Pray", une application qui permet aux utilisateurs de partager leurs prières en ligne, avant les Journées mondiales de la jeunesse à Panama où il se rendra cette semaine. [Lire la dépêche...]

Mi-décembre, le gouvernement français, à la recherche de recettes pour financer les mesures sociales annoncées par le président Macron, avait annoncé qu'il taxerait dès le 1er janvier les géants du numérique, sans attendre un éventuel accord au sein de l'UEUn "projet de loi spécifique" portant sur une taxe qui touchera "dès cette année" les entreprises proposant des services numériques en France sera présenté "en Conseil des ministres d'ici à fin février", a annoncé le ministre de l'Economie Bruno Le Maire. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

FIC

FIC FIC
Le 11ème Forum International de la Cybersécurité occupe les 22 et 23 janvier 2019 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

AP CONNECT

La 2ème édition d'AP Connect qui vise à réunir les innovations, technologies et solutions dédiées à la transition numérique des administrations publiques centrales et des collectivités territoriales a lieu les 29 et 30 janvier 2019 à Espace Grand Arche, Paris La Défense. Organisé par PG Promotion.

RENCONTRES AMRAE

Les 27èmes Rencontres de l'AMRAE (Association française des professionnels de la gestion des risques et des assurances), le congrès annuel de référence des métiers du risque et des assurances, ont lieu du 6 au 8 février 2019 à Deauville (Centre International) sur le thème : "Le risque au coeur de la transformation". Organisées par l'AMRAE.

BIG DATA

Conférences et exposition sur le Big Data les 11 et 12 mars 2019 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, la 13ème édition d'IT Partners a lieu les 13 et 14 mars 2019 à Disneyland Paris (Disney Events Arena-Ventury 1). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT