topblog Ivoire blogs

lundi, 26 avril 2010

L’IMPACT DU MONDE DIGITAL ET D’INTERNET DANS NOTRE VIE (DIGITAL NATION)

AUSTRALIE.jpg

La chaîne américaine PBS a fait un excellent documentaire sur l’impact du monde digital et d’Internet dans notre vie.

Tout d’abord nous remercions TwitJob pour avoir présenté ce sujet ainsi que PixelBoy.

Le sujet est la suite d’un documentaire fait en 2007. La chaîne s’interrogeait à l’époque sur l’impact des nouvelles technologies sur les enfants (“Growing up online”).

Douglas Rushkoff va plus loin en s’interrogeant cette fois sur leur impact sur toutes les couches de la population. Quel est l’impact du monde digital sur nos vies ?

La réponse se fait jour à travers un documentaire d’1h26, et aborde un maximum d’angles différents.

Le documentaire est en anglais et il est passionnant.

Voici quelques réflexions mises en avant :

1/ Point de départ de la réflexion

Une mère de famille se rend compte que dans son foyer, entre son mari qui navigue sur son ordinateur pour son travail, et ses enfants qui utilisent les nouvelles technologies pour faire leurs devoirs ou se divertir, plusieurs “mondes” ou univers se côtoient sous le même toit familial. Ce constat (différents individus avec différents centres d’intérêts) n’est pas une chose nouvelle mais il est ici matérialisé par l’utilisation d’appareils numériques et de programmes en fonction de chacun.

2/ Une activité cérébrale “multitâche”

Les universités du MIT et de Stanford se sont penchées sur le phénomène de l’utilisation quasi continuelle de nouvelles technologies par leurs étudiants. Leur résultat est que les étudiants ont sans cesse une activité “multitâches” (“multitasking activity”). Ils suivent plusieurs applications en même temps, font plusieurs choses en même temps.

Cela nuit-il à leur capacité de concentration ? L’université de Stanford a fait des tests, et apparemment, oui.

Les étudiants pensent plutôt bien réussir cette activité “multitâches”. Cependant les tests montrent le contraire, le fait de ne pas se concentrer sur une chose à la fois, leur fait perdre de l’efficacité.

Un enseignant se demande même si ces étudiants seront capables de penser correctement et clairement (“enable to think well and clearly”)

Les chercheurs se sont également interrogés sur l’impact de vivre vite et toujours en inter-connexion. Ils ont ainsi pu constater que l’impact sur le cerveau est 2/3 fois supérieur lorsqu’on utilise Google que lorsqu’on lit un livre. Cela en raison du processus de décision qui est très fortement stimulé de façon presque permanente.

L’impact des nouvelles technologies est très fort, et l’est d’autant plus dans celui des mondes virtuels des jeux vidéo.

3/ Les jeux vidéo

Douglas Rushkoff part alors en Corée du Sud, ou des milliers de cybercafés existent, et où beaucoup de jeunes viennent s’adonner à leur passe temps favori : le jeu vidéo.

Dans le reportage, on évoque des cas de joueurs qui sont morts pour avoir joué pendant 50h d’affilé en mangeant et buvant peu.

L’addiction au monde digital peut être très forte, elle est vraiment plus puissante avec les jeux vidéo, notamment les jeux “Online”

4/ Le monde digital et l’éducation

Avant de revenir sur la question des jeux vidéo, Douglas Rushkoff nous conduit au sein d’un établissement scolaire défavorisé aux États-Unis.

Celui-ci devait faire face à beaucoup de problèmes aboutissant à des résultats scolaires très médiocres. Pour améliorer ces résultats, cette école a décidé de faire rentrer massivement les nouvelles technologies dans tous les cours, et de faire en sorte que chaque élève ait un ordinateur portable.

Les résultats se sont profondément améliorés. La puissante attractivité des nouvelles technologies a fait son œuvre.

Cependant, là encore, de grandes questions se posent pour savoir si au final ça n’est pas un piège dans lequel on enferme ces jeunes élèves. Le danger est qu’en effet, ils ne soient pas en mesure d’avoir une pensée réellement linéaire en raison de toutes ces sollicitations (programmes, musique, jeux, etc).

Retour avec les étudiants du MIT et de Stanford, qui corroborent ces doutes : ils n’écrivent quasiment plus d’essais mais des paragraphes uniquement. Les sollicitations de leur environnement les empêchent d’écrire de façon longue, continue et, surtout, de façon logique. Ces paragraphes n’étant, souvent, pas logiquement reliés entre eux.

Les étudiants de ces écoles prestigieuses lisent également de moins en moins. Privilégiant les sites qui leur permettront de lire les résumés essentiels dont ils ont besoin.

5/ Les mondes virtuels et les jeux en ligne

Douglas Rushkoff revient ensuite sur la question des jeux vidéo en ligne et sur les mondes virtuels en général.

Il rencontre le fondateur deSecond Life“. Ce dernier lui explique que dès le départ, il souhaitait créer un monde imaginaire dans lequel les utilisateurs pourraient se plonger complétement. Ces utilisateurs ayant la possibilité d’avoir une vie réelle d’un coté et de l’autre une vie virtuelle, avec des possibilités, des opportunités, que la première ne leur offre pas.

Dans le domaine des jeux en ligne, notre reporter s’intéresse alors àWorld of Warcraft“. On découvre des milliers de personnes passionnées, qui se retrouvent lors de grands évènements, et qui se découvrent après avoir joué en ligne pendant des heures ensemble, sans se connaître. La majorité se voient pour la première fois, et viennent de tous les pays du monde. Cela crée des rapprochements et certains même se marient.

Réfléchissant sur ce besoin profondément humain de se rapprocher, de se “connecter” à d’autres, Douglas Rushkoff nous dit que cela nous permet “d’être ensemble, seul sur Internet”. Puis, il se reprend et dit :”plutôt d’être seul, ensemble, sur Internet”

Les mondes virtuels n’intéressent pas que les particuliers. Ils intéressent également les entreprises. Coca Cola et quelques autres ont tenté d’exister et de vendre dans “Second Life”, mais ça n’a pas marché. D’autre comme IBM, ont en revanche trouvé là un moyen pour faire travailler à distance certaines équipes. Ainsi, nous visitons le centre de “travail mobile” de l’entreprise qui était destiné à offrir des locaux à leurs employés itinérants. Le centre est désert désormais. Tout se passe sur “Second Life”.

6/ Le monde digital et l’armée

Le plus inquiétant sur l’impact des nouvelles technologies tient aux développements que peuvent en faire les militaires.

Ainsi, le reportage explore les différentes utilisations que peuvent en faire l’US Army et l’US Air Force. La première les utilise pour aider à soigner les vétérans souffrant de “Stress from post traumatic disorder” (angoisses liées aux expériences traumatiques de combats). Cela permet, en remettant virtuellement ces personnes en situation, de les aider.

La seconde utilise ces technologies pour faire piloter ses drônes à des “pilotes” étant à des milliers de kms du théâtre d’opérations. Des hommes et des femmes, militaires, peuvent depuis les alentours de Las Vegas, être aux commandes d’un appareil (un “Predator” par exemple) en Irak ou en Afghanistan. Ils peuvent effectuer leurs missions et…rentrer le soir à la maison et faire faire leurs devoirs à leurs enfants !

L’US Air Force vient d’ailleurs de recruter sa première promotion de “pilotes” n’ayant aucune compétence en vol. Elle a également fermé 3 centres de formations de pilotage, pour en ouvrir autant destinés à “piloter” ces drônes.

L’US Army a quant à elle ouvert un immense centre de recrutement avec des batteries de jeux vidéo. Tous les enfants peuvent venir, même s’ils ne peuvent pas encore être recrutés…

Les jeux peuvent aussi servir à autre chose, notamment dans certains programmes d’éducation. C’est sur cette note optimiste que Douglas Rushkoff finit son reportage.

7/ Conclusion

Plusieurs personnes concluent le documentaire. Une professeure d’université nous dit que “la technologie n’est ni bonne, ni mauvaise, mais qu’elle est très puissante et compliquée, et qu’un temps d’apprentissage, comme de réflexion, est toujours nécessaire”. Une autre personne nous rappelle “qu’à chaque évolution des technologies, on perd quelque chose et que l’on gagne quelque chose. Mais que cela ne date pas d’hier, et lors du passage du courrier au téléphone, on avait perdu et gagné quelque chose à la fois”.

Douglas Rushkoff, après avoir rappelé dans le reportage, preuve à l’appui avec une interview d’époque, combien il était exalté en 1995 sur les apports possibles des nouvelles technologies et d’Internet, conclut en disant que ce qu’il aimait aussi avec ces technologies c’est qu’on pouvait les éteindre.

Pour nous, ce documentaire est non seulement bien fait mais il a surtout le mérite de poser les bonnes questions.

 Pascal Labouheure

 

Source : RE-SOURCES HUMAINES

dimanche, 13 décembre 2009

SACHEZ EXACTEMENT OU SE TROUVE VOTRE PORTABLE EGARE OU VOLE

PHOTO iPHONE APPLE 3GS.png
  • '' Après avoir perdu deux portables, l'un dans un taxi londonien et l'autre à un grand mariage, j'ai eu des tas d'aigreurs d'estomac et d'angoisses '' , '' Nous pensons que permettre aux gens de retrouver exactement où se trouve leur portable, s'il est égaré, perdu ou volé, apporte de la tranquillité '' , '' Ceci a débouché sur un nouveau produit, qui sécurisera non seulement votre appareil, mais aussi les données qui y sont stockées en cas de perte ou de vol '' , a expliqué récemment Sujit Jain en présentant l'innovation de sa société indienne Maverick Mobile, lors du récent salon DEMO en Californie.

 

  • Un téléphone portable qui fonctionne comme un mouchard, révélant la localisation de l'utilisateur, supprimant l'accès aux données et assourdissant le voleur: une nouvelle technologie anti-vol pourrait devenir une malédiction pour les pick-pockets.

 

  • Maverick Secure Mobile (MSM) est une application qui sécurise votre téléphone portable en cas de vol ou de perte. Le logiciel Maverick Secure Mobile (MSM) s'installe discrètement sur l'appareil lui-même et non sur la carte SIM de l'opérateur téléphonique, ce qui l'empêche d'être désactivé par un utilisateur indélicat. Cette application fonctionne en mode caché et ne peut être détectée, permet de verrouiller carnet d'adresses et autres données personnelles si une nouvelle carte SIM est introduite dans l'appareil. (MSM) agit à distance et protége vos données, récupère votre annuaire téléphonique, dépiste votre appareil volé, permet d'effectuer un appel espion à l'insu du voleur et désactive l'appareil volé en cas de besoin. Après son installation on doit y ajouter le '' Reporting contact '' qui peut être votre deuxième numéro mobile ou celui d'un proche. Celui-ci permet de dialoguer à distance avec l'appareil volé ou perdu via (MSM) et recevoir tous les rapports par (SMS) sur le compte de l'appareil volé. Le logiciel permet en outre de récupérer les carnets d'adresse et de renvoyer sur un autre numéro de téléphone des informations sur le nouveau numéro d'appel du téléphone subtilisé, ainsi que sur sa localisation. Il permet même de récupérer les numéros appelés par le voleur, ainsi que des copies des textos qu'il envoie. '' Et tout ça est facturé sur leur abonnement. C'est le meilleur dans l'histoire: c'est le voleur qui paie '' . Les propriétaires de téléphones portables ont aussi la possibilité d'éteindre leur appareil à distance ou de faire sonner une alarme stridente qui ne s'éteint que quand la batterie est épuisée, remplacer la batterie ne servant qu'à relancer l'alarme.

1. Protège vos données

En cas de vol ou de perte de votre téléphone portable, tout changement de carte SIM est tout de suite détecté par (MSM) qui bloque l'accès à toutes les données présentes sur l'appareil comme les contacts, les images, les messages, les vidéos etc... De cette façon vous êtes sûr de garder vos données en toute intimité sur votre GSM.

2. Trace l'appareil volé ou perdu

En cas de perte ou de vol de votre GSM, l'application (MSM) une fois activé enverra par sms au '' Reporting Contact '' le numéro de téléphone, l'identification de l'appareil, le code du pays, le nom de l'opérateur et l'indicatif régional. Chaque fois que le GSM volé est actif pour téléphoner, ou envoyer des sms, le '' reporting contact '' reçoit par sms le relevé des numéros reçus ou appelés et les textes complets des sms reçus ou envoyés. Toute l'activité du téléphone volé devient transparente.

3. Retrouve les contacts

Il suffit que le '' Reporting contact '' envoie un sms '' contact all '' au Nokia volé pour recevoir l'annuaire téléphonique entier et ce en épuisant le crédit du voleur.

4. Appel espion

Le propriétaire du téléphone portable volé peut appeler son téléphone à partir du (Reporting Contact), et ce à l'insu du voleur : c'est l'Appel Espion. En fait l'appel effectué déclenche le haut parleur de l'appareil Nokia, de sorte que l'on puisse écouter le voleur et ses conversations et aussi lui parler sans qu'il sache, évidemment l'origine de l'appel. Le voleur ne pourra pas désactiver cet appel que dans le cas où il enlève la batterie.

5. Enclenche une sirène et désactive l'appareil

Pour désactiver l'appareil Nokia à distance on envoie au '' Reporting Contact '' un sms '' Hang '' à l'appareil volé, cela déclenche automatiquement une sirène assourdissante et ne sera désactivée que par l'introduction du code du propriétaire. (MSM) affichera également sur Nokia un message personnalisé où on peut inscrire son nom, son adresse, son deuxième numéro de téléphone et une récompense.

6. Récupération des données

 (MSM) possède une option supplémentaire distincte qui se charge de récupérer les données du GSM (contacts, images, vidéos), utilisant l'Internet, transmet toutes les données de l'appareil volé dans une boîte email préalablement configurée par le propriétaire... Toutes les fonctions mentionnées ci-dessus restent actives même si la carte SIM n'a pas été changée. Au cas où votre GSM est volé on envoie un SMS '' MSM activate '' au '' Reporting Contact '' . Pour le contrôle parental des téléphones portables des enfants on envoie un SMS '' Track '' à partir du '' Reporting Contact ''.

Cette invention a reçu la récompense '' DEMOgod '' décernée par le salon DEMO, spécialisé dans les nouvelles technologies. '' Il y a des tas de dispositifs de sécurité permettant de verrouiller un appareil volé ou perdu. D'autres permettent de sauvegarder les données. Mais (MSM) offre les deux fonctions, et franchement, d'une façon qui permet d'assouvir le désir de vengeance qu'on éprouve en perdant un téléphone '' , ont salué les organisateurs du salon.

Maverick Secure Mobile est prévu pour Symbian, Windows Mobile et Blackberry. Il n'y a pas de date (pour le moment) concernant l'iPhone car Apple ne donne pas encore accès aux couches basses de son système d'exploitation dont Maverick Secure Mobile a besoin pour fonctionner. MSM pour NOKIA: 5730 XpressMusic; 5320 XpressMusic; 5630 XpressMusic; 6210 Navigator; 6110 Navigator; 6710 Navigator; 6720 Classic; 5500 Sport; 6121; 6120; 5700; 6220; 6290; 3250; 6124; 6650; 3230; 6670; 6630; 6260; 7610; 6620; 6600; 6682; 6681; 6680; E55; E75; E63; E66; E71; E70; E51; E90; E61i; E65; E50; E61; E60; E62; N93i; N96; N82; N95 8GB; N81; N81 8GB; N77; N93; N73; N75; N95; N79; N85; N86 8MP; N92; N71; N70; N90; N72; N80; N91; N78; N76.

Source: ETS ROMARDING

dimanche, 26 avril 2009

MEME FERME, VOTRE TELEPHONE PORTABLE PEUT ÊTRE ECOUTE

20081205Portable.jpg
Par Philippe Madelin | Ecrivain et journaliste d'investigation français, Docteur en sciences de gestion.

Seul moyen pour que votre téléphone ne puisse pas servir de micro d'ambiance à la police : enlever la batterie. Et encore…


Les Ecoutes, c'est encore pire que ce que je croyais. La technique permet désormais tout. Et le reste. On m'interroge souvent, on me pose ce genre de question : « J'entends des cliquetis dans mon téléphone, je crois être écouté. Qu'en penses-tu ? »

Eh bien, je n'en pense rien. Parce que je peux vous l'affirmer : nul ne peut détecter quand il est écouté ou non. Un de mes amis spécialisés dans ce genre de pratique m'a expliqué en long et en large que comme l'interception porte sur les ondes radio électriques, totalement immatérielles, il n'existe aucun moyen technique connu pour détecter les écoutes. Judiciaires, administratives ou sauvages, même topo.

Quand les liaisons téléphoniques transitaient par des fils de cuivre, quand les enregistrements étaient effectués sur des magnétophones -j'en ai vu beaucoup en parcourant des locaux de police pour une raison ou une autre-, il était possible de détecter les détériorations de signal provoquées par les branchements. Aujourd'hui, avec le numérique, c'est fini.

Des millions de micros sauvages

Téléphone ouvert ou fermé, les experts peuvent accrocher votre ligne sans le moindre problème.

Donc, où que vous soyez, du moment que vous portez sur vous un téléphone cellulaire, on peut récupérer non seulement les communications transmises, mais encore tout ce qui se passe autour de vous. Le téléphone devient en quelque sorte un micro d'ambiance.

Même avec un téléphone fermé ? Même avec un téléphone fermé, précise mon interlocuteur. Mieux, l'agent chargé de l'écoute peut ouvrir à distance votre téléphone à votre insu. Vous croyez que votre portable est fermé alors qu'il est ouvert.

On entend tout ce que vous dites, tout ce qu'on vous dit, on perçoit -et donc on enregistre- toutes les conversations autour de vous. L'écoute fonctionne comme une téléconférence, c'est-à-dire qu'un troisième partenaire silencieux, dormant, vient s'insérer dans votre dialogue.

A Paris seront bientôt installées des milliers de caméras dans la rue, comme à Londres. Mais déjà des millions de microphones sauvages sont en opération : vos téléphones portables.

Si vous voulez éviter l'écoute sauvage, précise mon interlocuteur, il faut retirer la batterie de l'appareil. Et même dans ces conditions il y a probablement un moyen de vous suivre à la trace !

En vérité, le seul moyen d'échapper aux écoutes, ou au moins de les retarder, c'est le cryptage. Une technique horriblement coûteuse, donc hors de portée de l'utilisateur moyen. J'ai bien écrit « retarder », car à ce jour aucun cryptage ne résiste bien longtemps aux efforts pour le casser.

Des logiciels spéciaux permettent également de corriger le son, d'effacer les parasites, d'amplifier des voix trop faibles.

Il y a mieux encore : votre téléphone peut être utilisé comme « radio balise », grâce à l'appoint du système GPS, il permet de suivre tous vos déplacements, de vous localiser au mètre près.

D'assez nombreuses sociétés de transport -taxis et camions- utilisent d'ailleurs cette faculté pour suivre en direct le déplacement des véhicules. Des contrats spéciaux dits de « tracking volontaire » sont conclus dans ce sens avec les sociétés spécialisées dans les écoutes. Elles fournissent toute la gamme de prestations, y compris les services de traduction instantané. Dans toutes les langues possibles.

Elle est loin l'époque où le grand système des écoutes était installé dans les sous-sol de la caserne de La Tour Maubourg, sur le boulevard éponyme, à Paris. Dans ce temps-là, des dizaines de postes de travail étaient alignés, des officiers de Police judiciaire devaient prendre en note tous les propos recueillis dans les écouteurs.

Ce temps préhistorique -quelques années seulement- est révolu. Maintenant, tout le process technique est accompli à distance. A Paris, on peut écouter en temps réel tout ce qui est dit en Martinique.

A Langley, le siège de la CIA, on peut pirater tous les secrets d'Etat qui transitent par le téléphone. C'est pourquoi, d'ailleurs, à peine élu, Barack Obama s'est vu confisquer son Blackberry ; dont il était un utilisateur quasiment maniaque. Sécurité nationale oblige. Mon Omniprésident, qui est un « adicté » du portable, pourrait en prendre de la graine.

Une Commission nationale de contrôle des interceptions de sécurité

En principe, ces écoutes légales sont sévèrement encadrées et contrôlées par la Commission nationale de contrôle des interceptions de sécurité.

Les enquêtes de PJ, soit les demandes émises par les magistrats instructeurs, 20000 par an, doivent transiter par une super plateforme dépendant du ministère de la Justice, capable de traiter voix, images, mails et SMS à un rythme industriel.

Les sociétés prestataires ne peuvent travailler que sur réquisition judiciaire en bonne et due forme. Coût : moins de 8 € par connexion, un coût divisé par 5 en deux ou trois ans. Un service spécial du ministère de l'Intérieur est chargé de contrôler la légalité des écoutes.

Pour les écoutes dites « administratives », c'est-à-dire pratiquées hors poursuites judiciaires, par exemple pour surveiller des « terroristes » potentiels, l'autorisation doit être délivrée de façon formelle par le cabinet du Premier ministre. On en compte 6000 par an.

Mais la technique va plus vite que la loi. Aujourd'hui, n'importe quel bon bidouilleur informatique peut intercepter votre téléphone. Et entrer sans la moindre difficulté dans la mémoire et dans l'intelligence de votre ordinateur.

Pour les policiers traditionnels, les vieux, cette pratique des écoutes généralisées présente un défaut majeur. L'un d'eux -non, je ne citerai pas ma source- me confie :

« Avec cette pratique des écoutes, les jeunes policiers perdent l'habitude d'enquêter, ils ne se fient plus qu'à la technique, on ne va plus sur le terrain. »

Alors, les écoutes tueraient-elles Sherlock Holmes ? J'avais déjà repéré que les James Bond modernes de la CIA, de la DGSE ou du Mossad répugnaient à aller au contact pour recueillir du renseignement. Apparemment le mal s'étend à la police judiciaire.

Source: Rue89.com

PS: Le sénateur ROD BLAGOJEVICH , accusé d'avoir voulu vendre au plus offrant la place de BARACK OBAMA, a été confondu par ses appels téléphoniques. RESTEZ SUR VOS GARDES!

vendredi, 10 avril 2009

PIRATERIE INFORMATIQUE: MICROSOFT ALERTE SUR DE FAUX LOGICIELS DE SECURITE

ORDINATEUR.jpg
Les pirates informatiques ont de plus en plus recours à de faux logiciels de sécurité pour inciter les gens à installer à leur insu des programmes véreux sur leurs ordinateurs, a averti mercredi le géant américain des logiciels Microsoft.

Dans un rapport, Microsoft affirme que les "logiciels de sécurité corrompus" constituent une menace de plus en plus inquiétante, les pirates exploitant la peur de virus comme le ver informatique Conficker chez les utilisateurs.

« Les logiciels de sécurité corrompus sont la menace numéro un à l'échelle mondiale », a indiqué George Stathakopoulos, responsable de la sécurité informatique chez Microsoft.

« Si on pense au cas de Conficker, combien de personnes sont allées chercher des solutions de sécurité et ont téléchargé des logiciels malveillants? », s'est-il interrogé.

Les logiciels de sécurité corrompus prétendent contrôler la présence de virus dans les ordinateurs, et offrent de les nettoyer moyennant finance.

« Les logiciels corrompus incitent les gens à payer pour une protection qui, sans qu'ils s'en rendent compte, est en réalité malveillante, offre peu ou pas de protection, et est souvent destinée à voler des données personnelles », a averti Microsoft.

Deux « familles de logiciels malveillants » ont été détectées dans 1,5 million d'ordinateurs, et un autre type dans 4,4 millions d'ordinateurs, au deuxième semestre 2008 selon le groupe, soit une hausse de 66% par rapport aux six mois précédent.

« Cela veut dire que lorsque les utilisateurs ont téléchargé ces logiciels, ils ont probablement donné leurs numéros de carte de crédit et été infectés », a relevé M. Stathakopoulos. Les pirates informatiques « ont fait d'une pierre deux coups! ».

Microsoft publie des rapports bi-annuels sur la sécurité informatique. Le groupe s'attend à une forte hausse des infections par des logiciels de sécurité corrompus au cours du premier semestre 2009, en raison du battage médiatique autour de Conficker.

Ce virus, également connu sous le nom de DownAdUp, a muté le 1er avril 2009, renforçant ses résistances et rendant ses initiateurs plus difficiles à localiser.

Le ver, un programme malveillant capable de se reproduire, profite des réseaux ou des ordinateurs dont les systèmes de défense antivirus n'ont pas été récemment mis à jour. Les pirates qui sont à l'origine de Conficker ne lui ont pas encore donné d'ordres spécifiques, ce qui en fait une véritable bombe à retardement, selon Microsoft.

Il pourrait voler des données ou prendre le contrôle des ordinateurs infectés, les transformant en machines « zombies » membres d'un « botnet », un réseau d'ordinateurs malveillants au service de pirates informatiques.

Microsoft a déjà promis une récompense de 250.000 dollars à qui permettrait d'identifier les responsables de ce virus.

Pour éviter les logiciels malveillants, M. Stathakopoulos, fait appel au « bon sens ».

« Si vous surfez sur Internet et que quelqu'un vous propose beaucoup d'argent, ce n'est probablement pas une bonne chose... Vous n'achèteriez pas de médicaments auprès de quelqu'un que vous ne connaissez pas », dit-il.

Publié le : 08 avril 2009
Rubrique : Technologie
Source : AFP

FONCTIONNEMENT D'UN PROGRAMME DE GSM ESPION

NOKIA.jpg

La technologie n'a de cesse d'évoluer. Avec des options nouvelles assez intéressantes. Voulez-vous, par exemple, savoir comment fonctionne un programme de GSM espion, sur téléphone portable? Alors, lisez-moi cet article. Une petite révolution en soi.

1) Principes de fonctionnement :

Il s'agit de modifier un GSM puis de l'offrir à la personne que vous désirez surveiller. La personne surveillée peut mettre la carte SIM de son choix dans le GSM espion. Si elle change de carte SIM vous serez averti par texto.

2) Les options disponibles :

a) Interceptions des SMS: Le GSM espion que vous avez offert à la personne surveillée vous envoie une copie de chaque SMS reçu ou émis sur le GSM espion. La copie du texto vous informe également sur le numéro de téléphone qui a échangé le texto avec le GSM espion. Aucune trace des copies de textos apparaissent dans les journaux des SMS reçus et émis.

b) Ecoute environnementale: Le GSM espion répondra automatiquement à vos appels (en reconnaissant votre numéro). L'écran reste inchangé ne laissant pas voir que vous êtes en écoute. Bien sur, le téléphone ne sonne pas, ne vibre pas et ne s'allume pas lors de vos appels espions. Le GSM espion fonctionnera normalement pour tous les autres appels. Aucune trace des appels émis en mode espion apparaît dans les journaux des appels reçus.

c) Ecoute des communications : C'est l'option la plus difficile à mettre en place. La carte SIM se trouvant dans le GSM espion (= carte SIM de la personne surveillée) doit avoir l'option APPEL EN CONFERENCE. De plus le téléphone doit avoir la fonction Appel en Attente activée dans le menu du GSM espion. C'est une option que la personne surveillée peut désactiver dans le menu de son GSM espion. Avec l'option Ecoute des communications, à chaque fois que le GSM espion reçoit ou passe un appel, il vous transmet un texto d'alerte avec le numéro du correspondant (sauf s'il s'agit d'un appel entrant avec numéro masqué). A réception de ce mesage, vous pouvez appeler le GSM espion pour écouter discrètement la conversation.

d) Ecoute téléphone éteint: C'est une nouvelle option qui permet une écoute environnementale lorsque le téléphone est éteint par son utilisateur. La carte SIM se trouvant dans le GSM espion (= carte SIM de la personne surveillée) doit avoir l'option transfert d'appel. Avec l'option Ecoute téléphone éteint, lorsque le GSM espion est éteint par son utilisateur, vous pouvez malgré tout appeler le GSM et écouter dans son entourage. Tout autre appel sera traité comme si le téléphone est éteint.

3) Achat et installation du programme:

a) Téléphone compatible: Le GSM Nokia que vous offrirez doit être un de ces modèles: Série N: N95 / N93i / N93 / N92 / N91 / N90 / N80 / N77 / N76 / N75 / N73 / N72 / N71 / N70 Série E: E90 / E70 / E65 / E62 / E61i / E61 / E60 / E50 Autres modèles: 6682 / 6681 / 6680 / 6630 / 6290 / 6110 / 5500 / 3250.

b) Numéro IMEI: Lorsque vous avez le téléphone en votre possession, notez son numéro IMEI. Pour cela allumer le téléphone et taper *#06#. Un numéro de 15 chiffres va apparaître sur l'écran. C'est le numéro IMEI de votre téléphone. C'est un numéro de série unique. Le programme que vous achetez ne fonctionnera QUE sur ce téléphone.

c) Installation: Une fois le paiment reçu, sous 24-48 heures, vous recevrez par email le programme pour votre téléphone sous forme de fichier *.SIS. Sauvegardez le sur votre disque dur. A l'aide d'une clé USB Bluetooth envoyez le vers le téléphone Nokia. Une fois sur le téléphone ouvrez le fichier et suivez pas à pas la procédure d'installation.

d) Paramétrage: Une fois le programme installé, vous aurez besoin d'envoyer entre 2 et 4 textos (suivant l'option choisie) depuis le téléphone qui vous servira à espionner vers le GSM espion Nokia. Le téléphone est prêt à être offert à la personne que vous désirez surveiller.

4) Caractéristiques du programme espion:

a)Discrétion : Le programme est entièrement invisible de l'utilisateur du GSM espion. Il n'apparaît pas dans le menu et dans le gestionnaire des programmes. Aucune de ses actions en mode espion (texto, appel secret) n'apparaîtra dans les journaux du téléphone.

b) Contrôle à distance : Toutes les options de votre programme espion sont contrôlables à distance avec de simples textos codés qui seront invisibles de l'utilisateur du GSM espion. Ainsi vous pouvez activer ou désactiver une option particulière. Vous pouvez même désinstaller le programme espion si vous n'en avez plus l'utilité.

Parmi les options de série sur le programmes vous avez: Texto d'alerte au démarrage : Le GSM espion vous envoie un texto à chaque fois que son utilisateur le met en marche. Utile pour savoir quand le titulaire du téléphone branche son téléphone. Texto d'alerte nouvelle carte SIM : Si l'utilisateur met une carte SIM différente dans le GSM espion, vous recevrez automatiquement un texto d'alerte et connaîtrez ainsi le nouveau numéro.

Source: www.etsromarding.kingeshop.com.