Espionnage Sur Le Net 2005 2

50 %
50 %
Information about Espionnage Sur Le Net 2005 2

Published on March 28, 2008

Author: Bigdd

Source: slideshare.net

Description

Le Net regorge d'informations mais jusqu'où cela va-t-il ?

Souriez on vous fiche !

Espionnage Qui sont les espions ? Les USA Ailleurs… En FRANCE Espionnage planétaire ECHELON Brouiller Echelon ? A disposition sur le Net Votre PC un espion ? Windows s’y met ? Votre téléphone aussi ? Protégez-vous ! CONCLUSION Les 12 règles ! Pour en savoir plus…

Espionnage

Qui sont les espions ?

Les USA

Ailleurs…

En FRANCE

Espionnage planétaire

ECHELON

Brouiller Echelon ?

A disposition sur le Net

Votre PC un espion ?

Windows s’y met ?

Votre téléphone aussi ?

Protégez-vous !

CONCLUSION

Les 12 règles !

Pour en savoir plus…

Société  : La cybercriminalité progresse mais pas plus vite que le nombre de connexions. Vie privée  : Sur le Net votre vie privée n’est pas à l’abri des regards indiscrets, il est possible de se protéger. En France La CNIL régie la l’utilisation des informations récoltées sur les personnes, mais dans le cas de firmes étrangères comme Microsoft elle est totalement impuissante. Entreprises  : L’information économique est une arme en matière de concurrence. La vigilance fait parfois défaut. Nation  : Les services de renseignement des états se servent d’Internet pour conquérir des marchés et des zones d’influence. Mais aussi pour surveiller et pas seulement les terroristes.

Société  : La cybercriminalité progresse mais pas plus vite que le nombre de connexions.

Vie privée  : Sur le Net votre vie privée n’est pas à l’abri des regards indiscrets, il est possible de se protéger. En France La CNIL régie la l’utilisation des informations récoltées sur les personnes, mais dans le cas de firmes étrangères comme Microsoft elle est totalement impuissante.

Entreprises  : L’information économique est une arme en matière de concurrence. La vigilance fait parfois défaut.

Nation  : Les services de renseignement des états se servent d’Internet pour conquérir des marchés et des zones d’influence. Mais aussi pour surveiller et pas seulement les terroristes.

Reporter sans frontières dresse chaque année, un état des lieux des pays qui contrôlent ou répriment les internautes considérés souvent comme des « cyber-dissidents ». En mars 2004 on dénombrait pas moins de 150 pays dont certains européens ! www.rsf.org Et ne croyaient pas être à l’abri en France !

Reporter sans frontières dresse chaque année, un état des lieux des pays qui contrôlent ou répriment les internautes considérés souvent comme des « cyber-dissidents ». En mars 2004 on dénombrait pas moins de 150 pays dont certains européens !

www.rsf.org

Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état. Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…) MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée ! Les attentats du 11 septembre 2001 ont été une aubaine pour le gouvernement Bush afin de faire passer certaines lois de surveillance.

Le Patriot Act (loi fédérale de défense et de lutte antiterroriste) signé le 26 oct. 2001 par le président Bush, a étendu les pouvoirs du gouvernement et facilité la traque des terroristes sur le Net sur simple demande d’un procureur du ministère ou d’un état.

Carnivore abandonné en 2005 jugé trop cher mais dont les tâches ont été transmis à des logiciels privés. (Surveillance de mails et consultation de site suspects…)

MATRIX Multistate Anti-Terrorisme Information eXchange : vaste programme de fichage visant à collecter des informations criminelles, administratives et privées et à les mettre à la disposition des forces de l’ordre pour faciliter des recherches. Gérer par une société privée !

NSA emploie 40000 personnes, possède des bateaux des avions, des satellites et des relais partout dans le monde. Un budget de 4 millions de $ La CIA ne se prive pas pour récupérer les infos laissées sur les chat, forums, newsgroup ou mail (opinion politique par exemple) Aux USA ¾ des entreprises surveilleraient le surf et les mails de leurs employés. Des moyens pour espionner la population contre des menaces terroristes.

NSA emploie 40000 personnes, possède des bateaux des avions, des satellites et des relais partout dans le monde. Un budget de 4 millions de $

La CIA ne se prive pas pour récupérer les infos laissées sur les chat, forums, newsgroup ou mail (opinion politique par exemple)

Aux USA ¾ des entreprises surveilleraient le surf et les mails de leurs employés.

GB : Le Ript Act permet depuis début 2001, aux autorités de pister et surveiller n’importe quel internaute. Australie Les australiens sont fichés sur une immense base de données nommée InfoBase créée par la société Acxiom (USA). Les champs renseignés : Cette base de données fiche 330 millions de personnes soit 95% des foyers !!! Asie : Les firmes Nippones consacrent 1,5 % de leur CA à la collecte d’information. … : Même le Vatican s’y consacre.

GB :

Le Ript Act permet depuis début 2001, aux autorités de pister et surveiller n’importe quel internaute.

Australie

Les australiens sont fichés sur une immense base de données nommée InfoBase créée par la société Acxiom (USA). Les champs renseignés :

Cette base de données fiche 330 millions de personnes soit 95% des foyers !!!

Asie :

Les firmes Nippones consacrent 1,5 % de leur CA à la collecte d’information.

… :

Même le Vatican s’y consacre.

La DGA , DGSE (1600 personnes), les grands groupes travaillant pour la Défense ont depuis longtemps blindé leurs communications, pour lutter contre l’espionnage. Mais depuis 1974 la France s’est dotée de son propre réseau d’écoute le « FRENCHELON » comme l’appelle les anglo-saxons. Son armada : 3 bases en banlieue ouest de Paris, sur le plateau d’Orgeval et dans le Périgord. 2 bases dans les DOM TOM en Guyane et à Mayotte (dans l’Océan Indien en coopération avec le service secret allemand. En 2002, 2 centres devaient voir le jour, sur le plateau d’Albion et en Nouvelle Calédonie. Pour déchiffrer les messages, la DGSE utilise 2 super calculateurs CRAY ainsi que le système informatique de simulation des essais nucléaires du commissariat à l’énergie atomique (CEA) pendant ses temps de repos.

La DGA , DGSE (1600 personnes), les grands groupes travaillant pour la Défense ont depuis longtemps blindé leurs communications, pour lutter contre l’espionnage.

Mais depuis 1974 la France s’est dotée de son propre réseau d’écoute le « FRENCHELON » comme l’appelle les anglo-saxons.

Son armada :

3 bases en banlieue ouest de Paris, sur le plateau d’Orgeval et dans le Périgord.

2 bases dans les DOM TOM en Guyane et à Mayotte (dans l’Océan Indien en coopération avec le service secret allemand.

En 2002, 2 centres devaient voir le jour, sur le plateau d’Albion et en Nouvelle Calédonie.

Pour déchiffrer les messages, la DGSE utilise 2 super calculateurs CRAY ainsi que le système informatique de simulation des essais nucléaires du commissariat à l’énergie atomique (CEA) pendant ses temps de repos.

l’occasion de passer très facilement une loi ; la « LSQ » Loi sur la Sécurité Quotidienne votée en novembre 2001, introduit 3 amendements destinés à faciliter la lutte contre le terrorisme. Elle a été complétée par la « LSI » Loi sur la Société de l’Information. le premier amendement impose la conservation des données techniques par votre FAI. Il permet de savoir qui a écrit à qui, fichiers de routage, quels sites vous visitez… le deuxième amendement est relatif au chiffrement des données par logiciels, facilité est donnée à la justice pour décrypté un message sans qu’il y ait délit avéré ! le troisième amendement impose aux fournisseurs de prestations de chiffrement de fournir leur code source ou la clé de déchiffrement dans le cas d’une enquête préliminaire. En outres, les amendements BLOCHE du nom du député Patrick Bloche, votés en 2000, imposent notamment à tous participant à un forum ou à toute personne mettant un contenu en ligne de s’identifier par son nom et ses coordonnées. En 2001, 73 % des français semblaient favorables à la surveillance des mails par l’état ! Effet 11 septembre ???

l’occasion de passer très facilement une loi ; la « LSQ » Loi sur la Sécurité Quotidienne votée en novembre 2001, introduit 3 amendements destinés à faciliter la lutte contre le terrorisme. Elle a été complétée par la « LSI » Loi sur la Société de l’Information.

le premier amendement impose la conservation des données techniques par votre FAI. Il permet de savoir qui a écrit à qui, fichiers de routage, quels sites vous visitez…

le deuxième amendement est relatif au chiffrement des données par logiciels, facilité est donnée à la justice pour décrypté un message sans qu’il y ait délit avéré !

le troisième amendement impose aux fournisseurs de prestations de chiffrement de fournir leur code source ou la clé de déchiffrement dans le cas d’une enquête préliminaire.

En outres, les amendements BLOCHE du nom du député Patrick Bloche, votés en 2000, imposent notamment à tous participant à un forum ou à toute personne mettant un contenu en ligne de s’identifier par son nom et ses coordonnées.

C’est un vaste programme d’écoute planétaire. 1941 lors de la défaite surprise des américains face aux Japonais à Pearl Harbor. Les Américains n'avaient pas en effet su anticiper l'attaque des japonais. Ils développèrent alors avec les Britanniques le gigantesque centre d'écoute de Bletchley Park en Grande Bretagne Né d’un pacte signé en 1947 par les USA et la GB : l’USUKA. S’y sont joints plus tard la Nouvelle-Zélande, le Canada et l’Australie. Il est la fierté des américains même si ceux-ci ont tardé pour en dévoiler l’existence. La France a découvert son existence en 1997 ! ECHELON

C’est un vaste programme d’écoute planétaire.

1941 lors de la défaite surprise des américains face aux Japonais à Pearl Harbor. Les Américains n'avaient pas en effet su anticiper l'attaque des japonais. Ils développèrent alors avec les Britanniques le gigantesque centre d'écoute de Bletchley Park en Grande Bretagne

Né d’un pacte signé en 1947 par les USA et la GB : l’USUKA. S’y sont joints plus tard la Nouvelle-Zélande, le Canada et l’Australie.

Il est la fierté des américains même si ceux-ci ont tardé pour en dévoiler l’existence. La France a découvert son existence en 1997 !

ECHELON

Nom des stations principales Pays Fonctions et commentaires Yakima Etats Unis Ecoute (Intelsat Océan Pacifique) Sugar Grove Etats Unis Ecoute (Intelsat Océan Atlantique) Fort Meade Etats Unis (Maryland) Ecoute+analyse+archivage (siège de la NSA) Morenstow Royaume Uni Ecoute (Europe) Menmith Hill Royaume Uni Ecoute + photos satellites Geraldton Australie Ecoute (Région Sud Asie) Waihopai Nouvelle Zélande Ecoute (Région Sud Asie) White Sands Etats Unis (Nouveau Mexique) Photos satellites Guantanamo Cuba Ecoute (relation cuba - ex URSS) Bad Aibling Allemagne Ecoute (bloc des pays de l'Est) Qitai Korta Chine Ecoute (Russie & Corée du Nord, Inde ?) PyongTaek Corée du Sud Ecoute (Corée du Nord & pays voisin, Chine...) Misawa Japon Ecoute  Pine Gap Australie Ecoute + photos satellites Diego Garcia Océan indien Ecoute (pays de l'océan Indien)

Satellite d'écoute Mercury Tri grâce de super-ordinateur au niveau de la station Station Radio (GSM, télécopie...) Analyse par la NSA à Fort Meade Une partie des informations est supprimée Fax, e-mails, télécopie Renvoie et utilisation des résultats pour les pays partenaires.

l'ACLU (American Civil Liberties Union), principale association de lutte pour les libertés civiles aux États-Unis, vient d'ouvrir un site internet entièrement dédié au vaste réseau de surveillance connu sous le nom d'Echelon. le Congrès américain a lancé une procédure visant à “officialiser” aux yeux de ses concitoyens ce qui reste encore un secret d'État.

l'ACLU (American Civil Liberties Union), principale association de lutte pour les libertés civiles aux États-Unis, vient d'ouvrir un site internet entièrement dédié au vaste réseau de surveillance connu sous le nom d'Echelon.

le Congrès américain a lancé une procédure visant à “officialiser” aux yeux de ses concitoyens ce qui reste encore un secret d'État.

Echelon utiliserait des stratégies d'interception sélective et non aveugle. Exemple : l'analyse de trafic consiste à surveiller les points d'émission et de réception réputés “sensibles” (selon la zone géographique, les secteurs économiques, les sites internet spécialisés, etc.).  De plus la NSA utilise une méthode brevetée (brevet US n° 5 418 951 accordé en 1995) basée sur la reconnaissance de formes dans des textes. Révélé par Echelon Watch : trois membres de la NSA ont déposé un brevet (n°US 5937422) sur un nouveau système de tri sélectif et intelligent de l'information, à partir de textes de toutes provenances, dont les appels téléphoniques préalablement transcrits en mode texte. Ce brevet, déposé en avril 1997 et accepté le 10 août 1999, donne une idée du niveau de l'art de la NSA en la matière. Brouiller Echelon n’est donc pas possible …

Echelon utiliserait des stratégies d'interception sélective et non aveugle. Exemple : l'analyse de trafic consiste à surveiller les points d'émission et de réception réputés “sensibles” (selon la zone géographique, les secteurs économiques, les sites internet spécialisés, etc.). 

De plus la NSA utilise une méthode brevetée (brevet US n° 5 418 951 accordé en 1995) basée sur la reconnaissance de formes dans des textes.

Révélé par Echelon Watch : trois membres de la NSA ont déposé un brevet (n°US 5937422) sur un nouveau système de tri sélectif et intelligent de l'information, à partir de textes de toutes provenances, dont les appels téléphoniques préalablement transcrits en mode texte. Ce brevet, déposé en avril 1997 et accepté le 10 août 1999, donne une idée du niveau de l'art de la NSA en la matière.

France USA Concernant les particuliers Les messages laissés sur les forums La liste des sites consultés Le n° sécu Le solde du compte bancaire Le montant des impôts Le date de délivrance du permis de conduire Le casier judiciaire Les diplômes Concernant les entreprises Les comptes annuels L’état d’endettement Cursus scolaire des personnes diplômées La qualification des pilotes sur certaines compagnies Les diplômes des avocats Les trajets effectués par les avions privés.

www.dejanews.com qui recense les messages envoyés. www.google.com qui archive depuis 1996, est devenu un outil pour des pirates, ou indiscrets. Grâce à quelques commandes bien ciblées il est possible de faire apparaître des documents normalement inaccessibles voire confidentiels. Aux USA de nombreuses bases de données sont accessibles pour retrouver par exemple toutes les personnes portant le même nom ( www.surname.com , www.avotaynu.com ) En France avec les annuaires (inversés) il possible de retrouver quelqu’un. www.cybion.fr s’adresse aux entreprises c’est une agence spécialisée qui traque l’info. Pour trouver des informations sur une personne

www.dejanews.com qui recense les messages envoyés.

www.google.com qui archive depuis 1996, est devenu un outil pour des pirates, ou indiscrets. Grâce à quelques commandes bien ciblées il est possible de faire apparaître des documents normalement inaccessibles voire confidentiels.

Aux USA de nombreuses bases de données sont accessibles pour retrouver par exemple toutes les personnes portant le même nom ( www.surname.com , www.avotaynu.com )

En France avec les annuaires (inversés) il possible de retrouver quelqu’un.

www.cybion.fr s’adresse aux entreprises c’est une agence spécialisée qui traque l’info.

Il existe des sites web qui contre paiement vous donnent accès à la déclaration d’impôts de vos voisins, ou la liste des diplômes de votre DG. www.worldusa.com/detective www.internet-detective.com www.cyberdetective.net

Il existe des sites web qui contre paiement vous donnent accès à la déclaration d’impôts de vos voisins, ou la liste des diplômes de votre DG.

www.worldusa.com/detective

www.internet-detective.com

www.cyberdetective.net

Microsoft a de la suite dans les idées… Win 98, Win Xp, LongHorn, Office 97 Intel avec le PSN dans le P III RealNetwork très connu pour ses logiciels musicaux CometCursor un logiciel très envahissant, en 2000 18 millions de personnes étaient ainsi fichées. Comet Cursor était à l’époque proposé par plus de 60000 sites, il existe toujours ! La liste pourrait être très longue…

Microsoft a de la suite dans les idées…

Win 98, Win Xp, LongHorn, Office 97

Intel avec le PSN dans le P III

RealNetwork très connu pour ses logiciels musicaux

CometCursor un logiciel très envahissant, en 2000 18 millions de personnes étaient ainsi fichées. Comet Cursor était à l’époque proposé par plus de 60000 sites, il existe toujours !

La liste pourrait être très longue…

Les fichiers récemment ouverts dans tous les logiciels L’historique du surf L’historique des recherches Le registre de Windows conserve beaucoup d’informations Outre tous les fichiers ouverts Les convexions réseaux Les logiciels installés La liste pourrait être très longue… quelques exemples…

Les fichiers récemment ouverts dans tous les logiciels

L’historique du surf

L’historique des recherches

Le registre de Windows conserve beaucoup d’informations

Outre tous les fichiers ouverts

Les convexions réseaux

Les logiciels installés

La liste pourrait être très longue… quelques exemples…



Des projets de localisation voient régulièrement le jour. Les justifications : envoie de pub ciblées en fonction de l’endroit où vous vous trouvez. Mais que penser de cette technologie qui a permis d’abattre Djokhar Doudaiev le chef de la rebellion tchétchène par un missile réglé sur la fréquence de son GSM… Ben Laden d’ailleurs avait interdit l’utilisation des GSM pour toutes communications sensibles…

Des projets de localisation voient régulièrement le jour. Les justifications : envoie de pub ciblées en fonction de l’endroit où vous vous trouvez.

Mais que penser de cette technologie qui a permis d’abattre Djokhar Doudaiev le chef de la rebellion tchétchène par un missile réglé sur la fréquence de son GSM… Ben Laden d’ailleurs avait interdit l’utilisation des GSM pour toutes communications sensibles…



Mettez à jour régulièrement votre système. Dans un formulaire ne remplissez que les zones indispensables, rien ne vous oblige à mettre la vérité ! X_no archive dans l’entête d’un message à destination d’un forum. La CNIL www.cnil.fr Surfer anonyme : www.anonymizer.com ou à l’aide de logiciels comme de Stéganos, www.steganos.com/fr/ ou multiproxy. Attention toutefois la vitesse de surf va s’en ressentir. Effacez vos traces de navigations www.voissa.com (fr), cache decimator. Masquez les données personnelles. (Mon exemple) Mailez camouflé. N’utilisez pas vos noms et prénom pour vos courriels vers des sites commerciaux ou autre. Attention lors de mailling pas de cc, mais CCI ou CM pour tout le monde. Luttez contre les Spywares : Ad-aware, SpyBot, Spy Sweeper, Microsoft Anti Spy…

Mettez à jour régulièrement votre système.

Dans un formulaire ne remplissez que les zones indispensables, rien ne vous oblige à mettre la vérité !

X_no archive dans l’entête d’un message à destination d’un forum.

La CNIL www.cnil.fr

Surfer anonyme : www.anonymizer.com ou à l’aide de logiciels comme de Stéganos, www.steganos.com/fr/ ou multiproxy. Attention toutefois la vitesse de surf va s’en ressentir.

Effacez vos traces de navigations www.voissa.com (fr), cache decimator.

Masquez les données personnelles. (Mon exemple)

Mailez camouflé. N’utilisez pas vos noms et prénom pour vos courriels vers des sites commerciaux ou autre.

Attention lors de mailling pas de cc, mais CCI ou CM pour tout le monde.

Luttez contre les Spywares : Ad-aware, SpyBot, Spy Sweeper, Microsoft Anti Spy…

C’est une certitude, il est impossible de faire un pas ou plutôt un clic sur le Net sans devenir une cible potentielle pour de multiples individus ou d’organismes cherchant à en savoir plus sur nos habitudes de navigation ou de consommation. Et les résultats des ces investigations se révèlent parfois très fructueux, quelquefois au mépris de la loi des libertés individuelles. En en prenant conscience vous serez plus aptes à lutter contre ces abus avec des règles simple et un peu de bon sens. 12 règles à suivre pour protéger votre vie privée. Elles ont été édictés par l’Electronique Frontier Foundation (EFF) un organisme indépendant qui travaille à la sauvegarde des libertés sur Internet. www.bugbrother.com/eff/eff_privacy_top_12.html

C’est une certitude, il est impossible de faire un pas ou plutôt un clic sur le Net sans devenir une cible potentielle pour de multiples individus ou d’organismes cherchant à en savoir plus sur nos habitudes de navigation ou de consommation. Et les résultats des ces investigations se révèlent parfois très fructueux, quelquefois au mépris de la loi des libertés individuelles.

En en prenant conscience vous serez plus aptes à lutter contre ces abus avec des règles simple et un peu de bon sens.

12 règles à suivre pour protéger votre vie privée. Elles ont été édictés par l’Electronique Frontier Foundation (EFF) un organisme indépendant qui travaille à la sauvegarde des libertés sur Internet. www.bugbrother.com/eff/eff_privacy_top_12.html

Ne révélez jamais d’information personnelle par inadvertance Prenez en main la gestion des cookies Gardez une adresse mail propre. Ne révélez jamais de détails personnels à des inconnus. Sachez que vous pouvez être surveillé au travail Prenez garde aux sites qui offrent prix et récompenses en échange de votre contact ou de toute autre information. Ne répondez jamais aux spammeurs Soyez conscient des enjeux liés à la sécurité sur le Web Soyez conscient du degré de sécurité de votre PC Examinez les chartes de protection des données personnelles et leurs labels Rappelez vous que c’est vous qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui. Mettez vous à la cryptographie.

Ne révélez jamais d’information personnelle par inadvertance

Prenez en main la gestion des cookies

Gardez une adresse mail propre.

Ne révélez jamais de détails personnels à des inconnus.

Sachez que vous pouvez être surveillé au travail

Prenez garde aux sites qui offrent prix et récompenses en échange de votre contact ou de toute autre information.

Ne répondez jamais aux spammeurs

Soyez conscient des enjeux liés à la sécurité sur le Web

Soyez conscient du degré de sécurité de votre PC

Examinez les chartes de protection des données personnelles et leurs labels

Rappelez vous que c’est vous qui décidez quelles informations vous révélez sur vous-même, quand, pourquoi et à qui.

Mettez vous à la cryptographie.

www.cnil.fr les traces que vous laissez sur le Net ! websec.arcady.fr Site consacré à la sécurité sur le Web www.bugbrother.com Dénonce les BigBrothers www.lsijolie.net Entièrement consacré à la Loi sur la Sécurité Informatique www.libertes-immuables.net tout ce qui porte atteinte à nos droits et libertés y est analysé. http://svef.free.fr toutes les caméras installées dans les villes de France. www.echu.org/portail un portail sur la sécurité française. www.educnet.education.fr/juri/vieprivee un dossier juridique à téléharger. www.anonymat.org site dédia à l’anonymat en ligne. www.lill.fr/~varre/enseignement/doctorat/ED/tp1.html un cours sur le piratage d’un poste avec Telnet.

www.cnil.fr les traces que vous laissez sur le Net !

websec.arcady.fr Site consacré à la sécurité sur le Web

www.bugbrother.com Dénonce les BigBrothers

www.lsijolie.net Entièrement consacré à la Loi sur la Sécurité Informatique

www.libertes-immuables.net tout ce qui porte atteinte à nos droits et libertés y est analysé.

http://svef.free.fr toutes les caméras installées dans les villes de France.

www.echu.org/portail un portail sur la sécurité française.

www.educnet.education.fr/juri/vieprivee un dossier juridique à téléharger.

www.anonymat.org site dédia à l’anonymat en ligne.

www.lill.fr/~varre/enseignement/doctorat/ED/tp1.html un cours sur le piratage d’un poste avec Telnet.

 

Add a comment

Related presentations

Related pages

Géopolitique de l’espionnage, par Dan Schiller (Le ...

Elle s’est intensifiée entre 2003 et 2005, lors des sommets mondiaux sur la ... le débat sur l ... sur le système d’espionnage ...
Read more

Petit manuel de contre-espionnage informatique » OWNI ...

... comment nous sommes tracés sur le Net ... de ce second volet de notre série sur le Contre-espionnage ... Internets le 2 février ...
Read more

Espionnage sur msn [Résolu] - CCM - Comment Ça Marche ...

bonjour à tous, je suis nouvelle sur le site et je me demande s'il est possible de savoir si un de mes contacts m'espionne sur msn qd je discute avc elle.
Read more

tentative d' espionnage sur 2 ordi connecté a la meme box ...

tentative d' espionnage sur 2 ... 1.les lieux ou surfe l' un et l' autre du genre pendant que je suis sur echosdunet.net lautre ma ... 2/ oui, c'est le ...
Read more

Affaires d'espionnage en Formule 1 en 2007 — Wikipédia

La saison 2007 de Formule 1 a été agitée par deux affaires d'espionnage ... à se déplacer sur les circuits [2]. ... des détails sur le ...
Read more

DADVSI : Vers l'espionnage à domicile

... espionnage à domicile. ... 300 000 XBox 360 parachutées le 2 décembre; ... //linuxfr.org/2005/11/24/19945.html Infos sur les ammendements passés :
Read more

Espionnage en Streaming - FILMVF.NET, un site de streaming ...

Page 1 sur 3 1 2 3 » Categories. Action ... Filmvf.Net : Ce site ne consiste ... Nous n'uploadons aucune vidéo. Aucune vidéo n'est physiquement ...
Read more

La Mort Dans La Peau - Film 2004 (Espionnage, Thriller ...

Sortie à la Vente en VOD/DVD le 08 Mars 2005. Sortie en salles . ... Découvrez sur le net une deuxième bande ... Format 2.35 Son : Dolby Digital 5.1 ...
Read more

Espionnage des salariés, comment se protéger?

Après quelques recherches sur le net, j'ai compris que ce type "d'espionnage" était légal ... surfer sur le net au ... août 2005 Date d'inscription ...
Read more

Renault — Wikipédia

... sur le papier, ... Renault licencie trois de ses cadres en les accusant d'espionnage industriel au profit d'une ... 2005: 41 338: 2,252: 2 553 000: 2006:
Read more