Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Refog blog d'entreprise

USA: Les règles de Protection de la confidentialité en ligne des enfants (COPPA) révisées

17 January 2013

Les experts de l’U.S. Federal Trade Commission (FTC) sont convaincus que le progrès technologique a atteint un tel niveau que nous devions réviser les règles de protection de la confidentialité en ligne des enfants.

Ce document a été adopté en 1998 et oblige les fournisseurs d’accès à fournir un certain niveau de protection des informations confidentielles en ce qui concerne les enfants de moins de 13 ans.

La FTC pense que la plupart des parents ne sont pas conscients aujourd’hui de toutes les informations qui sont recueillies sur leurs enfants, du lieu où elles sont stockées et pour quel usage. Ceci est en particulier vrai en ce qui concerne les réseaux sociaux, les plateformes mobiles et de nombreuses applications.

Les amendements à la COPPA contiennent plusieurs définitions de nouvelles conditions qui sont apparues depuis l’adoption du document original. La notion même de « donnée personnelle » a également été révisée et redéfinie en incluant les données de géolocalisation, les photos et les vidéos.

La liste complète des amendements proposés est disponible sur le site web de la FTC.

Fonctions de téléphone mobile non documentées

5 March 2011

Fonctions de téléphone mobile non documentéesIl existe depuis longtemps des rumeurs selon lesquelles la norme de téléphone mobile GSM (ou les appareils eux-mêmes) contiendrait des fonctionnalités non documentées. Cependant, jusqu’à présent, cette technologie n’a jamais été utilisée par des services spéciaux pour la collecte d’informations, dans aucun pays dans le monde.

C’est logique. La technologie deviendrait inutile si les criminels étaient au courant.

Cela devait cependant se produire un jour ou l’autre. Au début de cette année s’est déroulé le premier procès où des données de localisation par GPS, obtenues par des fonctionnalités non documentées du téléphone mobile, ont été utilisées comme preuve. Une demande secrète a été envoyée par l’opérateur de téléphonie mobile aux téléphones, qui a ensuite envoyé leurs coordonnées à l’opérateur. Les rumeurs sur cette possibilité sont donc confirmées.

Comme on pouvait s’y attendre, cette technologie secrète n’a pas été utilisée contre des petits fraudeurs, des contrevenants aux droits d’auteur ou des pédophiles, mais dans le cas d’une grave menace à la sécurité nationale.

Ads: Logiciel de surveillance de téléphone par Hoverwatch – Espionner SMS.

Au début de l’année, aux Pays-Bas, 12 immigrants somaliens clandestins ont été arrêtés dans sept endroits différents de cette manière. Quatre d’entre eux planifiaient une attaque terroriste dans le pays. L’accès aux données privées de l’accusé a été autorisé par une ordonnance du tribunal.

Allemagne : Centre national de cyberdéfense

5 March 2011

Selon le ministre fédéral de l’Intérieur allemand Thomas de Maizière, un nouveau département pour la protection des ressources internet, le Centre national de cyberdéfense, sera créé au premier semestre de cette année.

Ce centre sera géré par le Département de la sécurité des TI (BSI), qui réalise déjà des fonctions similaires.

Ce projet a d’abord été discuté au cours de l’été 2010, lorsque le virus Stuxnet a été découvert. L’attaque par un virus sur l’Iran n’a pas eu d’incidence sur l’Allemagne, mais ce fut suffisant pour que les autorités se rendent compte que les infrastructures du pays n’étaient pas préparées à une telle menace.

Il a été proposé que le Centre national de cyberdéfense soit investi de l’autorité par les agences de renseignement et par la police, afin de lui donner une plus grande aptitude à lutter contre les attaques de pirates. Notons que de tels pouvoirs ont déjà provoqué un grand nombre de débats politiques. Par exemple, le Parti libéral-démocrate d’Allemagne a fait valoir que la création d’un corps avec un tel éventail de pouvoirs est contraire à la loi.