Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]
Google déclare la guerre à Daech
Google déclare la guerre à Daech Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent. Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour […]
L’aviation civile n’est pas à l’abri du
L’aviation civile n’est pas à l’abri du cyber-terrorisme A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes. A l’instar des machines industrielles et des objets domestiques connectés, […]
Les téléphones cryptés, le casse-tête de
Les téléphones cryptés, le casse-tête des enquêtes antiterroristes Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle […]
Utilité et conformité des mesures de blo
Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel). Ce dernier […]
Edward Snowden a-t-il indirectement cont...
Edward Snowden a-t-il indirectement aux attentats de Paris vendredi 13 novembre ? Des responsables politiques et des membres des services de renseignement internationaux accusent les systèmes de communication chiffrés des géants du web de profiter aux terroristes. Crédit : DENIS CHARLET / AFP Un gendarme de la Brigade Départementale de Renseignements et d’Investigations Judiciaires (illustration) […]
Cyber-terrorisme : un recrutement en 4 p...
Cyber-terrorisme : un recrutement en 4 phases BLOQUÉS Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès. Cette mesure visait à tenter de contrer la […]
Les nouveaux moyens de communication des...
Les nouveaux moyens de communication des terroristes La cybercriminalité traque en permanence les terroristes et tente par tous les moyens de trouver comment ils communiquent entre eux. Playstation, réseaux sociaux et même, sites de rencontre, tout est envisageable. « Tout système de communication par messagerie peut potentiellement être utilisé par les terroriste… » s’exprimait […]
État d’urgence : perquisition dans le cl
État d’urgence : perquisition dans le cloud et Internet coupé ? Le projet de loi qui veut mettre à jour les règles en cas d’état d’urgence prévoit d’une part d’autoriser la saisie de fichiers informatiques stockés à distance pendant les perquisitions, d’autre part d’interdire aux assignés à résidence de communiquer avec certaines personnes, et peut-être […]
Attentats de Paris : Le ballet des fauss...
Attentats de Paris : Le ballet des fausses alertes sur le Net… Attention, une fausse alerte circule en Provence Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux… Une information virale circule via SMS et les réseaux sociaux, qui […]