Skip to main content

L’évolution De La Carte SIM

L’évolution De La Carte SIM

L’évolution De La Carte SIM  Une carte SIM, ou Suscriber Identity Module en anglais (module d’identification de l’abonné), est un élément familier d’un téléphone portable. Elle peut facilement être échangée ou remplacée, mais elle n’est néanmoins pas née en même temps que le téléphone portable. Les premiers téléphones portables ne permettaient que des normes de […]

iPhone chiffré : une boîte israélienne à

iPhone chiffré : une boîte israélienne à la rescousse du FBI ?

iPhone chiffré : une boîte israélienne à la rescousse du FBI ?  Lundi 21 mars, le FBI a pris tout le monde de court en annonçant avoir trouvé une solution pour accéder aux données stockées sur l’iPhone chiffré de l’un des co-auteurs de la tuerie de San Bernardino, Syed Farook. Après avoir aboyé partout que seul Apple pouvait […]

Google déclare la guerre à Daech

Google déclare la guerre à Daech

Google déclare la guerre à Daech  Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.   Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour […]

Comment les hackers font-ils pour pirate...

Comment les hackers font-ils pour pirater toutes vos données informatiques ?

Comment les hackers font-ils pour pirater toutes vos données informatiques ? Aujourd’hui, les informations sont partout avec le développement d’Internet. Il est donc important de savoir se prémunir contre les techniques employées pour nous pirater ou nous nuire. Surtout que les hackers, ces pirates du web, se développent de plus en plus et emploient des […]

Critical Infrastructure Sectors of Natio...

Critical Infrastructure Sectors of Nations facing cybercrime

Critical Infrastructure Sectors of Nations facing cybercrime There are 16 critical infrastructure sectors whose assets, systems, and networks, whether physical or virtual, are considered so vital to the United States that their incapacitation or destruction would have a debilitating effect on security, national economic security, national public health or safety, or any combination thereof.     […]

L’aviation civile n’est pas à l’abri du

L’aviation civile n’est pas à l’abri du cyber-terrorisme

L’aviation civile n’est pas à l’abri du cyber-terrorisme A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes.     A l’instar des machines industrielles et des objets domestiques connectés, […]

Utilité et conformité des mesures de blo

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).     Ce dernier […]

Crainte d’attentats pilotés à partir d’I

Crainte d’attentats pilotés à partir d’Internet en 2016

Crainte d’attentats pilotés à partir d’Internet en 2016 Les experts en cybercriminalité craignent beaucoup pour l’année à venir. Notamment des attentats déclenchés à distance. Multiplication des demandes de rançons, perfectionnement des attaques par e-mail, détournement des objets connectés… 2016 ne devrait pas faire chômer les experts de la cybercriminalité, qui craignent de plus en plus […]

Les juges antiterroristes veulent recour...

Les juges antiterroristes veulent recourir à des hackers

Les juges antiterroristes veulent recourir à des hackers Interrogé par les sénateurs, le vice-président chargé de l’instruction à la section antiterroriste du TGI de Paris a demandé que les magistrats puissent recourir à des « experts » (comprendre des hackers) pour installer des mouchards sur les ordinateurs de suspects, puisque l’État ne veut pas fournir […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.