L’évolution De La Carte SIM Une carte SIM, ou Suscriber Identity Module en anglais (module d’identification de l’abonné), est un élément familier d’un téléphone portable. Elle peut facilement être échangée ou remplacée, mais elle n’est néanmoins pas née en même temps que le téléphone portable. Les premiers téléphones portables ne permettaient que des normes de […]
Comment je suis devenu invisible (sur le...
Comment je suis devenu invisible (sur le Net) Replay du 28 mars 23h35 Peut-on encore, en 2016, échapper à la surveillance de masse sans renoncer totalement aux outils bien pratiques que sont le téléphone et l’ordinateur ? C’est la question que s’est posée la journaliste Alexandra Ranz dans le très efficace documentaire Comment je suis devenue invisible. […]
iPhone chiffré : une boîte israélienne à
iPhone chiffré : une boîte israélienne à la rescousse du FBI ? Lundi 21 mars, le FBI a pris tout le monde de court en annonçant avoir trouvé une solution pour accéder aux données stockées sur l’iPhone chiffré de l’un des co-auteurs de la tuerie de San Bernardino, Syed Farook. Après avoir aboyé partout que seul Apple pouvait […]
Google déclare la guerre à Daech
Google déclare la guerre à Daech Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent. Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour […]
Comment les hackers font-ils pour pirate...
Comment les hackers font-ils pour pirater toutes vos données informatiques ? Aujourd’hui, les informations sont partout avec le développement d’Internet. Il est donc important de savoir se prémunir contre les techniques employées pour nous pirater ou nous nuire. Surtout que les hackers, ces pirates du web, se développent de plus en plus et emploient des […]
Critical Infrastructure Sectors of Natio...
Critical Infrastructure Sectors of Nations facing cybercrime There are 16 critical infrastructure sectors whose assets, systems, and networks, whether physical or virtual, are considered so vital to the United States that their incapacitation or destruction would have a debilitating effect on security, national economic security, national public health or safety, or any combination thereof. […]
L’aviation civile n’est pas à l’abri du
L’aviation civile n’est pas à l’abri du cyber-terrorisme A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes. A l’instar des machines industrielles et des objets domestiques connectés, […]
Utilité et conformité des mesures de blo
Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel). Ce dernier […]
Crainte d’attentats pilotés à partir d’I
Crainte d’attentats pilotés à partir d’Internet en 2016 Les experts en cybercriminalité craignent beaucoup pour l’année à venir. Notamment des attentats déclenchés à distance. Multiplication des demandes de rançons, perfectionnement des attaques par e-mail, détournement des objets connectés… 2016 ne devrait pas faire chômer les experts de la cybercriminalité, qui craignent de plus en plus […]
Les juges antiterroristes veulent recour...
Les juges antiterroristes veulent recourir à des hackers Interrogé par les sénateurs, le vice-président chargé de l’instruction à la section antiterroriste du TGI de Paris a demandé que les magistrats puissent recourir à des « experts » (comprendre des hackers) pour installer des mouchards sur les ordinateurs de suspects, puisque l’État ne veut pas fournir […]