La Gendarmerie Nationale lance son Hackathon

Original, la Gendarmerie Nationale lance son hackathon. Mission de ce 1er moment de réflexion, permettre à des étudiants de travailler sur des...

Le site Suisse de 20 Minutes infiltré par un code malveillant

Infiltré par un code malveillant ! Vous êtes sur Internet et votre machine commence à afficher des faiblesses. Soudain, votre navigateur se...

Sécuriser ses connexions avec TOR et l’application Orbot à partir de son téléphone portable

Sécuriser ses connexions avec TOR – Je vous parlais, il y a quelques jours, d’outils et de VPN spécialement conçus pour surfer,...

BrasiLeaks : le wikileaks Brésilien

Le Brésil a dorénavant son propre Wikileaks. Mission de Brasileaks, dénoncer la corruption dans ce pays d’Amérique du sud. Le Brésil a...

Surf anonyme et sécurisé pour votre smartphone et tablette

Un surf anonyme et sécurisé pour votre smartphone et tablette semble compliqué, et pourtant non ! Les connexions sécurisées par VPN, chiffrées et...

16 081 vulnérabilités identifiées sur près de 2 500 applications

Flexera Software a dévoilé les résultats du rapport Vulnerability Review 2016. En 2015, 16 081 vulnérabilités ont été identifiées sur près de 2...

Identifier un utilisateur TOR grâce à sa souris

Un chercheur en sécurité informatique découvre comment identifier un utilisateur du système d’anonymisation TOR à partir de...

L’Université Carnegie Mellon a bien aidé le FBI dans l’infiltration de TOR

Un juge fédéral de Washington a confirmé ce qui était fortement soupçonné : l’Université Carnegie Mellon a secondé le FBI dans la recherche...

Le FBI doit fournir des détails sur ses techniques de piratage

Un juge américain oblige le FBI à fournir ses données liées au piratage de plusieurs centaines d’ordinateurs lors d’une opération...

Objets connectés et sécurité : bientôt des pirates dans votre maison ?

L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là puisque...