Merci !
Vous pouvez aussi me joindre sur Twitter via les comptes : @zataz ; @damien_bancal

Anonymous lance le projet AirChat

AirChat, un projet Anonymous qui souhaite permettre la diffusion de données numériques par la bande FM. Le magazine Data Security Breach revient sur une information diffusée il y a quelques jours par le LulZ Lab, un collectif de chercheurs membres des idées Anonymous. L...

66 pays visés par un code malveillant dédié aux SMS

SMS Android OS FakeInst, un logiciel malveillant qui utilise vos SMS pour détourner de l’argent. Depuis peu, les Trojans SMS ont commencé à s’installer dans un nombre croissant de pays, représentant une menace mobile de plus en plus importante. Dernier exemple en...

Vote électronique : prudence dans l’e.isoloir

Mi avril les Sénateurs Alain Anziani et Antoine Lefèvre proposaient de revenir sur le sujet du vote électronique en France. Les machines à voter, une innovation qui n’a pas prospéré. es deux politiques ont planché sur ce bide qui a du surfer depuis le début entre suspicion,...

Piratage de drone

Un bidouilleur explique comment, en quelques minutes, un pirate pourrait prendre la main sur des drones grand public vendus dans le commerce. Samy Kamkar est un informaticien qui aime mettre son nez dans les bits qui lui passent sous la souris. En 2005, il avait déjà fait parler...

Accès aux passeports russes

Plusieurs sites Internet, tous reliés à une ambassade Russe, permettent d'accéder aux demandes de passeport de ressortissants étrangers.

Accord QUOTIUM / ESIEA

L’éditeur de logiciel QUOTIUM (Euronext QTE) a révolutionné la façon dont les applications sont sécurisées. Pionnière de la technologie IAST « Interactive Application Security Testing », sa solution de sécurité SEEKER, permet d’analyser le code applicatif pendant l’exécuti...

Inquietude du jugement AlloStreaming

Le procès « Allostreaming » démarré en 2011 et opposant l’industrie audiovisuelle française à des prestataires techniques (fournisseurs d’accès à Internet et moteurs de recherche) vient d’aboutir après des mois de procédures au Tribunal de Grande Instance de Paris. Il est...

Prostitution via Internet

Mercredi 27 novembre, l’Assemblée Nationale s’est prononcée sur la proposition de loi [1] dite contre le « système prostitutionnel ». Comme La Quadrature du Net les y invitait [2], les députés se sont opposés à l’extension de la censure administrative...

Soutenons R.S.F.

A quelques mois des Jeux Olympiques d’Hiver, en Russie, la représsion contre les journalistes s’accentue. En septembre, Johann Bihr (Responsable du bureau Europe de l’Est & Asie centrale chez Reporters Sans Frontières) a mené une enquête de terrain sur...

Haut les mains, ceci est une attaque informatique !

Il est peu probable que vous soyez alerté de la sorte en cas de faille dans votre système informatique. Il y a cependant des indicateurs tangibles qui peuvent vous aider à identifier une atteinte à la sécurité de votre environnement de travail.  Certains sont évidents, d’autres...

Faites risettes, Facebook vend votre sourire

Un peu de biométrie, un peu de stockage et voilà nos photographies de profils devenus une denrée économique pour Facebook.

GPS et iPhone : deux doux ennemis

Vous avez un travail qui demande discrétion. Bref, vous n’avez pas envie d’indiquer l’adresse de vos bureaux. Vous êtes « volage » et vous n’avez pas vraiment envie d’indiquer à votre époux/épouse les lieux de vos rencontres extra conjugales. Si vous...

Pub pirates pour Sciences-po

Une fausse page dédiée à la commercialisation de basket Nike Air Max contrefaites installée dans le site copyrightfrance.com et un espace de Sciences Po. Voilà une dizaine de jours, le magazine électronique DataSecurityBreach.fr expliquait comment le site de LaPoste.fr avait du...

Chiffrement pour cloud

L’application développée par Prim’X permet de sécuriser, en le chiffrant, n’importe quel document que l’on souhaite garder confidentiel. Nous recevons aujourd’hui de plus en plus de documents administratifs personnels par email : factures (eau, énergie, téléphone etc.), relevés...

Faille pour Tissot

Prudence aux liens vous proposant de visiter le site Internet de la marque horlogère Tissot.

Infiltration via un 95D

Un pirate informatique réussi à infiltrer une agence américaine sensible en se faisant passer pour une blonde torride. Emily Williams, gentille, sexy, pas avare de cartes numériques envoyées de ses vacances. Une amie ? Pas vraiment. Des chercheurs en sécurité informatique Aamir...

Un seul identifiant, un seul mot de passe, une seule connexion

Le Single Sign On : Un seul identifiant, un seul mot de passe, une seule connexion pour un accès à des milliers d’applications – comment ça marche ? Luc Caprini – Directeur Europe du Sud de Ping Identity Qu’est ce que le Single Sign On ? Le terme « Single Sign On » ou « SSO »...