C’est un dialogue d’outre-tombe, entre deux récents disparus. D’un côté, Paul Allen, emporté par un cancer en ce début de semaine, l’un des fondateurs de Microsoft, grand collectionneur de guitares électriques, mécène, startupeur en série, et surtout principal pourvoyeur financier du projet Seti ( Search for extraterrestrial intelligence). Pour que les équipes du Seti puissent […]
La politique est-elle en train de se dissoudre totalement dans les nouvelles technologies ? Longtemps, dans la bouche de nos élus, les mots « réseau », « sécurité », « informatique » et autres néologismes électronico-techniques n’étaient qu’une forme dérivée d’une logorrhée scientiste, prometteuse d’un développement économique futur ou d’un renforcement du fichage de masse […]
Les extraterrestres risquent de hacker notre planète et ceci sans le moindre problème. Car, explique une docte communication signée Michael Hippke et John G. Learned (observatoire de Sonneberg, Allemagne, et département de physique et d’astronomie de l’Université d’Hawaii, USA), pour décrypter les images et signaux complexes de l’univers, il faut de puissants ordinateurs. Eux-mêmes reliés […]
Béni par les instances universitaires de la très sérieuse université de Stanford, un groupe de chercheurs en sciences humaines semble penser que les réseaux neuronaux de nouvelle génération sont plus compétents que les êtres humains pour détecter les orientations sexuelles à partir de l’image d’un visage. Avec 81% de certitude pour les hommes, 71% pour […]
« Sécurité numérique au passage des frontières à l’attention des journalistes». Le titre de ce billet de Robert Graham, Errata Security, ne peut que retenir l’attention des gratte-papiers de CNIS. Avec d’autant plus d’intensité que cet article est révélateur de l’état schizophrénique de bien des spécialistes de la sécurité de l’information et de leur décalage […]
Il est de tradition, dans le monde de la sécurité, de mésestimer certaines méthodes d’attaques jugées trop faciles. Le déni de service, par exemple. Ou pis encore, le « user interaction », autrement dit la nécessité d’obtenir un « accès à la console » pour que le vecteur d’attaque puisse remplir ses fonctions. Le beau […]
La sphère politique internationale, suite aux attentats de vendredi dernier, a rapidement réagi en criant haro sur le chiffrement. A tel point que l’on aurait pu croire revenues les grandes heures de la DCSSI, du Wep 48 bits et de l’assimilation « vous chiffrez, donc vous avez quelque chose à vous reprocher ». Depuis le […]
Tor, c’est diablerie ! A n’en pas douter si l’on se réfère à l’un des derniers grimoires de la X-Force d’IBM. Le parchemin compte pas moins de 108 occurrences du nom du réseau chiffré, et ses propos visent à associer l’outil et l’usage peu glorieux que certains en font. Ergo, Tor diabolicus est, car il […]
Franchement, après Angela qui se fait pirater son Siemens, le root du Sagem de Nico, la compromission du S64 * de Jacquot, et le détournement du Wiko de François que vient de révéler Wikileaks, on en arrive à se demander comment ils arrivaient tous à téléphoner avec des appareils perclus d’autant de Spywares. Tonton, leur […]
Paroles de Frédéric Lefèbvre, musique de Nicolas Sarkozy, sur un décor de Brice Hortefeux et des costumes de Claude Guéant : l’interprétation de Bernard Cazeneuve dans le rôle-titre de « Il faut réguler le Far West Internet » a littéralement enthousiasmé le public et les critiques. Ce théâtre de boulevard qui tient l’affiche depuis près […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |