La presse est en émoi, la gente geekesque attérée : : la NSA est capable de casser tous les types de chiffrement généralement utilisés sur Internet, affirment le New York Times, le Guardian et Pro-Publica. Et n’oubliez surtout pas le travail discret, mais efficace, des fonctionnaires du GCHQ Britannique, lesquels rament dans le même sens […]
C’est le site Polonais zaufanatrzeciastrona qui, le premier, a révélé ces recherches : Wojciech Mazurczyk, Krzysztof Szczypiorski et Maciej Karas, trois chercheurs de l’Institut des Télécoms de Varsovie, ont mis au point un système de transmission stéganographique via Skype, système capable d’envoyer des informations durant les « blancs » de conversation. Ces plages de silence, […]
Alors que bien des réseaux sociaux, entreprises et particuliers utilisent encore l’antique algorithme de hachage SHA1 (régime sans sel), réputé faillible, voici que le NIST se prépare à annoncer le vainqueur du concours SHA3. Le départ de la course est annoncé le 31 octobre 2008, après un appel d’offre relativement médiatisé dans les milieux spécialisés. […]
Relaxé ! nous apprend le Nouvel Obs. Relaxé, cet internaute dont on tait le nom (à peine sait-on qu’il est Breton) accusé d’avoir « intrusé » la Banque de France. C’était, explique l’avocat de ce dangereux pirate, à la suite d’appels en série avec Skype, alors que l’intéressé cherchait à contourner le système de facturation […]
Les associations bancaires, depuis une bonne décennie, cherchent à encourager l’usage de la petite monnaie numérique, celle qui sert à acheter la baguette de pain ou le journal. Ainsi Moneo, un quasi échec qui n’a pourtant découragé personne, puisque les principaux organismes Européens reviennent sur le sujet par la petite porte et tentent à tout […]
La chasse est ouverte, vous avez une « licence to kill » précise la décision de la cour d’Alexandria, Virginie, à l’attention de Microsoft. Le droit d’abattre le botnet Nitol et de poursuivre ses pilotes et auteurs présumés, un certain Peng Yong président aux destinées de Bei Te Kang Mu Software Technology, et de trois […]
Après des années de dialectique ampoulée durant lesquelles les caméras de flicage se transformaient en protecteurs musclés et les intrus informatiques ne « parvenaient à ne rien dérober », voilà que nos confrères du Parisien apprennent que des plans de l’Elysée, du Ministère de l’Intérieur et de la Préfecture de Police de Paris ont été […]
Eric Parizo, de SearchSecurity, signe un papier passionnant sur la sécurité et la mode du Big Data. Article qui reprend les grandes lignes du discours que donnait Neil MacDonald, vice-président du cabinet d’étude Gartner. L’accumulation et le traitement massif de données atteignent de tels niveaux qu’il n’existe pas encore d’outil fiable pour détecter une menace, […]
Depuis plus de 12 ans, Antoine Champagne écrit, enquête, gratte là où çà démange. Si son nom est peu connu du grand public, celui de son site, en revanche, n’a plus besoin d’être présenté : Kitetoa a notamment été l’un des premiers sites Français à traiter des problèmes de fuite d’informations, de vulnérabilités des Web […]
IWeek Gov décrit les grandes lignes de ce qu’est l’actuel « poste de travail du barbouze américain moderne » au sein de la NSA. L’Agence Fédérale de Sécurité Nationale n’utilise plus qu’un poste standard sous VMware, simplifiant ainsi les problèmes de compatibilité logiciels et matériels. Il s’appellera HAP, pour High Assurance Platform. Les tests de […]
lun | mar | mer | jeu | ven | sam | dim |
---|---|---|---|---|---|---|
« Déc | ||||||
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |