Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 806 résultats

Articles

Internet: Wikileaks dévoile des milliers de documents inquiétants sur la CIA (Première partie: les failles 0Day)

Wikileaks a publié hier « Vault 7 », une série de 8.761 documents fuités issus de la CIA. Les documents révèlent les techniques de l’agence, non seulement à espionner mais aussi à éviter les embûches posées à la NSA suites aux révélations Snowden. Cette première série de documents est baptisée « Year Zero« , en référence aux nombreuses failles […]

Internet: Mise à jour de sécurité de Spip

Suite au signalement d’une faille de sécurité dans le code de SPIP, une nouvelle version a été publiée dans toutes les branches maintenues : SPIP 3.1.4, SPIP 3.0.25 et SPIP 2.1.30. Cette faille est critique et permet l’exécution arbitraire de PHP. Il est vivement conseillé de mettre à jour sa version de SPIP et de […]

Chine: Les premiers robots-policiers entrent en service

La ville de Zhengzhou, capitale de la province chinoise du Henan (centre du pays), a officiellement déployé des robots policiers. La phase de test en conditions réelles de ces robots policiers aura duré une semaine dans cette ville où vivent près de 5 millions d’habitants. Dans un premier temps, ces officiers robots sont destinés à […]

Sécurité IT: Signal en phase de s’affranchir des services Google

Nous faisons régulièrement la promotion de Signal, une application de messagerie instantanée extrêmement simple d’utilisation et très sécurisée, au point d’être sponsorisée par Edward Snowden. Signal est une application open-source, et à ce titre des débats ont régulièrement lieu entre ses développeurs sur des forums dédiés. Un débat revenait régulièrement, celui de l’utilisation de services […]

Bruxelles: Compte-rendu de la cryptoparty

Avec retard, voici le compte-rendu de la cryptoparty. Entre 30 et 40 personnes s’y sont rendues, et de nombreux sujets ont pu être abordés durant les quatre heures de ce premier atelier: – Analyse de risques – Fonctionnement et utilisation de la navigation avec Tor – Brève démonstration de Tails – Introduction à la sécurité […]

France: Contrôle biométrique des voyageurs pour l’Eurostar

Des sas de contrôle automatisés des passeports intégrant une technologie de reconnaissance faciale, conçu par le groupe portugais Vision-Box, sont désormais opérationnels pour les Eurostar au départ de la Gare du Nord, à Paris. Les mêmes sas étaient utilisés à la gare Saint-Pancras de Londres depuis l’Euro 2016. Réservés aux citoyens européens majeurs disposant d’un […]

Cryptoparty ce dimanche 19 février

Quoi ? La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes. Où ? Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi gratuit, café, snacks et boissons […]

Canada: Des patrouilleuses équipées de lance-balises GPS

Huit patrouilleuses de la police ont été équipées du système Pursuit StarChase. Un lanceur à air comprimé monté est sur l’avant de la patrouilleuse, prêt à tirer un projectile contenant une balise GPS. Une fois lancé, ce projectile se fixe sur le pare-chocs ou la plaque d’immatriculation arrière du véhicule cible, et les policiers sont […]

Internet: Sortie de Tails 2.10

Tails vient de sortir sa version 2.10 stable. Au menu des nouveautés: OnionShare (qui permet de partager des fichiers via TOR) a été installé, et la « Circuit View », qui permet d’avoir une vision claire des noeuds par lesquels la connexion TOR est redirigée a été ajoutée au navigateur TOR intégré. Pour le reste, les mises […]

IT: Nouvelle édition du « Guide d’autodéfense numérique »

Deux ans déjà sont passés depuis la dernière édition du très complet « Guide d’autodéfense numérique », ouvrage qui vise à présenter l’ »absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent […]

1313233343581
Recherche avancée