Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 803 résultats

Articles

Sécurité IT: Signal en phase de s’affranchir des services Google

Nous faisons régulièrement la promotion de Signal, une application de messagerie instantanée extrêmement simple d’utilisation et très sécurisée, au point d’être sponsorisée par Edward Snowden. Signal est une application open-source, et à ce titre des débats ont régulièrement lieu entre ses développeurs sur des forums dédiés. Un débat revenait régulièrement, celui de l’utilisation de services […]

Bruxelles: Compte-rendu de la cryptoparty

Avec retard, voici le compte-rendu de la cryptoparty. Entre 30 et 40 personnes s’y sont rendues, et de nombreux sujets ont pu être abordés durant les quatre heures de ce premier atelier: – Analyse de risques – Fonctionnement et utilisation de la navigation avec Tor – Brève démonstration de Tails – Introduction à la sécurité […]

France: Contrôle biométrique des voyageurs pour l’Eurostar

Des sas de contrôle automatisés des passeports intégrant une technologie de reconnaissance faciale, conçu par le groupe portugais Vision-Box, sont désormais opérationnels pour les Eurostar au départ de la Gare du Nord, à Paris. Les mêmes sas étaient utilisés à la gare Saint-Pancras de Londres depuis l’Euro 2016. Réservés aux citoyens européens majeurs disposant d’un […]

Cryptoparty ce dimanche 19 février

Quoi ? La cryptoparty est un évènement qui a pour but d’encourager le chiffrement, la protection de la vie privée et l’anonymat. Elle est ouverte à tout le monde, quels que soient le niveau technique et les attentes. Où ? Au Sacco-Vanzetti, 54 Chaussée de Forest à 1060 Saint-Gilles. Wifi gratuit, café, snacks et boissons […]

Canada: Des patrouilleuses équipées de lance-balises GPS

Huit patrouilleuses de la police ont été équipées du système Pursuit StarChase. Un lanceur à air comprimé monté est sur l’avant de la patrouilleuse, prêt à tirer un projectile contenant une balise GPS. Une fois lancé, ce projectile se fixe sur le pare-chocs ou la plaque d’immatriculation arrière du véhicule cible, et les policiers sont […]

Internet: Sortie de Tails 2.10

Tails vient de sortir sa version 2.10 stable. Au menu des nouveautés: OnionShare (qui permet de partager des fichiers via TOR) a été installé, et la « Circuit View », qui permet d’avoir une vision claire des noeuds par lesquels la connexion TOR est redirigée a été ajoutée au navigateur TOR intégré. Pour le reste, les mises […]

IT: Nouvelle édition du « Guide d’autodéfense numérique »

Deux ans déjà sont passés depuis la dernière édition du très complet « Guide d’autodéfense numérique », ouvrage qui vise à présenter l’ »absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Cette quatrième édition revue et corrigée du premier tome s’accompagne de le première révision du second tome. Elles prennent […]

IT: Blackberry utilise des backdoors contre ses utilisateurs, et c’est Snowden qui le dit

Lors d’une vidéo-conférence à Toronto, Snowden a dénoncé l’attitude de Blackberry (société canadienne) qui a construit son image sur la soi-disant sécurité de ses appareils et sur la protection des données de ses utilisateurs qui en découlerait. Blackberry a bien installé des backdoors (des portes dérobées qui permettent aux agences d’aller se servir dans les […]

Biométrie: Identification d’empreintes digitales à partir de photos

Isao Echizu, un chercheur japonais de l’Intitut national de l’informatique (NII) affirme au quotidien économique Sankei Shimbun que son équipe aurait réussi à reproduire des empreintes à partir de photos postées sur les réseaux sociaux. Seules conditions: qu’elles soient en pleine lumière et à une distance inférieure à 3 mètres. La luminosité est suffisante pour […]

Internet: Les géants du web créent une base de données commune « anti-terroriste »

Le 5 décembre dernier Facebook, Microsoft, Twitter et YouTube ont indiqué le lancement d’une base de données commune dans le cadre de la lutte contre le terrorisme. L’objectif est pouvoir désormais repérer puis collecter les empreintes numériques des photos ou des vidéos. Les «hashes» (empreintes digitales numériques) seront partagées et chaque entreprise pourra décider du […]

1313233343581
Recherche avancée