Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 799 résultats

Articles

IT: Blackberry reconnait avoir aidé la police

BlackBerry a reconnu indirectement lundi avoir collaboré avec la police fédérale canadienne dans le démantèlement d’une organisation mafieuse de Montréal qui utilisait son système de messagerie, tout en insistant sur le fait que son système de sécurité est « impénétrable ». Le PDG John Chen a réitéré la position de longue date de BlackBerry selon […]

IT: Apple satisfait 80% des requêtes des autorités US

Apple a reçu quelque 30.000 requêtes de données formulées par des gouvernements du monde entier au second semestre 2015, et a fourni des informations dans la majorité des cas, rapporte le groupe informatique dans son dernier rapport de transparence. Apple a fourni des données au gouvernement américain dans 80% des 4.000 requêtes formulées sur cette […]

IT: La sécurité informatique US conseille de désinstaller Quicktime

Une équipe de sécurité informatique du ministère américain de la sécurité intérieure (CERT) a publié une alerte après l’annonce qu’Apple, qui a développé ce logiciel, n’allait plus mettre à jour les défenses de QuickTime et que le programme présentait deux vulnérabilités qui pourraient être exploitées par des cyberpirates. L’exploitation de vulnérabilités de QuickTime pour Windows […]

IT: Mise à jour de Mozilla Thunderbird

Depuis que Mozilla souhaite se concentrer uniquement sur le navigateur Firefox, Thunderbird est laissé dans un relatif abandon où ce sont surtout les failles de sécurité qui sont bouchées, de « nouvelles » fonctionnalités (agenda, gestion de contacts,…) sont ajoutées de temps à autres alors que l’utilisation du programme souffre de nombreux bugs et lenteurs qui font […]

Canada: La police a eu accès à la clé de déchiffrement des BlackBerry

Des documents judiciaires publiés au Canada montrent que la police montée et la gendarmerie canadiennes ont pu, dans le cadre d’une très vaste enquête sur le crime organisé, intercepter des BBM. Les BBM (« BlackBerry Messages ») sont envoyés par le biais d’une application exclusive aux téléphones BlackBerry, et sont chiffrés pour rendre leur interception et leur […]

IT: Subgraph, un nouveau concurrent pour TAILS

TAILS, « The Amnesiac Incognito Live System » est très apprécié des personnes soucieuses de leur anonymat et de leurs données. C’est un système d’exploitation complet à déployer sur un DVD ou sur une clé USB, une fois démarré toutes les connexions passent par TOR. A l’arrêt de la machine, toutes les données qui n’ont pas été […]

Internet: Signal offre son chiffrement end-to-end à Whatsapp

L’application Whatsapp (propriété de Facebook), totalisant plus d’un milliard d’utilisateurs actifs vient d’annoncer avoir généralisé le chiffrement bout-en-bout (end-to-end) sur l’ensemble de son réseau, ce qui veut dire qu’en théorie, ni Whatsapp, ni Facebook, ni le FBI, ni personne d’autre que votre correspondant ne peut lire les messages échangés via cette plateforme. Signal est de […]

Tech: Voitures blindées pour les polices

La berline Taurus et le SUV Explorer forment la gamme Interceptor de Ford, permettant au constructeur américain d’être majoritaire dans les rangs des véhicules de police outre-Atlantique, avec 61% du marché en 2015. Ford vient de les présenter dans une nouvelle version dotée d’un blindage balistique répondant à la norme IV américaine, soit la plus […]

USA: Les géants d’internet défendent le cryptage contre le FBI

De Google à Facebook en passant par Microsoft ou Yahoo!, de nombreux géants de la Silicon Valley et du secteur technologique soutiennent Apple dans son combat contre la justice américaine qui voudrait l’obliger à déverrouiller ses iPhone. Un communiqué commun de leur lobby, la Computer & Communications Industry Association (CCIA) et d’autres acteurs du secteur […]

Tech: Démonstration des limites de l’identification biométrique

Lors du Chaos Communication Camp de 2013, quelques mois à peine après la sortie de l’iPhone 5, nous en avions parlé à l’époque, des hackers avaient démontré que la sécurité basée sur des capteurs d’empreinte digitale pouvait être contournée cette protection en photographiant les empreintes digitales avant de les reproduire à l’identique sur une fine […]

1353637383980
Recherche avancée