Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 799 résultats

Articles

Internet : Une petite couche de sécurité supplémentaire pour les .onions du Deep Web

Le Deep Web est la ‘partie cachée du web’ à laquelle on ne peut pas accéder via un moteur de recherche classique. Une partie de ce site web est constituée de domaines ‘.onion’ accessibles via le réseau sécurisé Tor. Par exemple, l’adresse du site de Wikileaks via le réseau Tor est http://suw74isz7wqzpmgu.onion. Si vous n’êtes […]

Sécurité IT : Quelques outils pour sécuriser (un peu) Windows 10

Comme à chacune des sorties d’un nouveau système d’exploitation Windows, Microsoft est accusé -à juste titre- de fliquer un peu plus ses utilisateurs. Même en utilisant des réglages qui désactiveraient les réglages qui espionnent les utilisateurs, il n’est pas recommandé d’utiliser un ordinateur sous Windows pour faire quoi que ce soit de confidentiel. Il existe […]

Armement : Boeing dévoile son nouveau laser anti-drones

La société Boeing vient de présenter le ‘Compact Laser Weapons System’ (que nous appellerons CLWS), un rayon laser capable de faire crasher un drone en moins de 15 secondes. Le CLWS est une version miniaturisé du High Energy Laser Mobile Demonstrator’ (HEL MD), une machine plus grosse et contenue dans un camion, capable cette fois […]

Sécurité IT : La NSA veut le chiffrement quantique avant le déchiffrement quantique

Le chiffrement tel que nous le connaissons aujourd’hui est basé sur 3 problèmes mathématiques très difficiles à résoudre (factorisation de nombres entiers, logarithme discret et logarithme de courbe elliptique). Pour trouver une clé privée en partant d’une clé publique par exemple, il faut impérativement pouvoir résoudre le problème mathématique correspondant au chiffrement de la cible, […]

Internet : Google bannit également Flash de son navigateur

« Adobe Flash doit mourrir », c’est l’opinion d’une partie grandissante de la communauté de la sécurité informatique. Chaque année, des centaines de failles critiques sont découvertes dans ce logiciel, parfois très anciennes. Dernier exemple en date, une faille très ancienne qui était utilisée par la société italienne Hacking Team pour fournir ses logiciels espions. Cette faille […]

Sécurité IT: FIDO valide 62 systèmes d’identification

En juillet 2012, plusieurs grandes entreprises avaient formé ce que l’on appelle la FIDO Alliance (Fast IDentity Online), dans un effort de créer un moyen à la fois sécurisé et facile à utiliser, qui permettrait de ne plus avoir à retenir de mots de passe. Les membres de cette alliance sont tous de grandes multinationales […]

USA: Un lance balise-GPS sur les voitures de police

Près de 50 polices américaines, et notamment celle de Milwaukee, disposent sur leurs voitures de patrouille d’un dispositif qui projette une balise GPS adhésive sur le véhicule poursuivi. La technique a été mise au point après le décès de plusieurs personnes dans des poursuites à grande vitesse. C’est une société basée en virginie, StarChase, qui […]

Internet: Une société de sécurité israélienne s’attaque au Dark Web

95 % de l’Internet n’est pas indexé par les moteurs de recherche ordinaires. Le Deep Web [web profond], la partie cachée de l’Internet, qui n’est pas nécessairement secrète, mais n’est pas accessible avec les moteurs de recherche courants. Le Dark Web, par contre, est une couche d’application et un protocole qui permet aux gens de […]

Union Européenne: Frontex fait appel au privé

L’agence de contrôle européenne Frontex qui s’occupe d’organiser les diverses forces répressives en Europe pour en fermer les frontières a annoncé aujourd’hui qu’elle allait avoir recours à des entreprises privées pour la surveillance aérienne. En mai dernier déjà, les Etats membres ont décidé de tripler les moyens opérationnels de Frontex. D’après le directeur adjoint de […]

Technologie : Désactiver l’espionnage sous Windows 10

Windows 10, disponible depuis plusieurs mois en béta, et disponible depuis le 29 juillet en version publique et finale a plusieurs outils de surveillance intégrés. Ces outils ont été intégrés par Microsoft lors de la phase de test. Selon Microsoft, il s’agissait d’analyser les comportements des testeurs pour améliorer le système d’exploitation. Que ce soit […]

1394041424380
Recherche avancée