Aller au contenu principal
Tag

Technique de répression

Filtrer les articles — 1 529 résultats

Articles

IT: Un capteur d’empreinte mouchard

On sait que l’usage de procédés biométriques pour assurer l’identification d’un propriétaire de téléphone, d’ordinateur ou de voiture est en pleine extension. Mais une nouvelle dimension est en passe de s’ajouter aux simples systèmes de verrouillage/déverrouillage, comme celui du lecteur d’empreintes digitales Touch ID équipant les modèles récents d’iPhone et l’iPad. Apple aimerait exploiter ce […]

Belgique: Plus d’informateurs, des infiltrés en civil et un statut de « repenti » pour la lutte ‘antiterroriste’

Le Procureur Delmulle propose que l’on élargisse ou que l’on crée de nouveaux statuts dans le cadre de la lutte antiterroriste. Il s’agit des informateurs, des infiltrants et des repentis. Pour ce qui est des informateurs (des civils qui ne font « que » donner des informations contre rémunération), il propose qu’on augmente le budget de leur […]

USA: Le Pentagone fait appel au public pour le design des combis de guerre

Le Département de la Défense américain se tourne vers le public pour concevoir son prochain costume. Le concours “Chembio Suit” est ouvert à toute personne ayant des connaissances en textile et en technologie à amener ses idées avec 250.000$ de prix à la clé (max 150.000 par personne). Le concours veut favoriser des idées qui […]

Sécurité IT: La preuve que Bleachbit est efficace

« Même Dieu ne peut pas les lire » a déclaré le républicain Trey Gowdy à propos des e-mails d’Hillary Clinton. Ceux-ci ont été effacés de façon apparemment très efficace par l’administration de la candidate du Parti Démocrate. Andrew Ziem, le développeur de Bleachbit a appris via Fox News que Clinton avait utilisé son logiciel de nettoyage […]

L’architecture contre-insurrectionnelle en Irlande du Nord

Des commissariats-forteresses ne présentant que du béton et des volets d’acier à l’extérieur, des bases hérissées de caméras, de périscope, de senseurs, de grilles anti-roquettes, ravitailiables par hélicoptères, d’immenses miradors bétonnés surveillant les villes et les campagnes, les forces britanniques en Irlande ont dû, sous la menace des actions de l’IRA, développer les plus formidables […]

France: Production de containers-cellules

En avril 2017 doit être inauguré le centre de semi-liberté (CSL) de Saint-Martin-Boulogne (Pas-de-Calais), construit par le groupe Eiffage pour un contrat de 5,4 M€. Ses 47 cellules individuelles sont fabriquées dans des conteneurs maritimes recyclés. C’est CAPSA, une PME sous-traitante d’Eiffage, qui transforme ces containers commandés en Chine, dans l’usine de Meyzieu, dans le […]

Internet: Premier exemple d’une attaque sérieuse à distance contre un iphone

Ahmed Mansoor, un militant démocrate émirati a reçu un étrange SMS lui promettant des détails sur la torture dans les prisons du pays au bout d’un lien. Plutôt que de cliquer le lien directement, Ahmed l’a transmis au laboratoire canadien Citizen Lab qui a analysé le lien avec la société de sécurité informatique Lookout. Le […]

L’invention des gaz lacrymogènes

Début 1912, la police enregistre ses premiers succès contre la bande à Bonnot. Le 30 mars 1912, Soudy est arrêté, le 4 avril, Carouy, le 7 avril Callemin, et le 24 avril Monier. Ce même 24 avril, Louis Jouin, sous-chef de la Sûreté qui est chargé de l’affaire, perquisitionne au domicile d’un anarchiste. Il tombe […]

IT: Veracrypt, le descendant de Truecrypt s’offre une mise à jour et un audit

Suite à l’arrêt du projet Truecrypt, le plus efficace des outils de chiffrement grand public, plusieurs développeurs avaient repris le flambeau pour poursuivre le développement de Truecrypt. Veracrypt, l’un de ces forks (un logiciel basé sur un autre) est passé ce 17 août en version 1.18a. Au menu des mises à jour: l’implémentation du chiffrement […]

IT: Des chercheurs piratent un disque dur en l’écoutant

Des chercheurs ont mis au point un virus nommé DiskFiltration qui, une fois installé sur un ordinateur, peut transmettre des informations à un attaquant en émettant des sons « cachés ». Le virus prend le contrôle du petit bras du disque dur qui peut ensuite communiquer « discrètement » avec un micro caché. L’expérience a surtout démontré que cela […]

Recherche avancée