1297 shaares
156 résultats
taggé
actualité
All systems behind a hypertext transfer protocol secure (HTTPS) interception product are potentially affected.
L’offre de certificats gratuits proposée par Let’s Encrypt est généralement vue comme une aubaine qui a permis aux administrateurs de site web de facilement adopter le chiffrement HTTPS sur leurs sites. Mais ces certificats sont également utilisés par des cybercriminels qui souhaitent légitimer leurs sites contrefaits.
À la lecture des documents techniques, il est difficile d'avoir des idées définitives sur Vault 7. On lit ici et là que nous pourrions tous être la cible de la CIA : or, c'est sensiblement plus compliqué que cela.
Le vote électronique est un serpent de mer qui refait régulièrement surface à l’occasion des différentes élections. Selon ses promoteurs, il coûte moins cher que le vote classique à bulletins papiers, est plus rapide à dépouiller, augmente la fréquentation des bureaux de vote, évite d’avoir à trouver assesseurs et scrutateurs dans les petites communes, et fait définitivement plus moderne.
Une étude montre qu’entre 5 et 10 % des connexions web sécurisées HTTPS sont interceptés par des logiciels de sécurité. Et malheureusement, ces derniers sont mal configurés et apportent leurs propres vulnérabilités.
Linus Torvalds, Git and SHA1 collisions
Vous n'avez pas été convoqué à un 1er ou 2ème entretien de recrutement ? Le site Careerealism.com propose d'analyser les principales causes de cet échec.
Ce 8 janvier 2017 l'émission Vox Pop, « magazine d'investigation européen » diffusé chaque dimanche sur Arte, proposait une enquête intitulée Main basse sur l'école, mettant en avant l'immixtion de la sphère marchande dans la définition des politiques publiques de l'enseignement.
Aujourd’hui, pratiquement toutes les applications possèdent des informations à caractère personnel, ne serait-ce qu’un identifiant de connexion ou une adresse électronique auxquels peuvent être attachées des informations plus ou moins sensibles.
Vendredi, dans le cadre du sommet du Partenariat pour un gouvernement ouvert, je participerai à une table ronde avec Claire Legros, Yann Moulier Boutang et Bernard Stiegler sur les Communs numériques.
Du 5 au 31 décembre, douze vidéos pédagogiques d’une minute ont été diffusées sur toutes les chaînes de France Télévisions. Ces « programmes courts » ont été réalisés par France TV avec le soutien du Ministère de l’Économie et des Finances.
Malgré son manque d'expérience et des entretiens ratés, Paul Sanfourche a réussi à se faire engager comme enseignant contractuel. De quoi mettre en lumière les importants besoins de recrutements dans certaines matières.
Une cyberattaque a paralysé le web américain vendredi soir, empêchant des millions d'internautes d'accéder à des services comme Twitter ou eBay.
Hier l’émission Cash Investigation est revenue sur le contrat Open Bar signé entre Microsoft et le ministère de la Défense. Un contrat lourd de millions d'euros qui pose de sérieuses questions stratégiques et d'indépendance militaire.
Six mois après une demande de communication, confirmée par la CADA, le ministère de l'Éducation nationale a finalement transmis à l'association Droits des lycéens une partie du code source de sa plateforme d'admission post-bac (APB). Sous forme papier, avec une documentation insuffisante.
Analyser l'obsolescence de nos institutions à l'aune des techniques de communication, c'est l'intérêt d'un livre à paraître "Le temps des algorithmes".
Depuis quelques semaines, un nouveau trojan se répand en Europe. StrongPity est un logiciel malveillant particulièrement vicieux, qui s'en prend à deux logiciels très populaires : WinRAR et TrueCrypt.
Telegram est souvent présentée comme l’alpha et l’oméga du terrorisme de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la personnalité libertarienne de son fondateur, Pavel Durov, ou encore de la nature insaisissable de son infrastructure juridique et technique.
This week, Privacy International, together with nine other international human rights NGOs, filed submissions with the European Court of Human Rights. Our case challenges the UK government’s bulk interception of internet traffic transiting fiber optic cables landing in the UK and its access to information similarly intercepted in bulk by the US government, which were revealed by the Snowden disclosures.
En août dernier, Libération éventait une note de l’ANSSI où Guillaume Poupard dégommait sans nuance l’idée d’installer des backdoors (portes dérobées) dans les solutions de chiffrement. Le sujet est revenu sur la scène des Assises de Monaco.
Le leader mondial des systèmes de vidéosurveillance des datacenters, racheté en 2007 par Schneider Electric, poids lourds du CAC 40, était doté d'une porte dérobée permettant au renseignement militaire américain d'espionner ses clients.
En transposant de Windows 10 à Windows 7 et 8.1 son modèle de mises à jour forcées et cumulatives ne permettant plus de sélectionner de façon individuelle les patchs de sécurité à installer, Microsoft soulève de vives inquiétudes parmi les administrateurs.
Près de 860 000 périphériques réseau de Cisco sont exposés à une vulnérabilité qui ressemble à celle qui a été exploitée par un groupe d'attaquants, peut-être proche de l'Agence de sécurité nationale (NSA) américaine. Cette faille pourrait permettre d'extraire des données des mémoires de ces équipements. Selon l'analyse effectuée par la Fondation Shadowserver, les Etats-Unis sont les plus touchés avec 259 249 systèmes vulnérables. La France en compte plus de 27 000.
Onion, société conceptrice du Omega, vient de boucler une campagne de crowdfunding qui va lui permettre de lancer la version 2 de son pico-ordinateur. Objectif : démocratiser l’usage de ces kits de développement prisés par les applications IoT.
L’Agence Nationale de la Sécurité des Systèmes d’Information publie pour la première fois son rapport d’activité annuelle. L’occasion sur l’agence de faire le point sur ses grands axes de batailles et ses actions mises en place au cours de l’année 2015.
C’est une véritable mine d’or que propose gratuitement Marc Levoy, professeur à l’université de Stanford : tous ses cours sur la photographie sont dorénavant en ligne sur son site.
Une nouvelle étude confirme un constat devenu manifeste depuis 1 an : 75 % des entreprises dilapident leurs budgets sécurité, puisqu’elles s’avèrent incapables de déceler les agissements de pirates qui se camouflent derrière du trafic crypté !
In November 2015 SEC Consult released the results of our study on hardcoded cryptographic secrets in embedded systems. It's time to summarize what has happened since.
Le ministre de l’intérieur, Bernard Cazeneuve, a récemment annoncé qu’il souhaitait limiter l’accès au chiffrement, dans le cadre de la lutte contre le terrorisme. J’étais ce matin, à 6h20 (ouch !), l’invité de France Inter, pour expliquer pourquoi c’était une ânerie sans nom. Pour la même raison, je co-signais une tribune dans Le Monde.
Trois mille ans avant notre ère, la sédentarisation, le développement des centres urbains et l’intensité des échanges poussèrent les Mésopotamiens à inventer les premiers signes d’écriture et les premiers algorithmes (additions et multiplications) pour inventorier et classer le monde. Aujourd’hui la connexion généralisée de la planète nous pousse à créer des intelligences artificielles et automatisées pour maîtriser notre environnement. Rien de nouveau sous le soleil !
Mickaël Salaün, chercheur à l’ANSSI, a présenté ses dernières recherches, menées avec Marion Daubignard, en matière de cloisonnement de sécurité d’un poste de travail à l’occasion de l’ACM Asia Conference on Computer and Communications Security (ou ASIACCS) organisé à Xi’an (Chine) en juin dernier.
The baseband firmware in your phone is the outermost layer of software, the "bare metal" code that has to be implicitly trusted by the phone's operating system and apps to work; a flaw in that firmware means that attackers can do scary things to your hone that the phone itself can't detect or defend against.
Avez-vous déjà lu les conditions générales d'utilisation sur internet avant de cliquer "J'accepte"?
Vous seriez étonné de savoir ce qui est fait de vos données...
Vous seriez étonné de savoir ce qui est fait de vos données...
La sécurité des utilisateurs est capitale. Les entreprises technologiques doivent faire tout ce qui est en leur pouvoir pour garantir la sécurité de leurs utilisateurs et créer des produits et services intégrant les plus fortes mesures de sécurité possibles.
For some reason, communications and power infrastructure fascinates me, especially the long-haul lines that move power and data over huge distances. There’s something about the scale of these projects that really gets to me, whether it’s a high-tension line marching across the countryside or a cell tower on some remote mountain peak.
You’ve got a blind date tonight and you want to find out more about the person you’re meeting. So you tap their name into Google to see if any red flags show up. But if you want to see the really juicy stuff and you live in the European Union, chances are better than ever you won’t find the links you’re looking for—unless you use the same kind of surreptitious service that lets people in China access banned websites.
Serge Abiteboul nous parle d'une startup, Cozy Cloud, qui développe un système de gestion d'informations personnelles. Il nous explique ce que sont ses systèmes, quels sont leurs buts. Avec les enjeux autour du contrôle des données personnelles, cette nouvelle approche prend tout son sens. Une startup qui mérite vraiment qu'on la suive de près.
Pour comprendre pourquoi nous manquons si cruellement de solutions alternatives à l’écrasant monopole exercé par les géants américains des nouvelles technologies, il n’est pas inutile de comparer le destin d’une société comme Uber — valorisée dernièrement à hauteur de 62,5 milliards de dollars — avec celui de Kutsuplus, une start-up finnoise très inventive qui a déposé son bilan à la fin de l’année dernière.
Il n'y a pas "deux conceptions de la laïcité" comme le fait croire Bianco. Il y a ceux qui y ont renoncé et ceux qui s'accrochent encore à cette tradition. Les défenseurs de la laïcité ne sont plus défendus en périphérie que par l'irréductible Comité Laïcité et République, les derniers chevènementistes, la franc-maçonnerie, "Charlie Hebdo", "Marianne" et quelques essayistes infatigables.
L’OpenSSL Software Foundation a mis à disposition hier une nouvelle version d’OpenSSL. Cette mouture règle un sérieux problème de sécurité qui, s’il devait être exploité, permettrait de déchiffrer les communications transitant sur une connexion HTTPS ou n’importe quel canal TLS (Transport Layer Security). La faille est d’autant plus dangereuse qu’OpenSSL est largement utilisé.
Interview with Mr. Jacob APPELBAUM, Independent security researcher and journalist
Le mercredi 6 janvier 2016 sur France Inter, Elisabeth Badinter a appelé les défenseurs de la laïcité à ne plus se taire par crainte d'être taxés d'islamophobie. Tout en accusant la gauche d'avoir "abandonné" ce combat à Marine Le Pen.
Chargé par le président François Hollande de tirer le bilan du retour de la France dans le commandement intégré de l’Organisation du traité de l’Atlantique nord (OTAN), M. Hubert Védrine a conclu que revenir sur la décision prise par M. Nicolas Sarkozy en 2009 « ne donnerait à la France aucun nouveau levier d’influence ». Régis Debray conteste cette analyse.
Conteneurs et Cloud : l'intérêt s'accélère (aussi en France).
Un CV original
Au programme cette semaine, Mozilla arrête les smartphones et Thunderbird pour se concentrer sur la vie privée. Dans le quartier libre, comment les sites obtiennent et renouvellent leur certificat pour sécuriser la connexion avec les internautes ? Dans le potager du web, Youtube fait son bilan 2015.
Dans cet article, je clamais mon ras le bol sur les controverses qui gangrénaient de plus en plus la philosophie du hacking -- au sens originel -- que l'on trouvait au sein des communautés linuxiennes. J'avais décidé de ne plus utiliser, volontairement, un de ces systèmes et de confier mes machines au vénérable système d'exploitation qui pique, à savoir OpenBSD.
Demain, les eurodéputés s'exprimeront en session plénière sur le règlement sur les télécommunications, qui comprend un volet sur la neutralité du Net, plus d'un an après leur vote très positif sur ce texte en première lecture.
En 2013, l’émergence des MOOCs (Massive Open Online Courses) a provoqué un emballement général : cette innovation technologique majeure serait capable de révolutionner l’enseignement. Pourtant, à peine 4% des inscrits terminent le visionnage d’une formation en ligne. La révolution numérique au sein de l’enseignement supérieur a-t-elle vraiment eu lieu ? Quels sont les impacts en termes de pédagogie? Existe-t-il des spécificités françaises ?
La consultation gouvernementale sur le « Projet de loi pour une République numérique » est désormais en ligne. Quelques observations personnelles.
La récente affaire Ashley Madison a démontré une nouvelle fois les nombreuses failles de nos systèmes informatiques et la négligence des utilisateurs à confier leurs données personnelles à tous types de sites
Right now, the FCC is considering a proposal to require device manufacturers to implement security restricting the flashing of firmware. We posted something about this a few days ago, but completely missed out on a call to action.
Le Parti Pirate norvégien inaugure un service DNS afin que les internautes puissent contourner le blocage de The Pirate Bay et autres.
Windows' network activity continues to be scrutinized amid privacy concerns. Windows 10 was first put under the microscope with both new and old features causing concern.
Le darknet a mauvaise réputation. Pourtant même si tu n’es pas un pedonazi, il y a plein de bonnes raisons d’aller y faire un tour cet été. Ni censure, ni fichage, passe des vacances en toutes libertés.
Il n’aura pas fallu longtemps. Vingt-quatre heures à peine après la révélation de la publication en ligne de la base de données des utilisateurs d’Ashley Madison, un important site de rencontres adultères, les noms et les témoignages d’utilisateurs – essentiellement des hommes – affluent dans la presse américaine et sur les réseaux sociaux.