Les dessous du piratage de Bercy
Nombreux sont ceux qui se sont demandés comment des pirates informatiques avaient réussi à s’infiltrer dans les 150 ordinateurs de la direction du Trésor de Bercy, mais également pourquoi l’Agence...
View ArticleSécurité du web : le règne des passoires
En 1994, apparaissait le Web. L’un des premiers sites était Playboy.com. Depuis cette époque, toutes les entreprises ont ouvert une vitrine sur cette sous-partie d’Internet. Mais avec l’explosion du...
View ArticleLe plat pays sous les cyberattaques
La sécurité des sites gouvernementaux est-elle garantie ? Alors que de plus en plus de données personnelles sont stockées sur les serveurs des autorités nationales, au moment où les formalités...
View ArticleLes espions recyclent Android
Son nom : SE Android, pour Security Enhanced (Sécurité Renforcée) Android. Sa mission : “identifier et résoudre les graves failles dans la sécurité d’Android”. Le tout, estampillé NSA, pour National...
View ArticleDangereux hackers d’intérêt public
L'amphithéâtre Niemeyer, plein à cracker. Le hack est quelque chose d’intérêt public qu’il faut protéger dans notre société de plus en plus technique. Tout au long de la présentation inaugurale...
View ArticleL’Europe veut amputer les hackers
“Contre-productif”, “stupide”, un “danger pour l’Europe”, les spécialistes de la sécurité informatique interrogés par OWNI ne mâchent pas leurs mots pour décrire le projet de directive européenne qui...
View ArticleLes hackers ont enfin fait cracker le Sénat
hacker : pirate informatique. Avec l’essor de l’internet s’est développée une nouvelle catégorie de pirates (hackers) agissant en groupes et essentiellement motivés par l’appât du gain. Ces groupes...
View ArticleMega enjeu
Sûr de ses talents de communicant, Kim Schmitz (alias Dotcom) faisait mine vendredi dernier de confier à Wired le nom de son nouveau site de partage de fichiers. Sans dévoiler l’adresse du nom de...
View Article
More Pages to Explore .....