Skip to main content

Retrouvrer les traces d’une attaque info

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]

Google déclare la guerre à Daech

Google déclare la guerre à Daech

Google déclare la guerre à Daech  Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.   Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour […]

L’aviation civile n’est pas à l’abri du

L’aviation civile n’est pas à l’abri du cyber-terrorisme

L’aviation civile n’est pas à l’abri du cyber-terrorisme A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes.     A l’instar des machines industrielles et des objets domestiques connectés, […]

Les téléphones cryptés, le casse-tête de

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle […]

Utilité et conformité des mesures de blo

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).     Ce dernier […]

Edward Snowden a-t-il indirectement cont...

Edward Snowden a-t-il indirectement contribué aux attentats de Paris ?

Edward Snowden a-t-il indirectement aux attentats de Paris vendredi 13 novembre ? Des responsables politiques et des membres des services de renseignement internationaux accusent les systèmes de communication chiffrés des géants du web de profiter aux terroristes. Crédit : DENIS CHARLET / AFP Un gendarme de la Brigade Départementale de Renseignements et d’Investigations Judiciaires (illustration) […]

Cyber-terrorisme : un recrutement en 4 p...

Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases BLOQUÉS Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès. Cette mesure visait à tenter de contrer la […]

Les nouveaux moyens de communication des...

Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes La cybercriminalité traque en permanence les terroristes et tente par tous les moyens de trouver comment ils communiquent entre eux. Playstation, réseaux sociaux et même, sites de rencontre, tout est envisageable.   « Tout système de communication par messagerie peut potentiellement être utilisé par les terroriste… » s’exprimait […]

État d’urgence : perquisition dans le cl

État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ? Le projet de loi qui veut mettre à jour les règles en cas d’état d’urgence prévoit d’une part d’autoriser la saisie de fichiers informatiques stockés à distance pendant les perquisitions, d’autre part d’interdire aux assignés à résidence de communiquer avec certaines personnes, et peut-être […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.