Skip to main content

Une alerte à la bombe dans un avion caus

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi

Une alerte à la bombe dans un avion causée par un réseau Wi-Fi Les passagers d’un vol interne australien ont eu une petite frayeur à cause d’un réseau WiFi.   Le réseau WiFi en question a été repéré par un des passagers qui, inquiet de ce nom étrange, en a tout de suite informé le […]

Daech prend le contrôle d’une centrale n

Daech prend le contrôle d’une centrale nucléaire – Futuriste ?

Daech prend le contrôle d’une centrale nucléaire. Futuriste ? Le coordinateur de l’UE pour la lutte contre le terrorisme estime que les djihadistes seront bientôt capables de cyberattaques contre des sites sensibles.     La prise de contrôle d’une centrale nucléaire par des mouvements djihadistes pourrait devenir une réalité « avant cinq ans », a admis […]

L’innovation, une arme contre le terrori

L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016

L’innovation, une arme contre le terrorisme ? Emission sur BFM Business du 23 mars 2016 Deuil national en Belgique au lendemain des attaques qui ont fait 31 morts et 270 blessés tandis que l’enquête s’accélère. Deux frères kamikazes, auteurs des tueries à l’aéroport et dans le métro, ont été identifiés grâce à leurs empreintes digitales. Alors, […]

Les hackeurs Anonymous déclarent la « gu

Les hackeurs Anonymous déclarent la « guerre totale » à Daesh

Les hackeurs Anonymous déclarent la « guerre totale » à Daesh  Les Anonymous ont publié une nouvelle vidéo dans laquelle ils entendent renforcer leurs offensives contre l’Etat islamique suite aux attentats ayant touché Bruxelles cette semaine. Daesh a revendiqué les deux attentats survenus en Belgique dans la ville de Bruxelles. Face à cette menace terroriste, le groupe […]

Investigations numériques à la suite de

Investigations numériques à la suite de l’attentat en Côte d’Ivoire

Investigations numériques à la suite de l’attentat en Côte d’Ivoire Frappée dimanche par un attentat terroriste qui a fait officiellement 18 victimes dans la station balnéaire de Grand-Bassam, à quelques encablures d’Abidjan, la Côte d’Ivoire pourra s’appuyer sur des investigations numériques pour faire avancer les enquêtes. Notamment sur l’identité des trois assaillants « neutralisés » par les forces […]

Google déclare la guerre à Daech

Google déclare la guerre à Daech

Google déclare la guerre à Daech  Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.   Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour […]

Les téléphones cryptés, le casse-tête de

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle […]

Code Erreur 451 en cas de site bloqué ou

Code Erreur 451 en cas de site bloqué ou censuré par un organisme gouvernemental

Code Erreur 451 en cas de site  bloqué ou censuré par un organisme gouvernemental Les sites Web censurés sont désormais indiqués par un code « Error : 451 » de l’Internet Engineering Task Force.     L’Internet Engineering Task Force – IETF – vient d’officialiser un nouveau code d’erreur pour indiquer qu’un site est bloqué ou censuré par un […]

Utilité et conformité des mesures de blo

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).     Ce dernier […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité.