Skip to main content

Au Journal officiel, l’encadrement des m

Au Journal officiel, l’encadrement des mouchards de Skype (et assimilés) | Le Net Expert Informatique

Après les yeux, les oreilles Crédits : alphaspirit/iStock/Thinkstock Au Journal officiel, l’encadrement des mouchards de Skype (et assimilés) Journal officiel, un arrêté vient encadrer, sous l’œil de l’ANSSI, la définition des mouchards que les juges peuvent désormais utiliser pour faire espionner non seulement les données saisies au clavier ou affichées sur l’écran, mais également celles […]

Déjà des backdoors et keyloggers pour Wi

Déjà des backdoors et keyloggers pour Windows 10 chez Hacking Team | Le Net Expert Informatique

Déjà des backdoors et keyloggers pour Windows 10 chez Hacking Team Anticipant sur les besoins de ses clients, Hacking Team s’est assuré d’être prêt au lancement de Windows 10. La société italienne a adapté ses outils pour être capable d’installer un backdoor sous Windows 10, et ainsi de pouvoir collecter à distance toutes les frappes […]

Hacking Team a travaillé sur un drone ca

Hacking Team a travaillé sur un drone capable d’infecter des ordinateurs à distance | Le Net Expert Informatique

Hacking Team a travaillé sur un drone capable d’infecter des ordinateurs à distance De nouvelles informations émergent des centaines de milliers d’e-mails piratés au fabricant de logiciels espions Hacking Team. Des échanges ont montré que l’entreprise italienne a été contactée par Insitu, un fabricant de drones appartenant à Boeing, pour travailler sur un système qui […]

Cinq technologies de cyberespionnage uti...

Cinq technologies de cyberespionnage utilisées sans connexion à Internet | Le Net Expert Informatique

Cinq technologies de cyberespionnage utilisées sans connexion à Internet Un système connecté à Internet est toujours sujet à des menaces, et ce quel que soit son niveau de protection. De nos jours, tous les adolescents en ont parfaitement conscience. Aucun logiciel de protection ne peut éviter complètement les erreurs humaines dans les codes de programmation […]

Des datacenters Helvétiques très discret

Des datacenters Helvétiques très discrets | Le Net Expert Informatique

Des datacenters Helvétiques très discrets Pas d’opération clean data à l’horizon grâce à l’ipséité du droit suisse, mais plutôt un data shopping auquel se livrent les entreprises du monde entier. Avec une réglementation aussi exigeante que celle l’Union européenne, mais sans la surveillance tous azimuts des citoyens, la Suisse attire les sociétés désireuses de protéger […]

Les 10 outils les plus incroyables utili...

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner | Le Net Expert Informatique

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour […]

Vous avez les papiers du drone ? | Le Ne...

Vous avez les papiers du drone ? | Le Net Expert Informatique

Vous avez les papiers du drone ? « Vous avez les papiers du drone ? » Voilà comment la maréchaussée pourrait interpeller le pilote d’un quadrirotor de 70 grammes exerçant ses talents au milieu de nulle-part si la brillante proposition émanant de Pierre Morel-A-L’Huissier, député de Lozère (Les Républicains), est convertie en texte ayant force de loi.    […]

Hyperconnexion du corps humain : 3 règle

Hyperconnexion du corps humain : 3 règles pour ne pas faire n’importe quoi | Le Net Expert Informatique

Hyperconnexion du corps humain : 3 règles pour ne pas faire n’importe quoi Face au déploiement des objets connectés au corps humain, qui permettent de recueillir des données de santé, utilisateurs et industriels doivent être particulièrement vigilants, nous explique Nathalie Dreyfus, conseil en propriété industrielle, Dreyfus & Associés, expert près la cour d’appel de Paris […]

Des communications ultra-sécurisées avec

Des communications ultra-sécurisées avec TEOREM | Le Net Expert Informatique

Des communications ultra-sécurisées avec TEOREM TEOREM est un système de téléphonie mobile et fixe à usage gouvernemental et de Défense. Il permet de protéger les communications vocales ainsi que les SMS sur tous les réseaux opérateurs. TEOREM assure également le rôle de modem chiffrant permettant ainsi l’échange de données entre deux ordinateurs personnels en toute […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).