Après les yeux, les oreilles Crédits : alphaspirit/iStock/Thinkstock Au Journal officiel, l’encadrement des mouchards de Skype (et assimilés) Journal officiel, un arrêté vient encadrer, sous l’œil de l’ANSSI, la définition des mouchards que les juges peuvent désormais utiliser pour faire espionner non seulement les données saisies au clavier ou affichées sur l’écran, mais également celles […]
Déjà des backdoors et keyloggers pour Wi
Déjà des backdoors et keyloggers pour Windows 10 chez Hacking Team Anticipant sur les besoins de ses clients, Hacking Team s’est assuré d’être prêt au lancement de Windows 10. La société italienne a adapté ses outils pour être capable d’installer un backdoor sous Windows 10, et ainsi de pouvoir collecter à distance toutes les frappes […]
Hacking Team a travaillé sur un drone ca
Hacking Team a travaillé sur un drone capable d’infecter des ordinateurs à distance De nouvelles informations émergent des centaines de milliers d’e-mails piratés au fabricant de logiciels espions Hacking Team. Des échanges ont montré que l’entreprise italienne a été contactée par Insitu, un fabricant de drones appartenant à Boeing, pour travailler sur un système qui […]
Cinq technologies de cyberespionnage uti...
Cinq technologies de cyberespionnage utilisées sans connexion à Internet Un système connecté à Internet est toujours sujet à des menaces, et ce quel que soit son niveau de protection. De nos jours, tous les adolescents en ont parfaitement conscience. Aucun logiciel de protection ne peut éviter complètement les erreurs humaines dans les codes de programmation […]
Des datacenters Helvétiques très discret
Des datacenters Helvétiques très discrets Pas d’opération clean data à l’horizon grâce à l’ipséité du droit suisse, mais plutôt un data shopping auquel se livrent les entreprises du monde entier. Avec une réglementation aussi exigeante que celle l’Union européenne, mais sans la surveillance tous azimuts des citoyens, la Suisse attire les sociétés désireuses de protéger […]
Les 10 outils les plus incroyables utili...
Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour […]
Vous avez les papiers du drone ? | Le Ne...
Vous avez les papiers du drone ? « Vous avez les papiers du drone ? » Voilà comment la maréchaussée pourrait interpeller le pilote d’un quadrirotor de 70 grammes exerçant ses talents au milieu de nulle-part si la brillante proposition émanant de Pierre Morel-A-L’Huissier, député de Lozère (Les Républicains), est convertie en texte ayant force de loi. […]
Hyperconnexion du corps humain : 3 règle
Hyperconnexion du corps humain : 3 règles pour ne pas faire n’importe quoi Face au déploiement des objets connectés au corps humain, qui permettent de recueillir des données de santé, utilisateurs et industriels doivent être particulièrement vigilants, nous explique Nathalie Dreyfus, conseil en propriété industrielle, Dreyfus & Associés, expert près la cour d’appel de Paris […]
Cookies et tracking : la Cnil a mis en d...
Cookies et tracking : la Cnil a mis en demeure une vingtaine de sites La Cnil publie un premier bilan de ses contrôles sur l’application de la loi relative aux cookies et au tracking publicitaire sur les sites web. La Commission a mis en demeure une vingtaine de sites qui se contentent d’informer l’utilisateur mais […]
Des communications ultra-sécurisées avec
Des communications ultra-sécurisées avec TEOREM TEOREM est un système de téléphonie mobile et fixe à usage gouvernemental et de Défense. Il permet de protéger les communications vocales ainsi que les SMS sur tous les réseaux opérateurs. TEOREM assure également le rôle de modem chiffrant permettant ainsi l’échange de données entre deux ordinateurs personnels en toute […]












