Espionnage

1 mars 2023

Le réseau Chimere : un darknet « éthique » (2/2)

Soutenu par Thales Digital Factory, le programme d’incubation du groupe, la start-up Chimere s’est inspiré du réseau Tor. Reposant sur la micro-segmentation et la connexion point-à-point […]
27 février 2023

Le réseau Chimere : un darknet “éthique” (1/2)

Les réseaux d’entreprise sont si complexes à administrer que les trous dans la raquette sont inévitables. La tentation est grande de multiplier à l’envi des solutions […]
2 janvier 2023

Multi-level data protection and Database-less techniques : a disruptive approach in data security (2/2)

Hope4Sec is a collaborative R&D group of consultants and engineers in the field of mathematical and algorithmic engineering. Made up of three Estonians, one German and […]
2 janvier 2023

Multi-level data protection and Database-less techniques : a disruptive approach in data security (1/2)

The field of information and digital technologies is becoming very complex. It is now essential for companies to understand the risks linked to a market or […]
15 novembre 2017

Fuites de données : l’être humain reste le maillon faible

Les experts en sécurité informatique ont coutume de dire que le principal risque sur trouve entre « la chaise et le clavier ». Une étude le confirme.   […]
12 octobre 2017

Affaire Kaspersky : une belle campagne InfoOps

Via Kaspersky, des agents israéliens auraient espionné des Russes espionnant les États-Unis. La société russe Kaspersky Lab serait complice d’un piratage de la NSA… Depuis quelques […]
30 août 2017

L’Armée française renouvelle sa confiance à Microsoft

Les ministres ont beau changer, les (mauvaises) habitudes persistent ! Critiqué par de nombreux experts, le contrat « Open Bar » entre Microsoft et le Ministère de la Défense […]
24 août 2017

Éric Filiol : « Windows est pour nous une boite noire que connaît très bien la NSA ! »

Diffusée le 18 octobre 2016 sur France 2, l’émission Cash Investigation était intitulée « Marchés publics, le grand dérapage ». Parmi les sujets abordés, il y avait le contrat […]
19 mars 2017

Comment fonctionnent les keyloggers ?

De manière générale, les keyloggers (ou enregistreur de frappes) sont de petits programmes informatiques capables d’enregistrer les touches appuyées sur un clavier d’ordinateur. Ils peuvent être […]
28 novembre 2016

Comment contourner un dispositif de filtrage réseau avec TOR

En France, l’article 6 de la LCEN impose aux « personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne […]
14 novembre 2016

Cyberguerre ou l’escroquerie marketing

La cyberguerre fait régulièrement la Une des journaux et sites. Au-delà de la présentation des armes cyber, il est fondamental de rappeler que des opérations de […]
19 avril 2016

User tracking et Facebook : l’ère de la surveillance globale

L’expression la plus appropriée que l’on peut lui trouver en français est le « suivi des utilisateurs ». Mais elle perd alors de son sens, car elle ne […]
error: Ce contenu est protégé.