S'identifier / Créer un compte
  • Actualités
  • Dossiers
  • Tests
  • Commentaires
  • INpactiens
Publicité
  • Google démarre la construction d'un centre de données aux Pays-Bas

    Le 23/09/2014 - Services - Internet - par Vincent Hermann

    (12)

    L’affaire Snowden et les piratages ont beau avoir sensibilisé les utilisateurs et les entreprises à certaines règles cruelles de sécurité, le cloud est là pour rester. La demande en services augmente et il est nettement plus aisé de...

  • Android L activera par défaut le chiffrement intégral des données

    Le 19/09/2014 - OS - Mobilité - par Vincent Hermann

    (72)

    Le chiffrement intégral, une fonctionnalité de plus en plus courante Dans le sillage des très nombreux scandales issus des révélations d’Edward Snowden, le chiffrement des informations a été propulsé sur les devants de la scène....

  • Apple ne possède pas la clé des données chiffrées sur iOS 8

    Le 18/09/2014 - Sécurité - Mobilité - par Vincent Hermann

    (47)

    Frapper la concurrence où ça fait mal Il est évident que les récentes fuites de photos dénudées de célébrités américaines ont provoqué une accélération des mouvements prévus sur la...

  • Le projet de loi sur le terrorisme adopté par les députés : notre compte-rendu

    Le 18/09/2014 - Loi - Droit - par Marc Rees

    (296)

    Art. 3 Diffuser des plans de bombes en ligne devient un acte de terrorisme Les députés viennent d'adopter l'article 3. Cet article va qualifier d'acte de terrorisme le fait de diffuser sur Internet des plans de fabrication de bombes, exception faite lorsque cette diffusion vise les...

  • Seize pays ont acheté un malware professionnel à une entreprise allemande

    Le 17/09/2014 - Securité - Internet - par Vincent Hermann

    (83)

    Une quinzaine de pays clients d'un malware professionel... Les thèmes de la surveillance et de l’espionnage sont depuis plus d’un an essentiellement liés aux révélations d’Edward Snowden. Rendre public le programme Prism n’était ainsi...

  • Yahoo a participé à Prism sous peine de 250 000 dollars d'astreinte journalière

    Le 12/09/2014 - Securité - Internet - par Vincent Hermann

    (18)

    Prism est la première grande révélation issue des documents d’Edward Snowden. Il est celui par lequel le scandale de la surveillance massive et aveugle est arrivé. Il s’agit pour rappel d’une vaste collecte des informations stockées chez...

  • iOS 8 : les mécanismes bavards signalés en juillet ont été désactivés

    Le 11/09/2014 - Sécurité - Mobilité - par Vincent Hermann

    (29)

    En juillet, Jonathan créait l’évènement en publiant le résultat de ses travaux sur la sécurité d’iOS. Il y révélait notamment que plusieurs services internes avaient la capacité de rassembler des données en...

  • Projet de loi numérique : le CNNum présente les thèmes de sa concertation

    Le 05/09/2014 - Loi - Droit - par Xavier Berne

    (2)

    Le Conseil national du numérique a ouvert ce matin le site Internet destiné à recevoir les contributions du public en vue de l’élaboration du grand projet de loi promis par le gouvernement. Même si cette « plateforme contributive »...

  • ICREACH, le Google de la NSA pour fouiller 850 milliards de métadonnées

    Le 26/08/2014 - Securité - Internet - par Vincent Hermann

    (28)

    Au moins 850 milliards de métadonnées à la disposition des agences L’ensemble des forces de l’ordre aux États-Unis, réparti en plusieurs dizaines d’agences, dispose de nombreuses bases de données. Les informations y sont...

  • Julian Assange a l'intention de quitter l’ambassade d’Équateur « bientôt »

    Le 18/08/2014 - Justice - Droit - par Xavier Berne

    (98)

    Le 16 août 2012, soit il y a presque deux ans jour pour jour, l’Équateur offrait l’asile politique à Julian Assange, lequel était déjà retranché derrière les murs de son ambassade londonienne depuis près d’un mois et...

  • Il y a 20 ans, une boutique en ligne chiffrait une transaction sur Internet

    Le 14/08/2014 - eCommerce - Internet - par Sébastien Gavois

    (34)

    Internet ne s'est pas construit en un jour, la sécurisation des données non plus. Si aujourd'hui chiffrer les échanges importants, voire simplement toutes les communications, est une chose commune, cela n'a pas toujours été le cas. Retour en arrière...

  • Données personnelles envoyées en Chine : Xiaomi s'explique et corrige le tir

    Le 12/08/2014 - Smartphones - Mobilité - par Sébastien Gavois

    (34)

    Alors que les révélations liées à l'affaire Edward Snowden n'en finissent pas, de nombreuses sociétés sont pointées du doigt pour avoir plus ou moins sciemment ouvert leurs serveurs à la NSA. Dans ce climat tendu, F-Secure faisait il...

  • L’accès aux hotspots Wi-Fi soumis à un contrôle d’identité en Russie

    Le 11/08/2014 - Loi - Droit - par Xavier Berne

    (154)

    Le décret, signé du Premier ministre Dimitri Medvedev, est daté du 31 juillet mais n’a véritablement été évoqué par les médias locaux qu’en fin de semaine dernière. Il prévoit que toutes les entreprises ou...

  • Edward Snowden obtient une autorisation de séjour de trois ans en Russie

    Le 07/08/2014 - Justice - Droit - par Xavier Berne

    (98)

    Le 1er août dernier, l’asile temporaire accordé par la Russie à Edward Snowden est arrivé à expiration. Depuis, l’Américain bénéficie d’un titre de séjour de trois ans, qui court donc jusqu’au 31 juillet...

  • Les opérateurs australiens tenus de stocker les métadonnées pendant 2 ans

    Le 07/08/2014 - Loi - Droit - par Vincent Hermann

    (7)

    Harmoniser des pratiques diverses d'un opérateur à un autre Cette semaine, une importante précision a été portée à l’ensemble des opérateurs australiens de téléphonie. Le gouvernement australien a en effet...

  • Après Snowden, l'hypothèse d'un nouveau lanceur d'alertes se renforce

    Le 06/08/2014 - Securité - Internet - par Vincent Hermann

    (50)

    Près de 700 000 noms dans la liste de surveillance des terroristes Le gouvernement a beau posséder une loi protégeant les lanceurs d’alertes, il n’est pas particulièrement tendre avec certains d’entre eux. On se souvient par exemple de la...

  • Quand le chiffrement des données est mis à mal par des mathématiciens

    Le 04/08/2014 - Securité - Internet - par Sébastien Gavois

    (61)

    « Secoue », le terme employé par le CNRS est fort. Mais il n'a pas été utilisé sans raison puisque leur découverte met à mal certains systèmes de chiffrement basés sur le logarithme discret et facilite grandement leur...

  • La Chine bannit Symantec et Kaspersky de ses administrations

    Le 04/08/2014 - Sécurité - Logiciel - par Vincent Hermann

    (93)

    Le journal chinois People's Daily a indiqué ce week-end que tous les produits provenant de l’Américain Symantec et du Russe Kaspersky ne pourraient plus être utilisés sur les postes des administrations du pays. En plus des dizaines de milliers de machines que...

  • Retrait de tweets : la France perd sa première place mondiale

    Le 01/08/2014 - Justice - Droit - par Xavier Berne

    (24)

    Entre le 1er janvier et le 30 juin dernier, Twitter a reçu un total de 432 demandes de retraits de tweets ou de contenus (hors requêtes liées au droit d’auteur). Il s’agit du chiffre le plus haut depuis que le réseau social porte à la connaissance...

  • Une juge américaine réclame à Microsoft des données situées en Irlande

    Le 01/08/2014 - Justice - Droit - par Vincent Hermann

    (119)

    Crédits : Alan Crosthwaite/iStock/Thinkstock Des données stockées sur des serveurs situés à Dublin  Depuis plusieurs mois, Microsoft défiait le gouvernement américain sur une problématique qui paraissait simple initialement. Il...

  • Besoin d'un résumé sur les programmes de surveillance ?

    Le 31/07/2014 - Securité - Internet - par Vincent Hermann

    (31)

      Il y a plus d’un an, le nom « Prism » devenait connu du monde entier. Programme visant à permettre à la NSA de se servir en données directement chez les grandes entreprises américaines telles que Microsoft, Google, Apple, Facebook,...

  • Tor piraté, l'ampleur des dégâts est inconnue

    Le 31/07/2014 - Sécurité - Logiciel - par Vincent Hermann

    (203)

    Des serveurs relais malveillants de janvier au 4 juillet  Le réseau Tor est utilisé en général par tous ceux qui ont des besoins d’anonymat lorsqu’ils communiquent par Internet. Le réseau a largement gagné en visibilité depuis le...

  • BitTorrent dévoile Bleep : une messagerie chiffrée, sans serveur central

    Le 31/07/2014 - Applications - Logiciel - par Sébastien Gavois

    (75)

      Plus ou moins régulièrement, BitTorrent dévoile de nouveaux produits exploitant le Peer-to-Peer. C'est par exemple le cas de Sync, un client de synchronisation pour vos données qui ne nécessite pas de serveur central, contrairement à des...

  • Line sur Android et iOS : des conversations chiffrées qui s'autodétruisent

    Le 25/07/2014 - Applications - Mobilité - par Vincent Hermann

    (27)

      Sur iOS et Android, Line propose depuis peu une nouvelle mouture de son client de messagerie. Comme nous l’avions souligné dans notre dossier consacré à ce sujet, Line fait partie des solutions qui montent car elles présentent de très...

  • États-Unis : des règles secrètes pour alimenter la liste noire du terrorisme

    Le 25/07/2014 - Securité - Internet - par Vincent Hermann

    (40)

    Un guide pour désigner les personnes qui doivent être surveillées  The Intercept est un journal en ligne créé en partie par Glenn Greenwald, le premier à avoir réalisé une interview complète d’Edward Snowden, avec...

  • Le gouvernement instaure une « inspection des services de renseignement »

    Le 25/07/2014 - Loi - Droit - par Xavier Berne

    (8)

      Conformément à la promesse faite par l’Élysée au début du mois de juin, un décret paru ce matin au Journal Officiel est venu acter la création d’une toute nouvelle « inspection des services de...

  • La distribution Tails, spécialisée dans l'anonymat, comporte des failles 0-day

    Le 24/07/2014 - Sécurité - Logiciel - par Vincent Hermann

    (50)

    Crédits : Andrey Popov/iStock/Thinkstock Des failles critiques dans une distribution spécialisée dans la sécurité  Anonymat et confidentialité : tels sont les deux maitres mots qui gouvernent le développement de la distribution Tails....

  • iOS : les données des utilisateurs circulent à travers des services cachés

    Le 23/07/2014 - Sécurité - Logiciel - par Vincent Hermann

    (102)

    Un torrent d'informations récupérées sans consentement de l'utilisateur  Jonathan Zdziarski est un expert en sécurité, adepte du jailbreak, qui a présenté à la conférence Hope X des résultats assez troublants sur ses...

  • Quand les analystes de la NSA jonglent avec la vie très privée des citoyens

    Le 18/07/2014 - Securité - Internet - par Vincent Hermann

    (40)

    Crédits : The Guardian La source d’informations est loin de se tarir Même si Edward Snowden peut être certain que son nom restera dans l’histoire, son empreinte sera d'autant plus profonde qu'il n’en a pas fini avec les informations sur le fonctionnement de la...

  • L'Intérieur tente de démonter les critiques contre le blocage administratif

    Le 17/07/2014 - Loi - Droit - par Marc Rees

    (50)

    Comment justifier le blocage administratif quand on s’y est opposé depuis tant d’années ? L’actuel gouvernement tente aujourd’hui de revenir sur ses pas en reprenant les arguments de l'UMP, combattus jusqu’alors. On se souvient en effet de...

  • Microsoft affirme ne pas donner ses clés de chiffrement à la NSA

    Le 15/07/2014 - Securité - Internet - par Vincent Hermann

    (43)

      Source : Neowin Communiquer, encore, toujours, davantage  Microsoft n’en est pas à sa première communication sur le thème de la sécurité. Les premières révélations sur le programme Prism de la NSA,...

  • L'Allemagne expulse le responsable local de la CIA basé à Berlin

    Le 11/07/2014 - Securité - Internet - par Vincent Hermann

    (45)

    Crédits : nolifebeforecoffee (licence: CC by SA 2.0) Le responsable local de la CIA expulsé d'Allemagne  Steffen Seibert, porte-parole du gouvernement allemand, a indiqué à la presse une décision radicale : « Il a été...

  • La NSA et le FBI ont espionné directement des citoyens américains

    Le 09/07/2014 - Securité - Internet - par Vincent Hermann

    (29)

    Le citoyen américain n'est plus aussi protégé que prévu  Lundi, nous avons pu voir que la NSA avait une définition à géométrie variable du caractère étranger d’un individu. Les analystes ont toute...

  • L'internaute, précieuse source d'informations de la NSA

    Le 07/07/2014 - Securité - Internet - par Vincent Hermann

    (34)

    Crédits : Digitale Gesellschaft (licence CC BY-SA 2.0) Des données personnelles pour la première fois dans les documents de Snowden  Dans la nuit de samedi à dimanche, le Washington Post, qui a déjà publié de nombreux articles basés sur...

  • [MàJ] Russie : les entreprises devront héberger localement les données

    Le 07/07/2014 - Loi - Droit - par Vincent Hermann

    (89)

    Crédits : Bernt Rostad (licence: CC by SA 2.0) La Russie veut que les entreprises du cloud disposent d'un stockage local  En avril dernier, un signal fort était envoyé par la Russie aux entreprises du cloud, et plus particulièrement aux réseaux...