Analyse

L’industrie du loisir se porte bien, merci

L’industrie du loisir se porte bien, merci

Actualités - Analyse - Posté on 04 Mai 2012 at 12:12

Selon la Cour des comptes, avec une progression de +62% sur 10 ans (soit deux à trois fois plus que l’inflation en France), les droits d’auteurs ne connaissent pas la crise. Nos confrères de Numérama, rappellent les excès des organismes de gestion et font remarquer l’écart entre la réalité économique de l’industrie des contenus de […]

Hackeu fais-moi peur !

Hackeu fais-moi peur !

Actualités - Analyse - Posté on 02 Mai 2012 at 8:43

Parfois, les communiqués de presse font peur à la France qui a Peur. La dernière production de Bit9 débute par l’affirmation suivante : « Dans une étude réalisée auprès des responsables européens de la technologie informatique, 50% des entreprises françaises interrogées ont déclaré qu’elles s’attendent à une cyber-attaque dans les six prochains mois. Contrairement aux […]

Une loi pour protéger l’internaute de ses lectures …

Une loi pour protéger l’internaute de ses lectures …

Actualités - Analyse - Posté on 19 Avr 2012 at 9:49

Lorsque le matin même de l’arrestation de Mohammed Merah, le Chef de l’Etat émettait l’idée d’une loi visant à condamner la consultation de sites « terroristes », il s’agissait un peu plus qu’une idée. En fait, un tel projet était semble-t-il depuis belle lurette dans les cartons du Ministère de l’Intérieur, n’attendant que le déclenchement […]

Bain de code et explications d’experts

Bain de code et explications d’experts

Actualités - Analyse - Posté on 27 Mar 2012 at 2:09

Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siècle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est écrit beaucoup de bêtises alarmistes à propos de cette vulnérabilité » écrit en substance l’expert […]

Le Vol d’identité fait-il plus recette que la Sacem ?

Le Vol d’identité fait-il plus recette que la Sacem ?

Actualités - Analyse - Posté on 23 Mar 2012 at 8:44

Il faut le dire, depuis Hadopi, la notion d’identité en France est devenue particulièrement élastique, puisqu’elle est désormais dépendante également d’un numéro IP. De là à associer une empreinte biométrique à une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la […]

C’est quoi, un Internet sans censure ?

C’est quoi, un Internet sans censure ?

Actualités - Analyse - Posté on 08 Mar 2012 at 3:45

« Les hacktivistes numériques construisent un réseau impossible à censurer », écrit Sean dans un court billet du Blog F-Secure. Le printemps Arabe, écrit-il, nous a montré à quel point les gouvernements autocratiques (ndlr : bien souvent d’ailleurs avec le secours coupable d’entreprises Françaises), sont parvenus à couper pratiquement tous les moyens de communication numériques […]

RSA Conference 2012 : USA, vers une « obligation de publication » des intrusions ? (suite)

RSA Conference 2012 : USA, vers une « obligation de publication » des intrusions ? (suite)

Actualités - Analyse - Posté on 07 Mar 2012 at 2:31

RSA Conference, San Francisco : Inutile de préciser que certains « intellectuels de gauche »se sont élevés contre les idées avancées par le patron du FBI. A commencer par Bruce Schneier, qui déclarait en substance que « le véritable danger à l’ouverture, à la liberté d’action, à la force d’innovation de l’industrie, ce n’était pas […]

Internet : La peur du « big one »

Internet : La peur du « big one »

Actualités - Analyse - Posté on 22 Fév 2012 at 12:19

Et si la fin du monde prévue par le calendrier Maya était provoquée par un écroulement des serveurs « top level domain » ? Robert Graham, dans un article digne des meilleurs passages du « Hitchhiker’s guide to the Internet », explique pourquoi « les Anonymous ne peuvent pas DoSSer les serveurs root d’Internet ». […]

Piranet : la théorie du bouton de guêtre

Piranet : la théorie du bouton de guêtre

Actualités - Analyse - Posté on 16 Fév 2012 at 4:42

Du 7 au 9 février s’est déroulé l’exercice Piranet 2012 visant à « tester la capacité de l’État à réagir et se coordonner en cas d’attaques causant graves dysfonctionnements des systèmes d’information de la Nation ». Le scénario simulait, précise le communiqué, une attaque d’ampleur sur l’Internet Français et les réseaux de l’administration. Aucune information […]

Faire du business avec des méthodes de truand

Faire du business avec des méthodes de truand

Actualités - Analyse - Posté on 10 Fév 2012 at 7:57

« Votre entreprise peut-elle s’inspirer du business-model des pirates Somaliens ou des méthodes d’Al Quaida ? Avez-vous jamais pensé de lancer un service « anti-hacker » en embauchant des hackers » ? Ce sont là les thèmes d’un séminaire abordés par un tandem de sociétés de conseils, l’une spécialisée dans le marketing, l’autre dans le […]

Publicité

MORE_POSTS

Archives

mars 2024
lun mar mer jeu ven sam dim
« Déc    
 123
45678910
11121314151617
18192021222324
25262728293031