0 | 50
Cauchemar des pompiers, les incendies de batteries lithium-ion se multiplient  (
Reporterre 
31 octobre 2024 )
Véhicules électriques, smartphones, cigarettes électroniques… Notre quotidien regorge d’objets alimentés par des batteries lithium-ion, dont le pouvoir incendiaire redoutable provoque de plus en plus d’accidents.Véhicules électriques, smartphones, cigarettes électroniques… Notre quotidien regorge d’objets alimentés par des batteries lithium-ion, dont le pouvoir incendiaire redoutable provoque de plus en plus d’accidents.
http://data.d3jp.com/PagesDeWeb/2024/10/lithium.html
Véhicules électriques, smartphones, cigarettes électroniques… Notre quotidien regorge d’objets alimentés par des batteries lithium-ion, dont le pouvoir incendiaire redoutable provoque de plus en plus d’accidents.Véhicules électriques, smartphones, cigarettes électroniques… Notre quotidien regorge d’objets alimentés par des batteries lithium-ion, dont le pouvoir incendiaire redoutable provoque de plus en plus d’accidents.
http://data.d3jp.com/PagesDeWeb/2024/10/lithium.html
La Maison-Blanche exhorte les développeurs à abandonner C et C++  (
Le Monde Informatique 
28 février 2024 )
L’administration Biden demande aux développeurs d’adopter des langages de programmation sans risque pour la mémoire. C et C++ sont clairement dans le viseur, mais le changement prendra du temps.
http://data.d3jp.com/PagesDeWeb/2024/02/developpeurs.html
L’administration Biden demande aux développeurs d’adopter des langages de programmation sans risque pour la mémoire. C et C++ sont clairement dans le viseur, mais le changement prendra du temps.
http://data.d3jp.com/PagesDeWeb/2024/02/developpeurs.html
QAnon : En France aussi, les adeptes inquiètent  (
Libération 
29 octobre 2021 )
Malgré des prophéties qui ne se réalisent jamais, le mouvement complotiste reste actif. Ses relais français comptent des audiences conséquentes, fédérant une communauté. Avec un impact réel en termes se sécurité.
http://data.d3jp.com/PagesDeWeb/2021/10/Qanon.html
Malgré des prophéties qui ne se réalisent jamais, le mouvement complotiste reste actif. Ses relais français comptent des audiences conséquentes, fédérant une communauté. Avec un impact réel en termes se sécurité.
http://data.d3jp.com/PagesDeWeb/2021/10/Qanon.html
Faut-il modérer les messageries chiffrées ?  (
Le Monde 
12 février 2021 )
Que devrait faire Signal si des extrémistes se servaient de sa plate-forme pour diffuser des messages de haine ou organiser des actions violentes ? Le débat agite, en interne, les équipes de la messagerie chiffrée.
http://data.d3jp.com/PagesDeWeb/2021/02/messageries.html
Que devrait faire Signal si des extrémistes se servaient de sa plate-forme pour diffuser des messages de haine ou organiser des actions violentes ? Le débat agite, en interne, les équipes de la messagerie chiffrée.
http://data.d3jp.com/PagesDeWeb/2021/02/messageries.html
6 questions sur le cyber-détournement de SolarWinds Orion  (
Le Monde Informatique 
7 janvier 2021 )
En parvenant à infecter des mises à jour du logiciel de surveillance réseau et informatique Orion de l’éditeur américain SolarWinds, des pirates ont pu s’infiltrer dans le SI d’au moins 18 000 clients. Pourquoi la faille est-elle si importante ? Qui cela concerne-t-il ? Quelles mesures de contournement appliquer ? Eléments de réponse.
http://data.d3jp.com/PagesDeWeb/2021/01/solarwind.html
En parvenant à infecter des mises à jour du logiciel de surveillance réseau et informatique Orion de l’éditeur américain SolarWinds, des pirates ont pu s’infiltrer dans le SI d’au moins 18 000 clients. Pourquoi la faille est-elle si importante ? Qui cela concerne-t-il ? Quelles mesures de contournement appliquer ? Eléments de réponse.
http://data.d3jp.com/PagesDeWeb/2021/01/solarwind.html
6 questions sur le cyber-détournement de SolarWinds Orion  (
Le Monde Informatique 
24 décembre 2020 )
En parvenant à infecter des mises à jour du logiciel de surveillance réseau et informatique Orion de l’éditeur américain SolarWinds, des pirates ont pu s’infiltrer dans le SI d’au moins 18 000 clients. Pourquoi la faille est-elle si importante ? Qui cela concerne-t-il ? Quelles mesures de contournement appliquer ? Eléments de réponse.
http://data.d3jp.com/PagesDeWeb/2020/12/cyberattaque.html
En parvenant à infecter des mises à jour du logiciel de surveillance réseau et informatique Orion de l’éditeur américain SolarWinds, des pirates ont pu s’infiltrer dans le SI d’au moins 18 000 clients. Pourquoi la faille est-elle si importante ? Qui cela concerne-t-il ? Quelles mesures de contournement appliquer ? Eléments de réponse.
http://data.d3jp.com/PagesDeWeb/2020/12/cyberattaque.html
Bitwarden, le gestionnaire de mot de passe dont tout le monde parle  (
1er septembre 2020 )
Bitwarden est un gestionnaire de mot de passe open source et gratuit. Il serait aussi simple d’utilisation que Lastpass et aussi efficace que KeePass. Il ferait également de l’ombre aux solutions payantes de type 1Password ou Dashlane. Il est possible de synchroniser ses mots de passe via le Cloud Bitwarden, mais aussi sur un serveur NAS Synology.
https://www.cachem.fr/bitwarden-gestionnaire-mot-passe/
Bitwarden est un gestionnaire de mot de passe open source et gratuit. Il serait aussi simple d’utilisation que Lastpass et aussi efficace que KeePass. Il ferait également de l’ombre aux solutions payantes de type 1Password ou Dashlane. Il est possible de synchroniser ses mots de passe via le Cloud Bitwarden, mais aussi sur un serveur NAS Synology.
https://www.cachem.fr/bitwarden-gestionnaire-mot-passe/
Le chiffrement du DNS va se généraliser et c’est une bonne nouvelle  (
01 informatique 
24 mai 2020 )
Les protocoles DNS-over-HTTPS et DNS-over-TLS sont désormais intégrés dans les navigateurs et les systèmes d’exploitation. Une nouvelle protection salutaire qui réduit la surveillance de masse et les risques de piratage, mais qui fait aussi grincer quelques dents.
http://data.d3jp.com/PagesDeWeb/2020/05/dns.html
Les protocoles DNS-over-HTTPS et DNS-over-TLS sont désormais intégrés dans les navigateurs et les systèmes d’exploitation. Une nouvelle protection salutaire qui réduit la surveillance de masse et les risques de piratage, mais qui fait aussi grincer quelques dents.
http://data.d3jp.com/PagesDeWeb/2020/05/dns.html
Risque de transmission aéroportée du coronavirus SARS-CoV-2 : de l’importance du port du masque et de locaux bien ventilés  (
Le Monde 
9 mai 2020 )
Il s’agit de la première étude en vie réelle sur la transmission aéroportée du SARS-CoV-2, c’est-à-dire sur une potentielle contamination par le coronavirus porté par l’air ambiant. Ces travaux ont été conduits en février et mars dans deux hôpitaux de Wuhan, foyer de l’épidémie de Covid-19 en Chine, ainsi que dans des lieux fréquentés par le public. Elle a consisté à mesurer les concentrations du matériel génétique viral (et non déterminer l’infectiosité du virus) dans des prélèvements d’air et sur des surfaces.
http://data.d3jp.com/PagesDeWeb/2020/04/transmission.html
Il s’agit de la première étude en vie réelle sur la transmission aéroportée du SARS-CoV-2, c’est-à-dire sur une potentielle contamination par le coronavirus porté par l’air ambiant. Ces travaux ont été conduits en février et mars dans deux hôpitaux de Wuhan, foyer de l’épidémie de Covid-19 en Chine, ainsi que dans des lieux fréquentés par le public. Elle a consisté à mesurer les concentrations du matériel génétique viral (et non déterminer l’infectiosité du virus) dans des prélèvements d’air et sur des surfaces.
http://data.d3jp.com/PagesDeWeb/2020/04/transmission.html
Samsung « traçage du mobile » : à quoi ça sert ? Faut-il le désactiver ?  (
FrAndroid 
21 février 2020 )
La fonction « traçage du mobile » a fait beaucoup parler d’elle sur les smartphones Samsung après la diffusion par erreur d’une notification portant simplement la mention « 1 ». À quoi sert exactement cette fonction et faut-il s’en méfier ?
http://data.d3jp.com/PagesDeWeb/2020/02/tracage.html
La fonction « traçage du mobile » a fait beaucoup parler d’elle sur les smartphones Samsung après la diffusion par erreur d’une notification portant simplement la mention « 1 ». À quoi sert exactement cette fonction et faut-il s’en méfier ?
http://data.d3jp.com/PagesDeWeb/2020/02/tracage.html
Android : un malware impossible à supprimer infecte 45 000 smartphones  (
30 octobre 2019 )
Un nouveau malware Android vient d’être repéré par les chercheurs de Symantec. Baptisé Xhelper, ce dangereux Trojan est impossible à supprimer. Une fois effacé, le logiciel malveillant est en effet capable de se réinstaller à votre insu. Au cours des six derniers mois, le malware a infecté 45 000 smartphones Android en passant par des stores alternatifs.
http://data.d3jp.com/PagesDeWeb/2019/10/malware.html
Un nouveau malware Android vient d’être repéré par les chercheurs de Symantec. Baptisé Xhelper, ce dangereux Trojan est impossible à supprimer. Une fois effacé, le logiciel malveillant est en effet capable de se réinstaller à votre insu. Au cours des six derniers mois, le malware a infecté 45 000 smartphones Android en passant par des stores alternatifs.
http://data.d3jp.com/PagesDeWeb/2019/10/malware.html
Qu’est-ce que le « SIM swapping », qui a permis de pirater le compte du patron de Twitter ?  (
Le Monde 
17 septembre 2019 )
Cette technique permet de prendre le contrôle d’un numéro de téléphone, ouvrant la porte à différents types de piratages. Certains ont rapporté des millions de dollars à leurs auteurs.
http://data.d3jp.com/PagesDeWeb/2019/09/simswapping.html
Cette technique permet de prendre le contrôle d’un numéro de téléphone, ouvrant la porte à différents types de piratages. Certains ont rapporté des millions de dollars à leurs auteurs.
http://data.d3jp.com/PagesDeWeb/2019/09/simswapping.html
Obfuscation : est-il possible de se camoufler sur internet en 2019 ?  (
22 avril 2019 )
Multiplier les signaux parasites pour camoufler une trace : et si c’était la meilleure manière de rester anonymes sur internet aujourd’hui ? L’essai d’Helen Nissenbaum et Finn Brunton, Obfuscation, La vie privée, mode d’emploi (C&F éditions) propose une réponse au “contexte de surveillance généralisée” qu’ils dénoncent : l’obfuscation. L’idée est relativement simple : “l’obfuscation consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles”.
http://data.d3jp.com/PagesDeWeb/2019/12/obfuscation.html
Multiplier les signaux parasites pour camoufler une trace : et si c’était la meilleure manière de rester anonymes sur internet aujourd’hui ? L’essai d’Helen Nissenbaum et Finn Brunton, Obfuscation, La vie privée, mode d’emploi (C&F éditions) propose une réponse au “contexte de surveillance généralisée” qu’ils dénoncent : l’obfuscation. L’idée est relativement simple : “l’obfuscation consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles”.
http://data.d3jp.com/PagesDeWeb/2019/12/obfuscation.html
KeePass : plongée dans un gestionnaire de mots de passe puissant, mais plus exigeant  (
7 novembre 2018 )
Papier de Nextimpact
http://data.d3jp.com/PagesDeWeb/2018/11/keepass.html
Papier de Nextimpact
http://data.d3jp.com/PagesDeWeb/2018/11/keepass.html
Pourquoi il faut se méfier des gestionnaires de mots de passe de Chrome ou Firefox  (
01 informatique 
7 novembre 2018 )
Pour faciliter la constitution du profil comportemental des internautes, certaines sociétés marketing n’hésitent pas à extraire les identifiants stockés dans le gestionnaire de mot de passe des navigateurs.
http://data.d3jp.com/PagesDeWeb/2018/11/firefox.html
Pour faciliter la constitution du profil comportemental des internautes, certaines sociétés marketing n’hésitent pas à extraire les identifiants stockés dans le gestionnaire de mot de passe des navigateurs.
http://data.d3jp.com/PagesDeWeb/2018/11/firefox.html
Mots de passe : on vous aide à choisir le gestionnaire qu’il vous faut  (
7 novembre 2018 )
Papier de NextImpact
http://data.d3jp.com/PagesDeWeb/2018/11/choisir.html
Papier de NextImpact
http://data.d3jp.com/PagesDeWeb/2018/11/choisir.html
Comment chiffrer ses documents et ses répertoires ?  (
7 novembre 2018 )
Document extrait du site de la CNIL
http://data.d3jp.com/PagesDeWeb/2018/11/chiffrer.html
Document extrait du site de la CNIL
http://data.d3jp.com/PagesDeWeb/2018/11/chiffrer.html
Dans la course aux cyberarmes, tous les coups sont permis  (
Slate 
30 septembre 2018 )
Que se passe-t-il lorsque des entreprises privées disposent d’armes informatiques aussi puissantes que celles des États ?
http://data.d3jp.com/PagesDeWeb/2018/09/cyberarmes.html
Que se passe-t-il lorsque des entreprises privées disposent d’armes informatiques aussi puissantes que celles des États ?
http://data.d3jp.com/PagesDeWeb/2018/09/cyberarmes.html
Have I benn pwned ?  (
27 septembre 2018 )
pour savoir si un compte figure dans les bases de id/pswfd piratés
https://haveibeenpwned.com/
pour savoir si un compte figure dans les bases de id/pswfd piratés
https://haveibeenpwned.com/
Et si on parlait de sécurité et de vie privée ?  (
28 juin 2018 )
Quelques conseils d’hygiène numérique. (source Next INpact)
http://data.d3jp.com/PagesDeWeb/2018/06/securite.html
Quelques conseils d’hygiène numérique. (source Next INpact)
http://data.d3jp.com/PagesDeWeb/2018/06/securite.html
Antivirus : ils font plus de mal que de bien, sauf Windows Defender  (
2 février 2017 )
Un ancien développeur de Mozilla explique que les antivirus sont la cause de nuisances, seul l’antivirus de Microsoft intégré à Windows trouve grâce à ses yeux.
http://data.d3jp.com/PagesDeWeb/2017/02/antivirus.html
Un ancien développeur de Mozilla explique que les antivirus sont la cause de nuisances, seul l’antivirus de Microsoft intégré à Windows trouve grâce à ses yeux.
http://data.d3jp.com/PagesDeWeb/2017/02/antivirus.html
Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes »  (
3 novembre 2016 )
Au Journal officiel, le gouvernement a publié un décret instituant un fichier monstre commun aux passeports et aux cartes nationales d’identité. Destiné à faciliter établissement et renouvellement de ces titres, en plus de prévenir les fraudes, il va ingurgiter des centaines de millions de données puisées dans toute la population française.
http://data.d3jp.com/PagesDeWeb/2016/11/fichier.html
Au Journal officiel, le gouvernement a publié un décret instituant un fichier monstre commun aux passeports et aux cartes nationales d’identité. Destiné à faciliter établissement et renouvellement de ces titres, en plus de prévenir les fraudes, il va ingurgiter des centaines de millions de données puisées dans toute la population française.
http://data.d3jp.com/PagesDeWeb/2016/11/fichier.html
Tribune de Thomas Piketty dans « Le Monde » après les attentats de Paris  (
Le Monde 
28 novembre 2015 )
Pour l’économiste Thomas Piketty, face au terrorisme, la réponse doit être en partie sécuritaire, mais il faut aussi s’interroger sur les conditions politiques de ces violences, sur les humiliations et les injustices qui font que ce mouvement bénéficie de soutiens importants au Moyen-Orient, et suscite aujourd’hui des vocations sanguinaires en Europe. A terme, le véritable enjeu est la mise en place d’un modèle de développement social et équitable, là-bas et ici.
http://data.d3jp.com/PagesDeWeb/2015/11/piketty.html
Pour l’économiste Thomas Piketty, face au terrorisme, la réponse doit être en partie sécuritaire, mais il faut aussi s’interroger sur les conditions politiques de ces violences, sur les humiliations et les injustices qui font que ce mouvement bénéficie de soutiens importants au Moyen-Orient, et suscite aujourd’hui des vocations sanguinaires en Europe. A terme, le véritable enjeu est la mise en place d’un modèle de développement social et équitable, là-bas et ici.
http://data.d3jp.com/PagesDeWeb/2015/11/piketty.html
Pierre Conesa : "Le terrorisme ne se combat pas par la guerre"  (
28 novembre 2015 )
Maître de conférences à Sciences Po et à l’ENA, ancien haut-fonctionnaire au ministère de la Défense, Pierre Conesa dit toute sa perplexité sur l’engagement de la France dans la "guerre" contre l’Etat islamique, la coalition baroque montée en urgence par les Américains avec l’Arabie Saoudite et le Qatar, l’attitude de la Turquie ainsi que l’inquiétude que lui inspire actuellement la politique étrangère de la France.
http://data.d3jp.com/PagesDeWeb/2015/11/conesa.html
Maître de conférences à Sciences Po et à l’ENA, ancien haut-fonctionnaire au ministère de la Défense, Pierre Conesa dit toute sa perplexité sur l’engagement de la France dans la "guerre" contre l’Etat islamique, la coalition baroque montée en urgence par les Américains avec l’Arabie Saoudite et le Qatar, l’attitude de la Turquie ainsi que l’inquiétude que lui inspire actuellement la politique étrangère de la France.
http://data.d3jp.com/PagesDeWeb/2015/11/conesa.html
France
  
Religions
  
Politique
  
Sécurité
  
Débats de société
  
Terrorisme
  
Angry Arab : Quelques remarques sur le carnage de Paris  (
28 novembre 2015 )
Angry Arab, né au Liban en 1960 et aujourd’hui professeur de sciences politiques à l’Université de Californie.
http://data.d3jp.com/PagesDeWeb/2015/11/AngryArab.html
Angry Arab, né au Liban en 1960 et aujourd’hui professeur de sciences politiques à l’Université de Californie.
http://data.d3jp.com/PagesDeWeb/2015/11/AngryArab.html
Surveillance
  
Justice/Droit
  
Luttes sociales
  
Sécurité
  
Débats de société
  
La prison, « un lieu vide de sens »  (
12 octobre 2015 )
Dans La Force de l’ordre, il suivait pendant deux ans les équipages d’une brigade anticriminalité de banlieue - l’occasion de dresser le portrait de policiers violents, racistes et provocateurs. Avec L’Ombre du monde, l’anthropologue Didier Fassin plonge cette fois dans le quotidien d’une maison d’arrêt. De quatre ans d’enquête, il tire un saisissant panorama, celui des logiques sociales qui frappent le détenu, de son arrestation à sa libération. Et il pointe « l’inanité du temps de l’incarcération ». Entretien
http://data.d3jp.com/PagesDeWeb/2015/10/prison.html
Dans La Force de l’ordre, il suivait pendant deux ans les équipages d’une brigade anticriminalité de banlieue - l’occasion de dresser le portrait de policiers violents, racistes et provocateurs. Avec L’Ombre du monde, l’anthropologue Didier Fassin plonge cette fois dans le quotidien d’une maison d’arrêt. De quatre ans d’enquête, il tire un saisissant panorama, celui des logiques sociales qui frappent le détenu, de son arrestation à sa libération. Et il pointe « l’inanité du temps de l’incarcération ». Entretien
http://data.d3jp.com/PagesDeWeb/2015/10/prison.html
Surveillance
  
Religions
  
Science
  
Sécurité
  
Sociologie
  
Radicalisation jihadiste : attention aux probabilités  (
27 juin 2015 )
Le site internet mis en place par le gouvernement risque d’être submergé par de fausses alertes de radicalisation. (PLS no450)
http://data.d3jp.com/PagesDeWeb/2015/06/probabilites.pdf
Le site internet mis en place par le gouvernement risque d’être submergé par de fausses alertes de radicalisation. (PLS no450)
http://data.d3jp.com/PagesDeWeb/2015/06/probabilites.pdf
2.147.483.647 : pourquoi ce nombre peut tout faire buguer et rend fous les informaticiens  (
Slate 
9 mai 2015 )
L’explosion du vol du 4 juin 1996 (sans équipage) d’Ariane 5, la mort de 28 soldats américains lors de la guerre du Golfe, tués par un missile Scud irakien qu’un missile Patriot avait échoué à intercepter et le plantage du compteur de visionnages de YouTube par Gangnam Style ont la même origine : le nombre 2.147.483.647. C’est la valeur maximale programmée dans les microprocesseurs de 32-bits.
http://data.d3jp.com/PagesDeWeb/2015/05/newbug.html
L’explosion du vol du 4 juin 1996 (sans équipage) d’Ariane 5, la mort de 28 soldats américains lors de la guerre du Golfe, tués par un missile Scud irakien qu’un missile Patriot avait échoué à intercepter et le plantage du compteur de visionnages de YouTube par Gangnam Style ont la même origine : le nombre 2.147.483.647. C’est la valeur maximale programmée dans les microprocesseurs de 32-bits.
http://data.d3jp.com/PagesDeWeb/2015/05/newbug.html
L’été 2015 connaîtra-t-il un nouveau « bug de l’an 2000 » ?  (
Slate 
9 mai 2015 )
Le 30 juin 2015, après 23:59:59, il sera 23:59:60, avant d’arriver à l’habituel minuit 00:00:00. Cette seconde en plus devrait moins nous perturber que le passage à l’heure d’été ou d’hiver. Pour nos ordinateurs, et surtout ceux qui commandent les marchés boursiers ou les avions, il pourrait en être autrement.
http://data.d3jp.com/PagesDeWeb/2015/05/bug.html
Le 30 juin 2015, après 23:59:59, il sera 23:59:60, avant d’arriver à l’habituel minuit 00:00:00. Cette seconde en plus devrait moins nous perturber que le passage à l’heure d’été ou d’hiver. Pour nos ordinateurs, et surtout ceux qui commandent les marchés boursiers ou les avions, il pourrait en être autrement.
http://data.d3jp.com/PagesDeWeb/2015/05/bug.html
Sécurité ferroviaire : ces questions qui dérangent la SNCF  (
1er octobre 2013 )
L’accident de Brétigny a révélé le malaise qui règne chez une partie des cheminots. Organisation du travail bouleversée, productivité accrue aux dépens de la qualité, recours à une sous-traitance pas suffisamment formée, explosion du travail de nuit… Sur fond d’ouverture à la concurrence et de « compétitivité ». Plusieurs syndicats dénoncent une « logique purement financière » et l’entrée dans « l’ère du risque calculé », où la sécurité des voyageurs ne serait qu’un objectif parmi d’autres. Enquête parmi les cheminots. (Bastamag)
http://data.d3jp.com/PagesDeWeb/2013/10/sncf.html
L’accident de Brétigny a révélé le malaise qui règne chez une partie des cheminots. Organisation du travail bouleversée, productivité accrue aux dépens de la qualité, recours à une sous-traitance pas suffisamment formée, explosion du travail de nuit… Sur fond d’ouverture à la concurrence et de « compétitivité ». Plusieurs syndicats dénoncent une « logique purement financière » et l’entrée dans « l’ère du risque calculé », où la sécurité des voyageurs ne serait qu’un objectif parmi d’autres. Enquête parmi les cheminots. (Bastamag)
http://data.d3jp.com/PagesDeWeb/2013/10/sncf.html
L’affaire du bijoutier de Nice  (
17 septembre 2013 )
Me Eolas analyse ce fait divers et l’écho qu’il a suscité
http://data.d3jp.com/PagesDeWeb/2013/09/bijoutier.html
Me Eolas analyse ce fait divers et l’écho qu’il a suscité
http://data.d3jp.com/PagesDeWeb/2013/09/bijoutier.html
Les marchands de peur  (
29 novembre 2011 )
dans cet ouvrage paru aux éditions Libertalia, Mathieu Rigouste retrace par le détail l’itinéraire emblématique de quelques omniprésents « experts » de la peur (Alain Bauer, Xavier Raufer, François Haut...) et documente l’avènement triomphant du capitalisme sécuritaire.
http://data.d3jp.com/PagesDeWeb/2011/11/peur.htm
dans cet ouvrage paru aux éditions Libertalia, Mathieu Rigouste retrace par le détail l’itinéraire emblématique de quelques omniprésents « experts » de la peur (Alain Bauer, Xavier Raufer, François Haut...) et documente l’avènement triomphant du capitalisme sécuritaire.
http://data.d3jp.com/PagesDeWeb/2011/11/peur.htm
Cyber-attaques ou frappes conventionnelles ?  (
Internet Actu 
24 octobre 2011 )
Les cyber-attaques sont une forme de guerre plus sérieusement envisagée aujourd’hui. La question qui se pose aux E-U est de déterminer quand franchir le pas de cyber-attaques ouvertes, et surtout s’il faut franchir ce pas.
http://data.d3jp.com/PagesDeWeb/2011/10/cyberattaques.htm
Les cyber-attaques sont une forme de guerre plus sérieusement envisagée aujourd’hui. La question qui se pose aux E-U est de déterminer quand franchir le pas de cyber-attaques ouvertes, et surtout s’il faut franchir ce pas.
http://data.d3jp.com/PagesDeWeb/2011/10/cyberattaques.htm
Un flic pourfend le système  (
Owni.fr 
18 octobre 2011 )
Le commandant Philippe Pichon a été exclu de la police nationale le 20 mars 2009 par arrêté de la ministre de l’époque Michèle Alliot-Marie, pour avoir évoqué plusieurs pratiques illicites en vigueur dans la police. Et en particulier pour avoir osé dénoncer les dysfonctionnements du Système de traitement des infractions constatées (STIC)
http://data.d3jp.com/PagesDeWeb/2011/10/stic.htm
Le commandant Philippe Pichon a été exclu de la police nationale le 20 mars 2009 par arrêté de la ministre de l’époque Michèle Alliot-Marie, pour avoir évoqué plusieurs pratiques illicites en vigueur dans la police. Et en particulier pour avoir osé dénoncer les dysfonctionnements du Système de traitement des infractions constatées (STIC)
http://data.d3jp.com/PagesDeWeb/2011/10/stic.htm
Un virus informatique attaque les drones américains  (
Wired 
7 octobre 2011 )
http://data.d3jp.com/PagesDeWeb/2011/10/drones.html
http://data.d3jp.com/PagesDeWeb/2011/10/drones.html
Pourquoi les mots de passe ne suffisent plus  (
Slate 
décembre 2010 )
Les sites se font pirater et voler les mots de passe stockés. Seule solution, la double authentification.
http://data.d3jp.com/PagesDeWeb/2010/12/motsdepasse.html
Les sites se font pirater et voler les mots de passe stockés. Seule solution, la double authentification.
http://data.d3jp.com/PagesDeWeb/2010/12/motsdepasse.html
Lettre ouverte à ceux qui n’ont rien à cacher  (
21 mai 2010 )
Réflexions sur la paranoia sécuritaire
http://data.d3jp.com/PagesDeWeb/2010/05/cacher.htm
Réflexions sur la paranoia sécuritaire
http://data.d3jp.com/PagesDeWeb/2010/05/cacher.htm
Passwordmeter  (
16 octobre 2009 )
vérification en ligne de la sureté d’un mot de passe
http://www.passwordmeter.com/
vérification en ligne de la sureté d’un mot de passe
http://www.passwordmeter.com/
Un mot de passe inviolable en cinq minutes  (
Slate 
2 août 2009 )
http://data.d3jp.com/PagesDeWeb/2009/08/moptdepasse.htm
http://data.d3jp.com/PagesDeWeb/2009/08/moptdepasse.htm
La France gardée à vue  (
Le Monde 
5 février 2009 )
Le nombre de gardes à vues est en augmentation, et cette procédure est souvent appliquée sans discernement.
http://data.d3jp.com/PagesDeWeb/2009/02/gardeavue.htm
Le nombre de gardes à vues est en augmentation, et cette procédure est souvent appliquée sans discernement.
http://data.d3jp.com/PagesDeWeb/2009/02/gardeavue.htm
Kitetoa  (
22 octobre 2008 )
Blog sur la sécurité des réseaux et divers buzz
http://www.kitetoa.com/index2.shtml
Blog sur la sécurité des réseaux et divers buzz
http://www.kitetoa.com/index2.shtml
La France n’aime pas ses hackers  (
01 informatique 
10 juillet 2008 )
Les entreprises de l’Hexagone ne goûtent guère à la culture de la sécurité et rechignent à recruter des experts comme les hackers, contrairement aux sociétés anglo-saxonnes. Au risque de très mal protéger leur patrimoine numérique...
http://data.d3jp.com/PagesDeWeb/2008/07/hackers.htm
Les entreprises de l’Hexagone ne goûtent guère à la culture de la sécurité et rechignent à recruter des experts comme les hackers, contrairement aux sociétés anglo-saxonnes. Au risque de très mal protéger leur patrimoine numérique...
http://data.d3jp.com/PagesDeWeb/2008/07/hackers.htm
prenez l’avion : Big Brother veille sur vous  (
13 juin 2006 )
Il est difficile d’imaginer la quantité d’informations personnelles auxquelles on peut accéder à partir d’une simple carte d’accès à bord.
Cet article est une traduction adaptée d’un article publié le 3 mai 2006 dans le Guardian où Steve Boggan décrit les risques inhérents au fichage des individus et à la multiplication des bases de données contenant des informations personnelles.
http://data.d3jp.com/PagesDeWeb/2006/06/bigbrother.htm
Il est difficile d’imaginer la quantité d’informations personnelles auxquelles on peut accéder à partir d’une simple carte d’accès à bord.
Cet article est une traduction adaptée d’un article publié le 3 mai 2006 dans le Guardian où Steve Boggan décrit les risques inhérents au fichage des individus et à la multiplication des bases de données contenant des informations personnelles.
http://data.d3jp.com/PagesDeWeb/2006/06/bigbrother.htm
Ces exercices de simulations qui facilitent les attentats  (
Réseau Voltaire 
14 septembre 2005 )
Des exercices de simulation se déroulaient à Londres le 7 juillet 2005 ou à New York le 11 septembre 2001.
http://data.d3jp.com/PagesDeWeb/2005/09/exercices.htm
Des exercices de simulation se déroulaient à Londres le 7 juillet 2005 ou à New York le 11 septembre 2001.
http://data.d3jp.com/PagesDeWeb/2005/09/exercices.htm
Etats-Unis
  
Surveillance
  
Politique
  
Police
  
Sécurité
  
Débats de société
  
Les trois versions officielles des détournements d’avion du 11 Septembre  (
Réseau Voltaire 
13 septembre 2005 )
Le rapport définitif enfin rédigé et rendu public par la Commission présidentielle Kean-Zelikow, loin de répondre aux questions que se posait le public, n’a fait qu’ajouter à la confusion. Extrait d’un ouvrage où David Ray Griffin passe au crible le travail de cette commission.
http://data.d3jp.com/PagesDeWeb/2005/09/rapport.htm
Le rapport définitif enfin rédigé et rendu public par la Commission présidentielle Kean-Zelikow, loin de répondre aux questions que se posait le public, n’a fait qu’ajouter à la confusion. Extrait d’un ouvrage où David Ray Griffin passe au crible le travail de cette commission.
http://data.d3jp.com/PagesDeWeb/2005/09/rapport.htm
Son pilote avait fait preuve de prudence, Fly Air le licencie  (
Le Monde 
1er septembre 2005 )
http://data.d3jp.com/PagesDeWeb/2005/09/flyair.htm
http://data.d3jp.com/PagesDeWeb/2005/09/flyair.htm
L’antidépresseur Deroxat accusé d’inciter au suicide  (
Le Monde 
23 août 2005 )
http://data.d3jp.com/PagesDeWeb/2005/08/deroxat.html
http://data.d3jp.com/PagesDeWeb/2005/08/deroxat.html
Economie
  
Politique
  
Police
  
Sécurité
  
Débats de société
  
Discrimination
  
Plus dure sera la ville  (
Nouvel Observateur 
14 novembre 2004 )
Les bancs publics disparaissent, les immeubles se barricadent, des « piques à humains » poussent au pied des vitrines... Lentement mais sûrement se construit autour de nous un espace public de plus en plus rude, où la volonté d’exclure les « indésirables » finit par nuire au bien de tous.
http://data.d3jp.com/PagesDeWeb/2004/11/design.pdf
Les bancs publics disparaissent, les immeubles se barricadent, des « piques à humains » poussent au pied des vitrines... Lentement mais sûrement se construit autour de nous un espace public de plus en plus rude, où la volonté d’exclure les « indésirables » finit par nuire au bien de tous.
http://data.d3jp.com/PagesDeWeb/2004/11/design.pdf
0 | 50