
Des avions Cessna survoleraient régulièrement les États-Unis pour recueillir les données de dizaines de milliers de téléphones portables. Les citoyens lambda ne sont pas épargnés.
Par La rédaction
2 min.Des avions Cessna survoleraient régulièrement les États-Unis pour recueillir les données de dizaines de milliers de téléphones portables. Les citoyens lambda ne sont pas épargnés.
Par La rédaction
2 min.Après l'administration Obama et la Commission européenne, Google souhaite que la loi américaine sur la protection [...]
Par La rédaction
3 min.La réalisatrice Laura Poitras, une des deux journalistes à qui s'est confié Edward Snowden, sort un documentaire [...]
Par La rédaction
2 min.Le système d'analyse et de détection des fraudes en temps réel ArgyleDB s'appuie sur Accumulo, base de données [...]
Par La rédaction
2 min.Evolution de Box vers les besoins métiers, réaction des Etats notamment européens au scandale des écoutes de la [...]
Par La rédaction
Un petit routeur accessible pour moins de 50 euros permettra de se connecter au réseau Tor en toute simplicité. [...]
Par La rédaction
Réunis par le sénateur américain Ron Wyden, les dirigeants de Google, Microsoft, Facebook et Dropbox s'inquiètent [...]
Par La rédaction
Dead Man Zero, un site accessible depuis le réseau Tor, propose la publication automatique d'archives aux [...]
Par La rédaction
La NSA américaine et le GCHQ britannique auraient accédé clandestinement aux réseaux d'opérateurs, dont Deutsche [...]
Par La rédaction
Dropbox déclare avoir reçu jusqu'à 249 requêtes relevant de la sécurité nationale américaine et 268 demandes [...]
Par La rédaction
Yahoo a cédé aux pressions exercées par Washington en 2007-2008 pour obtenir des données, dont une astreinte de [...]
Par La rédaction
Neustar, Subsentio, Yaana : voici quelques-unes des sociétés collectant des données pour le compte d'organismes [...]
Par La rédaction
ICReach est un moteur de recherche 'à la Google Search' permettant de naviguer parmi les informations collectées [...]
Par La rédaction
Les services de renseignement cherchent à la fois à trouver des failles dans le réseau Tor. et à les combler. Une [...]
Par La rédaction
Le scan de ports TCP à très grande échelle sert de base aux attaques ciblées de la NSA ou du GCHQ britannique. [...]
Par La rédaction
Cité dans un article sur les méthodes d'espionnage de la NSA, le constructeur d'appliances réseau Barracuda [...]
Par La rédaction
Les écoutes massives de la NSA (National Security Agency) auront un impact à long terme sur les recettes des [...]
Par La rédaction
Dans une longue interview à Wired, Edward Snowden évoque le programme Monstermind de la NSA. Un outil de [...]
Par La rédaction
Développé par des informaticiens de l'université Carnegie Mellon, Wyvern a été conçu pour créer des programmes [...]
Par La rédaction
Après un peu plus d'un an de révélations basées sur les documents d'Edward Snowden, analyse des capacités [...]
Par La rédaction
Edward Snowden aurait fait au moins un émule. Les autorités américaines sont à la recherche d'un second lanceur [...]
Par La rédaction
Une présentation sur les moyens d'identifier sans se ruiner les utilisateurs du réseau d'anonymisation Tor a été [...]
Par La rédaction
L'exploitation de données massives peut exposer l'entreprise à des risques juridiques et économiques méconnus, [...]
Par La rédaction
Dans une interiew au Guardian, Edward Snowden revient sur le modèle du Cloud qui, en centralisant l'accès aux [...]
Par La rédaction
Les révélations d'Edward Snowden ne concernent pas que la NSA. Son homologue GCHQ dispose également d'outils très [...]
Par La rédaction
Amazon serait sur le point de dépasser sa politique actuelle consistant à supporter son développement européen [...]
Par La rédaction
Un média allemand a découvert que la NSA surveillait les utilisateurs du réseau d'anonymisation Tor et Tails en [...]
Par La rédaction
Suite aux révélations sur l'espionnage de la NSA, le gouvernement allemand met fin à un contrat passé avec [...]
Par La rédaction
Une proposition de résolution émanant de l'UDI va obliger sénateurs et députés à se prononcer pour ou contre [...]
Par La rédaction
Une société de sécurité américaine explique qu'un groupe de hackers chinois, Putter Panda, est directement lié à [...]
Par La rédaction