#HACKER

Retour

#HACKER dans actualités

Biowatch : la reconnaissance biométrique par les veines

En ce moment

25 novembre 2015

Biowatch : la reconnaissance biométrique par les veines

Pour pallier les faiblesses des mots de passe et de l’identification par empreintes digitales, une équipe de chercheurs suisses a conçu une montre qui reconnaît le schéma veineux de son porteur. Cette reconnaissance biométrique par les veines pourrait constituer un système d’identification quasi inviolable.

Les avions à la merci des pirates ?

Décryptage

16 octobre 2015

Les avions à la merci des pirates ?

La prise de contrôle d’un appareil n’appartient pas à la science-fiction. Différents experts en sécurité estiment que de nombreuses failles permettent d’imaginer le pire.

Un hacker affirme avoir réussi à prendre le contrôle d’un avion et à le dévier de sa trajectoire

Décryptage

25 mai 2015

Un hacker affirme avoir réussi à prendre le contrôle d’un avion et à le dévier de sa trajectoire

Le FBI s’alarme de la possibilité de pirater le système de navigation d’un avion comme a annoncé l’avoir fait Chris Robert, chercheur en sécurité informatique.  La faille est-elle réelle ? L’enquête est en cours.

Hacker l’antenne d’une chaîne de TV ? Pas si simple !

Décryptage

14 avril 2015

Hacker l’antenne d’une chaîne de TV ? Pas si simple !

La cyberattaque contre TV5 Monde n’était pas aussi sophistiquée que l’on pourrait le croire. Pour prendre le contrôle de l’antenne d’une chaine de TV, il s’agit d’une autre paire de manche.

Vie privée : que faire si vous avez été piraté

En ce moment

13 février 2015

Vie privée : que faire si vous avez été piraté

Vous avez a été piraté sur Internet. Comment faire pour récupérer votre compte, pour faire le ménage et éviter que cela ne recommence ? Suivez le guide.

Sécurité de vos comptes : un seul mot de passe pour les protéger tous

En ce moment

01 février 2015

Sécurité de vos comptes : un seul mot de passe pour les protéger tous

Pour sécuriser vos comptes, il est impératif d’utiliser plusieurs mots de passe, ou phrases de passe, suffisamment complexes pour ne pas être trouvées par un pirate. Pour éviter de les oublier, une solution existe : les coffres forts de mots de passe.

Cloud : verrouillez vos comptes avec l’authentification en deux étapes

En ce moment

24 septembre 2014

Cloud : verrouillez vos comptes avec l’authentification en deux étapes

Pour sécuriser au maximum vos données personnelles stockées sur le Cloud, faites de l’authentification en deux étapes un réflexe. Un procédé un peu fastidieux, mais indispensable à l’heure des piratages de masse.

Hacker un pacemaker, un jeu d’enfant ?

En ce moment

05 novembre 2012

Hacker un pacemaker, un jeu d’enfant ?

Un célèbre hacker reconverti aurait prouvé la semaine dernière à Melbourne qu’une faille de sécurité pourrait permettre d’éteindre aisément un pacemaker, ou d’en réécrire le logiciel afin de délivrer une décharge électrique mortelle, et ce dans un rayon d’une dizaine de mètres.

Black Hat 2009 : ce qu'il faut en retenir

L’Actu de l’innovation

25 novembre 2009

Black Hat 2009 : ce qu'il faut en retenir

Pour la treizième année consécutive, la conférence Black Hat s'est déroulée du 29 juillet au 2 août à Las Vegas. Au total, 3.500 personnes ont assisté à l'une des manifestations les plus importantes dans le domaine de la sécurité. Retour sur les grands thèmes abordés.

Hacker un pacemaker, un jeu d’enfant ?

En ce moment

05 novembre 2012

Hacker un pacemaker, un jeu d’enfant ?

Un célèbre hacker reconverti aurait prouvé la semaine dernière à Melbourne qu’une faille de sécurité pourrait permettre d’éteindre aisément un pacemaker, ou d’en réécrire le logiciel afin de délivrer une décharge électrique mortelle, et ce dans un rayon d’une dizaine de mètres.

Black Hat 2009 : ce qu'il faut en retenir

L’Actu de l’innovation

25 novembre 2009

Black Hat 2009 : ce qu'il faut en retenir

Pour la treizième année consécutive, la conférence Black Hat s'est déroulée du 29 juillet au 2 août à Las Vegas. Au total, 3.500 personnes ont assisté à l'une des manifestations les plus importantes dans le domaine de la sécurité. Retour sur les grands thèmes abordés.

#HACKER Dans les articles et les fiches des ressources documentaires

Référence 1213

Google Reader permettait de centraliser différentes sources d’informations au même endroit. Ce logiciel gratuit était très utilisé par les veilleurs, mais Google a pris la décision de fermer définitivement cette plate-forme.

Dans cette fiche, nous vous proposons de découvrir les alternatives qui existent pour remplacer ce logiciel. Pour vous aider dans votre choix et trouver la solution qui vous convient, nous avons analysé différentes solutions et vous proposons divers outils pour choisir la vôtre :

  • un arbre de décision permettant de choisir entre les meilleures solutions ;
  • une présentation des principales solutions intéressantes ;
  • quelques pistes pour aller plus loin.
Référence 1498

L’innovation frugale est plus qu’une stratégie : c’est un nouvel état d’esprit qui vise à utiliser judicieusement les ressources disponibles pour concevoir des innovations à la fois simples et essentielles. Les mots d’ordre sont économie, agilité et flexibilité, de façon à réduire drastiquement les coûts tout en répondant aux besoins de l’ensemble de la chaîne de valeurs.

Cette fiche vous donnera des conseils pour :

  • changer de point de vue, en venant questionner les règles de votre entreprise et en retravaillant sur l’identité des technologies existantes ;
  • intégrer la flexibilité des logiques frugales, en s’organisant différemment et en ouvrant les frontières de la conception au réseau sociotechnique local.
Référence h5214
dans les mêmes bases. Eve, un hacker quantique placé entre Alice et Bob, qui écoute le canal quantique (et...
Référence j1215
-butane  EMIG (G.), UIHLEIN (K.), HACKER (C.J.) - Separation of catalyst oxidation and reduction – An...