Archives de catégorie : Systèmes d’Exploitation

Découverte d’une nouvelle faille dans le WiFi

Mathy Vanhoef, un chercheur de l’université de Louvain (01), a découvert qu’il existait une faille de sécurité dans le protocole wifi WPA2 (02). Cette faille rend vulnérable tout appareil qui utilise le wifi (ordinateur, smartphone, tablette…etc). Cette information a été … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Sites de téléchargement censurés en Belgique

Après la France (voir à ce propos l’article publié récemment sur ce blog Nouvelle censure de plusieurs sites web), la Belgique fait de même en demandant un blocage avec redirection à ses FAI. L’information a été relayée à ce propos par … Lire la suite

Publié dans Actualités et Politique, Logiciels et systèmes, Politique, Systèmes d'Exploitation | Laisser un commentaire

Nouvelle censure de plusieurs sites web

Le TGI de Paris vient, une nouvelle fois, de demander le blocage de plusieurs sites web. Il a estimé que ces sites web portaient de graves atteintes aux droits d’auteur (NDR: ne serait-ce pas plutôt à cause des pressions des … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

CCleaner a été piraté : les données de ses utilisateurs ont été menacées

Le programme Crap Cleaner (01), destiné au nettoyage des malware (02), et fonctionnant sur les systèmes d’exploitation Windows, a été piraté récemment ; telle a été l’information publiée par les médias : NUMERAMA – CCcleaner a été piraté pour récupérer des données sur les … Lire la suite

Publié dans Actualités, Actualités et Politique, Autres Informations Numériques, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Edward Snowden et les VPN

Edward Snowden (01) considère que si des lois sont mises en place par un gouvernement contre les VPN (02), celles-ci seront nécessairement contre les droits de l’homme. Il appuie ses propos sur deux exemples très récents : leur interdiction en Russie et leur … Lire la suite

Publié dans Actualités et Politique, Logiciels et systèmes, Politique, Systèmes d'Exploitation | Laisser un commentaire

Nouvelle version de Vera Crypt

Vera Crypt (01), un système de chiffrement (02) des données personnelles via un volume virtuel chiffré, multi-plateforme (MS-Windows, Mac-OsX, Gnu-Linux,..), vient d’être mis à jour en version 1.21 par ses développeurs. Vous trouverez des informations sur les différents changements apportés sur le site de … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

SSH menacé par les nouveaux outils de la CIA

SSH (01) ou Secure SHell est un protocole de communication sécurisé par clés RSA. Tout comme les VPN (02), SSH rend difficilement accessible à un observateur extéreur non autorisé (la CIA par exemple). Une des solutions permettant d’outre-passer consiste à infecter la cible … Lire la suite

Publié dans Actualités et Politique, Logiciels et systèmes, Non classé, Politique, Systèmes d'Exploitation | Laisser un commentaire

Faille corrigée dans Libgcrypt

Libgcrypt (01), une alternative à Gpg (02), avait jusqu’alors une faille de sécurité avec les clés RSA (03) dans son algorithme de chiffrement (04). C’est précisément l’information qui a été révélée par les médias : NEXT IMPACT – Libgcrypt 1.7.8 bouche une faille permettant de … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Microsoft revient un peu sur sa position

Depuis 2 ans que Windows 10 est sorti et a été utilisé par des millions d’utilisateurs à travers le monde, et comme ce système d’exploitation a été critiqué par plusieurs organisations de défense des utilisateurs (par les CNIL entre autres), … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire

Que devient Subgraph OS, un an après ?

Subgraph OS (01) est un.système d’exploitation, similaire à Tails (02) et dédié, comme son aîné, à l’anonymat et à la sécurité des données privées. Il a été créé, il y a un an environ. Depuis, il y a eu des … Lire la suite

Publié dans Actualités, Actualités et Politique, Logiciels et systèmes, Systèmes d'Exploitation | Laisser un commentaire