Culture Du Hacking

La home page de Lilplay

L’arnaque au téléchargement : introduction

Les ayants-droits font la chasse aux sites proposant de façon illicite des contenus culturels. Pourtant, le véritable danger pour les internautes sont les contrefaçons de sites légaux.

Publié le Mardi 29 novembre 2016
Open bar à la NSA

NSA Brokers lost in transaction

C’est complètement par hasard que l’on apprend que la NSA a fait l’objet d’une troisième fuite d’informations, pendant qu’une équipe tente de monnayer les fuites précédentes.

Publié le Lundi 21 novembre 2016
Le fichier des honnêtes gens

Le fichier des « honnêtes gens » : pourquoi est-il problématique ?

Le décret sur le fichier biométrique serait passé inaperçu si NextINpact n’avait surveillé pas attentivement le Journal Officiel. Quels en sont les risques juridiques, techniques et financiers ?

Publié le Mercredi 02 novembre 2016
black seo bot

Telegram.me, victime du Black SEO ?

La messagerie chiffrée Telegram.me semble faire l’objet d’un intérêt bien particulier par certains adeptes des techniques de Black SEO, ce qui est assez exotique.

Publié le Lundi 31 octobre 2016
Peut-être le nouveau logo

Refonte

Hackers Republic a fait peau neuve, du sol au plafond. Voici ce qui a été modifié, ce qui reste à faire et qui sera fait dans les prochaines semaines.

Publié le Mercredi 26 octobre 2016
Des lois sans décrets d'application

La non-application des lois : le naufrage de l'Etat

Ce texte est le dernier volet de la mini-série ce que l'informatique peut faire pour la sûreté de l'Etat et évoque la non-application des textes votés au Parlement.

Publié le Lundi 30 novembre 2015
la surveillance des données fiscales et bancaires

Surveiller les infiltré(e)s grâce à Bercy

Le texte qui suit est le quatrème volet de la mini-série consacrée à ce que l'informatique peut faire pour la sûreté de l'Etat et aborde la surveillance financière et bancaire.

Publié le Vendredi 27 novembre 2015
Nyan Cat contre Daesh

Nyan Cat et Mon Petit Poney : tourner la propagande en ridicule

Ceci est le troisième volet de la mini-série consacrée à ce que l'informatique peut faire pour la sûreté de l'Etat et traite spécifiquement de la propagande.

Publié le Jeudi 26 novembre 2015
Des armes biométriques

Des armes à la trace ?

Ceci est le deuxième volet de la mini-série consacré à ce que l'informatique peut faire pour la sûreté de l'Etat et s'intéresse à une expérience menée en Russie et en Afrique du Sud.

Publié le Mercredi 25 novembre 2015
Le Big Data contre le terrorisme

Ce que l’informatique peut faire pour la sûreté de l’Etat

L'article qui suit est une introduction à une mini-série thématique, consacrée à ce que l'informatique peut faire pour garantir la sûreté de l'Etat et sera découpée en cinq volets.

Publié le Mardi 24 novembre 2015