Macron, les Russes, les jeunes et le gruyère…

Initialement très bien tombée dans le panneau marketing de la petite start-up « En-Marche », la presse a relayé sans se poser la moindre question la belle histoire des attaques sophistiquées russes contre l’infrastructure informatique du parti […]

Partager cet article :
Twitter Facebook Google Plus email

Emmanuel Macron et son mot de passe…

Nous l’avons vu ces derniers jours les équipes de En Marche, le parti d’Emmanuel Macron, sont en mode opération de communication maximale à propos des méchants hackers russes qui tentent de pirater le site en-marche.fr. […]

Partager cet article :
Twitter Facebook Google Plus email

Ce que les déclarations de l’équipe Macron et les articles des journalistes disent sur leur niveau en sécurité informatique

Attention Mesdames et Messieurs, voici venu le moment tant attendu, l’affrontement final, le clash des titans de la démocratie et de la politique avec un grand P ! A ma droite, François Fillon et son […]

Partager cet article :
Twitter Facebook Google Plus email

Le gendarme et les darquenettes

On raconte que, dissimulée dans les profondeurs abyssales d’Internet, se trouverait une légendaire cité, un lieu hors l’Espace et le Temps et donc accessible uniquement aux pratiquants de la magie noire heureux possesseurs d’un ordinateur […]

Partager cet article :
Twitter Facebook Google Plus email

Comment la cybersécurité pourrait s’inviter à la présidentielle de 2017

Depuis les dernières élections américaines et les soupçons d’un parasitage du Kremlin qui aurait mené à l’élection de Donald Trump, l’idée que Poutine fait des trucs pour façonner le monde à l’avantage de la Russie […]

Partager cet article :
Twitter Facebook Google Plus email

WhatsApp : backdoor ou pétard mouillé ?

Vendredi après-midi, à l’heure où blanchissent les timelines, le Guardian publiait tranquillou un article pas alarmiste pour deux sous : « une backdoor de WhatsApp permet d’espionner les messages chiffrés ». Comme de bien entendu, […]

Partager cet article :
Twitter Facebook Google Plus email

La redoutable stratégie des barbares digitaux

Vous l’avez sans doute déjà compris, parler de numérique est un peu ringard. Ne parlons pas de l’horrible terme « d’informatique » à ranger désormais dans le tiroir poussiéreux des technologies absconses du XXème siècle. Le bon […]

Partager cet article :
Twitter Facebook Google Plus email

Les pirates Russes et les emails américains…

Même Barack Obama l’a donc dit à la radio : les pirates du Kremlin sont à l’origine du piratage de la convention démocrate et de conseillers de la candidate Hillary Clinton. Après la CIA, les […]

Partager cet article :
Twitter Facebook Google Plus email

Aménagement numérique, fibre optique : le dessous des cartes

[Le présent article a été en grande partie écrit en avril 2016 et légèrement retouché et actualisé en décembre] Publié originellement sur : http://blog.spyou.org « Mémo à l’usage de ceux qui veulent avancer » Après quatre ans à […]

Partager cet article :
Twitter Facebook Google Plus email

Fichier monstre : le sens des priorités

Publié en loucedé pendant le week-end de la Toussaint, le « décret Halloween » serait peut-être passé inaperçu sans l’étroite et singulière relation qu’entretient Marc Rees, rédacteur en chef de NextInpact, avec le Journal Officiel. […]

Partager cet article :
Twitter Facebook Google Plus email

TES, STIC, FNAEG, de la folie des fichiers…

Que dire sur le TES (« Titres électroniques sécurisés ») que le gouvernement de Manuel Valls a décidé de mettre en activité via un décret discret et qui n’ait été dit ? Tout le monde l’a exprimé, […]

Partager cet article :
Twitter Facebook Google Plus email

Le monde selon Telegram

Telegram est souvent présentée comme l’alpha et l’oméga du terrorisme de la messagerie cryptée. Nombreux sont ceux qui voient son utilisation par des djihadistes comme la conséquence logique des ses supposées qualités cryptographiques, de la […]

Partager cet article :
Twitter Facebook Google Plus email

Le compte Twitter de Reflets.info est bloqué

Nous vous racontions ici comment, avec l’aide de la fachosphère, Jean-Paul Ney avait réussi à faire suspendre par Twitter le compte @_kitetoa_. Nous évoquions en fin d’article le fait qu’il est imprudent de faire reposer […]

Partager cet article :
Twitter Facebook Google Plus email

Le nouvel âge de l’algopolitique… et ses outils

Nous sommes entrés dans une nouvelle ère qui ne se nomme pas. Cette ère est caractérisée par plusieurs phénomènes liés, dont le principal est celui de l’émergence des IA, les intelligences artificielles. Le terme « intelligence » […]

Partager cet article :
Twitter Facebook Google Plus email

Les espions se cachent pour… surveiller. Pourquoi ?

Selon un rapport secret de la CNIL allemande, les services de renseignement de notre voisin auraient violé les lois et la constitution du pays en collectant massivement des données sur des citoyens n’ayant évidemment aucun […]

Partager cet article :
Twitter Facebook Google Plus email

Terrorisme : am, stram, gram, pic et pic et Telegram

Il est toujours passionnant de faire un post-mortem  d’une opération de communication rondement menée à grands coups de  sabots bien lourds. Rembobinons. Au fil des attentats, en particulier depuis l’assassinat d’un prêtre fin juillet à […]

Partager cet article :
Twitter Facebook Google Plus email

Hameçonne moi fort, gros coquin…

C’est amusant, l’été, quand on n’a pas grand chose à faire, que de plonger dans une discussion débile qui ne mène à rien. Parfois, c’est autour d’une table, avec un peu de rosé et une […]

Partager cet article :
Twitter Facebook Google Plus email

France 2016 : bienvenue en algocrature ?

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — […]

Partager cet article :
Twitter Facebook Google Plus email

Surveillance : le hamster qui mangeait des spaghetti

Surveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d’Internet en général, […]

Partager cet article :
Twitter Facebook Google Plus email

Nous vous scrutons, bien que ce ne soit pas vous la cible

Comment repérer des criminels dans une foule, sans scruter la foule ? Comment connaître les habitudes des terroristes sans connaître celles des non-terroristes ? Comment établir des profils type, sans les comparer à un ensemble […]

Partager cet article :
Twitter Facebook Google Plus email

Bug Bounty : le Pentagone enfume avec succès la presse

Remercions ici Emmanuel Paquette, journaliste à l’Express. Sans sa sagacité, nous aurions raté ce merveilleux article qu’il a retweeté : « Des hackers ont repéré 138 failles dans le système informatique du ministère de la Défense […]

Partager cet article :
Twitter Facebook Google Plus email

IOL : mais à quoi ça pourrait bien servir ?

Le système d’interception des communications Internet (IOL, Interceptions Obligations Légales), mis en place depuis 2009 par le gouvernement français — via, notamment, l’entreprise Qosmos — permet d’écouter les personnes connectées au réseau. Tout le réseau […]

Partager cet article :
Twitter Facebook Google Plus email

IOL : un radeau nommé Confiance

Évoquer  un programme visiblement secret-défense portant sur des outils de  surveillance du trafic Internet n’est pas chose aisée. Notre premier article était trop technique pour les uns, pas assez détaillé pour les autres, inintéressant pour […]

Partager cet article :
Twitter Facebook Google Plus email

L’obscurantisme, cette valeur sûre de l’insécurité

Malgré les efforts d’une poignée de parlementaires, la situation les lanceurs d’alerte en matière de sécurité informatique demeure la même depuis 20 ans. Le petit monde de la sécurité a, lui, bien évolué, les attaques, […]

Partager cet article :
Twitter Facebook Google Plus email