Introduction au dossier : Découverte des outils de Wikileaks et des Shadow Brokers

Magazine
Marque
MISC
Numéro
93
Mois de parution
septembre 2017
Domaines


Résumé

Depuis l’affaire Snowden, les lanceurs d’alerte, jusqu’alors plutôt focalisés sur les malversations financières ou les scandales d’État, ont commencé à divulguer des informations particulièrement intéressantes pour comprendre le mode de surveillance mis en place par la NSA et l’étendue de ses capacités techniques.


Grâce à Snowden, la perception par le grand public des enjeux de sécurité a été profondément transformée. Un film tel qu’ « Ennemi d’État [1] » semblait, lors de sa sortie, une œuvre de science-fiction paranoïaque. Aujourd’hui,...

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Le Numérique Responsable dans la pratique à travers les axes Green for IT et IT for Green

Magazine
Marque
Linux Pratique
Numéro
125
Mois de parution
mai 2021
Domaines
Résumé

Dans Linux Pratique N°119 de mai 2020 [1], lors d’une interview, Frédéric Bordage, expert indépendant en numérique responsable et porte-parole du site GreenIT.fr aborde à un niveau macro le Numérique Responsable. Cet article a pour objectif d’aller plus loin dans cette réflexion. Les axes comme le Green for IT et le IT for Green seront abordés plus spécifiquement, le tout à travers une approche pratique en présentant des situations d’usages ainsi que des exemples concrets et pragmatiques. Les potentialités de mise en œuvre seront présentées dans le cadre d’un environnement professionnel, car c’est à ce niveau que les gisements d’optimisation et d’économie seront les plus importants.

La téléportation, de la fiction au SDN

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

L’art de se téléporter n’est plus réservé au cinéma ! Suite au développement de nouveaux paradigmes tels que le SDN, facilitant le déploiement de firewalls, la sécurité du plan de données a considérablement augmenté. Mais est-il possible d’éviter ces points de passage pour exfiltrer des données entre deux extrémités d’un réseau ? Au lieu de chercher un trou dans le mur, ne serait-il pas plus simple de trouver un moyen de le contourner ? C’est là l’ambition des techniques de téléportation. Nous explorerons les différentes techniques exploitant ce concept, puis nous reproduirons l’une de celles-ci sur un contrôleur SDN, ONOS.

À la découverte de l’open data : petit manuel de survie dans le milieu de la donnée

Magazine
Marque
Linux Pratique
Numéro
124
Mois de parution
mars 2021
Domaines
Résumé

La remise au Premier ministre du rapport Bothorel sur la politique publique de la donnée, des algorithmes et des codes sources permet de procéder à un état des lieux de l’open data en France. De quoi parle-t-on quand on parle d’open data ? Quels sont les critères et les formats ? Comment une structure peut-elle se lancer dans l’open data ?