background preloader

Cyberdéfense

Cyberdéfense

http://map.norsecorp.com/#/

Related:  "La planète sous tension". Géopolitique monde sous tensionWEB SOMBREgéopolitique du monde actuelSensibilisation

Après les frappes en Syrie, les États-Unis envoient un porte-avions vers la Corée du Nord INTERNATIONAL - Les Etats-Unis montrent à nouveau leurs muscles. Moins de 48 heures après avoir frappé une base aérienne syrienne, pour punir le régime Assad d'une attaque chimique présumée, ils ont décidé samedi 9 avril de bouger leurs pions sur un autre dossier sensible, le nucléaire nord-coréen. Un porte-avions américain et sa flotte font route vers la péninsule coréenne, a ainsi révélé samedi le porte-parole du commandement américain dans le Pacifique, en mentionnant clairement la menace nucléaire nord-coréenne. "Le commandement américain dans le Pacifique a ordonné au groupe aéronaval déployé autour du porte-avions USS Carl Vinson d'être à disposition et présent dans l'ouest du Pacifique, et ce par mesure de précaution", a déclaré son porte-parole, le commandant Dave Benham, à l'AFP.

Bitcoin : la convoitise des cybercriminels... et des Etats DECRYPTAGE | Le Bitcoin agite les banques centrales et les gouvernements depuis plusieurs semaines un peu partout dans le monde. Comment empêcher les criminels de l'utiliser pour blanchir l'argent sale ? Comment reprendre la main face à une monnaie décentralisée qui échappe aux taxes publiques ? Faut-il interdire ou encadrer ? Au Forum international de la cybersécurité, les experts prônent plutôt le développement de cette monnaie virtuelle. Les experts réunis au Forum international de cyberdéfense de Lille reconnaissent beaucoup d'avantages au Bitcoin, la monnaie virtuelle lancée il y a cinq ans et qui connaît un grand succès depuis plusieurs mois.

Afghanistan : retour en chiffres sur 13 ans de présence occidentale L'OTAN a officiellement mis fin mercredi à sa présence en Afghanistan. En 13 ans, au moins 17 000 civils afghans ont été tués dans la guerre contre les talibans. Après treize ans de présence, l'armée française a officiellement quitté l'Afghanistan mercredi 31 décembre. Un retrait qui correspond à la fin de la mission de l'Organisation du traité de l'Atlantique nord (OTAN) dans le pays.

Sûr ou pas, ton mot de passe ? Aïe, ton mot de passe n’est pas sûr. Un mot de passe est comme la clé de ta maison, tu ferme bien la porte à clé quand tu sors, non ? Faites donc en sorte de créer un mot de passe sûr, que tu ne communique à personne. Comment sécuriser ses mots de passe selon Edward Snowden Edward Snowden avait en 2013 révélé au monde entier les pratiques de surveillance à très grande échelle de la NSA. Recherché par la justice américaine, il est considéré par certain comme un héro, d’autres le voient comme un traitre à la nation. Force est de constater cependant que le comportement des internautes a peu changé depuis ses révélations fracassantes. Il a donné récemment une interview dans l’émission « Last WeekTonight » sur la chaîne américaine HBO ou il a notamment donné de très bonnes pistes pour sécuriser au mieux vos mots de passe. Un mot de passe de 8 caractères prend moins d’une seconde pour être hacké

Les États-Unis larguent la «mère de toutes les bombes» en Afghanistan Pesant plus de dix tonnes, l'engin a été utilisé jeudi par l'armée américaine contre l'État islamique dans une série de grottes de l'est du pays. Il s'agit de la plus puissante bombe non-nucléaire jamais utilisée par les Américains. «La mère de toutes les bombes».

A la découverte de régions inexplorées : " Le web profond et Tor " In Sécurité by Monika on March 20, 2014 | Français, English, Deutsch De nouveaux termes apparaissent comme des vagues dans l’océan.. Chaque jour, il y a de nouveaux termes. Intervention américaine en Afghanistan En 1992, après l'effondrement du régime mis en place par les soviétique, des combats s'engagent entre combattants (moudjahidins) de factions rivales pour le contrôle du pays. Après 4 années de lutte armée, les Talibans arrivent au pouvoir avec le soutien du Pakistan. Ils instaurent alors un régime islamiste dirigé par le mollah Omar. Malgré la résistance du principal organe d'opposition au régime, l'Alliance du Nord, les hommes au pouvoir s'assurent du contrôle de toutes les grandes villes du pays dès 1998. Le régime taliban fait alors l'objet de nombreuses condamnations de la communauté internationale en raison de ses atteintes aux droits de l'homme. Les Talibans entendent ainsi appliquer strictement la loi coranique (la charia).

De quelle façon aidez-vous les cybercriminels ? À sa création, Internet se voulait un lieu d'interconnexion et de plaisir. Un lieu où des individus partageant les mêmes valeurs se retrouvent et où des idées sont échangées. Internet a transformé le monde en village. Malheureusement, c'est aussi un lieu où co-existent la cybercriminalité, le terrorisme, la fraude, les cyberattaques, ... 68 % de la population belge ne dispose pas d'une protection en ligne suffisante et facilite la tâche des criminels. Cela représente un risque pour vous, votre famille, vos amis, vos collègues et implique des conséquences pour notre économie.

Notes juridiques : Protection des droits Dans cette page, les modalités de gestion du site sont décrites en référence aux traitements des informations personnelles des utilisateurs qui le consultent. Il s'agit d'une note d'information qui est également publiée conformément à l'art. 13 du décret de loi n. 196/2003 - Code sur la protection des informations personnelles de ceux qui interagissent avec les services web de Aermec. La note d'information est publiée uniquement pour le site de Aermec S.p.a. et non pour d'autres sites web éventuellement consultés par l'utilisateur par le biais desliens. Suite à la consultation de ce site, les données concernant les personnes identifiées et identifiables pourront fait l'objet d'un traitement. Le "Propriétaire" de leur traitement est Aermec S.p.a., dont le siège est sis Via Roma 996, 37040 Bevilacqua Vérone (Italie).

Le plan de drone de combat de la marine américaine face à la Chine Ravitaillement en vol du drone X-47B, le 16 avril 2015. Source : US Navy. La marine des États-Unis doit développer un nouveau drone aérien de combat à longue distance (UCAV) pour contrer les menaces émergentes liées aux problème d’anti-accès et de déni de zone, en particulier dans le Pacifique occidental, c’est-à-dire toutes les défenses ennemies qui empêchent les appareils et les navires de se rapprocher des côtes chinoises. La marine devra également mettre au point un autre aéronef non piloté distinct pour assurer un rôle de ravitailleur aérien. Cependant, une mission à 2 000 milles des côtes ennemies épuiserait l’endurance des pilotes et une autonomie de plus de 10 heures de vol nécessiterait un énorme avion qui pourrait ne pas convenir sur un porte-avions car trop volumineux.

Les "hacktivistes", cauchemar des puissants - Le Magazine le magazine10/08/2011 13h32, Guillaume Grallet/Le Point, et D.B. Ils s'appellent Anonymous, LulzSec ou The Jester. Sur Internet, ces hackers engagés défient multinationales et gouvernements, qui répliquent de plus en plus durement. Chronologie de l'Afghanistan (1921-2013) 1921 : longtemps objet de dispute entre Russes et Anglais, le royaume accède à l'indépendance. Juillet 1973 : à la suite, d'un coup d'Etat militaire, le roi Zaher Shah est déposé par son cousin Mohammad Daoud qui devient le premier président de la République afghane. Avril 1978 : coup d'Etat militaire. A qui profitent les théories du complot ? Le 11 Septembre serait un coup de la CIA, les attentats de Charlie Hebdo, de la DCRI. A moins d’ailleurs qu’ils n’aient jamais eu lieu. 2015 aura été une année à succès pour les théories du complot. Quand survient un évènement, leurs adeptes refusent de croire les medias ou ce qu’ils nomment les « versions officielles ». Des théories qui ont certain succès chez les jeunes. Quelles conséquences de cette défiance généralisée sur le reste de la société ? A qui profite la crise de la dette en Grèce ?

Related:  informatiqueSécuritéchristophesoftculture numériquecyberspace