Jean-François Baillette

5,602 Flips | 19 Magazines | 24 Likes | 5 Following | 179 Followers | @jeanfrancoi2spr | Keep up with Jean-François Baillette on Flipboard, a place to see the stories, photos, and updates that matter to you. Flipboard creates a personalized magazine full of everything, from world news to life’s great moments. Download Flipboard for free and search for “Jean-François Baillette”

Données personnelles : la Cnil épingle deux start-up

La commission nationale de l'informatique et des libertés (Cnil) a mis en demeure les start-up Fidzup et Teemo pour avoir mis en place un système de …

Données Personnelles

Comprendre l’informatique quantique – algorithmes et applications

Maintenant que nous avons désossé un ordinateur quantique avec ses qubits, ses registres, ses portes et son frigo, voyons-donc comment on peut …

Sciences

The Trickster Hackers - Backdoor Obfuscation and Evasion Techniques

• share<p>A backdoor is a method for bypassing the normal authentication or encryption of a system. Sometimes developers construct backdoors to their own …

Cybersecurity

Almost booting an iOS kernel in QEMU

I tried to boot an iOS 12 kernelcache in QEMU: I managed to get as far as IOKit startup before receiving a kernel panic. I learned a lot about how …

Linux

IoT Inspector: Princeton releases a tool to snoop on home IoT devices and figure out what they're doing

IoT Inspector is a new tool from Princeton's computer science department; it snoops on the traffic from home IoT devices and performs analysis to …

CopSonic veut déployer sa solution de cybersécurité en Europe

+ VIDEO// Couronnée du Banking CyberSecurity Innovation Award, la start-up CopSonic, qui transmet des données par ultrasons, cherche à lever 3 …

Startup

Assessing Microsoft 365 security solutions using the NIST Cybersecurity Framework

<i>This blog is part of a series that responds to common questions we receive from customers about deployment of Microsoft 365 security solutions. In</i> …

Lightning Network, l'autre révolution Bitcoin

Evolution clé du réseau Bitcoin et de son usage en tant que moyen de paiement, Lightning Network promet des transactions instantanées avec des frais …

Blockchain

Hiding Malware Inside Images on GoogleUserContent

If you have been following our blog for a long time, you might remember us writing about malware that used EXIF data to hide its code.<p>This technique …

Cybersecurity

Python 3 : des fondamentaux aux concepts avancés du langage

À PROPOS DU COURS<p>Dans ce cours, vous apprendrez à bien programmer en Python.<p>On vous mènera des premiers pas dans le langage à l'étude des concepts …

Éducation

Defending Windows Domain Against Mimikatz Attacks | Windows OS Hub

The IT community remembered late June, 2017, due to massive infection of many largest companies and government institutions in Ukraine, Russia, …

Information Security

Google remet en question la gratuité d'Android après l'amende colossale infligée par l'UE

Android

Exploiting a Windows 10 PagedPool off-by-one overflow (WCTF 2018) | j00ru//vx tech blog

During the weekend of 6-8th of July, our CTF team – Dragon Sector – played in an invite-only competition called WCTF, held in Beijing. The other …

Cybersecurity

Faire tomber le Bitcoin, mode d'emploi

Le 24 avril, le MIT Technologie Review a piétiné sans merci la cryptomonnaie la plus forte du monde. Le journaliste Morgen Peck a imaginé 3 manières …

Blockchain

Cybersécurité : l'heure du bilan de santé informatique a sonné

Selon une étude récente de l'Institut de Recherche Technologique SystemX, 50 000 PME françaises ont été victimes d'une cyberattaque en 2017. …

Informatique

La naissance du numérique

<i>Cet article est publié en collaboration avec le blog Binaire.</i><p><i>Il y a 70 ans, à l’université de Manchester, un ordinateur fonctionnait pour la première</i> …

Éducation

Escroquerie. Il perd des centaines de milliers d’euros en investissant dans le Bitcoin

Un informaticien vivant aux Lilas, en région parisienne, a été écroué il y a quinze jours. La chambre de l’instruction de la Cour d’appel de Rennes …

fr-chambrede

Face à l’algorithme, l’impossible grève des livreurs à vélo

Pas facile de débrayer quand on est aussitôt remplacé par un autre auto-entrepreneur. Le capitalisme cool de notre société ubérisée empêcherait donc …

fr-faceà

Quand la Miami Bitcoin Conference n’accepte plus le bitcoin...

Les cryptomonnaies sont une invention fantastique, sauf lorsque l’on souhaite acheter quelque chose avec. Le dicton est souvent prononcé sous forme …

Blockchain

Ce robot intelligent donne à sa plante la lumière qu'il lui faut

Comme vous le savez, la plupart des plantes sont héliotropes, c’est à dire que leurs feuilles se tournent vers la lumière pour leur permettre de …

Robotique

Hackers Used Malicious MDM Solution to Spy On 'Highly Targeted' iPhone Users

Security researchers have uncovered a "highly targeted" mobile malware campaign that has been operating since August 2015 and found spying on 13 …

Apps

Mueller Indicts 12 Russian Intelligence Officers, Including 'Guccifer 2.0,' For Hacking Democrats

The 'lone Romanian hacker' who broke into the DNC was actually a team of Russian intelligence officers funded by Bitcoin, the indictment says.<p>The Department of Justice has indicted 12 Russian intelligence officers for hacking Hillary Clinton’s campaign as well as the Democratic National Committee …

Digital Forensics

Géoblocage RGPD : accédez aux sites américains inaccessibles - Un blog pour l'information juridique

J’adore lire les articles en ligne de la presse américaine. Leur rigueur dans la dissociation entre faits et commentaires, la richesse de leurs …

Los Angeles

New Spectre-like attack uses speculative execution to overflow buffers

Research is continuing to find new attack vectors.<p>When the Spectre and Meltdown attacks were disclosed earlier this year, the expectation was that …

Cybersecurity

On peut violer le service de sécurité d'un grand aéroport pour moins de 10 euros grâce au dark web

Depuis sa création, le "dark web" intrigue autant qu'il fascine. Nombreuses sont les personnes qui se demandent ce qu'on peut réellement faire sur …

Informatique

Hacking Serial Networks on Ships

Three different ways to intercept and modify serial data on ship networks. The serial data that controls steering, engine control and so much more on …

Information Security

Tokenpay

Lucerne, Switzerland - July 10, 2018<p>Recently, TokenPay Swiss AG announced its partnership with WEG Bank in Germany. Under the terms of the previously …

Blockchain

Europol

Europol, Den Haag, Netherlands. 47,755 likes · 1,448 talking about this · 3,294 were here. European Union Agency for Law Enforcement Cooperation. …

Open Infrastructure Map

1 Million Computers Hacked to Mine $2 Million-Worth of Cryptos

Cryptocurrency mining malware that infected over a million computers in China reportedly earned its creators more than $2 million over two …

Café