<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://s2.lemde.fr/image/2015/02/04/424x0/4569731_3_07f1_capacites-techniques-3-5-appat-du-gain_c0af91d28d3ef5a2e25efc0d2db538a7.jpg" alt="" width="294" height="147" /></p>
<p>Les cyberattaques contre Sony Pictures ou eBay ont mis sur le devant de la scène les pirates du Web. De l'agent des services secrets à l'escroc 2.0 et au militant épris de liberté... Décodage en six portraits-robots.<br /><br /></p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://static.latribune.fr/article_page/148580/travail.png" alt="" width="460" height="230" /></p>
<p>De nouvelles entreprises de conseils et prestations informatiques ont fait leur apparition en Rhône-Alpes. Elles ont la particularité de privilégier des solutions logicielles dites « libres ». Entre économie, sécurité, formation, stockage et adaptabilité, focus sur les professionnels qui ont choisi d'affranchir leurs machines.</p>
<p style="text-align: center;"><iframe src="https://www.youtube.com/embed/T_5sUcMpFXk" width="560" height="315" frameborder="0" allowfullscreen=""></iframe></p>
<p style="text-align: left;">Carlos Santana, Eddie Van Halen, Mark Knopfler, Brian May, Slash… Ça vous dit quelque-chose ?</p>
<p>Ce qu’il y a de bien avec un standard de la pop – même si celui-ci n’a que deux années d’existence – c’est qu’on le reconnait au nombre de reprises dont il fait l’objet. Pas seulement de simples reprises, d’ailleurs, mais souvent aussi des adaptations dans d’autres styles.</p>
<p><img style="float: left;" src="http://pad1.whstatic.com/images/b/b7/Create-the-Matrix-Rain-in-Command-Prompt-Step-5.jpg" alt="" width="218" height="146" />Tous le monde aime l'effet visuel de la « pluie » de code binaire dans le film Matrix. Cet article vous explique comment reproduire cette pluie de code sur votre terminal de commande.</p>
<p><img style="float: left;" src="http://media.bestofmicro.com/G/J/468451/gallery/Video-Camera_r_200x150.png" alt="" width="119" height="89" />Pour dire les choses franchement, nous avions des préférences, des bêtes noires, des préjugés et des marottes sur les logiciels de <a href="http://www.tomshardware.fr/forum/all.html?tag=montage-video">montage vidéo</a> avant de préparer cet article. Ce qui suit est donc pour une fois teinté d’un parti pris, tout en sachant que les réactions, contributions, critiques, dérisions et invectives avec un minimum de politesse sont les bienvenues.</p>
<p><img style="float: left;" src="http://samy.pl/keysweeper/internalsmall.jpg" alt="" width="198" height="106" /><strong><a href="http://samy.pl/keysweeper">KeySweeper</a></strong> is a stealthy Arduino-based device, camouflaged as a functioning USB wall charger, that wirelessly and passively sniffs, decrypts, logs and reports back (over GSM) all keystrokes from any Microsoft wireless keyboard in the vicinity.</p>
<p>All keystrokes are logged online and locally. SMS alerts are sent upon trigger words, usernames or URLs, exposing passwords. If unplugged, KeySweeper continues to operate using its internal battery and auto-recharges upon repowering. A web based tool allows live keystroke monitoring.</p>
<p><img style="float: left;" src="http://korben.info/wp-content/uploads/2015/01/executedprogramslist-650x338.png" alt="" width="192" height="100" />Si vous bossez dans les forensics ou que vous êtes tout simplement un petit curieux, sachez que l'ami Nirsoft a sorti un nouveau logiciel pour Windows qui analyse plusieurs sources telles que la base de registres ou encore le prefetch (module de pré-chargement) afin de lister tous les .exe qui ont été lancés récemment.</p>
<p><img style="float: left;" src="http://domotique-info.fr/wp-content/uploads/2014/11/domotique-info-fido.png" alt="" width="169" height="128" /><strong>Piper</strong> est la première caméra à intégrer un contrôleur <a title="ZWave" href="http://www.domotique-info.fr/technologies-domotique/zwave/"><strong>Z-wave</strong></a> permettant ainsi de commander quelques périphériques.</p>
<p>A lui seul, il est un savant mélange de vidéo surveillance, de sécurité et de domotique. Il permet à son heureux propriétaire de pouvoir surveiller sa maison par le biais de différentes fonctions et multiples capteurs.</p>
<p><em>« Qui n’a jamais rêvé de découvrir ce que fait Fido toute la journée durant notre absence ? »</em></p>
<p><img style="float: left;" src="http://rue89.nouvelobs.com/sites/news/files/styles/asset_img_full/public/assets/image/2015/01/capture_decran_2015-01-05_a_18.23.34.png" alt="" width="174" height="78" />« Bon, au risque de paraître pour un neuneu, si Google sait que je mate des sites de boules ou que je fréquente des sites gauchistes ou que je convoque mes potes à l’apéro vers 19 heures sur Whatt’s app, qu’est-ce que je risque ? <br />On peut savoir ce que je fais sur Internet. Ou est le risque.<br />La pub ciblé ? ? ? ? J’ai mis Adblock.<br />Les Spams ? ? ? ? j’ai un boites mail qui me sert qu’a filer une adresse sur les sites commerciaux.<br />En fait je voudrais bien que l’on m’explique. »</p>
<p><img style="float: left;" src="https://hackingsocialblog.files.wordpress.com/2014/12/coco-coula-preuve-sociale-hacking-social.png?w=800&h=559" alt="" width="166" height="116" />L’homme ne descend pas du singe, mais du mouton. Tel l’animal des prairies, nous ne prenons pas nos décisions indépendamment, mais nous nous contentons de suivre le troupeau ou faire comme les moutons à proximité.</p>
<p><img style="float: left;" src="http://s1.lemde.fr/image/2014/12/28/310x0/4546842_6_dfc5_les-abords-du-centre-des-congres-de-hambourg_69c376ff7b9ef95da6f5ba929e84833a.jpg" alt="" width="157" height="105" />Depuis plusieurs mois et le début des révélations d’Edward Snowden, <a class="lien_interne rub" title="Toute l’actualité les experts" href="http://www.lemonde.fr/les-experts/">les experts</a> en <a class="lien_interne rub" title="Toute l’actualité sécurité informatique" href="http://www.lemonde.fr/securite-informatique/">sécurité informatique</a> et les défenseurs de la <a class="lien_interne rub" title="Toute l’actualité vie privée" href="http://www.lemonde.fr/vie-privee/">vie privée</a> en ligne ne savent plus à quel saint se <a class="lien_interne conjug" title="Conjugaison du verbe vouer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/vouer" target="_blank">vouer</a>.</p>
<p>Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à <a class="lien_interne conjug" title="Conjugaison du verbe percer" href="http://conjugaison.lemonde.fr/conjugaison/premier-groupe/percer" target="_blank">percer</a> les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore </p>
<p><img style="float: left;" src="http://tuxicoman.jesuislibre.net/blog/wp-content/uploads/lightbeam1.png" alt="" width="155" height="108" />Dans mon article Comment ne pas être traqué lors de vos visites web, je vous expliquais comment éviter de vous faire pister par les géants du web. Je vous donnait aussi le lien vers le plugin Firefox Lighbeam pour mieux connaître les traces que vous .</p>
<p><img style="float: left;" src="http://la-vache-libre.org/wp-content/uploads/2014/12/pw4.png" alt="" width="137" height="113" />Résoudre des problèmes est un moyen de progresser, d’acquérir de l’expérience et d’être plus efficace pour résoudre des problèmes similaires qui surgiraient à l’avenir. A l’échelle des humains cette expérience acquise en résolvant des problèmes s’inscrit dans notre mémoire individuelle, mais qu’en est-il des structures collectives comme les entreprises ? En effet, les entreprises sont toutes confrontées à des problèmes qu’elles doivent résoudre de manière organisée et collaborative.</p>