C'est pas de l'EPO, c'est du ZDE !

le 17/11/2006, par Marc Olanié, Actualités, 308 mots

Voilà qu'une affaire du monde cycliste commence à faire la hune des journaux techniques américains : Même notre grand-frère Network World publie un article sur l'affaire du piratage du laboratoire national de dépistage du dopage (LNDD) de Châtenay-Malabry, laboratoire qui, faut-il le rappeler, est chargé des tests de dépistage de Floyd Landis. De tout ce qui a pu s'écrire sur le sujet, seuls nos confrères de Zataz ont dégagé quelques pistes véritablement intéressantes, signalant les intrusions périphériques recensées dans la région de Chatenay-et cætera (pays cher à Vincent Delerm, ceci explique peut-être cela). On ne peut toutefois s'empêcher de penser à une autre « affaire délicate » dont les éléments du dossier auraient été falsifiés par des pirates tombés à point nommé : Clearstream. Pour peu que l'on craigne quelque révélation dérangeante, et hop, l'on injecte 256 octets de doute sur l'origine des données constituant les preuves à charge. Un bon pirate ne laissant aucun indice derrière lui, il est tout à fait logique de ne pouvoir mettre en évidence la trace de son passage. Mais puisqu'on vous dit qu'on a été piraté. Parfois même, les signes de modification sont tellement ténus qu'il faut que ledit pirate se livre à une sorte de jeu de piste constitué de messages façon « Killroy was here ». Dans le but probable de convaincre un juge d'instruction, sans toutefois éclairer la lanterne des experts sur la méthode d'intrusion employée. Grâce au hacker providentiel, même l'improbable prend l'apparence de la certitude et sert, selon, les intérêts de la victime ou de l'accusateur. Pourtant, en matière d'informatique tout comme dans le domaine de la recherche judiciaire traditionnelle, la « preuve de faisabilité » n'est pas une « preuve ». Pas même un élément servant à étayer une recherche plus générale. Tout au plus indique-t-elle une probabilité, que le législateur, tout comme les spectateurs de vaudevilles dopés aux stéroïdes anabolisants, doivent prendre avec des pincettes.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...