Le hacker d’AltaVista est un employé français de Microsoft
L’affaire du hacker d’AltaVista, identifié comme un employé de Microsoft impliqué dans le développement du moteur de recherche MSN Search, met en lumière les tensions conceptuelles entre innovation technologique et éthique des savoirs numériques. Laurent Chavet, accusé d’avoir illicitement accédé aux codes sources d’AltaVista, illustre un cas où la porosité des frontières entre entreprises rivales […]
Le ‘monopole’ iPod/iTunes d’Apple est contesté aussi en Scandinavie
Le litige autour du monopole d’Apple sur l’iPod et la plateforme iTunes, notamment en Scandinavie, illustre un affrontement entre modèle économique fermé et principes de concurrence et droits des consommateurs. Trois agences scandinaves (Suède, Norvège, Danemark) questionnent la légalité du système d’Apple, lequel limite l’usage des fichiers iTunes aux seuls iPods, esquissant une entrave à […]
{ Tribune Expert } – Agents IA : protéger la main d’oeuvre autonome
Les agents d’intelligence artificielle (IA) incarnent une évolution majeure dans la pensée computationnelle, en rapprochant l’autonomie décisionnelle des machines des concepts développés par des courants comme la cybernétique et l’intelligence distribuée. Ces systèmes logiciels, dotés de capacités adaptatives et d’auto-organisation, découlent notamment des théories de l’action rationnelle et de la prise de décision autonome. Ils […]
Le ‘hacker’ McKinnon conteste les arguments de la justice US
Gary McKinnon incarne une figure emblématique des débats contemporains sur la cybersécurité et la justice internationale. Ce pirate informatique britannique, accusé par les États-Unis d’avoir infiltré près d’une centaine de systèmes militaires et gouvernementaux, illustre la tension entre contrôle étatique des savoirs sensibles et résistance individuelle. Sous le concept foucaldien de pouvoir/savoir, son acte de […]
Télégrammes : Faille SS7, Apple iCar, Surface Hub, Nokia Corp., Accenture
La faille du protocole SS7, système clé de signalisation interopérant entre opérateurs téléphoniques depuis plusieurs décennies, révèle une vulnérabilité structurelle majeure des réseaux mobiles actuels. Initialement conçu pour garantir l’établissement et le routage des communications téléphoniques, SS7 permet aussi l’échange d’informations essentielles telles que la localisation d’un abonné. Néanmoins, son architecture ouverte et son manque […]
Télégrammes : Pornhub lance son bug bounty, Viv en démo, les US sondent la sécurité mobile, Europe illimité chez SFR Business
L’article présente diverses initiatives et offres dans le domaine de la technologie et des communications, soulignant à la fois des innovations en cybersécurité et des propositions commerciales. On y retrouve le lancement par Pornhub d’un programme de bug bounty, reflétant une approche influencée par la philosophie de la sécurité participative, qui mobilise la communauté pour […]
TruffleHog, le limier des clés de chiffrement oubliées sur GitHub
L’outil TruffleHog illustre une application concrète des concepts liés à la **sécurité informatique** et à la **gestion des vulnérabilités**, en se plaçant dans la continuité des réflexions sur la **sécurité des systèmes distribués**. Ce logiciel s’appuie sur l’analyse de l’entropie de chaînes de caractères dans l’historique d’un dépôt Git pour identifier les **clés de chiffrement** […]
GitHub business pousse les grandes entreprises dans le Cloud
GitHub Enterprise Cloud incarne une réponse paradigmatique à la montée en puissance de la digitalisation et à l’exigence croissante des grandes entreprises pour des infrastructures logicielles sécurisées et évolutives dans le Cloud. Cette offre s’inscrit dans une logique néolibérale de dématérialisation des services informatiques, favorisant la délégation de l’hébergement à des prestataires spécialisés afin d’optimiser […]
Dimnie : le malware furtif qui cible les développeurs sur GitHub
Le malware Dimnie, découvert par Palo Alto, incarne une menace sophistiquée ciblant spécifiquement les développeurs hébergés sur GitHub. Son invisibilité pendant quatre ans illustre une stratégie d’**évitement et de furtivité** comparable aux notions de défense et d’évasion décrites dans la taxonomie comportementale des malwares (MBC). Ce ciblage direct des écosystèmes collaboratifs comme GitHub met en […]
Sécurité IT: Kaspersky conteste l’interdiction de ses logiciels au niveau fédéral
La décision des États-Unis d’interdire les logiciels antivirus de Kaspersky s’inscrit dans une logique de sécurité nationale fondée sur la méfiance envers les technologies perçues comme susceptibles d’être instrumentalisées par des États étrangers, ici la Russie. Ce dilemme illustre la tension contemporaine analysée par la théorie de la souveraineté numérique, qui souligne la maîtrise conflictuelle […]
