Affaire du 8 décembre : le chiffrement des communications assimilé à un comportement terroriste https://paris-luttes.info/affaire-du-8-decembre-le-17172 #sécuritéinformatique #Répression-prisons #criminalisation #vieprivée #justice #procès #prison
#sécuritéinformatique #répression #criminalisation #vieprivée #justice #procès #prison
Une lettre d'Ivan, enfermé à la prison de Villepinte : perquisitions et disques durs déchiffrés https://paris-luttes.info/une-lettre-d-ivan-enferme-a-la-16935 #ERIS #dispositifsdecontrôle #sécuritéinformatique #Répression-prisons #répression #prison
#eris #dispositifsdecontrôle #sécuritéinformatique #répression #prison
Parution de la 6e édition du guide d'autodéfense numérique https://paris-luttes.info/parution-de-la-6e-edition-du-guide-16560 #sécuritéinformatique #Contrôlesocial #informatique #internet
#internet #informatique #contrôlesocial #sécuritéinformatique
Mots de passe : respectez-vous les nouvelles recommandations de la CNIL ? https://www.it-connect.fr/mots-de-passe-respectez-vous-les-nouvelles-recommandations-de-la-cnil/ #SécuritéInformatique #Motdepasse #CNIL
#cnil #motdepasse #sécuritéinformatique
#introduction #TwitterMigration #twitterrefugee
Bonjour groupe! Je m'appelle Martin je suis #photographe, #activiste pour l'#environnement et amateur de #sécuritéinformatique (Surtout pour se qui concerne les comms). Je suis de #Montréal au #Québec. J'aime la #psychologie, la #littérature, le #café, les #chats (J'en ai 3!) et le #chocolat. Je parle régulièrement en "Franglais".
...
#Anticapitaliste #Célibataire #Nerd #ExWoWAddict #Fuckthepatriarchy #Karaoke #Theatre #ArtVivant #MusiqueModerne
#MusiqueModerne #artvivant #theatre #karaoke #fuckthepatriarchy #ExWoWAddict #nerd #célibataire #anticapitaliste #chocolat #chats #café #littérature #psychologie #Québec #montréal #sécuritéinformatique #environnement #activiste #photographe #twitterrefugee #twittermigration #introduction
> Où va l'#informatique?
https://www.radiofrance.fr/franceculture/podcasts/serie-ou-va-l-informatique
1. L’hyperpuissance de l’informatique
2. Evolutions en cours et futures de l’informatique
3. L'#éducation à l'informatique
4. Les aspects scientifiques de la #SécuritéInformatique
5. Les enjeux de #SécuritéNumérique
6. Retour sur quelques questions de #recherche en informatique
7. Les enjeux de la recherche en informatique
8. Plaidoyer pour les trajectoires non-linéaires, leçon de clôture de #GérardBerry
#GérardBerry #recherche #sécuriténumérique #sécuritéinformatique #éducation #informatique
Désinformation de masse dans le champs des algorithmes d’apprentissage.
Ou comment #Google intoxique le consensus scientifique pour faire croire que le « federated machine learning » protège les données personnelles.
Et comment la communauté scientifique se fait caisse de résonance.
https://www.youtube.com/watch?v=IVqXKP91L4E
#science4all #LêNguyênHoang #agnotologie #méthodeScientifique #science #informatique #machineLearning #LeFabuleuxChantier #curiosité #vulgarisation #sécurité #sécuritéInformatique
#google #Science4All #LêNguyênHoang #agnotologie #méthodeScientifique #science #informatique #machinelearning #LeFabuleuxChantier #curiosité #vulgarisation #sécurité #sécuritéinformatique
Fadettes, UFED et données de connexion : les techniques d'investigations numérique de la police https://paris-luttes.info/fadettes-ufed-et-donnees-de-16236 #DGSI(ex-DCRI) #sécuritéinformatique #Répression-prisons #informatique #surveillance #fichage #police
#police #fichage #surveillance #informatique #répression #sécuritéinformatique #dgsi
Serveur Web : tests de charge en Python avec Locust https://www.it-connect.fr/serveur-web-tests-de-charge-en-python-avec-locust/ #SécuritéInformatique #ServeurWeb #python #Web
#web #python #serveurweb #sécuritéinformatique
Populer un Active Directory vulnérable rapidement avec BadBlood https://www.it-connect.fr/populer-un-active-directory-vulnerable-rapidement-avec-badblood/ #ActiveDirectoryPowerShellPowerShell #ActiveDirectorySécurité #SécuritéInformatique #ActiveDirectory #Powershell #Sécurité
#sécurité #powershell #activedirectory #sécuritéinformatique #ActiveDirectorySécurité #ActiveDirectoryPowerShellPowerShell
Qu’est ce que la défense en profondeur ? https://www.it-connect.fr/cybersecurite-defense-en-profondeur/ #SécuritéInformatique #Cybersécurité
#cybersécurité #sécuritéinformatique
Qu’est ce qu’une attaque DDoS ? https://www.it-connect.fr/quest-ce-quune-attaque-ddos/ #SécuritéInformatique #Sécurité #DDoS #DOS
#dos #ddos #sécurité #sécuritéinformatique
Comment gérer ses mots de passe avec KeePass (ou KeePassXC) ? https://www.it-connect.fr/comment-gerer-ses-mots-de-passe-avec-keepass-ou-keepassxc/ #SécuritéInformatique #Logiciels #KeePassXC #Sécurité #KeePass
#keepass #sécurité #keepassxc #logiciels #sécuritéinformatique
Attaques typosquatting : attention aux packages et aux dépendances https://www.it-connect.fr/attaques-typosquatting-attention-aux-packages-et-aux-dependances/ #SécuritéInformatique #Typosquatting #Sécurité
#sécurité #typosquatting #sécuritéinformatique
Qu’est-ce qu’une faille zero-day ? https://www.it-connect.fr/quest-ce-quune-faille-zero-day/ #SécuritéInformatique #Cybersécurité
#cybersécurité #sécuritéinformatique
Active Directory : comment corriger les propriétaires inadaptés sur les objets ? https://www.it-connect.fr/active-directory-comment-corriger-les-proprietaires-inadaptes-sur-les-objets/ #SécuritéInformatique #ActiveDirectory #Sécurité
#sécurité #activedirectory #sécuritéinformatique
Support informatique : vérifiez l’identité des utilisateurs avec Specops Secure Service Desk https://www.it-connect.fr/support-informatique-verifiez-lidentite-des-utilisateurs-avec-specops-secure-service-desk/ #SécuritéInformatique #ActiveDirectory #Sécurité #Specops
#specops #sécurité #activedirectory #sécuritéinformatique
Comment auditer l’Active Directory avec Purple Knight ? https://www.it-connect.fr/comment-auditer-lactive-directory-avec-purple-knight/ #SécuritéInformatique #ActiveDirectory #Sécurité #Audit
#audit #sécurité #activedirectory #sécuritéinformatique
Sécurité de l’Active Directory : attention aux objets avec un propriétaire inadapté https://www.it-connect.fr/securite-de-lactive-directory-attention-aux-objets-avec-un-proprietaire-inadapte/ #SécuritéInformatique #ActiveDirectory #Powershell #Sécurité
#sécurité #powershell #activedirectory #sécuritéinformatique
Comment auditer l’Active Directory avec PingCastle ? https://www.it-connect.fr/comment-auditer-lactive-directory-avec-pingcastle/ #SécuritéInformatique #ActiveDirectory #Sécurité #Audit
#audit #sécurité #activedirectory #sécuritéinformatique