Le Pen frappé par un détail informatique

le 07/03/2007, par Marc Olanié, Actualités, 247 mots

Le candidat du F.N. à la Présidentielle aurait été victime, rapportent nos principaux confrères de la presse quotidienne, des méfais d'un « hacker ». La liste des intentions de signature de soutient aurait été kidnappée, tombée par hasard entre les mains d'opposants du F.N., qui, à leur tour, auraient contre-attaqué en effectuant des manoeuvres d'intimidation auprès des maires concernés. Les détails sur Marianne, Europe 1, Reuter via Yahoo News, Libération le Figaro et même le correspondant américain du Register. L'usage du mot « hacker », si l'on en juge par le contenu des papiers, est légèrement exagéré. La fuite d'information, expliquent les policiers chargés de l'enquête, prendrait sa source de l'intérieur même des locaux du parti. Il ne s'agit donc là, selon toute probabilité, que d'un accès non autorisé, et aucun indice ne laisse supposer qu'il ait été fait usage d'outils de hacking ayant permis une élévation de privilège ou de programmes d'attaque en « brute force » sur un login de station de travail. Tout au plus peut-on soupçonner une violation de la sécurité des accès physiques, dans des conditions qu'il reste à éclaircir, et qui relèvent probablement plus de technique de « social engineering » ou d'espionnage que de « piratage » au sens technique informatique du terme. Reste que les mots pirate et hackers , armes à double tranchant, stigmatisent là un homme politique passé maitre dans l'art de la victimisation et font vendre du papier. Puisque tout le monde est heureux, pourquoi s'arrêter à quelques précisions sémantiques qui n'intéressent que quelques rares spécialistes ?

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...