Le fondateur de WikiLeaks va publier un manuel anti-Big Brother

le 29/11/2012, par Relaxnews, Sécurité, 146 mots

Julian Assange propose un ouvrage en collaboration avec des chercheurs et spécialistes des données sur Internet.

Le fondateur de WikiLeaks va publier un manuel anti-Big Brother

Julian Assange, le fondateur de WikiLeaks, va publier le 21 mars 2013 un ouvrage intitulé "Manuel d'insurrection. Comment Internet nous surveille".

Edité chez Robert Laffont , ce livre se présente sous forme d'un dialogue avec des spécialistes de sécurité et de la surveillance en ligne, selon La lettre du libraire. A savoir des entretiens avec Jacob Appelbaum (chercheur en sécurité informatique, défenseur du logiciel libre), Jérémie Zimmermann (porte-parole de l'association La Quadrature du Net) et Andy Müller-Maguhn (spécialiste du cryptage sur internet).

L'Australien Julian Assange est connu pour être le fondateur de Wikileaks, site qui a défrayé la chronique en publiant des milliers de documents classés confidentiels. Il est aujourd'hui au coeur de deux procédures judiciaires pour espionnage (États-Unis) et viol (Suède) et vit reclus depuis plusieurs mois à l'ambassade d'Équateur à Londres.

A propos de l'ouvrage

Manuel d'insurrection. Comment Internet nous surveille, de Julian Assange, Jacob Appelbaum, Jérémie Zimmermann et Andy Müller-Maguhn (Editions Robert Laffont, sortie prévue le 21 mars 2013)

Dossier : planifier la reprise après sinistres et la continuité d'acti...

Sujet ancien, apparemment connu et maîtrisé, la planification de la reprise après sinistres et de la continuité d'activités doit pourtant être revu, à la lumière des retours d'expérience de ceux qui ont vraimen...

le 01/06/2015, par Derek Slater, CSO US, 62 mots

Les attaques DDoS ont doublé au 1er trimestre, le SSDP principal vecte...

Au 1er trimestre 2015, 25 attaques DDoS (*) ont dépassé 100 Gbit/s au niveau mondial. La majorité d'entre elles emploient une technique d'amplification par réflexion reposant sur les protocoles NTP (Network Tim...

le 28/05/2015, par Didier Barathon avec IDG News Service, 753 mots

8 conseils aux utilisateurs en entreprise pour sécuriser Android

Le plus populaire des OS est aussi le plus fragile en termes de sécurité. Les experts interrogés pour notre article proposent huit conseils aux administrateurs et aux utilisateurs en entreprise. 1) Pas de « roo...

le 21/05/2015, par James A. Martin CIO, 648 mots

Dernier dossier

Planifier la reprise après sinistres et la continuité d'activité : les bases

La reprise après sinistre et la continuité d'activité sont des processus qui aident les entreprises à se préparer à des événements perturbateurs, que ce soit un ouragan ou simplement une panne d'électricité. La participation du RSSI dans ce processus peut varier : superviser un plan, apporter une contribution et un soutien,  mettre le plan en actio...

Dernier entretien

Patrick Bergougnou

Pdg de Cirpack

« Le WebRTC, c'est le nouveau levier des communications unifiées »