Attaquer une décision administrative ou attaquer un système informatique requièrent des méthodologies étonnamment similaires, en tout cas bien plus qu’il n’y parait. C’est du moins ce qui est
La lecture d’0x0ff et d’0x0c, ça vous chatouille l’apprenti hacker. Ça donne envie de reverse sheller, de lancer des exécutables sur d’innocents serveurs, de social cruncher, etc. Seulement,
Fin d’année, anthologies diverses, moments marquants… on pourrait… surtout bêtisier en ce qui me concerne. Il s’en est passé des choses, en 2013. Des routeurs à ptite vérole,
Patrick Pesnot a son monsieur X. Nous, nous avons notre Maître X, en la personne d’Appoline, avocat de son état. Sa compétence ne le dispute qu’à son humour.
Dans le premier volet de cet article, nous avons fait un point rapide sur l’évolution de la réglementation en matière de prestations de cryptologie et sur le droit
Les moyens de cryptologie et leur utilisation ont historiquement une place à part, tant sur le plan juridique que politique, qui tient à la raison d’Etat. Inutile d’être
Lorsque j’ai lu « Least Significant Blog », je me suis demandé s’il s’agissait d’une obscure dédicace à Lacan, ou alors d’une dyslexie avancée plombant une référence lysergique. A cette