Attaquer une décision administrative ou attaquer un système informatique requièrent des méthodologies étonnamment similaires, en tout cas bien plus qu’il n’y parait. C’est du moins ce qui est
La lecture d’0x0ff et d’0x0c, ça vous chatouille l’apprenti hacker. Ça donne envie de reverse sheller, de lancer des exécutables sur d’innocents serveurs, de social cruncher, etc. Seulement,
Patrick Pesnot a son monsieur X. Nous, nous avons notre Maître X, en la personne d’Appoline, avocat de son état. Sa compétence ne le dispute qu’à son humour.
Dans le premier volet de cet article, nous avons fait un point rapide sur l’évolution de la réglementation en matière de prestations de cryptologie et sur le droit
Les moyens de cryptologie et leur utilisation ont historiquement une place à part, tant sur le plan juridique que politique, qui tient à la raison d’Etat. Inutile d’être
Loi GODFRAIN = loi de 2004 pour la confiance en l’économie numérique. Évoquer en détail cette diarrhée législative protéimorphe demanderait des plombes et pourrait déconnecter aussi sec un
Comme je l’indiquais dans mon précédent billet, la jurisprudence pénale est inexistante en ce qui concerne le pentesting. La doctrine (chez les juristes, ce terme qualifie un quorum