<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Greenstone.fr &#187; informatique</title>
	<atom:link href="http://www.greenstone.fr/tag/informatique/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.greenstone.fr</link>
	<description>Le blog de la communauté francophone</description>
	<lastBuildDate>Tue, 21 Apr 2026 05:03:02 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.5.1</generator>
		<item>
		<title>L’informatique face aux réseaux 4G</title>
		<link>http://www.greenstone.fr/linformatique-face-aux-reseaux-4g/</link>
		<comments>http://www.greenstone.fr/linformatique-face-aux-reseaux-4g/#comments</comments>
		<pubDate>Sat, 17 Dec 2016 20:42:55 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[high-tech]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[plateformes BSS.]]></category>
		<category><![CDATA[réseaux 4G]]></category>
		<category><![CDATA[réseaux mobiles 4G LTE]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=207</guid>
		<description><![CDATA[<p>Pour répondre aux attentes particulières des adeptes du high-tech, les réseaux mobiles 4G LTE ont maintenant recours à un tout nouveau système de support d’exploitation. Si avant, les opérateurs étaient obligés de procéder au remplacement de leurs vieilles plateformes, désormais, ils peuvent y accéder en un rien de temps grâce à la nouvelle version de [...]</p><p>The post <a href="http://www.greenstone.fr/linformatique-face-aux-reseaux-4g/">L’informatique face aux réseaux 4G</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/12/reseau-info.png"><img class="alignleft size-medium wp-image-208" alt="reseau info" src="http://www.greenstone.fr/wp-content/uploads/2016/12/reseau-info-300x125.png" width="300" height="125" /></a>Pour répondre aux attentes<b> </b>particulières des adeptes du high-tech, les réseaux mobiles 4G LTE ont maintenant recours à un tout nouveau système de support d’exploitation. Si avant, les opérateurs étaient obligés de procéder au remplacement de leurs vieilles plateformes, désormais, ils peuvent y accéder en un rien de temps grâce à la nouvelle version de plateformes BSS.<span id="more-207"></span><b> </b>Actuellement, ces opérateurs arrivent donc à faire profiter en toute facilité à leurs abonnés des réseaux beaucoup plus intelligents. Cette nouvelle plateforme se pare d’un système procurant plus d’efficacité aux réseaux IP et LTE. De plus, elle peut bel et bien aller de pair avec toutes les nouvelles formes de consommation de données. Ainsi, les usagers n’hésitent pas à se procurer plus de données, sachant que le système de paiement devient de plus en plus souple.</p>
<p>Les professionnels en matière de marketing mobile mettent l’accent sur l’importance d’un encadrement de toutes les offres avec ces types de consommation. À noter que grâce aux plateformes BSS de la 4G, les usagers ont accès à des comptes hybrides, ce qui permet aux opérateurs d’utiliser une seule plateforme permettant à la fois la facturation et le chargement de crédit. Ainsi, les opérateurs, de leur côté, sont libres de proposer de nombreux services via une seule base d’abonnés.</p>
<p>The post <a href="http://www.greenstone.fr/linformatique-face-aux-reseaux-4g/">L’informatique face aux réseaux 4G</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/linformatique-face-aux-reseaux-4g/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Informatique : Class’Code, solution conçue pour les profs.</title>
		<link>http://www.greenstone.fr/informatique-classcode-solution-concue-pour-les-profs/</link>
		<comments>http://www.greenstone.fr/informatique-classcode-solution-concue-pour-les-profs/#comments</comments>
		<pubDate>Mon, 21 Nov 2016 13:55:19 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Class’Code]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[Inria]]></category>
		<category><![CDATA[Massachusetts Institute of Technology]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=203</guid>
		<description><![CDATA[<p>Ayant vu le jour en 2016 à l’initiative d’Inria, Class’Code s’agit d’un programme conçu spécialement pour les enseignants. Grâce à ce programme, ils peuvent se familiariser avec la pensée informatique et transmettre leurs savoirs faire à leurs élèves. Avec le consentement d’un Programme d’investissements d’avenir, le programme sera accessible à environ 300 000 enseignants dans 5 [...]</p><p>The post <a href="http://www.greenstone.fr/informatique-classcode-solution-concue-pour-les-profs/">Informatique : Class’Code, solution conçue pour les profs.</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/11/Informatique-et-des-réseaux.png"><img class="alignleft size-medium wp-image-204" alt="Informatique et des réseaux" src="http://www.greenstone.fr/wp-content/uploads/2016/11/Informatique-et-des-réseaux-300x159.png" width="300" height="159" /></a>Ayant vu le jour en 2016 à l’initiative d’Inria, Class’Code s’agit d’un programme conçu spécialement pour les enseignants. Grâce à ce programme, ils peuvent se familiariser avec la pensée informatique et transmettre leurs savoirs faire à leurs élèves. Avec le consentement d’un Programme d’investissements d’avenir, le programme sera accessible à environ 300 000 enseignants dans 5 ans.<span id="more-203"></span></p>
<p>Class’Code sait très bien se faire remarquer à travers un écran d’ordinateur par ses propres caractéristiques. Chaque enseignant verra apparaître un chat orange qui tourne sur lui-même. En jouant sur les clics, l’utilisateur n’a aucun mal à faire bouger à sa guise le petit animal. Pour y parvenir, il doit faire appel à un outil appelé « Scratch », créé par Massachusetts Institute of Technology ou MIT.</p>
<p>Le projet Class’Code allie, en effet, apprentissage en ligne et cours présentiels. Le but principal s’avère d’assurer la formation des profs à la pensée informatique. Ainsi, ils arriveront à mener à bien et sans difficulté l’accompagnement de leurs élèves dans la compréhension de l’informatique. À noter que le programme a été financé dans le cadre du programme d’investissements d’avenir,  en juillet 2015 et l’enseignement, avec Class’Code, est gratuit. Les utilisateurs se familiariseront avec diverses applications, notamment Scratch.</p>
<p>The post <a href="http://www.greenstone.fr/informatique-classcode-solution-concue-pour-les-profs/">Informatique : Class’Code, solution conçue pour les profs.</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/informatique-classcode-solution-concue-pour-les-profs/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Hacking : des outils à disposition des experts</title>
		<link>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/</link>
		<comments>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/#comments</comments>
		<pubDate>Fri, 16 Sep 2016 15:18:49 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cain & Abel]]></category>
		<category><![CDATA[Hacking]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[John The Ripper]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[monitoring de réseau]]></category>
		<category><![CDATA[Nap]]></category>
		<category><![CDATA[Nessus]]></category>
		<category><![CDATA[Paros Proxy]]></category>
		<category><![CDATA[réseau informatique]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<category><![CDATA[Wireshark]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=192</guid>
		<description><![CDATA[<p>De nombreux outils sont désormais disponibles, afin d’offrir aux experts l’occasion de mener à bien les contrôles d’intrusion. Ils leur facilitent la tâche dans différentes actions, pour ne citer que le monitoring de réseau Wi-Fi, l’injection de code et l’audit de vulnérabilité. Metasploit fait partie de ses nombreux outils facilitant les contrôles d’intrusion. Il s’agit [...]</p><p>The post <a href="http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/">Hacking : des outils à disposition des experts</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2016/09/hacking.png"><img class="alignleft size-medium wp-image-193" alt="hacking" src="http://www.greenstone.fr/wp-content/uploads/2016/09/hacking-300x187.png" width="300" height="187" /></a>De nombreux outils sont désormais disponibles, afin d’offrir aux experts l’occasion de mener à bien les contrôles d’intrusion. Ils leur facilitent la tâche dans différentes actions, pour ne citer que le monitoring de réseau Wi-Fi, l’injection de code et l’audit de vulnérabilité. Metasploit fait partie de ses nombreux outils facilitant les contrôles d’intrusion. <span id="more-192"></span>Il s’agit d’une plateforme caractérisée surtout par diverses fonctionnalités rendant l’exploitation de faille ainsi que la conception d’exploits automatisés. Plusieurs professionnels en sécurisation des données en ligne ont recours à cette plateforme. Elle est constituée d’une base d’exploits très efficace.</p>
<p>Un nouveau logiciel sécurisé pour les réseaux des professionnels existe également : John The Ripper. Il est basé sur la casse de mots de passe. Allant de pair avec plusieurs systèmes d’exploitation, ce logiciel se compose de nombreux protocoles de chiffrement. Aircrack-ng fait également partie des outils de monitoring des réseaux Wi-Fi. Il facilite la tâche des experts en capturant plusieurs adresses IP.</p>
<p>Un outil d’analyse de protocoles applicatifs et réseau est également disponible qui est le Wireshark. Une fois les paquets IP capturés, l’outil procède à leur analyse. Il faut noter que d’autres outils sont aussi mis à disposition des experts dans ce domaine, notamment Nap, Nessus, Cain &amp; Abel, Paros Proxy…</p>
<p>The post <a href="http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/">Hacking : des outils à disposition des experts</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/hacking-des-outils-a-disposition-des-experts/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cyberattaque : les étudiants en informatique interviennent</title>
		<link>http://www.greenstone.fr/cyberattaque-les-etudiants-en-informatique-interviennent/</link>
		<comments>http://www.greenstone.fr/cyberattaque-les-etudiants-en-informatique-interviennent/#comments</comments>
		<pubDate>Mon, 16 Nov 2015 12:27:56 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cyberattaque]]></category>
		<category><![CDATA[DEFNET2015]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[piratages informatiques]]></category>
		<category><![CDATA[réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=142</guid>
		<description><![CDATA[<p>Les piratages informatiques continuent à gagner de l’ampleur. Les sites des ministères peuvent bel et bien être parmi les cibles des hackers. Pour faire face à ces formes de piratage, les responsables de la Défense ont créé une Réserve de Cyberdéfense Opérationnelle. Les Forces armées souhaitent collaborer avec un réservoir constitué de 4000 Français, notamment [...]</p><p>The post <a href="http://www.greenstone.fr/cyberattaque-les-etudiants-en-informatique-interviennent/">Cyberattaque : les étudiants en informatique interviennent</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2015/11/cyberattaque.jpg"><img class="alignleft size-medium wp-image-143" alt="cyberattaque" src="http://www.greenstone.fr/wp-content/uploads/2015/11/cyberattaque-300x137.jpg" width="300" height="137" /></a>Les piratages informatiques continuent à gagner de l’ampleur. Les sites des ministères peuvent bel et bien être parmi les cibles des hackers. Pour faire face à ces formes de piratage, les responsables de la Défense ont créé une Réserve de Cyberdéfense Opérationnelle.<span id="more-142"></span></p>
<p>Les Forces armées souhaitent collaborer avec un réservoir constitué de 4000 Français, notamment des étudiants en informatique. Ils joueront le rôle des renforts en cas d’attaque informatique tout en restaurant dans les meilleurs délais le réseau piraté. Ces étudiants assisteront à des formations spécifiques leur permettant d’avoir les réelles compétences dans l’éradication de toutes formes de piratage informatique. À noter qu’en mars dernier, de nombreux étudiants dans ce domaine ont participé au DEFNET2015. Il s’agit d’une sorte d’entraînement organisé dans l’objectif de renforcer leur capacité dans la recherche des meilleures solutions leur permettant de restaurer rapidement les réseaux hackés.</p>
<p>Des questions se posent face à cette initiative des professionnels de la Défense : cette réserve sera-t-elle réellement efficace dans le cadre de la lutte contre le piratage informatique ? Est-ce que l’armée ne dispose pas ses propres branches cybernétiques pour faire face aux attaques informatiques ?</p>
<p>Sans doute, la restauration des réseaux est une tâche qui ne concerne que les professionnels de l’informatique.</p>
<p>The post <a href="http://www.greenstone.fr/cyberattaque-les-etudiants-en-informatique-interviennent/">Cyberattaque : les étudiants en informatique interviennent</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/cyberattaque-les-etudiants-en-informatique-interviennent/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Panneaux d’affichage : nouvelles cibles des pirates informatiques à Lille</title>
		<link>http://www.greenstone.fr/panneaux-daffichage-nouvelles-cibles-des-pirates-informatiques-a-lille/</link>
		<comments>http://www.greenstone.fr/panneaux-daffichage-nouvelles-cibles-des-pirates-informatiques-a-lille/#comments</comments>
		<pubDate>Sat, 12 Sep 2015 15:45:21 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réalisation]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[informatique et des réseaux]]></category>
		<category><![CDATA[Lille]]></category>
		<category><![CDATA[pirates informatiques]]></category>
		<category><![CDATA[réseau]]></category>
		<category><![CDATA[systèmes informatiques]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=132</guid>
		<description><![CDATA[<p>Récemment, à Lille, un panneau d’affichage, dont le rôle est habituellement de mettre en scène le nombre de places libres dans les parkings, comporte un message bizarre « Bonne braderie à tous ». Il s’agit d’une œuvre d’un pirate informatique «IVoidWarranties ».  Pour ce hacker, ce n’est pas un simple essai. Il a osé même publier une vidéo [...]</p><p>The post <a href="http://www.greenstone.fr/panneaux-daffichage-nouvelles-cibles-des-pirates-informatiques-a-lille/">Panneaux d’affichage : nouvelles cibles des pirates informatiques à Lille</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2015/09/reso.jpg"><img class="alignleft size-medium wp-image-133" alt="reso" src="http://www.greenstone.fr/wp-content/uploads/2015/09/reso-300x171.jpg" width="300" height="171" /></a>Récemment, à Lille, un panneau d’affichage, dont le rôle est habituellement de mettre en scène le nombre de places libres dans les parkings, comporte un message bizarre « Bonne braderie à tous ». Il s’agit d’une œuvre d’un pirate informatique «IVoidWarranties ».  Pour ce hacker, ce n’est pas un simple essai. Il a osé même publier une vidéo de piratage de ce genre sur Youtube. <span id="more-132"></span></p>
<p>Pour montrer son professionnalisme dans ce domaine, il a pu capter l’attention de près de 3 000 utilisateurs d’Youtube.  Parmi les piratages de ce type se distingue le message paru sur le panneau d’affichage de Lille lors de l’affaire Carlton pendant laquelle Dominique Strauss-Kahn s’insérait parmi les suspects.</p>
<p>Selon le hacker, il lui est plus que facile de contrôle le panneau à l’aide d’un ordinateur portable associé à un boîtier qui est doté d’une antenne. Il n’hésitait pas, selon les journalistes de La voix du Nord, à signaler que trois semaines de travail lui suffisent pour parvenir à son objectif.</p>
<p>&nbsp;</p>
<p><b>Vers l’éducation des gens </b></p>
<p>Le hacker a mis l’accent sur sa soif d’éduquer les gens pour qu’ils puissent à leur tour transmettre des dédicaces. Il ne compte pas mettre fin à son jeu et s’apprête à concevoir d’autres actions que ce soit à Lille ou ailleurs.</p>
<p>The post <a href="http://www.greenstone.fr/panneaux-daffichage-nouvelles-cibles-des-pirates-informatiques-a-lille/">Panneaux d’affichage : nouvelles cibles des pirates informatiques à Lille</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/panneaux-daffichage-nouvelles-cibles-des-pirates-informatiques-a-lille/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Une nouvelle piste pour les hackers de réseau informatique</title>
		<link>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/</link>
		<comments>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/#comments</comments>
		<pubDate>Fri, 14 Aug 2015 12:23:22 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[Cisco Security]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[réseau informatique]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=124</guid>
		<description><![CDATA[<p>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security. Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé Raison et Sentiments de Jane Austen, comme principale [...]</p><p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14.jpg"><img class="alignleft size-medium wp-image-125" alt="hackers14" src="http://www.greenstone.fr/wp-content/uploads/2015/08/hackers14-300x132.jpg" width="300" height="132" /></a>Les hackers font appel à des pistes à travers la littérature pour éviter que leurs virus se dévoilent facilement, d’après un rapport publié récemment à l’initiative des scientifiques de Cisco Security.<span id="more-124"></span></p>
<p>Les acteurs des pirates informatiques d’aujourd’hui utilisent la littérature du vingtième siècle, dont le roman intitulé <i>Raison et Sentiments </i>de Jane Austen, comme principale piste leur permettant de cacher des virus. Ainsi, des extraits littéraires conservent des virus diffusés par les hackers de réseau informatique. Ils se transforment donc en des réels moyens offrant facilement aux pirateurs informatiques l’occasion  de pirater des réseaux informatiques ainsi que des ordinateurs.</p>
<p>Selon les chercheurs de Cisco Security, l’insertion des paragraphes classiques sur des pages internet qui sont déjà gérées par les pirates n’est qu’une option plus qu’intéressante pour les hackers. D’ailleurs, cette technique se révèle plus efficace que la méthode traditionnelle.</p>
<p>L’utilisation des textes à partir des livres contemporains, dont magazines et blogs, est aussi considérée par les pirates comme une stratégie efficace. Ces chercheurs de Cisco ont même indiqué que la présence des références de Jane Austen sur un site doit inquiéter les internautes.</p>
<p>Jason Bryenik, ingénieur, a même signalé que l’utilisation des extraits de livres n’est qu’un exemple de formes de piratage qui témoigne la capacité des pirates à innover pour continuer leurs parcours dans l’univers du piratage informatique.</p>
<p>The post <a href="http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/">Une nouvelle piste pour les hackers de réseau informatique</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/une-nouvelle-piste-pour-les-hackers-de-reseau-informatique/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>De grands hommes d’affaires victimes du Darkhotel</title>
		<link>http://www.greenstone.fr/de-grands-hommes-daffaires-victimes-du-darkhotel/</link>
		<comments>http://www.greenstone.fr/de-grands-hommes-daffaires-victimes-du-darkhotel/#comments</comments>
		<pubDate>Mon, 17 Nov 2014 14:15:13 +0000</pubDate>
		<dc:creator>Redaction</dc:creator>
				<category><![CDATA[Logiciels]]></category>
		<category><![CDATA[Réseau]]></category>
		<category><![CDATA[entreprise]]></category>
		<category><![CDATA[hommes d'affaires]]></category>
		<category><![CDATA[informatique]]></category>
		<category><![CDATA[réseau]]></category>

		<guid isPermaLink="false">http://www.greenstone.fr/?p=64</guid>
		<description><![CDATA[<p>Depuis un certain temps, de nombreux PDG de grandes firmes séjournant dans les hôtels de luxe sont victimes de piratage informatique nommé  Darkhotel. En effet, cette opération se présente comme un système susceptible de voler les données sensibles de ces hommes d’affaires. C’est à l’aide des réseaux Wi-Fi des établissements que cette action peut être [...]</p><p>The post <a href="http://www.greenstone.fr/de-grands-hommes-daffaires-victimes-du-darkhotel/">De grands hommes d’affaires victimes du Darkhotel</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.greenstone.fr/wp-content/uploads/2014/11/darkhotel1.jpg"><img class="alignleft size-medium wp-image-69" alt="darkhotel" src="http://www.greenstone.fr/wp-content/uploads/2014/11/darkhotel1-300x192.jpg" width="300" height="192" /></a>Depuis un certain temps, de nombreux PDG de grandes firmes séjournant dans les hôtels de luxe sont victimes de piratage informatique nommé  Darkhotel. En effet, cette opération se présente comme un système susceptible de voler les données sensibles de ces hommes d’affaires. <span id="more-64"></span></p>
<p>C’est à l’aide des réseaux Wi-Fi des établissements que cette action peut être réalisée. Après avoir accédé aux réseaux des institutions, les pirates mettent en place des logiciels hostiles afin d&rsquo;accéder à distance aux données des dirigeants. Grâce à leurs outils, ils arrivent à avoir  toutes les informations inscrites sur l’ordinateur de leur cible.</p>
<p>Ils peuvent également retenir les saisies effectuées par le clavier, trouver les mots de passe dans les moteurs de recherche et aussi  récupérer les détails de connexion sur les réseaux sociaux et les messageries électroniques. Une fois leur acte réalisé, ils effacent minutieusement toutes traces d’intrusion.</p>
<p>Récemment, selon un rapport publié par Kapersky, des milliers de piratages ont été effectués et ce sont  les dirigeants d’entreprises, les responsables marketing, les chercheurs, les experts dans les industries électroniques, la trésorerie, le secteur médical, l’automobile et les matériels destinés à l’armée qui sont les principales victimes. Par ailleurs, 90% de ces piratages ont été localisés dans les pays asiatiques et en Russie.</p>
<p>&nbsp;</p>
<p>The post <a href="http://www.greenstone.fr/de-grands-hommes-daffaires-victimes-du-darkhotel/">De grands hommes d’affaires victimes du Darkhotel</a> appeared first on <a href="http://www.greenstone.fr">Greenstone.fr</a>.</p>]]></content:encoded>
			<wfw:commentRss>http://www.greenstone.fr/de-grands-hommes-daffaires-victimes-du-darkhotel/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
