Guide d'autodéfense numérique

Toute politique de sécurité étudiée dans ce cas d’usage est vulnérable à un certain nombre d’attaques. Ce, qu’elle soit basée sur un système live ou sur l’envoûtement de l’infâme Windows.

Les étapes 4 et 5 du nouveau départ étudient certaines des attaques imaginables, relevant plus ou moins de la science-fiction, selon l’époque, le lieu, les protagonistes et les circonstances. Le moment est venu de les relire d’un œil nouveau.

Par ailleurs, la partie « problématiques » de ce tome abordait, de façon relativement générale, de nombreux modes de surveillance, qu’il peut être bon de réétudier à la lumière de la situation concrète qui nous occupe ; nommons en particulier les questions d’électricité, champs magnétiques et ondes radios, ainsi que les effets des divers mouchards.