Skip to main content

L’Écosse veut désactiver les téléphones

L’Écosse veut désactiver les téléphones utilisés en prison

L’Écosse veut désactiver les téléphones utilisés en prison L’Écosse a trouvé possiblement une solution radicale pour lutter contre la présence des téléphones portables dans les prisons : elle veut tout simplement pouvoir faire désactiver la carte SIM en cause dans les mains des opérateurs.     Les tribunaux de shérif d’Écosse (ou «Sheriff courts») auront bientôt […]

Deux applications accusées d’espionner l

Deux applications accusées d’espionner les coureurs

Deux applications accusées d’espionner les coureurs Les applications Runkeeper et Tinder viennent d’être dénoncées par le conseil des consommateurs norvégien. En effet, elles exploiteraient illégalement les données des utilisateurs.     Si vous ne le savez pas encore, Runkeeper est une application qui permet de mesurer ses performances sportives. Si on parle d’elle aujourd’hui, ce […]

Facebook vous traque sur le Web même si

Facebook vous traque sur le Web même si vous n’êtes pas membre

Facebook vous traque sur le Web même si vous n’êtes pas membre Facebook devient une régie publicitaire ouverte aux sites tiers, et affichera des publicités ciblées y compris pour les internautes qui ne sont pas inscrits sur le réseau social. Il utilisera ses scripts présents sur de nombreux sites pour suivre l’internaute dans ses déplacements […]

Découverte ESET sur le Cyber-espionnage

Découverte ESET sur le Cyber-espionnage des séparatistes ukrainiens : surveillance continue

Découverte ESET sur le Cyber-espionnage des séparatistes ukrainiens : surveillance continue Les chercheurs d’ESET découvrent un malware qui a échappé à la surveillance des chercheurs d’antivirus depuis au moins 2008. Ce malware, nommé Win32/Prikormka et détecté par ESET comme malware utilisé pour mener des activités de cyber-espionnage, cible principalement les séparatistes anti-gouvernementaux des républiques autoproclamées […]

Retrouvrer les traces d’une attaque info

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]

Airbus déjoue douze attaques informatiqu

Airbus déjoue douze attaques informatiques majeures par an

Airbus déjoue douze attaques informatiques majeures par an Le chiffre a de quoi inquiéter pour les non-initiés. Airbus Group, la maison mère de l’avionneur toulousain, subit chaque année des milliers de cyberattaques en provenance du monde entier.   Parmi ce flot, seule une douzaine sont jugées vraiment «sévères» par Stéphane Lenco, le directeur de la […]

Morpho, le français qui fiche un milliar

Morpho, le français qui fiche un milliard d’Indiens – Challenges.fr

Morpho, le français qui fiche un milliard d’Indiens  La filiale de Safran est en train de fournir une identité numérique à 1,2 milliard d’Indiens. Une base de données biométrique unique au monde, qui effraie certains.   Une base de données biométrique rassemblant 1,3 milliard d’individus, soit 18% de la population mondiale… C’est le défi incroyable […]

Utilisateurs de Tor identifiés – Le FBI

Utilisateurs de Tor identifiés – Le FBI reste muet

Utilisateurs de Tor identifiés – Le FBI reste muet Le FBI soppose à une demande de la justice qui exige de la police américaine quelle présente sa méthode lui ayant permis didentifier des utilisateurs d’un site pédopornographique, en les piratant.     Le FBI n’a absolument aucune envie de dévoiler la méthode secrète qu’il a […]

Les sites pour enfants se transformeraie...

Les sites pour enfants se transformeraient-ils en pièges pour voler les données personnelles de leurs parents ?

Les sites pour enfants se transformeraient-ils en pièges pour voler les données personnelles de leurs parents ? Les hackers ne sont jamais à court d’idées lorsqu’il s’agit de pirater vos données personnelles. En témoigne le recours aux sites pour jeunes publics dont les contenus sont truffés de malwares. Un phénomène déjà observable sur les sites […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).