Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…
Intelligence artificielle: dans 50 ans, il n’y aura plus de boulot…
Nos enfants n’auront ni besoin de chercher du travail, ni besoin de s’inscrire à Pole emploi, puisqu’il n’y aura plus de boulot dans 50 ans.…[Lire la suite ]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur sur cette page.
Et si le objets connectés faisaient tomber Internet ?
Et si le objets connectés faisaient tomber Internet ?
Les milliards de caméras, thermostats intelligents et autres téléviseurs reliés au réseau sont recrutés par les hackers pour former des « armées zombies » d’une puissance inégalée. De quoi couper l’accès Internet à des pays entiers.
Plus de 8,4 milliards d’objets connectés seront utilisés partout dans le monde en 2017, d’après le cabinet d’étude Gartner. Une véritable déferlante : caméras, thermostats intelligents, téléviseurs, ou même peluches et machines à café.
Des objets bien pratiques mais qui souffrent d’une défaillance majeure : ce sont de véritables passoires en termes de sécurité informatique. Un «cauchemar» se prépare, alerte le directeur technique de la société Avast, Ondrej Vlcek. «De simples babyphones connectés ont été piratés pour espionner chez les gens ou pour faire peur à l’enfant en pleine nuit», rappelle de son côté la Cnil (Commission nationale de l’informatique et des libertés). Il est aussi possible de prendre le contrôle d’un téléviseur et de bloquer son accès en échange d’une rançon.
Des millions d’attaques simultanées
Mais plus que d’effrayer les petits enfants, les pirates poursuivent un objectif bien plus ambitieux : recruter un maximum d’objets connectés pour les transformer en réseau de zombies, les « botnets ».
Le plus connu des logiciels malveillants, Mirai, a frappé en octobre 2016 le service Dyn, qui sert à associer les noms de domaine aux adresses IP. De nombreux sites (Airbnb, Twitter, Reddit…) ont été rendus inaccessibles durant plusieurs heures. En cause, une armada de 100 000 appareils piratés (essentiellement des caméras) qui a noyé la plateforme sous les requêtes (ce que l’on appelle : attaque par déni de service ou DDoS). En septembre, Mirai s’était déjà attaqué à l’hébergeur français OVH, atteignant un trafic de 1,5 téra-octet (To) par seconde. De quoi faire tomber n’importe quel site en quelques minutes.
Cinq nouveaux objets recrutés par minute
Pour faire grossir ses rangs, le malware (un logiciel essayant d’infecter un ordinateur) scanne automatiquement des milliers d’adresses IP à la recherche d’objets connectés (caméras, imprimantes, routeurs…), puis teste une série d’identifiants par défaut pour infiltrer l’appareil. «Il faut moins de trois minutes à un hacker pour prendre le contrôle d’un nouvel objet mis en réseau», indique ForeScout, une société spécialisée dans la sécurité de l’Internet des objets (IoT). Mirai infecterait cinq nouveaux objets par minute, avertit de son côté McAfee.
Ces botnets surpuissants auront bientôt la puissance nécessaire pour faire tomber l’intégralité d’Internet, s’inquiètent les experts. Avec un débit de 10 To par seconde, on peut paralyser un câble sous-marin. Le Liberia a ainsi vu tout son réseau bloqué par intermittence pendant plusieurs jours en novembre dernier. «Le DDoS a tué notre activité économique», s’est lamenté un employé du principal opérateur mobile du pays…[lire la suite]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur sur cette page.
Devrons nous déconnecter nos objets connectés pour les protéger ?
Devrons nous déconnecter nos objets connectés pour les protéger ?
Bien évidemment non, certaines astuces très simples permettent de se protéger facilement et de limiter l’intrusion d’un hacker au sein de son entreprise ou son domicile.
Premièrement, en 2017, plus de 8,4 milliards d’objets sont connectés à internet. A moins qu’un hacker ait vraiment une dent contre vous, si votre objet est un minimum sécurisé, sachez qu’il ne perdra pas de temps à vous viser vous particulièrement.
Donc pour éviter toutes tentation, pensez à changer le mot de passe par défaut imposé par le fabricant (exemple : admin : admin). Faites le choix d’un mot de passe long, et rendez le aussi complexe et incohérent que possible. Pour les identifiants, favorisez les pseudonymes et évitez d’indiquer votre vrai nom. Avec cette simple manœuvre, il deviendra très difficile et surtout très long pour une personne mal attentionnée de prendre possession de vos objets connectés. La plupart des personnes hackers et le scandale qui éclate sur le sujet des objets connectés est principalement lié à ce simple oubli de la part des utilisateurs et des installateurs.
Pensez également aux mises à jour si elles vous sont proposées car elle sont importantes et contrairement à ce que la plupart des gens pensent, elles ne sont pas justes là pour ajouter de nouvelles fonctionnalités, mais principalement pour s’actualiser sur les nouvelles menaces existantes.
Alors même si c’est long et contraignant, pensez à vous mettre à jour 😉…
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Bordeaux : des drones pour mettre des amendes sur les routes
Bordeaux : des drones pour mettre des amendes sur les routes
Comment les drones vont changer nos vies Progressivement, les avions sans pilote se déploient dans de multiples secteurs d’activité, mais le marché, prometteur, peine encore à décoller, freiné par la législation.…[Lire la suite ]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur sur cette page.
Un ado attaque sa mère en justice parce qu’elle lui avait confisqué son smartphone
Un ado attaque sa mère en justice parce qu’elle lui avait confisqué son smartphone
Parfois les adolescents ont des réactions bien surprenantes face à certaines situations. En Espagne, un ado de 15 ans a attaqué sa mère en justice pour lui avoir confisqué son smartphone. Une réaction disproportionnée que le juge n’a pas manqué de souligner. Non seulement le jeune homme a perdu son procès, mais il a en plus eu droit à un joli sermon.
Ah l’adolescence ! Cette période difficile de passage à l’âge adulte laisse place parfois à des réactions bien étonnantes. Néanmoins, certains ados vont tout de même plus loin que d’autres. Et dans le genre relation conflictuelle avec les parents, celui-ci est plutôt bien classée.
En Espagne, à Almeria, un adolescent de 15 ans a porté plainte contre sa mère parce que cette dernière lui avait confisqué son smartphone. Oui, c’est assez hallucinant, mais c’est bien vrai. Toute la presse locale en Andalousie en a parlé.
Un ado porte plainte contre sa mère qui l’avait privé de son smartphone
Il s’agit pourtant d’une histoire on ne peut plus banale. L’adolescent à l’origine de la plainte avait des mauvais résultats scolaires depuis quelques temps. Afin de le recadrer, sa mère lui a confisqué son smartphone. Une mesure que de nombreux parents peuvent prendre, rien de plus normal.
Mais plutôt que de pester contre sa mère et d’aller bouder à l’arrêt de bus avec ses copains, le jeune garçon de 15 ans a décidé d’aller porte plainte contre sa mère. Face à une demande si surprenante, les policiers ont tenté de raisonner le jeune homme, mais ce dernier a bien validé la plainte pour mauvais traitements.
Le juge félicite la mère
La plainte validée, la mère et l’adolescent sont passés devant le juge Luis Columna. L’histoire ne nous dit pas s’ils y sont partis ensemble en voiture. Toujours est-il qu’après avoir écouté les deux partis, le juge a non seulement donné raison à la mère, mais il l’a en plus félicitée…[lire la suite]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Des centaines de caméras de vidéo surveillance françaises piratées par… Hitler !
Des centaines de caméras de vidéo surveillance françaises piratées par… Hitler !
Piratage : Plus de 1500 caméras de vidéo surveillance d’entreprises Françaises infiltrées par un pirate informatique. Il a signé son forfait « Heil Hitler » sur les écrans de contrôle.
Je vous contais, il y a peu, de la vente d’accès à des caméras de vidéo surveillance. Un grand classique, malheureusement ! Les pirates profitent de la feignantise de certains utilisateurs à lire le mode d’emploi de leur appareil. Des utilisateurs qui ne changent pas le mot de passe usine, ou ne pensent même pas à l’activer. Bilan, l’accès aux images et à la webcam se font en deux clics de souris…[lire la suite sur ZATAZ]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Journée de la Biométrie – 2ème édition le 7 juillet 2017 à l’ENSICAEN
Journée de la Biométrie – 2ème édition le 7 juillet 2017 à l’ENSICAEN
Suite au succès de The Biometrics Day In Normandy de novembre 2014, le Laboratoire GREYC en partenariat avec l’ENSICAEN, le Pôle TES, l’AD Normandie, Orange et Normandie Université organise la seconde édition le 7 juillet prochain.
La journée dédiée aux acteurs de la Biométrie, enseignants-chercheurs et partenaires industriels, sera ponctuée de conférences, de démonstrations et de temps d’échanges. L’occasion de faire connaître les activités de recherche dans ce domaine, mettre à l’honneur les innovations et la vision de demain de la Biométrie.
L’inscription est gratuite mais obligatoire : inscription
Journée de la Biométrie – vendredi 7 juillet 2017, de 9h30 à 17h
ENSICAEN – 6 Boulevard Maréchal Juin – Caen
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Les drones civils aussi devront répondre au concept de « Privacy by Design »
Les drones civils aussi devront répondre au concept de « Privacy by Design »
D’ici un an, les opérateurs de drones comme les fabricants, auront l’obligation de mettre en œuvre des « mesures techniques et opérationnelles appropriés » afin protéger les droits des personnes et des données. Laurent Archambault, avocat à la Cour, explique ici comment les acteurs de la filière drone, en Europe à partir du 25 mai 2018, devront non seulement acheter ou concevoir des drones qui prennent en compte cette question, planifier leurs missions dans cet état d’esprit, mais aussi adopter une organisation qui permette une protection maximisée des tiers et de leurs données.
Les drones sont par essence des appareils permettant des prises de vue ou la captation de données, discrètement. La grande majorité de ces aéronefs est de petite taille. Ils peuvent voler près du sol, longer des édifices ou encore suivre une personne de jour comme de nuit. Comme souligné par Edouard Geffray, Secrétaire général de la CNIL, la problématique du drone pour la vie privée et la protection des données réside d’ailleurs, non pas tant dans l’emport de capteurs, mais bien dans la mobilité et la discrétion du drone.
A cet égard, le concept de « Privacy by Design » pourrait constituer un moyen de limiter, voire de supprimer tant les atteintes à la vie privée que la captation de données personnelles par drone (ces dernières pouvant être grossièrement définies, comme des «données non anonymes »). Insistons sur le fait qu’à l’ère du numérique, ces deux domaines sont poreux entre eux..[lire la suite]
Notre métier : Vous accompagner dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)
Uber fait les prix à la tête du client aidé par une Intelligence Artificielle
Uber fait les prix à la tête du client aidé par une Intelligence Artificielle
Uber a reconnu avoir recours à l’intelligence artificielle pour facturer ses clients en fonction de ce qu’ils sont susceptibles d’être prêts à payer.
Comme indiqué par Bloomberg, le service de transport explique que le nouveau système est basé sur l’IA et des algorithmes qui estiment les prix de courses que les groupes de clients seront prêts à payer en fonction de la destination, de l’heure et de l’emplacement.
Dans le passé, votre tarif serait défini en fonction du kilométrage, du temps et de la demande géographique. Cependant, le nouveau système de « tarification basée sur l’itinéraire » utilise des techniques d’apprentissage automatique pour modifier les prix par rapport à un certain nombre de facteurs sociologiques.
Un prix à la tête (et aux données) du client
Déployé actuellement dans 14 villes, le nouveau système prend en compte la richesse estimée. Par exemple, si un passager fait un trajet d’une région riche à l’autre, on peut lui demander de payer plus cher que quelqu’un qui se dirige vers une zone moins aisée, quelle que soit la distance, le kilométrage ou le temps nécessaire pour voyager.
En outre, comme l’a noté Bloomberg, malgré les hausses possibles de ces prix sur mesure, cela ne signifie pas que les conducteurs recevront une part de ces factures gonflées.
La question découle de ce que Uber appelle des « prix initiaux » qui garantissent aux clients un tarif fixe avant leur réservation. Les passagers savent combien ils sont censés payer, mais les conducteurs ont fait savoir qu’ils ne constataient pas de compensation supplémentaire du fait de la hausse des prix produite par le système d’IA.
Dans un communiqué, un porte-parole d’Uber a déclaré que les trajets sont facturés différemment « en fonction de notre compréhension des choix des passagers afin que nous puissions servir plus de personnes dans plus d’endroits aux tarifs qu’ils peuvent se permettre »…[lire la suite]
Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.
Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)