L’ONU veut faire enregistrer tous les drones du monde sur une base de données globale L’ONU nous a présenté il y a peu son dernier projet aussi ambitieux que difficile à mettre en place : son agence spécialisée dans les appareils volants, l’Organisation de l’aviation civile internationale, souhaite rendre l’enregistrement de drones sur une base […]
Les juges européens sanctionnent la surv
Les juges européens sanctionnent la surveillance des courriels privés au travail La Cour européenne des droits de l’homme (CEDH) a sanctionné l’utilisation de courriels privés dans le cadre d’un licenciement. Cette décision fera jurisprudence partout en Europe. Jusqu’où un employeur peut-il aller dans la surveillance d’Internet? C’est à cette question que viennent de répondre […]
Sur Android, le Wi-Fi peut vous tracer m...
Sur Android, le Wi-Fi peut vous tracer même s’il est désactivé Certains smartphones émettent des trames Wi-Fi en permanence pour faciliter la géolocalisation. Une fonction qui peut être détournée à des fins de surveillance, par exemple pour analyser la fréquentation des magasins. Si vous détestez être repéré dans vos déplacements par l’intermédiaire de […]
Les internautes obligés de révéler leur
Les internautes obligés de révéler leur identité Dès le 1er octobre, les réseaux sociaux et forums de discussion chinois devront s’assurer de l’identité des internautes pour leur permettre de poster des commentaires en ligne. Les plateformes internet chinoises devront impérativement vérifier l’identité de leurs usagers avant de les laisser poster des commentaires en ligne, a […]
Votre historique de recherche reste touj...
Votre historique de recherche reste toujours accessible… même effacé Des sites pornographiques qu’on a visités aux simples liens un peu honteux en passant par les plus classiques marketplaces et réseaux sociaux, on n’aime pas forcément qu’un tiers fouille dans notre historique Internet. C’est pour ça qu’on le supprime assez régulièrement. Mais selon un chercheur en […]
Comment transformer l’enceinte Amazon Ec
Comment transformer l’enceinte Amazon Echo en espion Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et […]
175.000 caméras IoT vulnérables : la séc
175.000 caméras IoT vulnérables : la sécurité sans défense Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques […]
Découvrez tout ce que Google sait de vou
Découvrez tout ce que Google sait de vous Le géant de la recherche vient d’inaugurer une nouvelle page, limpide et fonctionnelle, pour vous faciliter la vie. La page Google Mon activité La nouvelle page Google Mon activité est désormais le point de rendez-vous par excellence à l’heure de décortiquer tout ce que Google archive à votre […]
Le logiciel AnaCrim ou l’illusion du Big
Le logiciel AnaCrim ou l’illusion du Big Data Mi-juin, l’outil d’analyse criminelle Anacrim a permis d’identifier de nouveaux suspects dans l’affaire Grégory. Comment fonctionne-t-il? Plus de trente-deux ans après le drame, l’affaire Grégory a connu un rebondissement soudain la semaine dernière. Dans le rôle de l’éclaireur inespéré: AnaCrim, un logiciel d’analyse criminelle qui brasse des milliers d’informations afin […]
2 employés sur 10 pirateraient leur entr
2 employés sur 10 pirateraient leur entreprise 21 % des employés de bureau britanniques pirateraient leur entreprise s’ils avaient les compétences requises. Une enquête révèle les informations susceptibles d’être piratées par les employés : leurs salaires, leurs jours de congés, les commérages, les informations RH sensibles. L’entreprise CyberArk, spécialiste de la protection d’organisations face aux cyberattaques ayant […]