Skip to main content

Que fait Auchan avec notre ticket de cai...

Que fait Auchan avec notre ticket de caisse ?

Que fait Auchan avec notre ticket de caisse ? Anticipation de pénurie, état des stocks, performance des zones commerciales… rien n’échappe aux caisses connectées du groupe nordiste.  Nos tickets de caisse sont des mines d’informations! Si on imagine d’emblée qu’une connaissance précise de notre consommation individuelle, destinée à proposer des offres ciblées, constitue un graal pour les Carrefour, Leclerc et consorts, ce […]

Est-ce que Linky aspire nos données pers

Est-ce que Linky aspire nos données personnelles ?

Est-ce que Linky aspire nos données personnelles ? Linky, un compteur qui ne vous veut pas que du bien ! Ce boitier qui doit être installé dans tous les foyers relèvera en direct et à distance vos habitudes de consommation d’électricité.   Par ailleurs, des incidents ont lieu lors de la pose de ces compteurs, […]

Comment bien nettoyer sa réputation sur

Comment bien nettoyer sa réputation sur Internet ?

Comment bien nettoyer sa réputation sur Internet ? Quand on se lance dans une recherche d’emploi, on regrette parfois des écrits maladroits ou des photos peu flatteuses du passé. Voici comment nettoyer sa réputation sur Internet. [Lire la suite]       Notre métier : Vous aider à retirer de l’information sur Internet. Que ça soit […]

Le Wifi de votre téléphone permettra aus

Le Wifi de votre téléphone permettra aussi de vous pister

Le Wifi de votre téléphone permettra aussi de vous pister Différents projets visent à pister les personnes passant à proximité de capteurs wifi. Ce qui pose notamment la question de l’anonymisation des données.Marylin Gobert / La Gazette        Beaucoup de villes cherchent aujourd’hui à devenir intelligentes. Elles sont ainsi truffées de capteurs, de compteurs […]

Les services Cloud au centre d’attaques

Les services Cloud au centre d’attaques d’entreprises par APT10

Les services Cloud au centre d’attaques d’entreprises par APT10 Le groupe de pirates chinois APT10 a infiltré des services Cloud managés pour remonter aux serveurs des entreprises qui les utilisent. La maturité des attaques ciblées contre les entreprises est montée d’un cran. « Un groupe de piratage a mené l’une des campagnes d’espionnage les plus prolifiques […]

Big data. Comment les entreprises recuei...

Big data. Comment les entreprises recueillent et utilisent nos données ?

Big data. Comment les entreprises recueillent et utilisent nos données ? En 2015, 11 % des entreprises françaises ont traité des big data, selon l’Insee. Les sources de données les plus utilisées sont la géolocalisation, les médias sociaux et les objets connectés ou capteurs. Les grosses entreprises sont les plus à l’aise pour traiter ces données nombreuses […]

Wikileaks révèle comment la CIA a piraté

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs

Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs L’organisation fondée par Julian Assange publie un second corpus de documents présentés comme émanant de la CIA qui décrivent les méthodes de l’agence pour pirater des ordinateurs Apple et des iPhone.   Wikileaks remet le couvert. Près de deux semaines après avoir mis en […]

WhatsApp et Telegram corrigent des vulné

WhatsApp et Telegram corrigent des vulnérabilités importantes

WhatsApp et Telegram corrigent des vulnérabilités importantes WhatsApp et Telegram ont corrigé des failles dans leurs applications après que des chercheurs en sécurité ont révélé qu’il était possible de prendre le contrôle des comptes d’utilisateurs.   WhatsApp et Telegram sont deux applications de messagerie instantanée qui ont plus d’un milliard d’utilisateurs cumulés. Elles offrent des […]

Google, ou la révolution transhumaniste

Google, ou la révolution transhumaniste via le Big Data

Google, ou la révolution transhumaniste via le Big Data A l’occasion de la sortie du livre de Christine Kerdellant Dans la Google du loup, Éric Delbecque décrypte le projet de « fusion » entre le vivant et le digital porté par le géant de l’informatique américain.     Christine Kerdellant a relevé un beau défi Dans la […]

Les messages de WhatsApp peuvent être fa

Les messages de WhatsApp peuvent être facilement lus par la CIA

Les messages de WhatsApp peuvent être facilement lus par la CIA L’organisation WikiLeaks a reçu une importante base de données révélant les techniques de cyber-surveillance et de piratage de la CIA. Selon ces informations l’agence de renseignement américaine peut facilement accéder aux messageries, y compris WhatsApp et Telegram.   La Central Intelligence Agency (agence centrale […]

image_pdfimage_print
 
Ce site Internet n'utilise que des cookies techniques liés à la gestion des comptes. Ces cookies ne peuvent pas être désactivés. Pour la protection de votre vie privée, aucun autre cookie n'est traité. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).