Que fait Auchan avec notre ticket de caisse ? Anticipation de pénurie, état des stocks, performance des zones commerciales… rien n’échappe aux caisses connectées du groupe nordiste. Nos tickets de caisse sont des mines d’informations! Si on imagine d’emblée qu’une connaissance précise de notre consommation individuelle, destinée à proposer des offres ciblées, constitue un graal pour les Carrefour, Leclerc et consorts, ce […]
Est-ce que Linky aspire nos données pers
Est-ce que Linky aspire nos données personnelles ? Linky, un compteur qui ne vous veut pas que du bien ! Ce boitier qui doit être installé dans tous les foyers relèvera en direct et à distance vos habitudes de consommation d’électricité. Par ailleurs, des incidents ont lieu lors de la pose de ces compteurs, […]
Comment bien nettoyer sa réputation sur
Comment bien nettoyer sa réputation sur Internet ? Quand on se lance dans une recherche d’emploi, on regrette parfois des écrits maladroits ou des photos peu flatteuses du passé. Voici comment nettoyer sa réputation sur Internet. [Lire la suite] Notre métier : Vous aider à retirer de l’information sur Internet. Que ça soit […]
Le Wifi de votre téléphone permettra aus
Le Wifi de votre téléphone permettra aussi de vous pister Différents projets visent à pister les personnes passant à proximité de capteurs wifi. Ce qui pose notamment la question de l’anonymisation des données.Marylin Gobert / La Gazette Beaucoup de villes cherchent aujourd’hui à devenir intelligentes. Elles sont ainsi truffées de capteurs, de compteurs […]
Les services Cloud au centre d’attaques
Les services Cloud au centre d’attaques d’entreprises par APT10 Le groupe de pirates chinois APT10 a infiltré des services Cloud managés pour remonter aux serveurs des entreprises qui les utilisent. La maturité des attaques ciblées contre les entreprises est montée d’un cran. « Un groupe de piratage a mené l’une des campagnes d’espionnage les plus prolifiques […]
Big data. Comment les entreprises recuei...
Big data. Comment les entreprises recueillent et utilisent nos données ? En 2015, 11 % des entreprises françaises ont traité des big data, selon l’Insee. Les sources de données les plus utilisées sont la géolocalisation, les médias sociaux et les objets connectés ou capteurs. Les grosses entreprises sont les plus à l’aise pour traiter ces données nombreuses […]
Wikileaks révèle comment la CIA a piraté
Wikileaks révèle comment la CIA a piraté des MacBook et iPhone neufs L’organisation fondée par Julian Assange publie un second corpus de documents présentés comme émanant de la CIA qui décrivent les méthodes de l’agence pour pirater des ordinateurs Apple et des iPhone. Wikileaks remet le couvert. Près de deux semaines après avoir mis en […]
WhatsApp et Telegram corrigent des vulné
WhatsApp et Telegram corrigent des vulnérabilités importantes WhatsApp et Telegram ont corrigé des failles dans leurs applications après que des chercheurs en sécurité ont révélé qu’il était possible de prendre le contrôle des comptes d’utilisateurs. WhatsApp et Telegram sont deux applications de messagerie instantanée qui ont plus d’un milliard d’utilisateurs cumulés. Elles offrent des […]
Google, ou la révolution transhumaniste
Google, ou la révolution transhumaniste via le Big Data A l’occasion de la sortie du livre de Christine Kerdellant Dans la Google du loup, Éric Delbecque décrypte le projet de « fusion » entre le vivant et le digital porté par le géant de l’informatique américain. Christine Kerdellant a relevé un beau défi Dans la […]
Les messages de WhatsApp peuvent être fa
Les messages de WhatsApp peuvent être facilement lus par la CIA L’organisation WikiLeaks a reçu une importante base de données révélant les techniques de cyber-surveillance et de piratage de la CIA. Selon ces informations l’agence de renseignement américaine peut facilement accéder aux messageries, y compris WhatsApp et Telegram. La Central Intelligence Agency (agence centrale […]