USA : Profilage des immigrants via les réseaux sociaux

Une mesure de « vérification extrême » à l’égard des voyageurs et des immigrants a été mise en place par l’Etat américain. Les réseaux sociaux et les contacts téléphoniques subissent désormais le contrôle des autorités publiques. Révéler son identité numérique : le nouvel argument contre le terrorisme Les États-Unis invitent…

Commentaires fermés sur USA : Profilage des immigrants via les réseaux sociaux

Le darknet: le monde parallèle des technologies cryptées (partie I).

Le darknet constitue un réseau secret et permet la création d’un écosystème internet souterrain. Des échanges anonymes à l’abri des gouvernements et des entreprises via des sites, de blogs, de mails, etc. Les échanges vont du simple trafiquant au défenseur des droits fondamentaux... On y trouve un monde parallèle, à celui de…

Commentaires fermés sur Le darknet: le monde parallèle des technologies cryptées (partie I).

Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Le règlement (UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (RGPD), est le nouveau texte de référence en matière de protection des données à caractère personnel au sein de l’Union Européenne. Il entre en vigueur le 25 mai 2018. (suite…)

Commentaires fermés sur Le RGPD du 27 avril 2016 et l’obligation de notifier les failles de sécurité 

Chiffrer pour protéger ses données : suffisant ?

“Sécurité informatique : mythes et réalité”. Voici le colloque que le CNRS a organisé à Paris les 8 et 9 décembre dernier. 16 questions ont pu être abordées parmi différents thèmes : protection des données personnelles, vol de données, preuves de sécurité, cryptographie, ainsi que la sécurité des logiciels. C’est sur ce dernier volet que j’ai décidé de m’attarder, et plus particulièrement sur la suffisance du chiffrement des informations.
(suite…)

Commentaires fermés sur Chiffrer pour protéger ses données : suffisant ?

La quatrième révolution industrielle est en marche (Partie 2)

Les Industries du futur offriront un océan d’opportunités (cf La quatrième révolution industrielle est en marche : partie 1) pour les entreprises et les Etats qui facilitent cette transition. Mais ce nouveau mode de production n’est pas dénué de menaces :

(suite…)

Commentaires fermés sur La quatrième révolution industrielle est en marche (Partie 2)

Une puissante cyber-attaque affecte de grandes banques russes

La tendance mondiale en matière de cybermenaces n’est pas à la baisse, bien au contraire. Selon un rapport pour le deuxième trimestre 2016, la firme Verisign indique que les services financiers sont à la deuxième place dans la liste des secteurs les plus touchés, avec 23% des cyber-attaques. Un nombre qui, le 8 novembre 2016, s’est traduit dans la réalité pour de nombreuses banques russes de premier plan. (suite…)

1 commentaire

What’s a Zombie computer and how does it work?

zombie computers

As scary as it sounds, your computer can be zombified and obey under the commands of a total stranger, without even you realizing it. Before assuming it cannot happen to you, bear in mind that millions of computers globally belong to the zombie network… Or else, the Botnet. (suite…)

Commentaires fermés sur What’s a Zombie computer and how does it work?