Facebook utilise l’intelligence artificielle pour détecter les fausses publicités Vous est-il déjà arrivé de cliquer sur une publicité vantant un produit précis pour finalement être emmené sur quelque chose de totalement différent ? Une mauvaise expérience qui arrive assez souvent.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, […]
Le FBI s’invite par surprise dans le déc
Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6 En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire […]
Faille dans votre box : désactivez d’urg
Faille dans votre box : désactivez d’urgence l’option WPS La rumeur était partie d’un réputé forum dédié au wifi et à sa sécurité. Une faille permet de bypasser l’authentification par le bouton WPS lancée par votre box…[lire la suite] NOTRE MÉTIER : PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) […]
RGPD : La Cnil invite les collectivités
RGPD : La Cnil invite les collectivités à se mettre à la page Alors que l’application du Règlement général sur la protection des données deviendra obligatoire le 25 mai 2018. La Cnil souligne le manque de préparation d’un grand nombre de collectivités territoriales. La Cnil s’appuie sur une enquête de la Gazette […]
Comment fonctionnent les Interconnexions...
Comment fonctionnent les Interconnexions d’Internet à travers le monde ? Etats, citoyens et entreprises sont la cible de cyberattaques de plus en plus régulières et sophistiquées. Les infrastructures mises en place pour nous permettre de communiquer à travers toute la planète n’ont pas que des avantages… NOTRE MÉTIER : PRÉVENTION : Vous apprendre à vous […]
54% des jeunes victimes de cyber-harcèle
54% des jeunes victimes de cyber-harcèlement (VIDEO) Selon le dernier rapport publié par l’association britannique Ditch the Label, plus de la moitié des jeunes interrogés se dit victime de harcèlement en ligne et notamment sur les réseaux sociaux, à commencer par Instagram, Facebook et Snapchat.…[Lire la suite ] Notre métier : Vous aider à vous […]
Comment transformer l’enceinte Amazon Ec
Comment transformer l’enceinte Amazon Echo en espion Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et […]
Comment transformer l’enceinte Amazon Ec
Comment transformer l’enceinte Amazon Echo en espion Pour les spécialistes, ce n’est pas réellement une surprise, mais pour les premiers acheteurs d’Amazon Echo, cette enceinte sans-fil embarquant des fonctions d’assistant vocal, la pilule est difficile à avaler.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et […]
175.000 caméras IoT vulnérables : la séc
175.000 caméras IoT vulnérables : la sécurité sans défense Sécurité : Des chercheurs ont démontrés une fois encore la faiblesse de certaines caméras de sécurité connectées. Les produits NeoCoolCam peuvent ainsi être piratés à distance de manière triviale. Plus de 100.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques […]
Aux États-Unis, une proposition de loi s
Aux États-Unis, une proposition de loi sur la sécurité des objets connectés Alors que la sécurité est encore le point noir de l’Internet des objets, des sénateurs américains proposent d’imposer un niveau minimal de sécurité aux appareils achetés par l’administration.…[Lire la suite ] Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, […]





