Technologie

image_pdfimage_print

Comment se comporte notre cerveau surchargé par le numérique

Comment se comporte notre cerveau surchargé par le numérique Samedi 3 septembre, ARTE a diffusé un excellent reportage sur la manière dont notre cerveau se comporte face à nos vies de plus en plus hyper connectées : « HYPERCONNECTÉS : LE CERVEAU EN SURCHARGE ».     Grâce aux smartphones, ordinateurs et autres tablettes, nous sommes reliés […]

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables

L’impossibilité de détecter la source d’une cyberattaque permet de désigner les coupables Se prononçant sur les accusations infondées concernant l’ingérence russe dans la politique d’autres pays, le chef de l’état-major général russe Valeri Guerassimov a fustigé les pays occidentaux pour avoir déclenché une guerre informationnelle.   L’impossibilité de détecter la source d’une cyberattaque permet de […]

Allocab condamné par la Cnil

Allocab condamné par la Cnil La police de protection des données personnelles en ligne vient de condamner la société Allocab à verser une amende de 15 000 euros. L’entreprise de VTC aurait mal protégé et conservé certaines données bancaires de ses utilisateurs sans tenir compte des avertissements de la Cnil, dont le verdict est tombé […]

600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille

600.000 serveurs Windows en danger, Microsoft ne patchera pas la faille Un défaut de sécurité dans un ancien serveur Web Windows ne sera pas corrigé, même si des centaines de milliers de machines continuent d’exécuter le logiciel obsolète de Microsoft. Un 0Day pour des serveurs Web sous Windows Internet Information Services (IIS 6) a été […]

Est-ce que le vote électronique des élections Françaises est fiable ?

Est-ce que le vote électronique des élections Françaises est fiable ? Le vote électronique : nouvelle preuve de manipulation des élites qui peuvent en deux temps trois mouvements truquer les votes comme bon leur semble …       Pendant les élections Françaises, les scellés appliqués sur la machine à voter et l’expertises des systèmes de […]

Leaked NSA Hacking Tools Being Used to Hack Thousands of Vulnerable Windows PCs

Leaked NSA Hacking Tools Being Used to Hack Thousands of Vulnerable Windows PCs Script kiddies and online criminals around the world have reportedly started exploiting NSA hacking tools leaked last weekend to compromise hundreds of thousands of vulnerable Windows computers exposed on the Internet.   Last week, the mysterious hacking group known as Shadow Brokers […]

Que sait de nous Google grâce à nos comportements sur Internet ?

Que sait de nous Google grâce à nos  comportements  sur Internet ? Mondialement connue, la firme américaine Google est utilisée par de nombreux internautes, pour son moteur de recherche, mais aussi pour ses nombreux services gratuits (Gmail, Drive, Youtube, Google Maps…). Seul petit hic ? Le revers de la médaille. Puisque Google exploite vos données sans que […]

Que fait Auchan avec notre ticket de caisse ?

Que fait Auchan avec notre ticket de caisse ? Anticipation de pénurie, état des stocks, performance des zones commerciales… rien n’échappe aux caisses connectées du groupe nordiste.  Nos tickets de caisse sont des mines d’informations! Si on imagine d’emblée qu’une connaissance précise de notre consommation individuelle, destinée à proposer des offres ciblées, constitue un graal pour les Carrefour, Leclerc et consorts, ce […]

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…)| Denis JACOPINI

Piratage informatique : bien plus sûre que le « mot de passe », la « phrase de passe » (à condition que…) | Denis JACOPINI Une « phrase de passe » est beaucoup plus difficile à pirater qu’un « mot de passe ». Pour donner un ordre d’idée, les pirates du Web mettent quelques heures à quelques jours pour trouver un mot de passe […]

Comment se protéger du smishing ?

Comment se protéger du smishing ?     Pour rappel Smishing est la contraction de SMS et de Phishing. On l’appelle également Hameçonnage par SMS.        Lorsque vous utilisez votre téléphone, appliquez des précautions de base, par exemple : Ne cliquez pas sur les liens que vous recevez sur le téléphone sauf si vous […]

Abonnez-vous (Gratuit)           Restez informé sur la sécurité informatique, la protection des données personnelles et la cybercriminalité

S'inscrire :

Derniers articles

Accès direct aux Thèmes


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance