Les métadonnées téléphoniques très bavardes sur notre vie privée Les métadonnées téléphoniques révèlent des informations très privées Une équipe de chercheurs de l’université de Stanford a publié une vaste étude montrant l’étendue des informations personnelles qui peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne. A […]
Et si la reconnaissance faciale de Faceb...
Et si la reconnaissance faciale de Facebook était excessive ? Depuis 2010, Facebook propose à ses utilisateurs un système de reconnaissance faciale qui permet de gagner du temps dans le « taguage » des personnes qui sont sur les photos. Sous couvert d’une nouvelle fonctionnalité, c’est un véritable dispositif biométrique qui a été mis en […]
Retrouvrer les traces d’une attaque info
Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué. Lorsqu’un incident survient, […]
La police peut-elle obliger un suspect à
La police peut-elle obliger un suspect à débloquer son iPhone avec son doigt ? Aux États-Unis, une affaire judiciaire pose la question du droit que peuvent avoir les autorités judiciaires à contraindre un suspect à débloquer son iPhone avec le capteur Touch ID qui permet d’accéder au contenu du téléphone avec les empreintes digitales. […]
Publier un selfie devant la pyramide du ...
Publier un selfie devant la pyramide du Louvre, est-ce du vol ? Oui, selon les sénateurs, qui ont réservé cette publication aux particuliers sur des sites strictement non commerciaux pour protéger les droits des créateurs. Avez-vous le droit de photographier la pyramide du Louvre, et d’en publier l’image sur les réseaux sociaux ? Avez-vous […]
Comment fonctionnent les Kits d’exploita
Comment fonctionnent les Kits d’exploitation ? Ces dernières années, nous avons observé une augmentation massive de l’utilisation des kits d’exploitation de vulnérabilités. Aucun site web n’est de taille face à la puissance d’un grand nombre de ces kits, à l’image de celui d’un célèbre quotidien britannique, notoirement victime d’une campagne de publicité malveillante exposant des […]
Des hackers proches de Daech menacent le...
Des hackers proches de Daech menacent les New-Yorkais Un groupe de hackers liés à Daech a dévoilé sur Internet une liste contenant les données personnelles de milliers de new-yorkais et a exhorté les adeptes du groupe à les cibler. Les hackers ont mis en ligne non seulement les noms des New-Yorkais, mais aussi […]
Peut-on s’attendre à la fin de la loi Ha
Peut-on s’attendre à la fin de la loi Hadopi ? Les députés ont adopté un amendement qui supprimera l’institution Hadopi en 2022, mais même s’il est promulgué en l’état, le texte ne fait pas disparaître la riposte graduée, qui pourra être reprise par une autre administration. Il ne faut pas confondre l’Hadopi et […]
Un site Internet pour adultes piraté. Le
Un site Internet pour adultes piraté. Les comptes d’accès bradés sur le BlackMarket Un internaute a tenté de revendre les données de 270 000 amateurs de sites pornographiques dans le blackmarket. Le business du Porn Account pour les nuls ! Vous avez peut-être entendu à la radio et lu dans la presse généraliste ce piratage […]
Mieux connaître le consommateur avec ses
Mieux connaître le consommateur avec l’analyse prédictive et le Big Data Grâce aux nouvelles technologies et particulièrement aux réseaux sociaux, il est désormais possible d’étudier tout ce que font vos clients. Grâce aux nouvelles technologies et particulièrement aux réseaux sociaux, il est désormais possible d’étudier tout ce que font vos clients. Habitudes d’achat, […]












