Archives de la catégorie : Confiance et sécurité

28.09.2005

Son identité, seul rempart contre le crime ?

Par | 2

Voilà un sondage qui va faire grincer des dents : en Corée du Sud, selon un sondage Gallup, 75 % des internautes pensent qu’un procédé nécessitant de s’enregistrer sous son vrai nom sur le web, serait une prévention efficace contre (…)

22.09.2005

L’internet est-il plus dangereux que le monde réel ?

Par | 0

“Le filtrage autoritaire, c’est le contraire de l’accompagnement pédagogique. Les parents se diront qu’ils sont protégés et qu’ils n’ont plus besoin de discuter des dangers du Net. Comme si on espérait résoudre les risques pour les enfants en leur interdisant (…)

19.09.2005

Nos communications téléphoniques bientôt indexées par les moteurs de recherches ?

Par | 0

Francis Pisani a raison de relever les inquiétudes de Dan Gillmor suite au rachat de Skype par eBay. Parce qu’elles renferment deux inquiétudes majeures de l’avenir de nos communications.
Les conversations personnelles peuvent-elles devenir du contenu indexé ? Ou a (…)

09.09.2005

Y’aura-t-il un scandale Sesam Vitale ?

Par | 18

Fin 1998, Serge Humpich, un informaticien, était arrêté par une armada composée d’une trentaine de policiers et d’experts. Son crime : avoir tenté de négocier avec le Groupement des Cartes Bancaires la découverte d’une faille de sécurité dans les CB, (…)

26.08.2005

“Qui veut posséder le contenu ?”

Par | 1

“La distribution n’est pas reine.
Le contenu n’est pas roi.
La conversation est le royaume.
La guerre est finie et l’armée des non-combattants – celle que nous composons, nous qui n’avons ni responsabilités, ni armes -, a gagné. Les puissants (…)

25.08.2005

Le brouilleur de mot de passe

Par | 1

Des chercheurs de l’université de Stanford ont réalisé un plug-in pour navigateur web afin de renforcer le brouillage des mots de passe. PwdHash fonctionne comme un intermédiaire entre l’utilisateur et les sites qu’il visite en produisant pour chacun un mot (…)

08.07.2005

Les spywares changent notre façon d’utiliser l’internet

Par | 0

Selon un rapport du Pew Internet and American Life Project, les internautes ont changé certaines de leurs habitudes pour éviter les spywares (“espiogiciels”) et adwares (logiciels de suivi de trafic à destination publicitaire) . Après avoir été plus de 10 (…)

14.06.2005

Ines, Libertys, du canular à l’inquiétude

Par | 4

Alors que le Forum des droits sur l’internet s’apprête, le 16 juin, à rendre publique la synthèse du “débat national” sur le projet de Carte nationale d’identité électronique (projet Ines), il semble que dans l’opinion, la controverse commence tout juste (…)

07.06.2005

“Informatique et libertés” au défi de l’intelligence ambiante

Par | 2

La diffusion et la décentralisation croissante des puces, des mémoires et des réseaux, jusqu’à s’insérer dans les corps et les objets du quotidien, constituent un contexte profondément différent de celui dans lequel a été définie en 1978 la loi “Informatique (…)

24.05.2005

L’e-surveillance des salariés, une pratique en voie de généralisation

Par | 2

Selon deux enquêtes de l’ePolicy Institute et de l’American Management Institute, la surveillance des pratiques en ligne des salariés des moyennes et grandes entreprises américaines devient une pratique générale. 76% des entreprises interrogées enregistrent et analysent les sessions web de (…)

02.05.2005

Avons-nous encore le contrôle de notre réputation ?

Par | 1

Avons-nous encore le contrôle de notre réputation ?, s’interroge le chroniqueur Gary Wolf dans Wired ? Alors que de multiples versions de nous-même existent dans la sphère des données – tant, qu’il est même difficile de nous y reconnaître -, (…)

26.04.2005

Les nouvelles applications de la voix

Par | 1

Samsung vient de dévoiler un téléphone qui traduit vos mots en texte. La reconnaissance vocale embarquée utilise une application développée par VoiceSignal Technologies, dénommée QuickPhrase, qui permet également de pré-programmer de courts messages et de les rappeler en prononçant une (…)

24.03.2005

L’e-mail authentifié entre en phase de test

Par | 1

Face au spam et à l’usurpation d’identité dans les courriels, les grands acteurs du secteur se mobilisent et expérimentent plusieurs solutions.

A court terme, la piste explorée consiste a vérifier la source du courriel. Un e-mail est en effet envoyé (…)

24.03.2005

Les identités se volent d’abord hors ligne

Par | 2

Alors que les consommateurs américains considèrent que l’internet est l’une des toutes premières sources de “vols d’identité”, une enquête de Javelin Strategy and Research pour le Better Business Bureau (BBB) démontre le contraire. Le vol d’identité désigne “l’utilisation d’un nom, (…)

10.03.2005

La signature électronique en passe d’être brisée ?

Par | 1

Une brique fondamentale des systèmes de signature électronique, qui permettent d’authentifier les messages, notamment sur l’internet, semble en voie d’effritement accéléré, rapporte le journal Le Monde. Une équipe chinoise vient en effet d’annoncer avoir sensiblement réduit la durée des calculs (…)

09.03.2005

Carte d’identité numérique : quels usages au-delà des transactions officielles ?

Par | 4

Qu’on le veuille ou non, on peut considérer comme acquis le fait qu’il y aura une Carte nationale d’identité électronique (CNIE, qui fera probablement aussi office de passeport), dotée d’une puce et contenant entre autres des données biométriques (en l’occurrence, (…)

08.03.2005

Payez avec le doigt

Par | 0

BioPay et Pay By Touch sont deux solutions de paiement biométriques expérimentées aux Etats-Unis dans la grande distribution.
Dans le cas de BioPay, qui annonce plus d’un million et demi de clients, le consommateur s’enregistre en fournissant une pièce d’identité (…)

08.03.2005

Le mot de passe est un échec

Par | 3

Michael Schrage, co-directeur de l’initiative e-markets du Media Lab du Massachusetts Institute of Technology, rappelle pour la Technology Review, que la protection par mots de passe que nous connaissons aujourd’hui fonctionne mal et offre bien peu de sécurité aux utilisateurs. (…)

24.01.2005

Des hot-spots espions ?

Par | 1

Phil Nobles, de l’université britannique de Cranfield, a identifié le nouveau risque majeur de Wi-Fi : de “faux” hot-spots publics et gratuits, installés dans l’intention d’écouter le trafic de leurs utilisateurs, de pénétrer dans leur machines ou même dans les (…)

17.12.2004

Archivage électronique : entre droit à l’oubli et le devoir de mémoire

Par | 0

Etre capable de tout garder, tout retrouver, tout prouver pour assurer la sécurité juridique et préserver la mémoire de l’entreprise ou de la collectivité. Etre capable dans le même temps de détruire à échéance régulière des données personnelles pour garantir (…)

Page 19 sur 26« Début...10...1718192021...Fin »