Archives de la catégorie : Confiance et sécurité

13.04.2004

Les problèmes de sécurité ne sont pas dus à l’ouverture du réseau

Par | 0

Jeff Schiller, directeur du réseau du MIT et expert en sécurité, évoque, dans une interview réalisée par le magazine Syllabus (un magazine spécialisé dans les TIC pour des usages universitaires avancés), la sécurité sur le réseau du campus : “les (…)

08.04.2004

A qui profite le spam ?

Par | 3

Entre la publicité non sollicitée (le spam) et l’effet de traîne – d’une durée sans précédent à notre connaissance – du virus Netsky apparu début 2004, le taux de pollution des échanges électroniques n’a jamais atteint un tel niveau. Pour (…)

25.03.2004

iTrust working group : développer la confiance

Par | 0

http://www.ninebynine.org/iTrust/Intro.html

L’iTrust working group est un groupe de travail financé par l’Union européenne qui rassemble chercheurs et praticiens de différentes disciplines pour développer des modèles et techniques pour traiter la confiance dans les systèmes dynamiques ouverts. (…)

08.03.2004

Attention où vous prenez vos photos !

Par | 0

Huit élèves d’un collège de Saint-Brieuc (Côte d’Armor) ont récemment été sanctionnés par le directeur de l’établissement pour avoir photographié un de leurs enseignants à l’aide de leur téléphone mobile et diffusé ces images sur l’internet, accompagnées de commentaires peu (…)

02.03.2004

Quelques approches du spam

Par | 0

Sur la page du “Groupe de contact des acteurs de la lutte contre le spam” animé par la Direction du développement des médias, auquel la Fing contribue par l’intermédiaire d’Arnaud Belleil, plusieurs contributions s’attachent à comprendre le phénomène, à proposer (…)

02.03.2004

RSA Conference : peut-on gagner la guerre de la sécurité ?

Par | 0

Est-il encore possible de réaliser le rêve de l’internet, ou bien la multiplication des attaques, virus, vols d’identité, fraudes et autres spams sonne-t-elle le glas de ces utopies ? Le coût de la sécurité peut-il être contrôlé ? Peut-on améliorer (…)

02.03.2004

Christian Huitema, Microsoft, architecte du groupe “Windows Networking & Communications”

Par | 0

On a rêvé et on peut continuer à rêver l’internet : 1974 : mettre au point la technologie de base – c’est fait ! 1984 : connecter les réseaux de recherche entre eux – c’est fait ! 1994 : connecter (…)

02.03.2004

Lutte contre le spam : peu de résultats apparents

Par | 0

La liste “Do-not-spam”, principal volet du Can Spam Act (ensemble de mesures prise par la Federal Trade Commission visant à réduire le flot de pourriels aux Etats-Unis), est construite sur le modèle de la liste “Do-Not-Call”, sur laquelle les américains (…)

02.03.2004

Confiance et sécurité : consommateurs et entreprises, le schisme

Par | 0

Qu’est ce qui est susceptible de miner la confiance des consommateurs américains ? Pour 74% des entreprises américaines, ce sont les craintes sur la sécurité des transactions en ligne. Mais, lorsqu’on demande l’avis des consommateurs, la première raison évoquée, dans (…)

19.02.2004

Rfid : entre mythes et réalités, la nécessité du débat

Par | 2

Outil d’optimisation essentiel pour les uns, danger manifeste pour les autres, les puces d’identification radio (Rfid : Radio Frequency IDentification) déclenchent les passions Outre-Atlantique. Encore méconnue du grand public, cette technologie d’identification par ondes radio est pourtant en cours de (…)

20.01.2004

Agronomes contre virus informatiques

Par | 0

L’agronomie et l’épidémiologie peuvent-elle aider à mieux comprendre la diffusion des virus informatiques et à imaginer de nouvelles manières de la combattre ? C’est ce que pensent plusieurs agronomes, médecins et spécialistes de la sécurité informatique interrogés par News.com. L’info (…)

05.01.2004

Le modèle économique du Spam

Par | 1

Les spameurs peuvent gagner de l’argent, et donc continuer à sévir, avec un taux de réponse de 0,005 %. C’est ce que révèle une étude d’Andrew Lung (Telus International) commentée par The Register. L’info : Cecurity News n° 34, http://www.cecurity.com (…)

02.12.2003

Les fenêtres pop up vont-elles fermer ?

Par | 0

Pour réagir à l’augmentation du nombre de messages publicitaires non sollicités apparaissant sous forme de fenêtre pop up, la Federal Trade Commission (FTC) américaine a présenté des mesures pour lutter contre cette pratique. Outre les navigateurs web, ce fléau touche (…)

25.11.2003

Emmaüs ouvre des cyber-espaces pour les sans-abri

Par | 0

L’association Emmaüs a ouvert début novembre son premier "espace cyber". Fruit d’un partenariat regroupant Microsoft et le Plie (Plan local d’insertion par l’emploi), le projet vise à offrir des accès à l’internet aux plus démunis. Le premier cyberespace a été (…)

10.11.2003

Sur le web, la personnalisation ne paie pas

Par | 0

Selon le cabinet Jupiter Research, les logiciels de personnalisation n’ont que peu d’effet sur la fidélisation d’un visiteur sur un site : seuls 14 % des consommateurs américains affirment avoir été incités à acheter en ligne par des offres personnalisées, (…)

28.10.2003

Jakob Nielsen contre la pollution informationnelle

Par | 0

Connu comme le “gourou de l’usabilité” des sites web, Jakob Nielsen part en guerre contre la pollution informationnelle. “Si nous ne mettons pas en place des contre-mesures énergiques, l’ordinateur cessera d’être un outil de productivité et prendra le contrôle de (…)

21.10.2003

Supprimer le courriel pour accroître la productivité ?

Par | 0

C’est le choix du vendeur de téléphones mobile britannique Phones4U qui a interdit à ses 2 500 employés d’utiliser le courriel en interne (les clients peuvent toujours contacter l’entreprise par courriel). John Caudwell, patron de droit divin de Phone4U, considère (…)

10.10.2003

La carte à puce que je configure moi-même

Par | 0

Des chercheurs de l’université de Pennsylvanie ont développé une technique qui laisse les utilisateurs d’une carte de crédit programmer les paramètres de leurs dépenses, directement sur leur carte. Il est ainsi possible de préciser que la carte ne doit être (…)

01.10.2003

Marées noires sur l’internet : que faire ?

Par | 0

Virus, spam, bogues et pirates informatiques : le cyberespace est de plus en plus pollué, au point que certains de ses pionniers s’interrogent : pourrons-nous encore longtemps utiliser l’internet de manière productive ? Les actions ou réformes qu’ils imaginent sont (…)

01.10.2003

Affaire Verisign : les noms de domaines inexistants le resteront

Par | 0

Verisign, qui est (entre autres) le gestionnaire historique des noms de domaines “génériques” .com, .net et .org, a soulevé une tempête de protestations en décidant unilatéralement d’exploiter les noms de domaines qui n’existent pas. Auparavant, un nom de domaine erroné (…)

Page 19 sur 24« Début...10...1718192021...Fin »