Archives de la catégorie : Confiance et sécurité

24.03.2005

L’e-mail authentifié entre en phase de test

Par | 1

Face au spam et à l’usurpation d’identité dans les courriels, les grands acteurs du secteur se mobilisent et expérimentent plusieurs solutions.

A court terme, la piste explorée consiste a vérifier la source du courriel. Un e-mail est en effet envoyé (…)

24.03.2005

Les identités se volent d’abord hors ligne

Par | 2

Alors que les consommateurs américains considèrent que l’internet est l’une des toutes premières sources de “vols d’identité”, une enquête de Javelin Strategy and Research pour le Better Business Bureau (BBB) démontre le contraire. Le vol d’identité désigne “l’utilisation d’un nom, (…)

10.03.2005

La signature électronique en passe d’être brisée ?

Par | 1

Une brique fondamentale des systèmes de signature électronique, qui permettent d’authentifier les messages, notamment sur l’internet, semble en voie d’effritement accéléré, rapporte le journal Le Monde. Une équipe chinoise vient en effet d’annoncer avoir sensiblement réduit la durée des calculs (…)

09.03.2005

Carte d’identité numérique : quels usages au-delà des transactions officielles ?

Par | 4

Qu’on le veuille ou non, on peut considérer comme acquis le fait qu’il y aura une Carte nationale d’identité électronique (CNIE, qui fera probablement aussi office de passeport), dotée d’une puce et contenant entre autres des données biométriques (en l’occurrence, (…)

08.03.2005

Payez avec le doigt

Par | 0

BioPay et Pay By Touch sont deux solutions de paiement biométriques expérimentées aux Etats-Unis dans la grande distribution.
Dans le cas de BioPay, qui annonce plus d’un million et demi de clients, le consommateur s’enregistre en fournissant une pièce d’identité (…)

08.03.2005

Le mot de passe est un échec

Par | 3

Michael Schrage, co-directeur de l’initiative e-markets du Media Lab du Massachusetts Institute of Technology, rappelle pour la Technology Review, que la protection par mots de passe que nous connaissons aujourd’hui fonctionne mal et offre bien peu de sécurité aux utilisateurs. (…)

24.01.2005

Des hot-spots espions ?

Par | 1

Phil Nobles, de l’université britannique de Cranfield, a identifié le nouveau risque majeur de Wi-Fi : de “faux” hot-spots publics et gratuits, installés dans l’intention d’écouter le trafic de leurs utilisateurs, de pénétrer dans leur machines ou même dans les (…)

17.12.2004

Archivage électronique : entre droit à l’oubli et le devoir de mémoire

Par | 0

Etre capable de tout garder, tout retrouver, tout prouver pour assurer la sécurité juridique et préserver la mémoire de l’entreprise ou de la collectivité. Etre capable dans le même temps de détruire à échéance régulière des données personnelles pour garantir (…)

14.12.2004

L’internet va encore s’effondrer

Par | 10

Spécialisé dans les réseaux sans-fils, pionnier du Wi-Fi et du GPRS, le chercheur et entrepreneur finlandais Hannu Kari l’affirme – ou plutôt le rappelle, puisque sa première prédiction date de 2001 : en 2006, voire avant, l’internet étouffera sous la (…)

09.12.2004

L’internet, le faux et la perversité

Par | 8

Il y a quelques jours, l’un de mes blogs a reçu une demie-douzaine de spams de commentaires. La chose n’est pas nouvelle en soi. La plupart des blogs reçoivent désormais, chaque semaine, des dizaines ou des centaines de faux commentaires, (…)

07.12.2004

Captology : étudier les technologies de persuasion

Par | 1

Le laboratoire des technologies de la persuasion de Stanford (Stanford Persuasive Technology Lab) travaille à démêler comment des produits ou des technologies – des sites web aux logiciels pour téléphones mobiles – peuvent être conçus pour modifier ce que les (…)

03.12.2004

Les documents de justice doivent-ils être publiés sur le web ?

Par | 1

C’est l’intéressante question que pose Jacob Ogles de Wired qui est allé voir comment cette question était traitée par les administrations judiciaires de plusieurs Etats américains. Force est de constater que les réponses – et les arguments – sont divers. (…)

29.11.2004

La confiance est désormais dans le réseau déclare Steve Gillmor

Par | 0

En s’adressant à Robert Scoble, fameux blogueur employé chez Microsoft, l’éditorialiste de ZDNet Steve Gillmor reconnaît que ces dernières années il a perdu confiance en Windows, mais que le plus important est qu’il en a gagné dans le réseau. "Le (…)

10.11.2004

L’impression qui vous trahit

Par | 1

Attention quand vous imprimez un document ! Des scientifiques américains de la Purdue University de l’Indiana ont démontré que chaque modèle d’imprimante possède sa propre signature qui marque de manière invisible tous les documents qu’elle produit. En utilisant des technologies (…)

27.10.2004

Puces d’identification sous la peau : c’est parti (?)

Par | 23

La société Applied Digital, qui produit la puce d’identification Verichip, a obtenu la semaine dernière l’agrément de la FDA (Food and Drug Administration), l’autorisant à commercialiser la puce aux Etats-Unis et pour des applications médicales.
Cette puce, de la taille (…)

13.10.2004

La recherche en sécurité numérique aux Etats-Unis

Par | 0

Le compte-rendu d’une mission de cinq experts français qui se sont rendus aux Etats-Unis en mars 2004 pour étudier le dispositif américain de recherche et de formation dans le domaine de la sécurité numérique est disponible sur le site “France-Sciences” (…)

12.10.2004

La traçabilité de l’individu mobile : vers la surveillance désirée

Par | 1

Par Arnaud Belleil

Directeur associé de Cecurity.com, Arnaud Belleil est consultant, spécialisé dans la protection des données personnelles et la gestion des identités numériques. Il anime les groupes “Confiance et sécurité” et “Identité numérique” de la Fing. Auteur de e-Privacy (…)

07.09.2004

Bill Rosenblatt : “P2P et DRM ne sont pas antithétiques, mais complémentaires”

Par | 1

Bill Rosenblatt est un spécialiste du DRM de renommée mondiale. Il est président de GiantSteps (http://www.giantstepsmts.com), un cabinet de conseil spécialisé notamment dans les stratégies DRM pour les fournisseurs de contenu. Il est également rédacteur en chef de DRM Watch (…)

01.09.2004

DRM : les droits de qui ?

Par | 0

Les technologies DRM (Digital Right Management pour Gestion des droits numériques) consistent à administrer les droits d’exploitation d’une oeuvre au format numérique en gérant les droits d’auteurs qui y sont associés. Bien qu’il existe des techniques diverses, elles reposent pour (…)

07.07.2004

Tous taggés

Par | 1

Le week-end dernier, Libération publiait un article sobrement intitulé “Une puce sous la peau”, et décrivant comment une boîte de nuit barcelonaise envisage de généraliser l’implant de puces Rfid dans le bras de ses clients (http://www.liberation.com/page.php?Article=221012). Les puces, de la (…)

Page 19 sur 26« Début...10...1718192021...Fin »