Archives de la catégorie : Confiance et sécurité

02.03.2004

Quelques approches du spam

Par | 0

Sur la page du “Groupe de contact des acteurs de la lutte contre le spam” animé par la Direction du développement des médias, auquel la Fing contribue par l’intermédiaire d’Arnaud Belleil, plusieurs contributions s’attachent à comprendre le phénomène, à proposer (…)

02.03.2004

RSA Conference : peut-on gagner la guerre de la sécurité ?

Par | 0

Est-il encore possible de réaliser le rêve de l’internet, ou bien la multiplication des attaques, virus, vols d’identité, fraudes et autres spams sonne-t-elle le glas de ces utopies ? Le coût de la sécurité peut-il être contrôlé ? Peut-on améliorer (…)

02.03.2004

Christian Huitema, Microsoft, architecte du groupe “Windows Networking & Communications”

Par | 0

On a rêvé et on peut continuer à rêver l’internet : 1974 : mettre au point la technologie de base – c’est fait ! 1984 : connecter les réseaux de recherche entre eux – c’est fait ! 1994 : connecter (…)

02.03.2004

Lutte contre le spam : peu de résultats apparents

Par | 0

La liste “Do-not-spam”, principal volet du Can Spam Act (ensemble de mesures prise par la Federal Trade Commission visant à réduire le flot de pourriels aux Etats-Unis), est construite sur le modèle de la liste “Do-Not-Call”, sur laquelle les américains (…)

02.03.2004

Confiance et sécurité : consommateurs et entreprises, le schisme

Par | 0

Qu’est ce qui est susceptible de miner la confiance des consommateurs américains ? Pour 74% des entreprises américaines, ce sont les craintes sur la sécurité des transactions en ligne. Mais, lorsqu’on demande l’avis des consommateurs, la première raison évoquée, dans (…)

19.02.2004

Rfid : entre mythes et réalités, la nécessité du débat

Par | 2

Outil d’optimisation essentiel pour les uns, danger manifeste pour les autres, les puces d’identification radio (Rfid : Radio Frequency IDentification) déclenchent les passions Outre-Atlantique. Encore méconnue du grand public, cette technologie d’identification par ondes radio est pourtant en cours de (…)

20.01.2004

Agronomes contre virus informatiques

Par | 0

L’agronomie et l’épidémiologie peuvent-elle aider à mieux comprendre la diffusion des virus informatiques et à imaginer de nouvelles manières de la combattre ? C’est ce que pensent plusieurs agronomes, médecins et spécialistes de la sécurité informatique interrogés par News.com. L’info (…)

05.01.2004

Le modèle économique du Spam

Par | 1

Les spameurs peuvent gagner de l’argent, et donc continuer à sévir, avec un taux de réponse de 0,005 %. C’est ce que révèle une étude d’Andrew Lung (Telus International) commentée par The Register. L’info : Cecurity News n° 34, http://www.cecurity.com (…)

02.12.2003

Les fenêtres pop up vont-elles fermer ?

Par | 0

Pour réagir à l’augmentation du nombre de messages publicitaires non sollicités apparaissant sous forme de fenêtre pop up, la Federal Trade Commission (FTC) américaine a présenté des mesures pour lutter contre cette pratique. Outre les navigateurs web, ce fléau touche (…)

25.11.2003

Emmaüs ouvre des cyber-espaces pour les sans-abri

Par | 0

L’association Emmaüs a ouvert début novembre son premier "espace cyber". Fruit d’un partenariat regroupant Microsoft et le Plie (Plan local d’insertion par l’emploi), le projet vise à offrir des accès à l’internet aux plus démunis. Le premier cyberespace a été (…)

10.11.2003

Sur le web, la personnalisation ne paie pas

Par | 0

Selon le cabinet Jupiter Research, les logiciels de personnalisation n’ont que peu d’effet sur la fidélisation d’un visiteur sur un site : seuls 14 % des consommateurs américains affirment avoir été incités à acheter en ligne par des offres personnalisées, (…)

28.10.2003

Jakob Nielsen contre la pollution informationnelle

Par | 0

Connu comme le “gourou de l’usabilité” des sites web, Jakob Nielsen part en guerre contre la pollution informationnelle. “Si nous ne mettons pas en place des contre-mesures énergiques, l’ordinateur cessera d’être un outil de productivité et prendra le contrôle de (…)

21.10.2003

Supprimer le courriel pour accroître la productivité ?

Par | 0

C’est le choix du vendeur de téléphones mobile britannique Phones4U qui a interdit à ses 2 500 employés d’utiliser le courriel en interne (les clients peuvent toujours contacter l’entreprise par courriel). John Caudwell, patron de droit divin de Phone4U, considère (…)

10.10.2003

La carte à puce que je configure moi-même

Par | 0

Des chercheurs de l’université de Pennsylvanie ont développé une technique qui laisse les utilisateurs d’une carte de crédit programmer les paramètres de leurs dépenses, directement sur leur carte. Il est ainsi possible de préciser que la carte ne doit être (…)

01.10.2003

Marées noires sur l’internet : que faire ?

Par | 0

Virus, spam, bogues et pirates informatiques : le cyberespace est de plus en plus pollué, au point que certains de ses pionniers s’interrogent : pourrons-nous encore longtemps utiliser l’internet de manière productive ? Les actions ou réformes qu’ils imaginent sont (…)

01.10.2003

Affaire Verisign : les noms de domaines inexistants le resteront

Par | 0

Verisign, qui est (entre autres) le gestionnaire historique des noms de domaines “génériques” .com, .net et .org, a soulevé une tempête de protestations en décidant unilatéralement d’exploiter les noms de domaines qui n’existent pas. Auparavant, un nom de domaine erroné (…)

01.10.2003

Détection de mensonges par téléphone

Par | 0

Nemesysco, détecteur de mensonges téléphoniques, analyse les fréquences de la voix et les émotions qu’elle révèle, mesure les blancs entre les réponses, et rend un verdict en quinze minutes. Grâce à ce logiciel développé par DigiLog, l’assureur automobile britannique Highway (…)

01.10.2003

Les logiciels de reconnaissance faciale ne sont pas au point

Par | 0

L’un des principaux dispositifs de surveillance des citoyens par caméras et logiciels de reconnaissance faciale est abandonné. Après deux ans d’essais, la solution développée par Visionics (récemment rebaptisée Identix), conçu pour numériser les visages des passants et les comparer avec (…)

01.10.2003

Signer avec sa souris

Par | 0

Le professeur Peter McOwan de l’université Queen Mary à Londres a mis au point un logiciel de signature en ligne utilisant la souris au lieu du stylo. Ce système de certification, reconnaît la façon dont quelqu’un manie sa souris pour (…)

01.10.2003

Piratage d’empreintes digitales

Par | 0

L’authentification biométrique semblait encore le moyen le plus sûr d’identifier un individu, mais voilà, deux pirates Allemands ont présenté une technique de falsification qui leurre les scanners d’empreintes digitales. L’info : http://lettres.01net.com/u.asp?a=456338:971:7 (…)

Page 19 sur 24« Début...10...1718192021...Fin »