Archives de la catégorie : Confiance et sécurité

09.09.2005

Y’aura-t-il un scandale Sesam Vitale ?

Par | 18

Fin 1998, Serge Humpich, un informaticien, était arrêté par une armada composée d’une trentaine de policiers et d’experts. Son crime : avoir tenté de négocier avec le Groupement des Cartes Bancaires la découverte d’une faille de sécurité dans les CB, (…)

26.08.2005

“Qui veut posséder le contenu ?”

Par | 1

“La distribution n’est pas reine.
Le contenu n’est pas roi.
La conversation est le royaume.
La guerre est finie et l’armée des non-combattants – celle que nous composons, nous qui n’avons ni responsabilités, ni armes -, a gagné. Les puissants (…)

25.08.2005

Le brouilleur de mot de passe

Par | 1

Des chercheurs de l’université de Stanford ont réalisé un plug-in pour navigateur web afin de renforcer le brouillage des mots de passe. PwdHash fonctionne comme un intermédiaire entre l’utilisateur et les sites qu’il visite en produisant pour chacun un mot (…)

08.07.2005

Les spywares changent notre façon d’utiliser l’internet

Par | 0

Selon un rapport du Pew Internet and American Life Project, les internautes ont changé certaines de leurs habitudes pour éviter les spywares (“espiogiciels”) et adwares (logiciels de suivi de trafic à destination publicitaire) . Après avoir été plus de 10 (…)

14.06.2005

Ines, Libertys, du canular à l’inquiétude

Par | 4

Alors que le Forum des droits sur l’internet s’apprête, le 16 juin, à rendre publique la synthèse du “débat national” sur le projet de Carte nationale d’identité électronique (projet Ines), il semble que dans l’opinion, la controverse commence tout juste (…)

07.06.2005

“Informatique et libertés” au défi de l’intelligence ambiante

Par | 2

La diffusion et la décentralisation croissante des puces, des mémoires et des réseaux, jusqu’à s’insérer dans les corps et les objets du quotidien, constituent un contexte profondément différent de celui dans lequel a été définie en 1978 la loi “Informatique (…)

24.05.2005

L’e-surveillance des salariés, une pratique en voie de généralisation

Par | 2

Selon deux enquêtes de l’ePolicy Institute et de l’American Management Institute, la surveillance des pratiques en ligne des salariés des moyennes et grandes entreprises américaines devient une pratique générale. 76% des entreprises interrogées enregistrent et analysent les sessions web de (…)

02.05.2005

Avons-nous encore le contrôle de notre réputation ?

Par | 1

Avons-nous encore le contrôle de notre réputation ?, s’interroge le chroniqueur Gary Wolf dans Wired ? Alors que de multiples versions de nous-même existent dans la sphère des données – tant, qu’il est même difficile de nous y reconnaître -, (…)

26.04.2005

Les nouvelles applications de la voix

Par | 1

Samsung vient de dévoiler un téléphone qui traduit vos mots en texte. La reconnaissance vocale embarquée utilise une application développée par VoiceSignal Technologies, dénommée QuickPhrase, qui permet également de pré-programmer de courts messages et de les rappeler en prononçant une (…)

24.03.2005

L’e-mail authentifié entre en phase de test

Par | 1

Face au spam et à l’usurpation d’identité dans les courriels, les grands acteurs du secteur se mobilisent et expérimentent plusieurs solutions.

A court terme, la piste explorée consiste a vérifier la source du courriel. Un e-mail est en effet envoyé (…)

24.03.2005

Les identités se volent d’abord hors ligne

Par | 2

Alors que les consommateurs américains considèrent que l’internet est l’une des toutes premières sources de “vols d’identité”, une enquête de Javelin Strategy and Research pour le Better Business Bureau (BBB) démontre le contraire. Le vol d’identité désigne “l’utilisation d’un nom, (…)

10.03.2005

La signature électronique en passe d’être brisée ?

Par | 1

Une brique fondamentale des systèmes de signature électronique, qui permettent d’authentifier les messages, notamment sur l’internet, semble en voie d’effritement accéléré, rapporte le journal Le Monde. Une équipe chinoise vient en effet d’annoncer avoir sensiblement réduit la durée des calculs (…)

09.03.2005

Carte d’identité numérique : quels usages au-delà des transactions officielles ?

Par | 4

Qu’on le veuille ou non, on peut considérer comme acquis le fait qu’il y aura une Carte nationale d’identité électronique (CNIE, qui fera probablement aussi office de passeport), dotée d’une puce et contenant entre autres des données biométriques (en l’occurrence, (…)

08.03.2005

Payez avec le doigt

Par | 0

BioPay et Pay By Touch sont deux solutions de paiement biométriques expérimentées aux Etats-Unis dans la grande distribution.
Dans le cas de BioPay, qui annonce plus d’un million et demi de clients, le consommateur s’enregistre en fournissant une pièce d’identité (…)

08.03.2005

Le mot de passe est un échec

Par | 3

Michael Schrage, co-directeur de l’initiative e-markets du Media Lab du Massachusetts Institute of Technology, rappelle pour la Technology Review, que la protection par mots de passe que nous connaissons aujourd’hui fonctionne mal et offre bien peu de sécurité aux utilisateurs. (…)

24.01.2005

Des hot-spots espions ?

Par | 1

Phil Nobles, de l’université britannique de Cranfield, a identifié le nouveau risque majeur de Wi-Fi : de “faux” hot-spots publics et gratuits, installés dans l’intention d’écouter le trafic de leurs utilisateurs, de pénétrer dans leur machines ou même dans les (…)

17.12.2004

Archivage électronique : entre droit à l’oubli et le devoir de mémoire

Par | 0

Etre capable de tout garder, tout retrouver, tout prouver pour assurer la sécurité juridique et préserver la mémoire de l’entreprise ou de la collectivité. Etre capable dans le même temps de détruire à échéance régulière des données personnelles pour garantir (…)

14.12.2004

L’internet va encore s’effondrer

Par | 10

Spécialisé dans les réseaux sans-fils, pionnier du Wi-Fi et du GPRS, le chercheur et entrepreneur finlandais Hannu Kari l’affirme – ou plutôt le rappelle, puisque sa première prédiction date de 2001 : en 2006, voire avant, l’internet étouffera sous la (…)

09.12.2004

L’internet, le faux et la perversité

Par | 8

Il y a quelques jours, l’un de mes blogs a reçu une demie-douzaine de spams de commentaires. La chose n’est pas nouvelle en soi. La plupart des blogs reçoivent désormais, chaque semaine, des dizaines ou des centaines de faux commentaires, (…)

07.12.2004

Captology : étudier les technologies de persuasion

Par | 1

Le laboratoire des technologies de la persuasion de Stanford (Stanford Persuasive Technology Lab) travaille à démêler comment des produits ou des technologies – des sites web aux logiciels pour téléphones mobiles – peuvent être conçus pour modifier ce que les (…)

Page 19 sur 26« Début...10...1718192021...Fin »