collecte de données

Facebook et Instagram stoppent le flux de données utilisé à des fins de surveillance

Facebook et Instagram stoppent le flux de données utilisé à des fins de surveillance Facebook et Instagram ont stoppé le flux de données personnelles utilisé à des fins de surveillance. Lundi, Facebook, qui possède Instagram, a annoncé qu’il avait mis à jour ses conditions d’utilisation, en expliquant clairement que les développeurs ne pouvaient pas « utiliser…

tests génétiques

Bientôt les résultats de vos tests génétiques consultables par votre entreprise !

Bientôt les résultats de vos tests génétiques consultables par votre entreprise ! Un projet de loi qui annuleraient les protections visant à conserver la confidentialité génétiques des programmes de « bien-êtr » en milieu professionnel, permettant ainsi aux entreprises d’exiger que les employés subissent des tests génétiques ou bien paient de fortes pénalités, a été approuvé aux…

apache struts

Vulnérabilité critique dans Apache Struts

Vulnérabilité critique dans Apache Struts La semaine dernière, l’actualité concernant les vulnérabilités était remplie de technologies web avec des noms intrigants, comme Apache, Struts, Java, Jakarta et OGNL. NB : Au cas où vous vous poseriez la question, OGNL est l’abréviation de : Object-Graph Navigation Language, qui est difficile à expliquer brièvement, et ce même pour…

personnes suicidaires

Facebook surveille les publications des personnes suicidaires

Facebook surveille les publications des personnes suicidaires Facebook prévoit de mettre à jour ses algorithmes afin de mieux « écouter » les personnes suicidaires, et ce pour un déploiement initialement prévu aux États-Unis. L’idée sera de rechercher certaines phrases clés et ensuite remonter l’information auprès des équipes de Facebook, qui vont ensuite se demander si l’auteur est OK.…

faille de sécurité

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables !

Victime d’une faille de sécurité récente : attention vous êtes encore vulnérables ! La faille de sécurité de TalkTalk au Royaume-Uni et les mesures prises ont largement fait l’actualité. Par contre les conséquences d’une telle faille de sécurité sont beaucoup moins connues, tout comme le niveau d’implication de cybercriminels organisés. Il semble que c’est exactement ce…

fuite de données

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité !

Fuite de données massive au niveau de la CIA, lumière sur la cybersécurité ! Et nous voilà, c’est reparti pour un tour ! En 2010, WikiLeaks avait publié une vidéo d’infos dérangeante, montrant des hélicoptères américains tuant des « insurgés », qui se sont révélés être des journalistes de l’agence Reuters. Quelques semaines plus tard le Cablegate faisait surface,…

protection de la vie privée

Les urbanistes veulent utiliser les données mobiles : quid de la protection de la vie privée ?

Les urbanistes veulent utiliser les données mobiles : quid de la protection de la vie privée ? Vous avez envie d’aller visiter l’emblématique cathédrale Sagrada Familia à Barcelone lors de votre prochain voyage ? Vous pourriez voir votre visite facilitée à l’avenir, car la ville de Barcelone est en train de tester un système pour suivre comment…

protection de la vie privée

Protection de la vie privée : un rêve pour les internautes américains !

Protection de la vie privée : un rêve pour les internautes américains ! Nous nous inquiétons souvent de la façon dont les services en ligne comme Facebook et leurs partenaires publicitaires suivent chacun de nos mouvements, mais n’oublions pas les informations que les FAI (Fournisseurs d’Accès Internet) collectent eux aussi sur nous ! Ces entreprises peuvent…

documents confidentiels

Divulgation massive par WikiLeaks de documents confidentiels de la CIA

Divulgation massive par WikiLeaks de documents confidentiels de la CIA WikiLeaks a divulgué une nouvelle série de fuites de données concernant la CIA, appelée « Vault 7 ». Il affirme que cette série représentera la plus grande divulgation de documents confidentiels de toute l’histoire de la CIA. La première partie complète de la série a été divulguée…

fuites de wikileaks

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner

Les fuites WikiLeaks révèlent que la CIA utilise les objets connectés pour espionner Les fuites WikiLeaks divulguent près de 8 761 pages de documents internes de la CIA, et rendent la situation beaucoup plus claire : l’agence a monté une opération de piratage gigantesque, peut-être même la plus grande jamais réalisée au niveau mondial, et…

jouets connectés

CloudPets : faille de sécurité dans des jouets connectés

CloudPets : faille de sécurité dans des jouets connectés Pour les 821 296 personnes qui ont acheté des jouets connectés tels que CloudPets, il s’agit sans doute d’une excellente façon d’échanger des messages vocaux intimes avec leurs enfants grâce à ce que l’on appelait autrefois « l’Internet ». Un CloudPets est simple à utiliser. Le parent ou l’enfant…

filecode

Le ransomware Filecode attaque votre Mac : comment s’en sortir gratuitement ?

Le ransomware Filecode attaque votre Mac : comment s’en sortir gratuitement ? La semaine dernière, SophosLabs nous a montré un nouveau type de ransomware. Il pourrait ne représenter aucun intérêt particulier, compte tenu du nombre de malwares différents qui apparaissent tous les jours, mais celui-ci est plus intéressant que les autres … … car il…

données de navigation

Utilisateurs Twitter : savez vous qui récupère vos données de navigation ?

Utilisateurs Twitter : savez vous qui récupère vos données de navigation ? Si vous n’étiez pas encore inquiet au sujet des risques de violation de la vie privée concernant le pistage réalisé par les annonces en ligne, vous allez à présent commencer à l’être un peu plus. Des chercheurs ont trouvé un moyen de désanonymiser…

établissements de santé

La violation des données de patients dans les établissements de santé

La violation des données de patients dans les établissements de santé Attaquer les établissements de santé reste à peu près aussi facile que de vouloir attraper des poissons dans une bassine. Ce secteur a l’un des taux les plus bas de chiffrement des données et une véritable culture de la cybersécurité fait cruellement défaut. L’éducation…

drones espions

Un drone espion peut voler des données grâce à un ordinateur infecté

Un drone espion peut voler des données grâce à un ordinateur infecté Imaginez que vous êtes assis dans un immeuble la nuit, avec comme seule lueur le clignotement de la LED de votre disque dur. Imaginez enfin un drone espion, volant à l’extérieur et en train de vous regarder. Etes-vous en train d’être espionné par…

club skirt

Club Skirt : le club libertin pour femmes donne accès aux photos privées de ses membres

Club Skirt : le club libertin pour femmes donne accès aux photos privées de ses membres Le Club Skirt est un endroit dédié aux femmes lesbiennes et bisexuelles qui souhaitent laisser libre cours à leurs fantasmes, et il est réputé pour sa discrétion. Mais, selon Vice Allemagne, ce n’est plus le cas lorsqu’il s’agit de…

necurs

Necurs à l’origine de la chute de la quantité globale de spams de moitié

Necurs à l’origine de la chute de la quantité globale de spams de moitié Vous ne l’avez peut-être pas remarqué, mais la quantité de spams envoyés globalement a considérablement diminué récemment. Nous ne parlons pas des emails d’hameçonnage, des pilules de Viagra bon marché et des sondages interminables qui vous propose de gagner un iPhone…

sites pirates

Google et Bing veulent déclasser les sites pirates

Google et Bing veulent déclasser les sites pirates Lorsque la musique est arrivée sur internet, ce n’était pas toujours par des moyens autorisés tels que Google Plays et iTunes, mais aussi par le biais de réseaux illégaux de partage de fichiers. Napster, Kazaa et d’autres services fouillent les disques durs des internautes à la recherche…