Cybersécurité

La grande fuite de données

Un rapport d’une ONG irlandaise met en lumière l’étendue des données partagées dans le cadre des enchères publicitaires en temps…

4 ans ago

L’être humain est-il l’animal du métavers ?

Facebook a récemment annoncé son changement de nom en « Méta », ainsi que son désir de conquérir ce nouveau monde qu’est…

4 ans ago

un malware pour attaquer votre iPhone

Des universitaires allemands ont été, sans doute les premiers, à démontrer que les iPhone les plus récents peuvent être attaqués…

4 ans ago

La nouvelle directive NIS2 a été provisoirement adopté

Renforcer la cybersécurité et la résilience à l'échelle de l'UE — accord provisoire du Conseil et du Parlement européen Le…

4 ans ago

Comment, et jusqu’où, interdire la reconnaissance biométrique faciale ?

Alors qu'un rapport sénatorial propose une loi d'expérimentation de la reconnaissance biométrique faciale, l'EFF revient sur les modalités des moratoires et interdictions…

4 ans ago

Des trackers publicitaires enregistrent vos frappes de clavier

Sur de milliers de sites web, les formulaires de connexion ou d’abonnement sont lus et analysés par des mouchards publicitaires…

4 ans ago

L’avortement est un enjeu de cybersécurité

La menace que fait peser la Cour suprême des États-Unis sur l’avortement soulève un enjeu numérique nouveau : les traces…

4 ans ago

Accord provisoire du Conseil et du Parlement européen sur la directive SRI 2

Le Conseil de l’UE avait pour rappel arrêté sa position en décembre dernier sur ce chantier, dont l’objectif est de…

4 ans ago

Le NIST devrait valider les algorithmes de chiffrement post-quantique

Les États-Unis préparent de nouvelles normes de chiffrement que même la National Security Agency ne pourra pas craquer, explique Bloomberg : « Il…

4 ans ago

Elon Musk et Twitter : violation de NDA, algorithmes manipulateurs

Le rachat de Twitter par Elon Musk est devenu le nouveau feuilleton par excellence, le milliardaire n’en finissant plus de…

4 ans ago

This website uses cookies.