La lutte par écran interposée s’intensifie. Les gendarmes traquent les cyberpédophiles sur la toile et n’hésitent pas à se faire passer pour de jeunes adolescents. De cette manière, les autorités ont fait condamner Richard Dewitte. Vendredi, le chanteur du tube J’ai encore rêvé d’elle a été condamné à 18 mois de prison dont 17 avec sursis pour corruption de mineurs et diffusion d’images à caractère pédopornographique.

Lire

3D, réalité augmentée, tactile, géolocalisation, Big Data … autant de nouveautés qui paraîtront rapidement évidentes, mais qui demandent aux entreprises un véritable effort d’adaptation.

Le numérique envahit le monde et, octet après octet, le transforme en profondeur. Les entreprises qui prennent la mesure de cette révolution gagneront en efficacité et en compétitivité ; les autres se fragiliseront inéluctablement.

Du Document à la Data
La première vague de la révolution numérique a d’abord introduit les documents électroniques dans les entreprises et les organisations, apportant de manière significative des gains de productivité et diminuant les coûts de gestion.

Lire

Publié par : pintejp | février 28, 2015

De la face au profil : l’aventure numérique des visages

Numérique
accueil > numérique > articles > De la face au profil : l’aventure numérique des visages
De la face au profil : l’aventure numérique des visages
Article par Louise MERZEAU • Publié le 27.02.2015 • Mis à jour le 27.02.2015
De la face au profil : l’aventure numérique des visages
Le visage est le lieu même de l’expression et de l’identité. Que devient son pouvoir d’identification et de communication, à l’heure des réseaux sociaux et des selfies ?

Au commencement était l’index. Pour nous renseigner sur une personnalité publique, mais aussi dans nos relations professionnelles, académiques ou même privées, nous avons pris l’habitude de consulter Google en amont de toute rencontre et prioritairement à toute autre source. Au commencement était l’index Dans des rapports sociaux de plus en plus quadrillés par les logiques informationnelles, chacun est aujourd’hui précédé par les traces numériques qu’il a secrétées et que le moteur de recherche donne à voir, après que son algorithme les a captées et répertoriées. Insensiblement, nous nous faisons à cette idée que les périmètres de l’identité coïncident avec ces « pages de résultats », qui dressent de chaque individu un portrait composite où la pertinence remplace la ressemblance. Destiné à nous documenter plus qu’à nous figurer, l’index tend cependant de plus en plus à nous tenir lieu de visage, parce qu’il est devenu un opérateur relationnel. Vecteur de mémoire (se rappeler quelqu’un), et de réputation (mesure d’autorité), l’ensemble constitué par les réponses à une requête onomastique se porte garant d’une existence pour autrui, et fonctionne à ce titre comme interface sinon comme face.

Lire

Une opération d’Europol a permis d’enrayer une vaste opération de piratage d’informations bancaires qui s’appuyait sur trois millions d’ordinateurs infectés par un virus.

Coordonnée par le Centre européen de lutte contre la cybercriminalité (CERT-UE) d’Europol, l’opération, décrite dans les colonnes du Parisien, a été menée avec la collaboration des polices allemande, britannique, italienne, néerlandaise et le soutien des compagnies AnubisNetworks, de Microsoft et de Symantec.

Lire

Des étudiants du « Center for IT-Security, Privacy and Accountability » de Sarrebruck (CISPA – Sarre) ont récemment révélé des failles de sécurité portant sur 40.000 bases de données. Ces données, portant sur des entreprises basées en France et en Allemagne, listent des noms, adresses et courriels de millions de clients.

Lire

Communications Commission (FCC), a pris la décision, jeudi 26 février, de considérer Internet comme un « bien public » au même titre que le réseau téléphonique. A ce titre, la neutralité du Net sera appliquée sur le territoire américain. Qu’est-ce que recouvre cette expression ? Pourquoi le camp de ceux qui souhaitaient la sanctuariser a-t-il gagné ? La décision américaine aura-t-elle un impact dans le reste du monde ? Réponses avec Martin Untersinger, journaliste au pôle Pixels du Monde.

http://mobile.lemonde.fr/pixels/video/2015/02/27/neutralite-du-net-la-decision-americaine-aura-un-impact-en-europe_4584830_4408996.html?xtref=https://www.google.fr/

Publié par : pintejp | février 26, 2015

La sécurité IT n’intéresse pas assez les dirigeants

Une étude réalisée par Ponemon Institute montre le décalage entre les responsables sécurité des entreprises et leurs directions générales. Ces dernières se montrent peu sensibles aux risques encourus.

Bien que les responsables de la sécurité des systèmes d’information considèrent que le cybercrime et le cyberterrorisme seront des menaces majeures dans les prochaines années, ils estiment également que les cadres dirigeants de leurs entreprises ne comprennent pas complètement l’impact de ces menaces, ce qui représente un réel obstacle pour une prévention efficace.

Lire

La pédopornographie prend de nouvelles formes sur Internet, a prévenu mardi Europol. Les criminels utilisent de plus en plus les plateformes telles que Skype pour diffuser du contenu en direct. Changement également au niveau des paiements : le bitcoin, la monnaie virtuelle, a remplacé les transactions traditionnelles avec une carte de crédit. Mais pourquoi ces changements ? Et quelles actions peut mener la police face à ce nouveau phénomène ?

Lire

Child Focus appelle mardi les autorités à rapidement adapter la législation, en réaction à un rapport publié mardi par Europol et selon lequel les pédophiles actifs en ligne font de plus en plus usage de moyens difficiles à tracer tels que Skype et la monnaie virtuelle bitcoin pour échapper à la police.

Lire

Le 19 février 2015, la seizième session de démonstrations s’est déroulée au SIA Lab, sur le thème « Outils de valorisation du Big Data pour le Renseignement», devant plus de trente représentants du ministère de la Défense.

Le renseignement d’intérêt militaire (RIM) est de plus en plus concerné par les problématiques liées au « Big data » : variété, volume et vitesse. Les technologies classiques de bases de données ne suffisent plus pour traiter dans des temps acceptables des données de plus en plus nombreuses et hétérogènes.

Les solutions identifiées et présentées aux opérationnels par le SIA Lab permettent d’acquérir, de traiter et d’exploiter des données de tout type et de tout format provenant de sources multi-capteurs, en effectuant des analyses quantitative et qualitatives, mais également temporelles et géo spatiales.

Lire

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 473 autres abonnés