Google donnait depuis longtemps la possibilité aux internautes de consulter leur historique de recherches, à condition d’utiliser le moteur de recherche en étant identifié sur le service. Désormais, il est également possible de télécharger un archive qui contient l’ensemble des recherches effectuées depuis la création de votre compte. Il suffit de vous rendre sur la page de l’historique, et de cliquer sur l’icône des options tout en haut à droite

Lire

Nous faisons le point sur l’enquête de la Commission européenne. Que reproche-t-on à Google ? Quelles sont les chances de succès de la plainte ? Google est-il hors d’atteinte ? Le dossier est complexe sur le plan juridique mais aussi technique. Décryptage.
Lire

Publié par : pintejp | avril 20, 2015

Chronique du Web : A la découverte de la cyberdépendance

Les nouvelles technologies qui catalysent si heureusement notre vie quotidienne, à telle enseigne que nous avons le sentiment que nous ne serions rien sans elles, représentent pourtant un grave danger pour nous individuellement et collectivement. Leur usage abusif, non maîtrisé et pathologique ont laissé apparaître chez certaines couches un malaise ou carrément une maladie que les savants nomment par le vocable de cyberdépendance.
Dans un article d’une très belle facture que je vous recommande vivement, la Psychologue Dre Marie-Anne Sergerie écrit : « La cyberdépendance se manifeste par une utilisation récurrente et persistante des technologies ou des moyens de communication en ligne qui entraîne des difficultés sur le plan du fonctionnement social, psychologique, scolaire ou professionnel ainsi qu’un sentiment de détresse significatif chez l’individu » (Caplan, 2002; Young, 1998, 2004; Sergerie, 2014).
https://www.ordrepsy.qc.ca/pdf/Psy_Qc_Mars2014_Dossier04_Sergerie.pdf

lIRE

L’Internet des Objets est en train de supplanter le big data au hit-parade des « buzz word » sur la toile. L’adoption massive de ces objets par le consommateur permet aux entreprises de récupérer des milliers, des millions, des milliards de données sur le comportement « client » en temps réel et en permanence ! Le cloud computing considéré comme un ballon d’oxygène pour l’IT des entreprises, et comme une solution pour en maîtriser les coûts se voit à son tour poussé dans les cordes par cette explosion de données, et se retrouve confronter au mêmes risques d’asphyxie que les entreprises il y a quelques années, phénomène qui a permis l’émergence du cloud computing.

LIRE

Ecoutez l’Atelier numérique de BFM Radio du 18 avril 2015 avec Federico Smith et Jean-Paul Pinte

Publié par : pintejp | avril 20, 2015

La cybercriminalité : menace numéro 1 avec le terrorisme

La cybercriminalité s’est hissée au rang du terrorisme en tant que première menace mondiale pour la société, a assuré vendredi 17 avril le directeur d’Europol, saluant la création d’une plateforme mondiale contre les crimes commis grâce à l’internet.

« La menace en ligne est énorme, c’est actuellement la plus grande préoccupation pour la sécurité, avec le terrorisme », a déclaré Rob Wainwright, directeur de l’organisation policière européenne Europol.

Lire

Phishing et hacking constituent toujours les principaux vecteurs d’attaque des entreprises, selon le rapport cybersécurité 2015 de Verizon.

Verizon a présenté cette semaine l’édition 2015 de Data Breach Investigations Report (DBIR), sa huitième étude annuelle sur l’évolution de la cybercriminalité. Un rapport composé à partir des données collectées auprès de 79 800 incidents de sécurité signalés dans 61 pays par 70 organisations (experts en sécurité informatique, fournisseurs d’accès, agences gouvernementales…) et qui ont généré plus de 2 100 infractions avérées en 2014. Au total, les chercheurs de Verizon ont mouliné 12 To de données pour concocter ce document de plus de 60 pages (disponible à partir de cette adresse). Les trois principaux secteurs les plus attaqués sont les organismes publics (plus de 50 000 incidents), les médias (près de 1500) et les services financiers (642). Si les pertes de données concernent avant tout le secteur public (303 attaques réussies) et les services financiers (277), les médias laissent la place à l’industrie (235) dans le Top 3. Le commerce de proximité, qui fait souvent les gros titres comme avec les affaires Target ou Home Depot aux Etats-Unis, n’a subit « que » 164 attaques réussies pour 523 incidents de sécurité signalés.

En savoir plus sur http://www.silicon.fr/les-mobiles-ne-sont-pas-un-danger-pour-la-securite-des-entreprises-selon-verizon-114247.html#b0tK4ZMbWlw8z3ct.99

Gemalto (Euronext NL0000400653 GTO), leader mondial de la sécurité numérique, démontrera à la Conférence RSA 2015 (North Hall, Stand N3329) comment ses solutions SafeNet Identity et Data Protection peuvent permettre aux entreprises de repenser totalement les enjeux de la sécurité en adoptant un état d’esprit nouveau de sécurité des données axé sur l’utilisation de solutions qui protègent le plus important, à savoir : les données et les identités.

lIRE

L’exécutif entend profiter de la loi renseignement pour accroître son contrôle sur les questions qui concernent les entreprises. Si la loi est contestée par des acteurs du numérique et une partie de la société civile certains experts en intelligence économique saluent ce dispositif qui protégerait plus efficacement la France contre l’espionnage économique.

LIRE

Que cachent encore les 200 000 documents, e-mails et rapports internes de Sony qui avaient été dérobés en novembre 2014 ?

Des révélations importantes, il y en a eu. Certains échanges, hautement confidentiels, témoignent de collusions avec les pouvoirs politiques. Des dons d’argent à des partis assuraient notamment l’influence de l’entreprise sur les décisions publiques.

D’où le logo représentant un Spider-Man (production de Sony) dévoilant un âne (symbole du parti démocrate américain).

LIRE

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 565 autres abonnés