Méthodes de propagande
Guerre clandestine : ces boucles Telegram ou Signal sur lesquelles s’organisent les mouvements de déstabilisation de nos démocraties
Les experts en cybersécurité spécialisé dans la cyberdéfense redoutent naturellement depuis les prémices que ces applications ne soient utilisées comme des armes de désinformation et de déstabilisation massive sans frontières.
Storm-0558
Ces problèmes gênants que révèle le piratage du Cloud de Microsoft par la Chine
Microsoft a fourni des détails additionnels sur l'attaque et les techniques utilisées par Storm-0558, un groupe de pirates chinois. Ils auraient notamment réussi à accéder aux e-mails de plusieurs agences gouvernementales.
La Minute Tech
Voilà pourquoi vous devriez vous méfier des caméras Ring d’Amazon
Des hackers sont déjà parvenus à pirater des caméras intelligentes de la marque Ring, filiale d'Amazon. Ces caméras sont souvent installées à l'intérieur des habitations ou sur les sonnettes pour offrir un meilleur système de sécurité et de surveillance.
Imitation grossière...
Votre enfant vous appelle pour demander de l’aide ? Attention, il pourrait bien s’agir d’une arnaque à la voix manipulée par l'IA
Dès lors qu’il s’agit de dépouiller leurs victimes, les escrocs font preuve d’une inventivité débordante… et sont désormais aidés par des outils particulièrement efficaces. Attention aux arnaques.
Méfiance
TikTok et les autres : ces applis chinoises qui prennent le monde d’assaut
Comme l’appli star des ados, elles peuvent elles aussi poser des problèmes de sécurité et de confidentialité des données. Mais à quel point ?
Cybersécurité
Il faut sauver le soldat VPN
Suite à la mort de Masha Amini, les autorités iraniennes ont de plus en plus restreint l'accès à Internet. Après avoir bloqué les applications comme WhatsApp et Instagram, l’utilisation et la vente des VPN pourraient être criminalisées.
La Minute Tech
IA embarquée : et le smartphone du futur ressemblera à…
Avec l'intelligence artificielle et les innovations technologiques en cours de développement, nos téléphones portables vont effectuer une mue importante en l'espace de dix ans.
Danger
Derrière le filtre viral TikTok qui rend leur tête d’adolescent aux adultes, une gigantesque collecte de données de reconnaissance faciale ?
Un filtre viral sur TikTok rend aux adultes leur visage d’adolescent, ce qui n'est pas sans danger.
Sortez couverts
Votre e-mail vaut de l’or et voilà pourquoi (et comment se protéger des chercheurs d’adresses sans foi ni loi)
Les adresses e-mail sont désormais utilisées par les annonceurs pour récolter d'importantes données personnelles concernant nos habitudes d'achats et de connexions.
Inquiétant
Votre smartphone, cet espion pour le compte de régimes autoritaires que vous trimbalez dans votre poche
Les Etats utilisent des logiciels espions, ce qui pose un réel problème en matière de libertés et droits fondamentaux.
Impact sur la jeunesse
TikTok encore plus dangereux pour les adolescents que ce qu’on imaginait : c’est ce qu’établit une nouvelle étude britannique
L'algorithme de TikTok proposerait aux adolescents des contenus relatifs à l’automutilation, aux troubles alimentaires ou au suicide après qu'ils aient exprimé leur intérêt pour ces sujets, selon une nouvelle étude britannique.
Bugs informatiques
Et la probabilité que Twitter explose en vol après le départ de 50% de ses salariés est de…
La moitié des 7.000 employés de Twitter ont été licenciés ou ont démissionné depuis le rachat du réseau social par Elon Musk. Ces départs vont fragiliser Twitter d’un point de vue technique.
Tech
Biométrie : le géant chinois Tencent veut développer le paiement avec la paume de la main et nous devrions nous en inquiéter
Après la carte bleue et la bague sans contact place à la reconnaissance palmaire.
La Minute Tech
Que valent les systèmes de détection des caméras ou appareils photos cachés à l’hôtel ou dans un Airbnb ?
C’est une question que se posent les vacanciers après la publication de photos et vidéos volées sur les réseaux sociaux.
Internet incognito
Est-on vraiment anonyme en ligne si on utilise un VPN ?
L'utilisation d'un VPN reste l'une des meilleures protections pour dissimuler son adresse IP et ses données en surfant sur Internet.
La minute tech
“Salut Papa, Maman…” : alertes aux escroqueries par Whatsapp et autres SMS
Les escrocs se font passer pour des membres de la famille par message afin de d'obtenir de l'argent.
La Minute Tech
Apple pourrait bien avoir définitivement tué le mot de passe
Apple prévoit de remplacer les mots de passe avec des codes d’accès (Passkeys). Avec l’aide de la biométrie, il sera possible d'utiliser Face ID ou Touch ID sur son iPhone, pour se connecter ailleurs.
Régulation
Suspensions de compte : Twitter ou l’arbitraire de la censure incontrôlée
Cette mésaventure, qui arrive à de nombreux utilisateurs sans véritables explications ou possibilités de recours, est également arrivée à William Thay, président du think tank le Millénaire.
Méfiance
Données personnelles : si la reconnaissance faciale vous inquiète, vous allez adorer la reconnaissance vocale et ce qu’elle permet de savoir de vous…
Les outils de reconnaissance vocale et la collecte de données personnelles ont le vent en poupe depuis plusieurs années. Mais votre voix révèle bien plus d'informations que ce que vous pouvez imaginer