Aux États-Unis, les quartiers résidentiels les plus aisés ne sont pas toujours les mieux pourvus en caméras de vidéosurveillance publiques. C’est pourtant dans ces quartiers que se dévelo...
A l’occasion de la conférence Strata Data qui se déroulait fin septembre à New York, la chercheuse danah boyd (@zephoria), l’auteure de C’est compliqué (dont paraît ces jours la traduc...
https://www.internetactu.net/a-lire-ailleurs/vos-donnees-seront-manipulees/
Tausif Noor (@tausifnoor), étudiant spécialiste d’art visuel, de politique et d’histoire de l’art, pour Real Life, revient sur le Safety Check de Facebook (Wikipédia), cet outil présent...
https://www.internetactu.net/a-lire-ailleurs/safety-check-entre-individualisation-et-depolitisation/
L’affaire des logs d’AOL, en 2006, nous avait déjà montré que la réidentification des utilisateurs depuis leur historique de navigation était possible. Des chercheurs de Stanford et de P...
https://www.internetactu.net/a-lire-ailleurs/la-reidentification-toujours-plus-forte/
Faut-il se protéger de technologies qui n’existent pas encore ? Oui, à en croire cet article de la Technology Review qui nous apprend qu’une nouvelle industrie se développe à cause de la...
https://www.internetactu.net/a-lire-ailleurs/vers-une-securite-postquantique/
Au cours d’une récente conférence sur la sécurité à Oakland, la chercheuse Tamara Bonaci a mis en garde contre l’existence possible de « hackers des cerveaux » susceptibles de percer...
https://www.internetactu.net/a-lire-ailleurs/peut-on-pirater-les-cerveaux/
Contrairement aux iPhones, les téléphones Android sont produits par de très nombreux industriels. Ce qui rend plus difficile pour Google, qui produit le logiciel, de passer au chiffrement par ...
https://www.internetactu.net/a-lire-ailleurs/le-chiffrement-est-un-luxe/
Quel meilleur moyen pour repérer les terroristes que recourir à l’intelligence artificielle ? Dans un article pour le site Lawfare, Walter Haydock, spécialiste du terrorisme, suggère d’u...
https://www.internetactu.net/a-lire-ailleurs/des-chatbots-contre-le-terrorisme-surtout-pas/
Bruce Schneier, le spécialiste de la sécurité estime que l’internet des objets nous fait désormais courir un grand danger. Il s’inquiétait, il n’y a pas si longtemps, que quelqu’un s...
https://www.internetactu.net/a-lire-ailleurs/de-la-regulation-de-linternet-des-objets/
Mat Honan (@mat) de Wired, l’affirme haut et fort dans le dernier numéro du magazine : quels que soient leur complexité ou leur unicité, les mots de passe ne savent plus nous protéger. Cet...
https://www.internetactu.net/a-lire-ailleurs/il-est-temps-de-tuer-les-mots-de-passe/
Jusqu’à présent, la fonctionnalité Safety Check imaginée par Facebook n’avait été activée que pour des catastrophes naturelles. A l’occasion des terribles attentats de Paris, Faceboo...
https://www.internetactu.net/2015/11/17/safety-check-par-qui-souhaitons-nous-etre-proteges/
Gary Davis (@garyjdavis) est responsable de l’évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire be...
https://www.internetactu.net/2015/02/25/securite-culpabilisation-ou-autonomisation/
Filmer les interventions des policiers est-elle la solution contre les bavures ? s’interroge Le Monde dans une courte et très pédagogique vidéo (5’37), à l’heure où Barack Obama a ann...
https://www.internetactu.net/2014/12/09/les-cameras-pour-policier-sont-elles-une-solution/
Qu’est-ce qu’une arme ? La réponse semble évidente. « Tout objet conçu pour blesser ou tuer », dit le Code pénal français. Oui, mais voilà, c’est peut-être un peu plus compliqu�...
https://www.internetactu.net/2014/04/07/un-systeme-de-surveillance-est-il-une-arme/
De plus en plus souvent, des algorithmes décident de notre rapport au monde. Que ce soit pour nous mettre en relation avec d’autres sur des sites de rencontres ou pour estimer notre capacité ...
https://www.internetactu.net/2013/10/08/surveiller-les-algorithmes/
Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée « Unique dans la foule : les limites de confidentialité d...
Comme le dit Bluetouff, le scandale Prism c’est effectivement comme si on se réveillait d’une gueule de bois qui a duré 12 ans, comme si il nous avait fallu tout ce temps pour digérer l’...
https://www.internetactu.net/2013/06/20/pour-une-autre-innovation/
Le livre de Grégoire Chamayou, Théorie du drone, est passionnant. Bien sûr, il est passionnant pour son implacable analyse du drone armé et de la façon dont cet « instrument d’homicide m...
https://www.internetactu.net/2013/05/29/theorie-du-drone-de-la-fabrique-des-automates-politiques/
Selon le sondage annuel de l’Institut Piper Jaffray auprès de 5000 adolescents américains, que rapporte Zdnet.fr, les réseaux sociaux s’avèrent pratiquement tous en perte d’attention au...
Pressés, distraits, la plupart du temps nous ne faisons pas attention aux trop complexes conditions générales d’utilisation que nous acceptons. Nous échangeons nos données personnelles con...
Le spécialiste de la sécurité informatique, Bruce Schneier (@Bruce_Schneier), vient de livrer sur son blog un texte très pertinent sur comment l’internet transforme les rapports de pouvoir....
https://www.internetactu.net/2013/03/21/pouvoir-et-internet/
La lecture de la semaine est une plongée dans l’Internet coréen, “le pays le plus secret du monde », comme l’écrit l’auteur de l’article, Dave Lee (@davelee), qui est reporter tech...
https://www.internetactu.net/2013/01/14/internet-nord-coreen-une-silencieuse-ouverture/
Les véhicules aussi bien volants que sans pilote sont en pleine expansion. Il ne se passe pas une journée sans que nous apprenions au journal de 20 heures que des insurgés, ou des cibles milia...
Pourrait-on vous amener à divulguer votre code bancaire simplement en vous faisant penser à lui ? L’activité électrique de votre cerveau peut-elle trahir vos secrets ? C’est la démonst...
https://www.internetactu.net/2012/09/11/peut-on-extraire-des-donnees-de-votre-cerveau/
La lecture de la semaine, il s’agit d’un article de Foreign Policy (@ForeignPolicy) en date du 16 août. Il s’intitule « Comment Wikileaks a explosé en vol », on le doit à Joshua Keat...
https://www.internetactu.net/2012/09/03/comment-wikileaks-a-explose-en-plein-vol/