417 liens privés
Une consultation du Conseil de l’Union européenne, sur les opinions de 20 États-membres, montre que certains pays européens seraient prêts à remettre en question le chiffrement de bout en bout, en imposant aux plateformes comme WhatsApp le scan des messages. L’objectif : y déceler des contenus pédopornographiques.
Cet après-midi avait lieu l’audience du référé liberté de La Quadrature du Net, Adelico et syndicats contre le décret autorisant l’usage des drones par les forces de l’ordre. Le ministère de l’Intérieur a utilisé a plusieurs reprises l’argument selon lequel les drones seraient utiles pour les victimes. Décryptage.
Le nouveau rapport d’Hive Systems démontre que les hackers mettent de moins en moins de temps à pirater un mot de passe.
Physical buttons are increasingly rare in modern cars. Most manufacturers are switching to touchscreens – which perform far worse in a test carried out by Vi Bilägare. The driver in the worst-performing car needs four times longer to perform simple tasks than in the best-performing car.
Face à la hausse du volume de matériel pédopornographique sur Internet, l'UE veut accroître la surveillance en ligne, quitte à ce qu'il y ait des conséquences sur le respect de la vie privée.
L’Union européenne souhaite actualiser la réglementation concernant la protection des mineurs. Parmi les mesures envisagées figure une nouvelle consigne qui rend obligatoire l’analyse de tous les messages, y compris chiffrés, pour traquer les contenus pédopornographiques.
Une proposition de la Commission européenne pourrait obliger les entreprises technologiques à analyser les messages privés à la recherche de matériel d'abus sexuel d'enfants (CSAM) et de preuves de pédopiégeage, même lorsque ces messages sont censés être protégés par un cryptage de bout en bout. La sollicitation d’enfants à des fins sexuelles, ou pédopiégeage, est « une pratique où un adulte se "lie d’amitié" avec un enfant (de manière générale en ligne, mais le pédopiégeage hors ligne existe également) dans le but de commettre des abus sexuels à son encontre ». L'adulte cherche à se rapprocher d'un enfant et à instaurer avec lui une relation affective, voire parfois aussi avec sa famille, pour lever les inhibitions de la victime dans l'intention de perpétrer des abus sexuels.
De nouveaux rapports suggèrent que les applications antivirus gratuites conçues pour débarrasser votre smartphone des logiciels malveillants font en réalité plus de mal que de bien.
Le 5 mai journée mondiale du mot de passe et pour fêter l'événement, Apple, Google et Microsoft lancent un "effort conjoint" pour tuer le mot de passe. Les principaux fournisseurs de systèmes d'exploitation veulent "étendre la prise en charge d'une norme commune de connexion sans mot de passe créée par l'Alliance FIDO et le World Wide Web Consortium". Cette norme est appelée "crédential FIDO multi-dispositifs" ou simplement "passkey". Au lieu d'une longue chaîne de caractères, ce nouveau système prévoit que l'application ou le site Web auquel vous vous connectez envoie une demande d'authentification à votre téléphone. À partir de là, vous devrez déverrouiller le téléphone, vous authentifier à l'aide d'un code PIN ou d'un identifiant biométrique, puis vous pourrez continuer. L'objectif est de mettre en place une authentification multiplateforme cohérente et facile à gérer pour les logiciels et les sites Web, sans avoir à se souvenir des mots de passe.
Apple, Google et Microsoft ont publié conjointement hier, journée mondiale du mot de passe, un communiqué affichant leur volonté d’en finir avec les mots de passe. Objectif, se débarrasser d’une mesure de protection considérée comme le maillon faible de la sécurité aujourd’hui, et promouvoir une authentification plus forte.
HTTP, qui a longtemps été le standard est aujourd’hui voué à disparaître, principalement en rapport à son côté non sécurisé, pouvant parfois amener à exposer certaines informations sensibles, ce qui a conduit les géants du web (Google en tête) à appliquer des mesures contre les sites en HTTP, allant même jusqu’à des malus dans les résultats de recherches.
On en parle moins, mais le chiffrement de bout en bout continue de tracasser les gouvernements. Après avoir échoué à imposer des portes dérobées, un d'entre eux tente de jouer une autre carte : dresser l'opinion publique contre ces mesures de sécurité des données.
L’ex-ingénieure de la firme de Mark Zuckerberg à l’origine d’une importante fuite de documents internes, Frances Haugen, a témoigné pour la première fois à visage découvert, critiquant les mécanismes du réseau social et leurs répercussions.
La firme de Redmond vient de découvrir une faille de sécurité dans les infrastructures de Microsoft Azure. Le service cloud a averti ses clients que leurs données ont pu être exploitées au cours des deux dernières années.
Plus de 700 000 résultats de tests, et les données personnelles des patients, ont été durant des mois accessibles en quelques clics en raison de failles béantes sur le site de Francetest, un logiciel transférant les données des pharmaciens vers le fichier SI-DEP et pourtant non homologué.
Des experts en sécurité et en protection de la vie privée, des spécialistes en cryptographie, des chercheurs, des professeurs, des experts juridiques et des utilisateurs d’Apple dénoncent le projet lancé par Apple qui va saper la vie privée des utilisateurs et le chiffrement de bout en bout.
C'est la « dernière fraude à la mode », écrit le Midi Libre, « de plus en plus fréquente », d'après MoneyVox : des escrocs se baladent avec un terminal de paiement dans des transports en commun bondés pour solliciter des transactions à l'insu du plein gré de titulaires de CB « sans contact ».
Facebook Email Search v1.0 can process 5 million email addresses per day, researcher says.
L’entreprise américaine, qui se présente comme la championne de la cybersécurité, a vu sa messagerie Exchange piratée. Les dégâts s’annoncent énormes
Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.