Aller au contenu principal
Catégorie

Techniques et technologies

Filtrer les articles — 803 résultats

Articles

États-Unis: Patrouilleuse high-tech en test à New-York

Un programme, baptisé NYPD2020 a récemment été lancé et permet déjà à la police de New York de tester un prototype de « véhicule intelligent » depuis plus d’un an. Cette phase de test doit valider les technologies qui prendront place à bord de la prochaine génération de véhicules de patrouille. L’une des fonctions les plus utilisées […]

Internet: Reconnaissance faciale pour Google glass

Une petite startup américaine, qui a conçu un système de reconnaissance faciale pour les Google Glass. L’application ne permettra cependant d’identifier que les personnes répertoriées dans la base de données de Nametag.Pour débuter, Nametag explique vouloir se concentrer sur quelques profils types. Les célébrités devraient donc être parmi les premières personnalités identifiables, suivies de près […]

USA: Apple dément collaborer avec la NSA

Depuis plusieurs jours, une information circule selon laquelle Apple aurait permis à l’agence américaine d’avoir accès aux données contenues dans les iPhone grâce à une ‘backdoor’. D’après plusieurs experts informatiques, Apple aurait créé une ‘porte dérobée’ dans ses produits, celle-ci permettant à la NSA d’intercepter les messages SMS, d’avoir accès aux listes de contact, de […]

IT/Internet/USA: La NSA a piraté un cable internet sous-marin

Dernière révélation en date concernant la NSA: en février 2013, elle a piraté le réseau information d’un consortium de 16 entreprises afin d’avoir accès au câble informatique sous-marin reliant la France à l’Asie et l’Océanie en passant par l’Europe et le Moyen Orient et en transitant par des pays sensibles tels le Pakistan, l’Arabie Saoudite […]

Grande-Bretagne: Logiciel de lecture de reflet des yeux

Des chercheurs de l’université de Glasgow, en Ecosse, ont réussi à mettre au point un système permettant de reconstituer une image reconnaissable à partir d’un reflet d’une personne sur le globe oculaire du sujet grâce à la méthode dite « d’interpolation bicubique« , afin de lisser au mieux l’image obtenue. Pour arriver à ce résultat, […]

Sécurité IT: Une faille découverte dans Knox

Knox est une solution de cryptage de donnée présente sur le Galaxy S4 et qui devrait, à terme, se trouver sur d’autres appareils Samsung de premier plan. À l’instar de BB10, elle permet de crypter un certain nombre des données confidentielles comme des mails. Elle s’inscrit dans l’ère du « Bring Your Own Device », […]

Espagne: Condamnation de Google

En juin, les autorités espagnoles ont lancé une vaste enquête visant Google, et l’utilisation faite par la société des données personnelles. Elles l’accusent d’avoir illégalement collecté des données, dont des comptes de messagerie électronique. Ce vendredi, l’organisme espagnol de surveillance d’internet a condamné Google a une amende de 900.000 euros pour avoir commis trois infractions: […]

USA: La NSA espionne grâce aux cookies de Google

Les cookies sont de petits fichiers d’informations stockés sur notre ordinateur à la demande des sites web consultés. Ils sont essentiellement utilisés par les entreprises pour cerner les préférences des internautes, mais ils permettent de garder une session ouverte sur un site. Mais dans un article paru hier, et se basant sur de nouveaux documents […]

USA: Le FBI peut déclencher les webcams à distance

Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même […]

Encore sur la sécurité IT

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages). Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc. Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les […]

1515253545581
Recherche avancée