Nous vivons une époque où l'on taxe volontiers de "fake news" toute information que l'on préfère dénigrer. La désinformation est devenue un outil politique et une accroche pour vendre, escroquer et intimider. Dans ce contexte, il n'est pas toujours simple de distinguer la réalité de la fiction. Mais en gardant la tête froide, chacun parvient généralement à faire la part des choses.
Au cours de la décennie 2010, les failles informatiques ont mis à mal bien des entreprises et des industries. Les équipes IT ont dû s’adapter aux nouvelles pratiques des salariés et à des menaces toujours plus importantes.
L'espace numérique reste encore largement un Far West où les responsabilités ne sont pas assumées. Faire respecter la loi passe par un changement profond des comportements individuels et collectifs.
Le tristement célèbre Pablo Escobar contrôlait 80% du marché mondial de la cocaïne au début des années 90. Grâce à ses activités illicites, il figurait en 1989 au septième rang parmi les hommes les plus riches du monde et, s’il était toujours vivant aujourd’hui, sa fortune personnelle serait supérieure de 20 milliards de dollars à celle de Jeff Bezos.
Les transactions électroniques existent depuis des années. Les services financiers ont notamment fait évoluer cette technologie en facilitant la réalisation de transactions électroniques devenues plus rapides. Mais pour un grand nombre de transactions, il y a toujours eu un manque : l'identité.
Votre machine a été infectée par un ransomware ? Vous avez besoin d'aide pour identifier la menace qui a chiffré vos précieux fichiers ? Le site ID Ransomware a été créé dans ce but.
Fait incroyable - Un abonné à Numericable a été suspecté à tort 1531 fois de téléchargement illégal et de pédopornographie car le FAI renvoyait par erreur toujours la même identité aux autorités !
A cause de la pénurie d'IPv4, Free vient de mettre en place le partage d'adresse IP entre différents clients. Du coup, sans le vouloir, cela brouille fortement les pistes pour les identifications menées par Hadopi.
La Loi Renseignement n'est pas encore finie ! Et pour preuve, un tout nouveau décret pour la surveillance en ligne a été publié, dressant la liste des données techniques de connexion accessibles aux services de renseignement.
Il est clair qu'Internet a joué un rôle crucial dans l'enquête qui a permis d'identifier le meurtrier Mohamed Merah à Toulouse. Récit d'une cybertraque parfaite.
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour améliorer l'expérience utilisateur et réaliser des statistiques de visites.AccepterRejectEn savoir plus
Vie privée & cookies
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.