Les I.A. génératives seraient l'avenir des entreprises et permettraient de libérer du temps de travail pour des activités à plus haute valeur ajoutée mais qui tire vraiment profit de l'externalisation des données traitées sur des serveurs en ligne. Vous, votre entreprise ou .....
Réflexion sur l'utilisation des IA génératives dans les entreprises. Avantages réels et dépendance accrue aux entreprises du numérique en situation de monopoles...
C’est connu quand c’est gratuit c’est toi le produit. Avec l’IA, cela s’aggrave la collecte systématique des données et s’étend à la réutilisation nécessaire aux agents conversationnels ...
A force de repasser les plats, il y a bien quelqu’un qui s’y laissera prendre. C’est une méthode choisie par certains escrocs sans imagination ou paresseux ...
L'utilisation par Amazon d'un algorithme maison project nessie lui vaut des poursuites de la FTC pour abus de position dominante et corruption de la concurrence pour ajuster ses prix ...
Elle court, elle court la 5G, elle est passée par ici et elle est passée par là, mais elle ne s'est pas arrêtée dans les zones rurales. Après les déserts médicaux, les déserts administratifs, il y a les déserts technologiques que ce soit pour la 5G ou pour la fibre malgré les nombreuses promesses de toutes parts politiques et commerciales.
L'insécurité de nos données, n'est pas seulement due à la technique défaillante ou au piratage, mais d'abord et avant tout au facteur humain. Que nos données soient enregistrées sur nos terminaux ou dans un cloud le risque est permanent et nous en sommes responsables. Et pourtant nous sommes avertis…
Microsoft publie régulièrement des mises à jour et des correctifs pour ces logiciels. Le dernier patch Tuesday publié le 13 septembre 2022 comblerait la brèche qui permettait à un hacker de prendre le contrôle à distance en provoquant l'exécution de code arbitraire. Cette faille concerne toutes les versions de Windows y compris Windows 7 et Windows Server 2008R2 pour lesquels un correctif est créé. A quoi sert-il d'installer un antivirus sur nos terminaux si les défauts de conception des logiciels ...
Le succès d'une tentative de phishing dépend beaucoup de celui qui reçoit le message et du temps qu'il consacre à vérifier la légitimité de l'expéditeur...
Encore une fois, la confidentialité de nos données est mise en échec malgré les promesses des éditeurs de tout faire pour la garantir. En cause, les faiblesses de conception à l'origine de failles de sécurité ou de vulnérabilités...
Le profilage se fait à partir de vos navigations sur les sites web, des pages visitées, de vos clics sur les liens et les bannières mais aussi des informations que vous fournissez volontairement ou non.
Le lancement de Stadia en novembre 2019, un bel effet d'annonce puis 14 mois plus tard un grand flop. Un exemple de projet inabouti, lancé prématurément et abandonné sans plus de considération pour les premiers utilisateurs…
Une journée par an pour sensibiliser à la protection des données est-ce vraiment suffisant pour un risque permanent…
L’apparente simplicité d’achat d’un nom de domaine recèle bien des chausse-trapes pour les néophytes, nouveaux aventuriers du web.…
Ce qui différencie une app (diminution d'application) d'un logiciel classique, c'est le nombre de fonctions. Les apps ont un nombre de fonctions limitées quand le logiciel offre une multiplicité de fonctions dont certaines ne sont que rarement utilisées, par l'utilisateur lambda. Mais ce n'est pas tout…
Il ne faut jamais rater une occasion de plumer le pigeon, c'est sûrement l'intention des auteurs de cet hameçonnage visant les clients du Crédit du Nord ...
Dans le traitement de données à caractère personnel, la pseudonymisation n'est pas l'anonymisation. La première est réversible, pas la seconde, pour l'instant.
Souscrire à un plan de sauvegarde en ligne, un choix difficile tant les critères et les offres sont nombreuses et difficilement comparables. Avant de faire votre choix, établissez la liste de vos besoins et de vos intensions…
La visio-conférence un outil à utiliser avec circonspection, une fenêtre sur vos données confidentielles ….
Développement informatique et sécurité sont-ils antinomiques depuis les débuts et jusqu'à maintenant? ….
Alternative à FranceConnect, un gestionnaire de mots de passe garantira la force, la sécurité, la conservation et d'autres informations ….
Quelques avis de sécurité du CERT-FR concernant les vulnérabilités des logiciels des plus grands éditeurs comme Adobe avec Acrobat et Acrobat reader, Microsoft, IBM, SAP et bien d'autres au mois de mars 2020...
Tous les secteurs d'activités sont concernés par le risque de cyberattaque quelle que soit la taille de l'entreprise...
La plupart des entreprises pensent que la sécurité des systèmes informatiques est affaire de compromis entre moyens, méthodes de protection et de coûts de mise en œuvre. Qu’en est-il de la protection des données ?
La sécurité des réseaux informatiques et la sauvegarde des données sont ou devraient être l'une des principales préoccupations lors du choix des matériels et logiciels. Mais qu'en est-il de la formation des utilisateurs ? Eléments essentiels dans un programme de cyber-sécurité.
Le spear phishing une méthode raffinée d’hameçonnage utilisée pour cibler des groupes particuliers, une sorte de pêche sélective.
Le phishing première étape de l'usurpation d'identité, illustré par l'exemple de l'intrusion par des hackers dans l'espace fiscal personnel de contribuables.
Si nous savons que les applications de nos smartphones et de nos tablettes collectent des données de localisation, il est difficile de savoir avec certitude si les éditeurs de ces applications partagent avec d'autres entreprises ces données. Il faudrait lire les politiques de confidentialité de chaque application, politique dont le langage est souvent hermétique, voire trompeur, avec de multiples renvois, retardant, si on en faisait la lecture, l'utilisation du service.
Il en est, en ce moment, de l'intelligence artificielle comme de la comptabilité automatique en son temps ou de la blockchain, plus récemment, c'est un bon thème marketing, dans l'air du temps et attrape-gogo et attrape lecteur.
Comment un VPN permet de faire des économies et d'acheter au meilleur prix lors d'achats en ligne?
Souvent présenté comme un garant de votre anonymat, le VPN n'assure réellement que deux promesses : Masquer votre adresse IP réelle et chiffrer votre trafic Internet. Rien d'autre. A fortiori, si le service est rendu gratuitement.
Tout comme pour l'argent, avec l'internet et les NTIC, il n'est pas évident de déterminer qui est le serviteur de qui est le maître. Au début, l'informatique était au service des utilisateurs, mais avec l'internet et les NTIC c'est de moins en moins vrai. Une véritable inversion des normes
Transférer son site Web d'un hébergeur à un autre, c'est une forme de déménagement qui, comme tout déménagement doit s'organiser afin d'en limiter les effets sur le fonctionnent du site ...
L'expérience client, beau concept marketing pour faire avaler n'importe quoi aux gogos. Une illustration avec cet ultimatum de Google aux éditeurs tiers pour leurs extensions de la version Windows de Chrome.
L'analyse à grande échelle des conversations de tout un chacun sur Internet et sur les réseaux sociaux pourraient prédire les futurs comportements individuels ou de masse. Facebook affirme avec une intelligence artificielle prévenir les suicides en scannant tous les messages de ces utilisateurs.
Nous le savons tous ou presque, Facebook a un besoin inextinguible de données à caractère personnel, si vitales pour son économie. Pour assouvir cette addiction, Facebook utilise de nombreux moyens et en invente de nouveaux au prétexte d'améliorer votre expérience, expression bidon qui n'a d'autre but que de collecter un maximum d'informations par tous les moyens.
Le recours au chiffrement pour protéger la confidentialité des données, qu'elles soient commerciales, comptables, fiscales ou à caractère personnel, induit une augmentation du nombre de clefs de chiffrement en usage en entreprise nécessitant une organisation rigoureuse pour conserver la maîtrise de vos données.
Un bref article de vulgarisation du chiffrement ou cryptage pour en mieux comprendre les clefs.
Le cryptage, une nécessité pour conserver nos dossiers en sécurité sur les différents services de stockage en ligne dont l'accès n'est pas suffisamment sécurisé.
La notion de virus a évolué au fil du temps et les logiciels antivirus se sont adaptés pour lutter contre les chevaux de Troie, les rootkits, les logiciels espions, les logiciels publicitaires, les logiciels de rançon.
L'agent virtuel du support de Microsoft peut vous aider trouver de l'aide sur ses nombreux produits. Il fonctionne comme un "Chat". L'agent virtuel peut répondre en deux modes, conversationnel ou ...
Bien qu'il ne soit pas d'une création récente, en 2006, la nouvelle mouture semble des plus agressives. Le principe général est toujours le même : Cryptage et demande de rançon en bitcoins contre la délivrance hypothétique d'une clef de déchiffrement.
Petya n'est pas un système de ransomware traditionnel mais plutôt une cyber-arme...
Si Windows Update ne trouve pas, n'installe pas les mises à jour ou en cas d'échec à l'installation des mises à jour, utilisez le centre de maintenance de Windows 7 pour réparer Windows Update.
FranceConnect est un moyen pour vous connecter aux services publics en ligne en utilisant les identifiants de l'un des trois comptes suivants que tout un chacun peut avoir: Impots.gouv.fr, Ameli.fr ou La Poste.
FranceConnect est présenté comme simplifiant l'accès à vos services publics en ligne ...
Avoir des mots de passe forts et uniques pour chaque compte en ligne reste pour nombre d'entre nous un horizon inatteignable. Pourtant avec un gestionnaire de mots de passe...
Exposé du problème: Windows 7 est configuré pour créer des points de restauration du système et vous pouvez créer manuellement de nouveaux points de restauration. Mais vous constatez, qu'après chaque redémarrage tous vos points de restauration système sont supprimés.
1ère étape identifier la cause...
Conséquence du décret autorisant le fichier T.E.S et effet de la dématérialisation des demandes et de la sécurisation de délivrance des cartes nationales d'identité, à compter du 1er mars 2017, les demandes ou renouvellements de carte nationale d’identité (CNI) ne peuvent plus se faire dans toutes les mairies.
Ce changement est le fruit de la réforme des modalités de délivrance...
Avec l'engouement pour le Cloud, s'est développé de nombreux services en ligne à destination des entreprises et des particuliers, mais en connaissez-nous tous les risques ?
Avec Windows 10 et son navigateur EDGE, Microsoft vante à nouveau son filtre SmartScreen pour son navigateur Edge. Introduit pour la première fois dans Internet Explorer 7 sous le nom de «Filtre anti-hameçonnage» et amélioré dans chaque version depuis. Chrome et Firefox ont des avertissements similaires, mais rien de semblable à la page rouge vif de "Edge". Ces fonctionnalités vérifient les pages Web et les applications avec des listes contenant des éléments connus comme bons ou mauvais...
Par défaut, Windows, lorsqu'il est installé sur un PC de bureau, ne propose pas la mise en veille prolongée. C'est pourtant un mode bien utile. Voici comment faire!
Un des problèmes rencontrés lorsque l'on a un nouveau PC est que toutes nos applications et tous nos fichiers sont sur notre ancien PC. Comme il n'est pas envisageable de maintenir deux PC pour un même utilisateur, il va falloir transférer une à une les applications et ainsi que les données.
Installer un nouveau logiciel, quel qu'en soit l'origine, téléchargé ou non, peut être au mieux un risque de déstabilisation de l'actuelle configuration de votre ordinateur et dans certains cas entraîner un risque d'infection par un virus.
Voici quelques conseils pour limiter les risques d'infection de votre PC.
Lorsque votre fournisseur d'accès Internet vous propose des informations sur votre navigation sur le Web, ce n'est ni anodin ni gratuit. Bien au contraire …
Ce qu'un fournisseur d'accès internet admet faire, tous les opérateurs, il n'y a pas à en douter, peuvent aussi le faire.
Avec W7 et suivants, la création de point de restauration n'est plus systématiquement faite notamment lors de l'installation de nouveau logiciel. Si l'éditeur de votre nouveau logiciel n'a pas prévu dans procédure d'installation, la création d'un point de restauration, Windows 7 n'en créera pas automatiquement. En voici l'explication...
Le ransomware est le nouveau type de logiciels malveillants actifs et dangereux pouvant crypter les fichiers de vos ordinateurs ou en les rendant inopérants jusqu'à la saisie d'une clef de déblocage.
Face à la menace que représentent les ransomwares comme Locky, le plus récent du genre, il n'y a que peu de solutions :
Gardez à l'esprit que le cryptage des fichiers tend actuellement à être remis en cause par divers gouvernements souhaitant soit l'interdire purement et simplement, soit en limiter l'efficacité en affaiblissant le cryptage ou en intégrant une porte dérobée (backdoor).
On peut distinguer plusieurs types de cryptage qui diffèrent par leur mode d'utilisation et opératoire.La protection des données confidentielles est un sujet que la sortie de Windows 10 a remis en évidence. Pourtant le sujet n'est pas nouveau, mais il est devenu particulièrement préoccupant avec l'utilisation d'internet, des réseaux sociaux et du cloud.
Bien avant l'usage d'Internet, la protection des données stockées sur un PC ou une sauvegarde était déjà un sujet sensible.
La transition numérique, dont certains en font l'alpha et l'oméga du développement de l'entreprise n'est pas arrivée ex abrupto.
Ces outils ont diminués les tâches répétitives et ont modifiés les techniques, les compétences, les fonctions dans l'entreprise. L'arrivée d'internet a amplifiée ces changements avec les échanges électroniques.
Avec l'amélioration des réseaux, les échanges électroniques se sont développés entraînant un gigantesque besoin de numérisation, même dans les TPE ou pour les travailleurs indépendants et les professions libérales.
Lors d'une de mes réflexions, certains, mal intentionnés, diraient rêveries, portant sur l'obsolescence de la notion de vie privée sur le web et particulièrement depuis la sortie de Windows 10, mon inquiétude s'est encore accrue.
Du flux de données collectées et transmis à Microsoft par la version 10 de Windows et dont il est difficile d'en connaître l'exact contenu, nombre de "spécialistes" ont évoqué une atteinte sérieuse à la vie privée. Dans un premier temps, je n'y ai prêté que peu d'attention pensant que cela faisant partie du plan marketing de lancement du nouvel OS de Microsoft. Passée la phase de lancement de Windows 10, mon opinion a changé.
Ne croyez pas être paranoïaque parce que vous êtes inquiets à propos de l’intimité de votre vie privée sur Internet.
L’exploitation des données collectées lors de vos navigations sur Internet a mis fin à une certaine forme d’intimité, liée notamment à la conservation de ces données.
Les sites Web doivent vous informer et recueillir votre consentement avant l'utilisation de cookies ou autres traceurs. Mais combien de fois ne vous êtes-vous pas contenté de cliquer sur le bandeau d'information et combien de fois avez-vous lu ces informations ? Voici quelques indices de ce que vous acceptez les yeux fermés.
Quoique convaincu qu'un site internet soit d'un apport commercial minime et ne procure pas d'avantage concurrentiel pour une TPE, je suis néanmoins parvenu, après réflexion, à la conclusion que pour une TPE, avoir un site internet, c'est comme accrocher son enseigne sur la voie publique.
Donc, avoir un site internet, ne serait-ce qu'un site vitrine, fait partie du paquet de base d'identification et de reconnaissance d'une entité commerciale ou professionnelle.Gratuit ou payant, les services en ligne sont-ils sûrs et fiables pour assurer la protection de nos données. Néanmoins, nous utilisons de plus en plus de services en ligne, dispersant de nombreuses de données dont nous perdons, peu ou prou, le contrôle.