Sélection de la langue

Recherche

Blogue

Escroquerie d’échange de cartes SIM : de quoi il s’agit et ce que vous pouvez faire pour atténuer les risques

Les téléphones intelligents offrent de nombreux avantages, notamment la commodité et la facilité de communication. De nombreuses personnes estiment qu’elles ne peuvent s’en passer et utilisent leurs appareils pour effectuer des transactions bancaires, faire des achats, payer des factures, vérifier des comptes et accéder aux médias sociaux.

Lire la suite

Blogue savoir techno : Penser comme une machine – Les éléments fondamentaux de l’intelligence artificielle

Les humains sont depuis longtemps captivés par l’idée que des machines imitent la vie naturelle. En effet, les automates (dispositifs mécaniques qui semblaient bouger par leurs propres moyens) existent depuis des siècles, bien présents au Moyen-Âge et remontant même à la Grèce antique. Bien entendu, l’« intelligence » de ces machines n’était qu’une illusion; celles-ci avaient été conçues pour faire des tâches précises et bouger de façon particulière. Cela dit, elles étaient parfois assez complexes.

Lire la suite

Blogue savoir techno : Agent secret 102 – Cryptographie à clé publique

Dans un blogue antérieur, nous avons commencé à parler de la cryptographie, un outil essentiel pour maintenir la sécurité et la confidentialité de l’information. Nous avons utilisé l’exemple d’un système relativement simple de chiffrement à clé symétrique, où les clés de chiffrement et de déchiffrement sont identiques.

Lire la suite

Conseils en matière de protection de la vie privée pour le ménage du printemps

Les journées allongent, l’hiver tire à sa fin et le printemps commence à se faire sentir. Vous avez commencé à dresser votre liste de tâches à faire pour le ménage du printemps, mais avez-vous réfléchi à la manière de vous y prendre pour mieux protéger votre vie privée?

Lire la suite

Blogue savoir techno : Agent secret 101 – Principes fondamentaux de la cryptographie

Les individus et les organisations ont besoin depuis longtemps de mettre des secrets à l’abri des regards curieux. L’une des façons de protéger ces secrets est par l’intermédiaire de la cryptographie; ce mot vient du grec kryptós, signifiant « caché » ou « secret » et de graphein, signifiant « écrire ». Les premières formes de cryptographie sont apparues chez les Égyptiens, les Grecs et les Romains de l’Antiquité.

Lire la suite

Blogue Savoir Techno : Voir un monde différent : les possibilités qu’évoquent la réalité virtuelle et la réalité amplifiée

Les téléphones, les lunettes et les casques ont tous la capacité de superposer l’information sur le monde qui nous entoure ou de nous immerger complètement dans des mondes imaginaires. Le processus de superposition de l’information, qu’on appelle aussi la « réalité amplifiée », se produit lorsque nous voyons des Pokémon apparaître sur nos écrans de téléphones portables, que nous obtenons les directions pour nous rendre au restaurant de notre choix ou lorsque nous avons accès à l’information nutritionnelle des aliments en pointant l’appareil photo de notre portable vers notre assiette.

Lire la suite

Blogue Savoir Techo : Identification et pistage sans témoins des dispositif

On nous rappelle régulièrement de bloquer ou de supprimer les témoins (« cookies »), ou encore d’utiliser le mode de navigation privée, pour éviter d’être pisté lorsqu’on consulte des sites Web. Toutefois, les opérateurs de site Web, les entreprises de marketing et de publicité ainsi que des entreprises de pistage ont mis au point de nouveaux moyens de nous suivre sur le Web, notamment le pistage par empreinte numérique unique (« fingerprinting »). Cette méthode fonctionne même si l’on supprime ou bloque les témoins. Dans quelle mesure ce type de pistage sans témoins est-il répandu? À quel point est-il précis? Quelles en sont les répercussions sur notre capacité à protéger nos renseignements personnels et notre vie privée?

Lire la suite

Blogue Savoir Techno: Qui surveille vos déplacements au volant?

Lorsque vous roulez sur la route ou que vous stationnez votre automobile, vous êtes-vous déjà demandé qui pourrait enregistrer l’emplacement de votre véhicule à un moment précis et dans quel dépôt de données ce type de renseignement est stocké et partagé? De nos jours, des organismes publics et des entreprises du secteur privé utilisent un système de reconnaissance des plaques d’immatriculation (SRPI) pour suivre des véhicules partout au Canada.

Lire la suite

Blogue Savoir Techno : Votre identité - Moyens dont disposent les services pour une solide authentification

Traditionnellement, nous nous sommes toujours connectés aux systèmes en ligne à l’aide d’un nom d’utilisateur et d’un mot de passe. Cependant, ces justificatifs d’identité sont souvent compromis lorsque quelqu’un accède de manière illicite aux bases de données qui les contiennent ou lorsque nous sommes invités par la ruse à fournir de l’information à des fraudeurs ou des sites Web frauduleux (souvent par hameçonnage ou d’autres formes d’attaque d’ingénierie sociale). Une fois que ces justificatifs d’identité sont compromis, les fraudeurs peuvent les utiliser pour se connecter à des services en ligne connexes. Pire encore, les pirates peuvent accéder à plusieurs services lorsque les gens réutilisent les mêmes noms d’utilisateur et mots de passe.

Lire la suite

Montrant les blogues 11 à 19 de 19.

Signaler un problème ou une erreur sur cette page
Erreur 1: Aucune sélection n’a été faite. Vous devez choisir au moins une réponse.
Veuillez cocher toutes les réponses pertinentes (obligatoire) :

Remarque

Date de modification :