Il faudra présenter un QR code pour accéder aux abords de sites liés aux JO. Le dispositif peut sembler anodin mais il induit une vaste collecte de données inédite pour un événement sportif.
Le centre hospitalier de Dax (Landes) a été la cible d'une importante attaque informatique en février 2021.
AFP/Iroz Gaizka
Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
TikTok ne représente pas plus une menace pour la démocratie que les autres plateformes de médias sociaux.
(Shutterstock)
Environ le quart des Canadiens utilisent TikTok. Réglementer l’application au Canada est-il la meilleure approche pour éviter toute influence politique extérieure ?
Les données synthétiques sont semblables aux vraies, sans être de vraies données. Elles pourraient limiter les risques de ré-identification de patients par exemple.
Aziz Acharki, Unsplash
On peut désormais fabriquer de fausses données, ou « données synthétiques », notamment pour plus de confidentialité. Quels sont les avantages, les défis et les risques ?
Les acteurs de la Femtech conçoivent des services digitaux personnalisés autour de sujets peu considérés par la médecine classique, comme les douleurs menstruelles et vulvaires, la rééducation périnéale, la libido, la ménopause, etc.
SeventyFour/Shutterstock
Les FemTech, ces technologies numériques dédiées à la santé des femmes, sont en plein essor. Mais les utilisatrices sous-estiment parfois les menaces qu’elles peuvent faire peser sur leur vie privée.
Une gestion saine des données personnelles requiert un effort important. Au-delà des contraintes imposées par la loi, une telle gestion offre aux entreprises une occasion de mieux structurer leurs données dans leur ensemble.
(Shutterstock)
Les compagnies doivent aller au-delà de la simple conformité à la loi sur la protection des données personnelles, en effectuant un inventaire global de leurs données.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels.
Pete Linforth/Pixabay
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Les immenses bases de données qui servent à l'apprentissage de grands modèles de langage ne sont pas toutes anonymisées.
Dmitry Ratushny, Unsplash
Les grands modèles de langage sont entraînés sur des données du web, voire, pour certains plus spécialisés, sur des dossiers médicaux. Comment garantir la confidentialité de ces données ?
Nos données personnelles sont partout sur internet, et peuvent être utilisées à très mauvais escient.
Дмитрий Хрусталев-Григорьев , Unsplash
Salma El Bourkadi, Conservatoire national des arts et métiers (CNAM)
Pour les travailleurs ubérisés, un nouveau combat relatif à la protection des données émerge, qui se heurte à de nombreux obstacles sociaux et politiques.
Des systèmes technologiques supposés apolitiques ont un impact de plus en plus grand sur nos démocraties.
EV / Unsplash
L’exploitation des données dans de nombreux domaines mine les fondements de la démocratie.
Grâce au logiciel, Cellebrite, développé par une société israélienne la police est capale d’aspirer toutes les données d’un téléphone portable en moins de dix minutes.
Jack Guez/AFP
Les plates-formes proposant l’accès plutôt que la possession font florès dans tous les secteurs. Mais leurs avantages cachent de nombreuses limites, dont la portée reste largement sous-estimée.
Les données personnelles de nos téléphones portables peuvent être récupérées par des tiers, à notre insu.
TairA/Shutterstock
L’annulation de l’arrêt Roe v. Wade a signé la fin de la protection du droit à l’avortement aux États-Unis. Quels risques pour les femmes, à l’heure d’Internet et des données de santé en ligne ?
Le risque est celui d’une massification de la surveillance en autorisant l’accès systématique à toutes les bases de données policières européennes, y compris aux informations les plus sensibles (données génétiques et photographies) et par les mécanismes les plus automatisés (comparaisons informatisées, reconnaissance faciale, etc.).
Fred Tanneau/AFP
Un projet de réforme au niveau européen prévoit d’élargir un peu plus les possibilités d’échanges automatisés d’informations entre polices européennes, au risque de formes nouvelles de surveillance.
Pour le moment, la plupart des solutions alternatives aux cookies privilégient l’objectif commercial aux dépens des attentes des internautes.
Piqsels
Le volume des données quasiment « mortes » ne cesse de croître. À l’occasion du Cyber World Cleanup Day, nous montrons qu’il est possible d’agir pour identifier et supprimer ces données zombies.
Les sources en lignes transforment le travail des historiens.
Shutterstock
Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci