Blogue

Blogue savoir techno : Agent secret 102 – Cryptographie à clé publique

Blog Image

Dans un blogue antérieur, nous avons commencé à parler de la cryptographie, un outil essentiel pour maintenir la sécurité et la confidentialité de l’information. Nous avons utilisé l’exemple d’un système relativement simple de chiffrement à clé symétrique, où les clés de chiffrement et de déchiffrement sont identiques.

Lire la suite

Blogue savoir techno : Agent secret 101 – Principes fondamentaux de la cryptographie

Blog Image

Les individus et les organisations ont besoin depuis longtemps de mettre des secrets à l’abri des regards curieux. L’une des façons de protéger ces secrets est par l’intermédiaire de la cryptographie; ce mot vient du grec kryptós, signifiant « caché » ou « secret » et de graphein, signifiant « écrire ». Les premières formes de cryptographie sont apparues chez les Égyptiens, les Grecs et les Romains de l’Antiquité.

Lire la suite

Blogue Savoir Techno : Voir un monde différent : les possibilités qu’évoquent la réalité virtuelle et la réalité amplifiée

Blog Image

Les téléphones, les lunettes et les casques ont tous la capacité de superposer l’information sur le monde qui nous entoure ou de nous immerger complètement dans des mondes imaginaires. Le processus de superposition de l’information, qu’on appelle aussi la « réalité amplifiée », se produit lorsque nous voyons des Pokémon apparaître sur nos écrans de téléphones portables, que nous obtenons les directions pour nous rendre au restaurant de notre choix ou lorsque nous avons accès à l’information nutritionnelle des aliments en pointant l’appareil photo de notre portable vers notre assiette.

Lire la suite

Blogue Savoir Techno : Peut-on encore être un visage dans la foule?

Blog Image

La technologie de reconnaissance faciale peut permettre d’identifier rapidement une personne en analysant automatiquement les traits de son visage. On peut recueillir ses caractéristiques faciales (son information biométrique) lorsqu’elle demande un document d’identité, par exemple un passeport, qu’elle se fait prendre en photo pour obtenir une carte d’employé ou qu’elle téléverse des photos en ligne sur des sites de médias sociaux.

Lire la suite

Blogue Savoir Techno: Qui surveille vos déplacements au volant?

Blog Image

Lorsque vous roulez sur la route ou que vous stationnez votre automobile, vous êtes-vous déjà demandé qui pourrait enregistrer l’emplacement de votre véhicule à un moment précis et dans quel dépôt de données ce type de renseignement est stocké et partagé? De nos jours, des organismes publics et des entreprises du secteur privé utilisent un système de reconnaissance des plaques d’immatriculation (SRPI) pour suivre des véhicules partout au Canada.

Lire la suite

Blogue Savoir Techno : Laissez-moi vous aider… virtuellement

Blog Image

Notre façon d’interagir avec nos appareils numériques a évolué au fil du temps : nous sommes passés de l’envoi de commandes données par une interface de ligne de commande à une interface graphique, puis aux interfaces tactiles. Les assistants virtuels sont la prochaine étape de cette évolution et ils présentent de nouveaux défis en matière de protection de la vie privée. Les assistants tels que Siri (Apple), Alexa (Amazon), Cortana (Microsoft) ou tout simplement « Google » sont conçus pour répondre aux questions orales ou écrites des utilisateurs et agir en conséquence. Certaines commandes vous permettent d’effectuer des appels, commander un service de transport, ajouter un rendez-vous au calendrier, jouer de la musique ou faire des achats.

Lire la suite

Blogue Savoir Techno : Les avantages réels des réseaux privés virtuels pour la protection de la vie privée

Blog Image

Les réseaux privés virtuels (RPV) vous permettent d’établir un canal de communication sécurisé entre votre appareil informatique et un serveur. Après vous être connecté au serveur, vous pouvez accéder à un réseau privé qui héberge des fichiers de travail ou des applications ou bien utiliser le serveur comme relais vers du contenu Internet lorsque vous naviguez à partir d’un réseau public.

Lire la suite

Blogue Savoir Techno : Votre identité - Moyens dont disposent les services pour une solide authentification

Blog Image

Traditionnellement, nous nous sommes toujours connectés aux systèmes en ligne à l’aide d’un nom d’utilisateur et d’un mot de passe. Cependant, ces justificatifs d’identité sont souvent compromis lorsque quelqu’un accède de manière illicite aux bases de données qui les contiennent ou lorsque nous sommes invités par la ruse à fournir de l’information à des fraudeurs ou des sites Web frauduleux (souvent par hameçonnage ou d’autres formes d’attaque d’ingénierie sociale). Une fois que ces justificatifs d’identité sont compromis, les fraudeurs peuvent les utiliser pour se connecter à des services en ligne connexes. Pire encore, les pirates peuvent accéder à plusieurs services lorsque les gens réutilisent les mêmes noms d’utilisateur et mots de passe.

Lire la suite

Blogue Savoir Techno : Uniquement vous : les identifiants sur notre téléphone utilisés pour nous suivre à la trace

Blog Image

Les appareils mobiles des Canadiens comportent plusieurs applications qui recueillent des renseignements personnels, y compris des identifiants intégrés à différentes composantes des appareils. Mais, quels sont précisément ces identifiants et comment sont-ils utilisés?

Lire la suite

Blogue Savoir Techno : Payez-moi pour recouvrer l’accès à vos renseignements personnels – Les rançongiciels montent en flèche!

Blog Image

Le rançongiciel est un type de logiciel malveillant (maliciel) qui, une fois installé sur un appareil ou un système, bloque l’accès à l’appareil ou au système ou encore à son contenu ou à ses applications. Vous n’avez alors d’autre choix que de verser une rançon pour rétablir toutes les fonctions de l’appareil. Des pirates informatiques ciblent des renseignements personnels ou sensibles au moyen d’un rançongiciel ou y ont accès en fouinant dans les ordinateurs ou les réseaux d’une organisation. Divers appareils sont touchés, notamment ceux utilisant une plateforme Windows, OS X ou Android. Des pirates ont ainsi attaqué des fournisseurs de soins de santé, des services de police, des écoles publiques, des universités et divers types d’entreprises ainsi que des internautes. Et le problème ne cesse de prendre de l’ampleur : selon les estimations de Symantec, les Canadiens ont été victimes de plus de 1 600 attaques par rançongiciel chaque jour en 2015.

Lire la suite

Montrant les blogues 1 à 10 de 10.

Signaler un problème ou une erreur sur cette page
Veuillez cocher toutes les réponses pertinentes (obligatoire) : Erreur 1 : Ce champ est obligatoire.

Remarque

Date de modification :