Le danger du phishing

Le phishing, les ransomware, les malware et les botnets constituent différentes techniques pouvant être mises en œuvre par les cybercriminels. Il s’agit donc de plusieurs types de menaces dont chaque personne doit pouvoir se protéger.  Le phishing (ou hameçonnage) est une technique utilisée par les cybercriminels dans le but de…

0 commentaire

LA TRANSMISSION DE CONTENUS D’EXPLOITATION SEXUELLE SUR LES MESSAGERIES CHIFFRÉES: L’EXEMPLE DE TELEGRAM 

En juillet 2024, les investigations de l’Office mineurs ont permis l’interpellation de deux individus dans un contexte d’enquête préliminaire ouverte pour traite des êtres humains aggravée à l’égard de mineurs après infiltration du groupe de discussion qui a été chiffré sur la messagerie Telegram où ces derniers s’échangeaient des contenus…

0 commentaire

La numérisation des services publics : concilier innovation, efficacité et risques à l’ère de la gouvernance électronique

La numérisation est devenue un élément central de la gouvernance moderne, permettant de transformer les services publics grâce à la technologie afin d'améliorer leur accessibilité, leur transparence et leur efficacité. Cependant, à mesure que les outils numériques remplacent de plus en plus les processus administratifs traditionnels, les gouvernements doivent faire…

0 commentaire

La plateformisation des contenus sexuels en ligne : émancipation ou exploitation ?

Fondée en 2016, la plateforme OnlyFans comptait déjà, en 2024, près de 210 millions d’utilisateurs pour plus de 2,1 millions de créateurs de contenus. Ce modèle repose sur l’accès à des photos et vidéos, le plus souvent à caractère sexuel, réservé à un public restreint, moyennant un abonnement payant. OnlyFans…

0 commentaire

Le scandale Ashley Madison : quand les données personnelles deviennent des armes

Aujourd’hui encore, la protection des données personnelles reste une exigence floue pour l’utilisateur classique, non-averti, qui y accorde peu d’importance. Pourtant, une majeure partie des traitements, dont les plus sensibles, reposent sur le consentement de l’utilisateur. Pour cause, beaucoup ne saisissent pas de quelle manière leurs données peuvent revêtir une…

0 commentaire