Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Lorsque vous visitez certains sites et utilisez leurs services, soi-disant gratuits, ils peuvent utiliser votre ordinateur pour fabriquer de la monnaie virtuelle. C’est le cryptojacking.
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
Les mots de passe, partie intégrante de notre quotidien informatique, sont également une source majeure de vulnérabilités.Quels sont les problèmes ? Comment les régler ?
Parmi les très nombreuses attaques informatiques auxquelles vos données sont soumises : les « advanced persitent threats » sont une menace des plus insidieuses.
Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Arnaud TISSERAND, Centre national de la recherche scientifique (CNRS)
Chez le boulanger lors d'un achat sans contact, ou lors d'emplettes sur internet, nous craignons le piratage de notre carte. Comment sont protégées les puces électroniques ?
Les clients de certains constructeurs automobiles reçoivent déjà des mises à jour de leur véhicule via Internet. Un système appelé à se généraliser, malgré les craintes qu’il suscite.
Légaliser les cyber-représailles : telle est la solution choisie par les USA et l’Australie. De telles mesures semblent inefficaces sur le plan technique et dangereuses sur le fond.
La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
Ksenia Ermoshina, Centre national de la recherche scientifique (CNRS)
Podcast : Sur le net, comment redonner le pouvoir aux utilisateurs?
Ksenia Ermoshina explique ici comment les citoyens peuvent utiliser l’informatique en tant qu’arme de participation citoyenne, dans le cadre d’une décentralisation du net.
Les #MacronLeaks ? De faux messages, grossièrement faux ! Mais la mise en œuvre de structure de données fictives par des hackers liés ou pas à des services de renseignement est une menace réelle.
Vol au-dessus d’un monde de données… La cyberattaque du 12 mai a frappé l’opinion. Mais sachons différencier les hackers des « fuiteurs d’info », lanceurs d’alerte ayant choisi l’illégalité.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille