Imaginez un pacemaker connecté : que ce passerait-il si des pirates informatiques en prenaient le contrôle ? D’où une nécessité de travailler à la cybersécurité dans le milieu médical.
Les opportunités offertes par les « health techs » ne doivent pas faire oublier les risques inhérents à l’hyperconnectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.
Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Améliorer l'efficacité énergétique, diminuer les émissions de gaz à effet de serre et faciliter la décentralisation du secteur électrique sont les trois priorités les plus pertinentes.
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Légaliser les cyber-représailles : telle est la solution choisie par les USA et l’Australie. De telles mesures semblent inefficaces sur le plan technique et dangereuses sur le fond.
La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
À l’instar du récent WannaCry, les virus et autres logiciels pirates font désormais partie de notre quotidien numérique. Quelle est l’ampleur des menaces ? Comment s’en protéger ?
La France comme moteur de l’Europe doit discuter plus que jamais avec la Russie, mais elle ne le fera bien qu’en montrant sa résolution entière sur les dossiers de la Syrie et de l’Ukraine.
Les #MacronLeaks ? De faux messages, grossièrement faux ! Mais la mise en œuvre de structure de données fictives par des hackers liés ou pas à des services de renseignement est une menace réelle.
Vol au-dessus d’un monde de données… La cyberattaque du 12 mai a frappé l’opinion. Mais sachons différencier les hackers des « fuiteurs d’info », lanceurs d’alerte ayant choisi l’illégalité.
Face aux cyber-attaques observées dans les domaines politiques et économiques, doit-on privilégier, la prévention, la défense ou le renseignement ? Tour d’horizon.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci