Menu Close

Articles on cybersécurité

Displaying 1 - 20 of 125 articles

Le centre hospitalier de Dax (Landes) a été la cible d'une importante attaque informatique en février 2021. AFP/Iroz Gaizka

La lente convalescence des hôpitaux victimes de cyberattaques

Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
TikTok ne représente pas plus une menace pour la démocratie que les autres plateformes de médias sociaux. (Shutterstock)

TikTok représente-t-il une menace pour la sécurité des Canadiens ?

Environ le quart des Canadiens utilisent TikTok. Réglementer l’application au Canada est-il la meilleure approche pour éviter toute influence politique extérieure ?
Les données synthétiques sont semblables aux vraies, sans être de vraies données. Elles pourraient limiter les risques de ré-identification de patients par exemple. Aziz Acharki, Unsplash

L’IA générative pourrait aussi servir à exploiter des données personnelles en toute sécurité : la piste des données synthétiques

On peut désormais fabriquer de fausses données, ou « données synthétiques », notamment pour plus de confidentialité. Quels sont les avantages, les défis et les risques ?
Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires. Prostock-studio, Shutterstock

On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?

Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Entre émerveillement et abondance de faux contenus, que réservent les IA génératives si elles sont à portée de clic? studiostoks, Shutterstock

Un an après ChatGPT, l’IA générative à l’assaut des smartphones

Des outils d’intelligence artificielle permettent de générer des contenus réalistes. Ce type de produit est désormais intégré dans les téléphones.
La génération née entre le début des années 1980 et le milieu des années 1990, plus optimiste face au développement des technologies abandonne probablement plus facilement une part de contrôle sur ses données personnelles. Unsplash

Données personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle

Les expériences en apparence inoffensives des technologies de surveillance ont favorisé l’acceptabilité voire l’accoutumance à ces outils.
37 000 cyberattaques dirigées contre des organisations publiques ont réussi en 2022. Guerric / Flickr

Cybersécurité : le défi de la formation des dirigeants publics

Même si la prise en compte augmente, une étude montre qu’une large majorité des dirigeants de collectivités territoriales est encore trop faiblement consciente de la réalité des risques cyber.
Si, pour chiffrer un message, on applique toujours exactement le même chiffrement, des vulnérabilités apparaissent. Flickr/DataCorp Technology LTD

Les dangers de la cryptographie non maîtrisée

Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels. Pete Linforth/Pixabay

Chercheuse, chercheur, êtes-vous « techno-vulnérable » ?

Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Des mois durant, des copies de sites de grands médias ou de ministères occidentaux ont été mises en ligne, affichant des contenus visant à faire pencher les internautes dans le sens de la Russie dans sa guerre contre l’Ukraine. Thx4Stock/Shutterstock

Opération Doppelgänger : quand la désinformation russe vise la France et d’autres pays européens

Une cinquantaine de sites occidentaux ont récemment été « clonés » afin de diffuser un message allant dans le sens des intérêts de la Russie. Radioscopie d’une opération d’influence.
Image générée par DALL-E 2 avec la commande suivante: «une peinture à l'huile impressionniste d'un célèbre robot doré lisant un livre». (Hugo G. Lapierre)

L’intelligence artificielle inquiète. Il est temps d’éduquer la population à la programmation

L’initiation à la programmation représente une solution pour aider à protéger les systèmes contre les attaques et contribuer à répondre à la demande croissante de compétences en programmation.

Top contributors

More