Menu Close

Articles on cybersécurité

Displaying 21 - 40 of 125 articles

Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée. (Shutterstock)

Davantage de femmes sur les CA : la solution pour une meilleure cybersécurité ?

Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Anonymiser des données personnelles est indispensable pour respecter la vie privée des citoyens… et respecter la loi. Tamara Gak, Unsplash

Comment anonymiser des données personnelles ?

Anonymiser les données que l’on collecte sur ses clients, patients ou citoyens est une obligation, mais comment la met-on en œuvre et surtout, quelles en sont les limites ?
En plus de réduire l’impact des préjugés inconscients, le tirage au sort permet de rendre le processus d’évaluation des candidatures moins exigeant en temps et en ressources. (Shutterstock)

Le tirage au sort pour favoriser la diversité en milieu académique

Adopter le tirage au sort dans l’octroi de financement de recherche maintient et même, augmente la qualité des projets financés.
Depuis le Covid-19, les systèmes d’information des régions, départements ou communes sont de plus en plus ciblés par les pirates informatiques. Sora Shimazaki/Pexels

Cyberattaques contre les collectivités territoriales : le pire est-il à venir ?

Le déploiement de l’administration électronique, de l’e-démocratie et de la dématérialisation des appels d’offres ouvre de nouvelles opportunités pour les hackers.
En accélérant encore nos capacités de calcul, les ordinateurs quantiques pourraient changer la donne pour la cybersécurité et l'intelligence artificielle. Venti Views, Unsplash

De la cryptographie à l’intelligence artificielle, l’informatique quantique pourrait-elle changer le monde ?

La cryptographie imprègne nos vies quotidiennes et assure des échanges sûrs sur Internet… mais elle pourrait être remise en jeu par les ordinateurs quantiques.
Des attaques de plus en plus fréquentes. kerly chonglor/Shutterstock

Comment lutter contre les cyberattaques ?

Entreprises, administrations ou particuliers, nous pouvons toutes et tous être victimes de cyberattaques.
Le potentiel de la technologie reste souvent entravé par des facteurs externes dans son utilisation. École polytechnique/Flickr

La cybersécurité doit aussi se penser durable

L’interconnexion, liée notamment à l’essor de l’Internet des objets, multiplie les risques et les fragilités dans le cyberespace, ce qui exige une réponse plus large qu’aujourd’hui.
La dimension cyber occupe une place majeure dans le conflit russo-ukrainien depuis plusieurs années. Rotozey/Shutterstock

Russie-Ukraine : la cyberguerre est-elle déclarée ?

L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Rien que sur l'année 2020, 3950 fuites de données ont été détectées. Shutterstock

Que font les hackers de vos données volées ?

Les attaques de serveurs et avec elles le piratage de données explosent. Comment sont-elles menées, par qui, à quelles fins et comment s’en protéger ?
Ne souriez plus, vos données s'envolent et… vous ne pourrez pas les récupérez. Stocksnap/pixabay

Vidéo-surveillance : où vont nos données ?

Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants. Shutterstock

Le machine learning, nouvelle porte d’entrée pour les attaquants d’objets connectés

Les risques d’attaques se multiplient via l’Internet des objets. Pour les contrer au mieux, l’idéal est de comprendre les stratégies des hackers.

Top contributors

More