Menu Close

Articles on cybersécurité

Displaying 101 - 120 of 125 articles

Manifestation contre le « Muslim Ban » décidé par Donald Trump à l'aéroport de Los Angeles. Kayla Velasquez/Unsplash

Haro sur les fake news

Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Les serveurs hébergeant vos sites internet préférés peuvent être victimes des attaques par déni de service. lukatoyboy/Flickr

Quand internet ne vous rend plus service

L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
Vos données sont-elles en sécurité ? Geralt/Pixabay

Peur sur les données : attention maliciels

Parmi les très nombreuses attaques informatiques auxquelles vos données sont soumises : les « advanced persitent threats » sont une menace des plus insidieuses.
Les noms, adresses électroniques et numéros de téléphone de 57 millions d'utilisateurs ont été piratés. Pexels/Pixabay

Piratage d’Uber : le « hack » de trop

Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
L’informatique dématérialisée est devenu un outil du quotidien mais sa sécurité est remise en cause. Mark Warner/Flickr

Pourquoi il est impératif de sécuriser ses clouds

L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Le protocole WPA2 (Wifi Protected Access 2) est un mécanisme pour sécuriser les réseaux sans-fil de type wifi. Christiaan Colen/Flickr

Nos réseaux wifi sont‑ils sécurisés ?

Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Lilliputien pris en flagrant délit d'attaque de carte à puce. Preiser 14075 Arbeiter/Flickr

Piratage de cartes à puces : comprendre comment ça marche

Chez le boulanger lors d'un achat sans contact, ou lors d'emplettes sur internet, nous craignons le piratage de notre carte. Comment sont protégées les puces électroniques ?
Vous avez pris l'habitude d'installer régulièrement des mises à jour sur votre smartphone ? Vous allez pouvoir en faire de même avec votre voiture. Shutterstock

Bientôt, vous mettrez à jour votre voiture comme votre smartphone

Les clients de certains constructeurs automobiles reçoivent déjà des mises à jour de leur véhicule via Internet. Un système appelé à se généraliser, malgré les craintes qu’il suscite.
Au Centre d’excellence de cyberdéfense de l’OTAN, installé en Estonie. OTAN/Flickr

Les défis de la « cyberguerre froide »

La cyberguerre aura-t-elle lieu ? Ce sujet brûlant a fait l’objet, fin août, d’une table ronde au ministère des Affaires étrangères. Compte-rendu.
C'est pendant les vacances que les fraudes à la carte bancaire sont les plus nombreuses. Mighty Travels/Flickr

Fraude à la carte bancaire : ce qu’il faut savoir

La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
Apprendre à coder, un gage de liberté? Pixabay

Podcast : Sur le net, comment redonner le pouvoir aux utilisateurs?

Podcast : Sur le net, comment redonner le pouvoir aux utilisateurs?
Ksenia Ermoshina explique ici comment les citoyens peuvent utiliser l’informatique en tant qu’arme de participation citoyenne, dans le cadre d’une décentralisation du net.

Top contributors

More