La guerre en Ukraine met en évidence l’évolution des équilibres géopolitiques et la profondeur des nouvelles asymétries dans la puissance cybernétique.
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Yuan Stevens, Toronto Metropolitan University and Stephanie Tran, Toronto Metropolitan University
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Un ouvrage collectif souligne l’émergence d’enjeux devenus cruciaux : contrôle des ressources, rivalités entre États et place centrale de la Chine. Extraits.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
Une baisse de vigilance dans les entreprises mais aussi le développement du travail à distance ont installé une situation propice à ce type d’escroquerie.
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School