La recherche est la grande oubliée de cette situation « piège » qu’est la mal-information. Or, aux peurs et émotions que celle-ci agite, il faut opposer des réponses à froid, fondées sur la science.
La cybersécurité est aujourd’hui un métier d’hommes. Mais ce pourrait être aussi un métier de femmes. À condition de parvenir à faire évoluer les mentalités, chez les hommes comme chez les femmes…
Les objets connectés rendent bien des services, mais ils peuvent devenir de véritables armes dans les mains de personnes mal intentionnées. Comment prévenir ces nouveaux risques ?
Le Règlement général sur la protection des données est en vigueur depuis le 25 mai. Analyse de ses quatre mesures phares : labels, obligation de responsabilité, portabilité et pseudonymisation.
L’indicateur du climat des affaires européen reprend sa course en avant. Aux États-Unis, ni la décision de Trump sur les tarifs douaniers, ni l’opposition au G7 ne semblent impacter les entreprises.
Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Lorsque vous visitez certains sites et utilisez leurs services, soi-disant gratuits, ils peuvent utiliser votre ordinateur pour fabriquer de la monnaie virtuelle. C’est le cryptojacking.
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
Les mots de passe, partie intégrante de notre quotidien informatique, sont également une source majeure de vulnérabilités.Quels sont les problèmes ? Comment les régler ?
Parmi les très nombreuses attaques informatiques auxquelles vos données sont soumises : les « advanced persitent threats » sont une menace des plus insidieuses.
Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Arnaud TISSERAND, Centre national de la recherche scientifique (CNRS)
Chez le boulanger lors d'un achat sans contact, ou lors d'emplettes sur internet, nous craignons le piratage de notre carte. Comment sont protégées les puces électroniques ?
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School