Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires.
Prostock-studio, Shutterstock
Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Les cybercriminels agissent en bandes très organisées, et surtout très modulables.
Dan Asaki, Unsplash
La réception des signaux GPS peut être brouillée, volontairement ou involontairement, notamment dans le cadre de conflits armés. Peut-on s’en protéger ?
Des mois durant, des copies de sites de grands médias ou de ministères occidentaux ont été mises en ligne, affichant des contenus visant à faire pencher les internautes dans le sens de la Russie dans sa guerre contre l’Ukraine.
Thx4Stock/Shutterstock
Une cinquantaine de sites occidentaux ont récemment été « clonés » afin de diffuser un message allant dans le sens des intérêts de la Russie. Radioscopie d’une opération d’influence.
Depuis mi-2021, une cybermenace sur 4 dans le monde environ concerne directement un organisme public.
Pixabay
La réglementation européenne a imposé la mise en place de ces responsables qui se retrouvent souvent seuls et avec peu de moyens financiers au sein de leur organisation.
La Chine a récemment décidé d’encadrer l’utilisation de ChatGPT tandis que l’Italie souhaite interdire l’outil.
Wikimedia commons
Comme le montrent les réactions récentes à l’essor de ChatGPT, le développement de l’IA soulève de nouvelles problématiques qui s’imposent directement aux organisations.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée.
(Shutterstock)
Camélia Radu, Université du Québec à Montréal (UQAM) e Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Depuis le Covid-19, les systèmes d’information des régions, départements ou communes sont de plus en plus ciblés par les pirates informatiques.
Sora Shimazaki/Pexels
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Le déploiement de l’administration électronique, de l’e-démocratie et de la dématérialisation des appels d’offres ouvre de nouvelles opportunités pour les hackers.
Une perturbation majeure des systèmes GPS aurait des conséquences colossales pour le fonctionnement de l’économie mondiale.
karelnoppe/Shutterstock
La Russie pourrait-elle s’attaquer aux réseaux GPS indispensables aux Occidentaux ?
Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil Essonne a été victime d’une cyberattaque. Les hackers ont ensuite diffusé des données de patients.
Emmanuel Dunand / AFP
Les cybercriminels ont exigé le paiement d’une rançon pour débloquer le système informatique nécessaire au bon fonctionnement des services et à la prise en charge des patients.
Des attaques de plus en plus fréquentes.
kerly chonglor/Shutterstock
La guerre en Ukraine rappelle l’utilité stratégique de l’OSINT – Open Source Intelligence –, qui vise à exploiter les innombrables informations disponibles et à démêler le vrai du faux.
Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
Des membres du Congrès ovationnent le président ukrainien Volodymyr Zelensky lors d'un discours virtuel au Capitole à Washington, le 16 mars 2022. L'Ukraine dit avoir été la pionnière d'une nouvelle source de soutien financier : les cryptomonnaies.
(Sarahbeth Maney/The New York Times via AP)
Les cryptomonnaies permettent à l’Ukraine un soutien financier rapide, et à la Russie, de contourner les sanctions internationales et de protéger certains de ses intérêts économiques.
Les ordinateurs sont, aussi, de puissantes armes.
Motortion Films/Shutterstock
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Les attaques de serveurs et avec elles le piratage de données explosent. Comment sont-elles menées, par qui, à quelles fins et comment s’en protéger ?
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci