Imaginez un pacemaker connecté : que ce passerait-il si des pirates informatiques en prenaient le contrôle ? D’où une nécessité de travailler à la cybersécurité dans le milieu médical.
Emmanuel Macron appelle à soutenir un « cyberespace ouvert, sûr, stable, accessible et pacifique ».
Wikipedia
Les opportunités offertes par les « health techs » ne doivent pas faire oublier les risques inhérents à l’hyperconnectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.
Les trolls russes sont les maîtres de la « neutrollisation » de l'info.
Soumil Kumar/pexels
Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Le panel soutient la priorité vers la décarbonation de l’énergie.
Wikimedia Commons
Améliorer l'efficacité énergétique, diminuer les émissions de gaz à effet de serre et faciliter la décentralisation du secteur électrique sont les trois priorités les plus pertinentes.
Brett Johnson a les larmes aux yeux quand il évoque l’agent du FBI qui l’a aidé à ne plus frauder en ligne.
Dionysios Demetis
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
L’informatique dématérialisée est devenu un outil du quotidien mais sa sécurité est remise en cause.
Mark Warner/Flickr
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Le protocole WPA2 (Wifi Protected Access 2) est un mécanisme pour sécuriser les réseaux sans-fil de type wifi.
Christiaan Colen/Flickr
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Au Centre d’excellence de cyberdéfense de l’OTAN, installé en Estonie.
OTAN/Flickr
Légaliser les cyber-représailles : telle est la solution choisie par les USA et l’Australie. De telles mesures semblent inefficaces sur le plan technique et dangereuses sur le fond.
C'est pendant les vacances que les fraudes à la carte bancaire sont les plus nombreuses.
Mighty Travels/Flickr
La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
À l’instar du récent WannaCry, les virus et autres logiciels pirates font désormais partie de notre quotidien numérique. Quelle est l’ampleur des menaces ? Comment s’en protéger ?
Vladimir Poutine, le 25 mai 2017 à Moscou, lors de la consécration d'un monastère orthodoxe.
Sergueï Karpukhin/AFP
La France comme moteur de l’Europe doit discuter plus que jamais avec la Russie, mais elle ne le fera bien qu’en montrant sa résolution entière sur les dossiers de la Syrie et de l’Ukraine.
Les #MacronLeaks ? De faux messages, grossièrement faux ! Mais la mise en œuvre de structure de données fictives par des hackers liés ou pas à des services de renseignement est une menace réelle.
Vol au dessus d'un nid de données.
HypnoArt/Pixabay
Vol au-dessus d’un monde de données… La cyberattaque du 12 mai a frappé l’opinion. Mais sachons différencier les hackers des « fuiteurs d’info », lanceurs d’alerte ayant choisi l’illégalité.
Exercice de cyber-défense à l'académie militaire de West Point en avril 2016.
Army Cyber/Flickr
Face aux cyber-attaques observées dans les domaines politiques et économiques, doit-on privilégier, la prévention, la défense ou le renseignement ? Tour d’horizon.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci