Adopté en mars par le Parlement européen, le Cyber Resilience Act imposera de veiller à la cybersécurité des produits numériques dans tous les secteurs et tout au long de leur chaîne de production.
Alexandros Michailidis/Shutterstock
Patricia Mouy, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) e Sébastien Bardin, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Adopté en mars par le Parlement européen, le Cyber Resilience Act imposera de veiller à la cybersécurité des produits numériques dans tous les secteurs et tout au long de leur chaîne de production.
Le centre hospitalier de Dax (Landes) a été la cible d'une importante attaque informatique en février 2021.
AFP/Iroz Gaizka
Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
Les cybercriminels agissent en bandes très organisées, et surtout très modulables.
Dan Asaki, Unsplash
Les cybercriminels sont très actifs, et leur façon de procéder évolue pour être plus résilients face aux démantèlements.
Des systèmes d'intelligence artificielle créent des «deepfakes», ces vidéos ultraréalistes; tandis que d'autres les détectent. Un jeu du chat et de la souris.
Lightspring, Shutterstock
Camélia Radu, Université du Québec à Montréal (UQAM) e Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Grâce au logiciel, Cellebrite, développé par une société israélienne la police est capale d’aspirer toutes les données d’un téléphone portable en moins de dix minutes.
Jack Guez/AFP
En matière de preuve numérique, la frontière entre technique d’enquête et atteinte à la vie privée semble ténue.
Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil Essonne a été victime d’une cyberattaque. Les hackers ont ensuite diffusé des données de patients.
Emmanuel Dunand / AFP
Les cybercriminels ont exigé le paiement d’une rançon pour débloquer le système informatique nécessaire au bon fonctionnement des services et à la prise en charge des patients.
Des attaques de plus en plus fréquentes.
kerly chonglor/Shutterstock
Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
La dimension cyber occupe une place majeure dans le conflit russo-ukrainien depuis plusieurs années.
Rotozey/Shutterstock
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Une fois prise, cette photo pourra être vérifiée.
Drew Hays / Unsplash
Apple va analyser les photos téléchargées dans le nuage pour détecter des images pédopornographiques sans regarder les photos. Quels problèmes cela pose-t-il pour la vie privée ?
La popularité des cryptomonnaies ne cesse de croître, notamment celle de la plus connue d’entre elles, le bitcoin.
Karen Bleier / AFP
Donia Trabelsi, Institut Mines-Télécom Business School ; Michel Berne, Institut Mines-Télécom Business School e Sondes Mbarek, Institut Mines-Télécom Business School
Le cours des monnaies virtuelles s’est effondré après des déclarations du fondateur de Tesla, Elon Musk, qui s’est inquiété des problèmes environnementaux posés par la technologie utilisée.
Les nombreuses attaques sur données de collectivités ou entreprises inquiètent les autorités du fait de leur rapide évolution.
BrownMantis/Pixabay
Plusieurs organismes ont été sujettes à des demandes de rançon par kidnapping de données. Comment les assaillants procèdent-ils et comment s’en prémunir ?
Des jeunes naviguant sur Internet dans un cybercafé à Abidjan le 11 août 2009.
Issouf Sanogo/AFP
Les arnaques en tout genre ont envahi nos boîtes mail. Entre enrichissement personnel et subversion décoloniale, l’étude des « brouteurs » ivoiriens permet de mieux comprendre ces cyber-escroqueries.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School