Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Les risques d’attaques se multiplient via l’Internet des objets. Pour les contrer au mieux, l’idéal est de comprendre les stratégies des hackers.
Le navire-espion russe Yantar serait capable de trancher les câbles sous-marins par lesquels transite l’essentiel du réseau Internet européen.
Wikimedia Commons
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Yuan Stevens, Toronto Metropolitan University e Stephanie Tran, Toronto Metropolitan University
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Accès autorisé à toutes les données !
Sashkin / Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus ?
Zak, Unsplash
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir.
Brendan Smialowski/AFP
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Des flux de données transitent sans cesse entre objets connectés.
Pxhere
Un ouvrage collectif souligne l’émergence d’enjeux devenus cruciaux : contrôle des ressources, rivalités entre États et place centrale de la Chine. Extraits.
Les escrocs récoltent des données sur l’entreprise, puis l’un d’eux se fait passer pour le patron et contacte directement le comptable en charge des virements.
Shutterstock
Une analyse sémiologique montre que les fraudeurs déploient un discours qui instaure une relation de pouvoir avec leurs victimes.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité.
Shutterstock
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
Les risques cyber changent rapidement de nature.
Joshua Gandara, Unsplash
Les risques cyber évoluent rapidement. Comment les organisations font-elles face à ces menaces changeantes ?
Les PME sont devenues les principales cibles des criminels qui se font passer pour le PDG d’une entreprise pour demander un virement bancaire urgent.
Motortion Films / Shutterstock
Une baisse de vigilance dans les entreprises mais aussi le développement du travail à distance ont installé une situation propice à ce type d’escroquerie.
Les cartes à puces sont utilisées partout : cartes bleues, téléphones, transports…
N E O S i A M / Shutterstock
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) e Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Des centaines de personnes adhérant à l'idéologie djihadiste créent des communautés clandestines sur des réseaux sociaux publics.
Pixabay/geralt
Les pratiques d’embauche éthiques doivent inclure une divulgation complète par l’entreprise de toute recherche dans les médias sociaux avant d’embaucher un candidat.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille