Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Votre ordinateur fabrique-t-il des bitcoins dans votre dos ?
Marco Verch/Flickr
Lorsque vous visitez certains sites et utilisez leurs services, soi-disant gratuits, ils peuvent utiliser votre ordinateur pour fabriquer de la monnaie virtuelle. C’est le cryptojacking.
Les serveurs hébergeant vos sites internet préférés peuvent être victimes des attaques par déni de service.
lukatoyboy/Flickr
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
Votre mot-clé, est-il sécurisé ?
Avi Richards/Unsplash
Les mots de passe, partie intégrante de notre quotidien informatique, sont également une source majeure de vulnérabilités.Quels sont les problèmes ? Comment les régler ?
Un ordinateur de bureau Mac peut contenir une faille de sécurité à corriger vous-même.
Adrian Korte/Flickr
Parmi les très nombreuses attaques informatiques auxquelles vos données sont soumises : les « advanced persitent threats » sont une menace des plus insidieuses.
Les noms, adresses électroniques et numéros de téléphone de 57 millions d'utilisateurs ont été piratés.
Pexels/Pixabay
Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
L’informatique dématérialisée est devenu un outil du quotidien mais sa sécurité est remise en cause.
Mark Warner/Flickr
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Le protocole WPA2 (Wifi Protected Access 2) est un mécanisme pour sécuriser les réseaux sans-fil de type wifi.
Christiaan Colen/Flickr
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Lilliputien pris en flagrant délit d'attaque de carte à puce.
Preiser 14075 Arbeiter/Flickr
Arnaud TISSERAND, Centre national de la recherche scientifique (CNRS)
Chez le boulanger lors d'un achat sans contact, ou lors d'emplettes sur internet, nous craignons le piratage de notre carte. Comment sont protégées les puces électroniques ?
Vous avez pris l'habitude d'installer régulièrement des mises à jour sur votre smartphone ? Vous allez pouvoir en faire de même avec votre voiture.
Shutterstock
Les clients de certains constructeurs automobiles reçoivent déjà des mises à jour de leur véhicule via Internet. Un système appelé à se généraliser, malgré les craintes qu’il suscite.
3D Social Media Keyboard.
Animated Heaven / Flickr
Légaliser les cyber-représailles : telle est la solution choisie par les USA et l’Australie. De telles mesures semblent inefficaces sur le plan technique et dangereuses sur le fond.
C'est pendant les vacances que les fraudes à la carte bancaire sont les plus nombreuses.
Mighty Travels/Flickr
La fraude à la carte bancaire touche des millions de personnes chaque année. Bien qu’elle soit de plus en plus sophistiquée, quelques simples règles de vigilance peuvent permettre de l’éviter.
Ksenia Ermoshina, Centre national de la recherche scientifique (CNRS)
Podcast : Sur le net, comment redonner le pouvoir aux utilisateurs?
Ksenia Ermoshina explique ici comment les citoyens peuvent utiliser l’informatique en tant qu’arme de participation citoyenne, dans le cadre d’une décentralisation du net.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille