Les sciences comportementales relèvent trois erreurs de communication qui peuvent expliquer les effets contre-productifs de certains messages visant à lutter contre les pratiques illégales en ligne.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels.
Pete Linforth/Pixabay
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Face à une attaque informatique, certains préfèrent payer les rançons demandées.
Vchal/Shutterstock
Il est difficile d’assurer financièrement le risque informatique. Certaines victimes de cyberattaques préfèrent payer des rançons. Au risque de voir les pirates devenir de plus en plus gourmands ?
Le géant américain diffusera à partir de la saison prochaine 8 matchs sur 10 par journée, dont les chocs PSG – OM.
Nicolas Tucat / AFP
L’arrivée du géant américain dans le football français pourrait notamment donner plus de visibilité au championnat national en proposant un accès moins cher aux téléspectateurs.
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Ordinateur portable affichant un drapeau pirate, symbole d'un logiciel malveillant, de pirates informatiques ou d'un autre problème informatique.
michael geiger/unsplash
En prenant la place du centre de commande et contrôle mis en place par des pirates informatiques, la gendarmerie nationale a récemment réussi à désamorcer un botnet créé en 2015 : Retadup.
Intervention de Bertrand Venard lors de le cadre de la conférence FNEGE-PwC « Cybersécurité et management » du 6 juin 2019.
Capture d'écran FNEGE Médias
Beaucoup de cyberattaques réussissent, car un individu commet une erreur. Comment peut-on expliquer ces négligences ?
Les grands acteurs du streaming ont plusieurs options pour limiter la hausse du piratage qu'entraîne la fragmentation de l'offre.
Ivan Marc / Shutterstock
Le contexte d’éclatement de l’offre encourage le consommateur à se tourner vers le piratage des contenus auxquels il n’a pas accès. Des solutions existent pour contenir le phénomène.
L’analyse de ce qui se passe dans le monde des retransmissions sportives laisse supposer un retour du piratage pour les séries et les films.
Bodnar Taras/Shutterstock
Le consommateur risque fort d’être le grand perdant de la multiplication des plates-formes et des services qui proposent tous un nombre croissant de contenus exclusifs.
Le développement rapide de l’Internet de objets pose de nombreux problèmes de sécurité, en particulier dans le domaine de la santé.
Pour 43,1 % des entreprises, protéger les systèmes passe par la formation des salariés voire par l’embauche de spécialistes en cybersécurité.
Samuel Zeller/Unsplash
L’indicateur du climat des affaires européen reprend sa course en avant. Aux États-Unis, ni la décision de Trump sur les tarifs douaniers, ni l’opposition au G7 ne semblent impacter les entreprises.
À défaut de pouvoir les empêcher totalement, détecter les attaques informatiques au plus tôt permet d'en limiter les coûts.
Shutterstock
Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
Le protocole WPA2 (Wifi Protected Access 2) est un mécanisme pour sécuriser les réseaux sans-fil de type wifi.
Christiaan Colen/Flickr
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
La puissance nouvelle de l'intox numérique.
Pixabay
Quelles sont les différences de cryptage entre les systèmes iOS et Android pour les téléphones ? Test comparatif sur les différentes manières de mettre à mal la sécurité d’un portable.
Le riz basmati s’est retrouvé à la fin des années 1990 au cœur d’une affaire de biopiraterie.
Deshakalyan Chowdhury/AFP
Le débat sur le partage des avantages tirés de l’exploitation des bioressources s’est intensifié ces dernières années avec les progrès de la recherche en génétique.
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci
Professeur en droit, Section de droit civil, Université d’Ottawa (Canada), membre du Conseil scientifique de la Fondation France Libertés, L’Université d’Ottawa/University of Ottawa