Marc Bidan, Auteurs historiques The Conversation France; Olivier Lasmoles, SKEMA Business School e Rémy Février, Conservatoire national des arts et métiers (CNAM)
Même si la prise en compte augmente, une étude montre qu’une large majorité des dirigeants de collectivités territoriales est encore trop faiblement consciente de la réalité des risques cyber.
Le système CAPTCHA permet, pour un site Internet, de valider que l’utilisateur est un humain et pas un robot. Derrière cette fonction se cache un travail bien utile pour les géants de la tech.
Image générée par DALL-E 2 avec la commande suivante: «une peinture à l'huile impressionniste d'un célèbre robot doré lisant un livre».
(Hugo G. Lapierre)
L’initiation à la programmation représente une solution pour aider à protéger les systèmes contre les attaques et contribuer à répondre à la demande croissante de compétences en programmation.
L’utilisation de la technologie des registres distribués (TRD) dans le secteur de l’éducation en est encore à ses premiers pas, avec une rareté des recherches disponibles.
Au lieu d'essayer d'empêcher les étudiants d'utiliser ChatGPT, nous devons réformer la façon dont nous enseignons.
(Shutterstock)
Une grande partie du débat public sur ChatGPT se concentre sur la question du plagiat à l’école. Mais ce système soulève des enjeux bien plus importants.
Mots de passe compliqués, gestionnaires de mots de passe, ça vaut le coup?
Jason Dent, Unsplash
Lettres, chiffres, caractères spéciaux… les recommandations abondent. Sont-elles efficaces ? Décryptage de deux experts.
L'enregistrement des naissances est crucial pour éviter le trafic et l'exploitation des enfants; et pourrait être facilité par les registres informatiques sécurisés utilisant les blockchains.
UNICEF Ethiopia, Flickr
Les blockchains peuvent aussi être utiles au secteur public, par exemple pour donner une identité numérique aux enfants qui n’ont pas d’existence juridique dans leurs pays. Comment ça marche ?
Certaines attaques informatiques empêchent l'accès aux données de leurs propriétaires.
Thitichaya Yajampa / Shutterstock
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Des cartes de cyberattaques dans le monde sont calculées en temps « presque » réel.
Christiaan Colen, Flickr
La fréquence d’attaque par des logiciels malveillants qui vous demandent une rançon afin de retrouver l’accès à votre ordinateur augmente fortement.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité.
Shutterstock
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
La réalité a dépassé la science-fiction. Les robots « tueurs » sont dans les rangs de notre armée et de celles d’autres États. Il semble urgent de réglementer l’utilisation de ces engins autonomes.
Les cartes à puces sont utilisées partout : cartes bleues, téléphones, transports…
N E O S i A M / Shutterstock
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) e Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
L'application StopCovid a été téléchargée par moins de 2 millions de personnes depuis son lancement le 2 juin 2020.
Denis Charlet / AFP
L’application StopCovid téléchargeable depuis le 2 juin 2020, pour permettre un meilleur traçage des malades, est décriée par les spécialistes qui s’inquiètent de la présence d’un « mouchard ».
Les outils de traçage des contacts nécessitent un taux d’adoption élevé pour fonctionner efficacement.
Thomas Samson / AFP
Une analyse des réactions des internautes indique l’existence de barrières d’ordre politique, fonctionnel et éthique quant à l’utilisation de cet outil de traçage.
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement.
Preechar Bowonkitwanchai / Shutterstock
L’attaque contre le système de la municipalité américaine montre que les dispositifs techniques et juridiques resteront insuffisants tant qu’une culture de la cybersécurité ne se sera pas développée.
Peu de femmes se dirigent vers les métiers de la cybersécurité.
Shutterstock
La cybersécurité est aujourd’hui un métier d’hommes. Mais ce pourrait être aussi un métier de femmes. À condition de parvenir à faire évoluer les mentalités, chez les hommes comme chez les femmes…
Votre enceinte connectée peut vite devenir une véritable gêne si elle n'est pas sécurisée.
Bence Boros / Unsplash
Les objets connectés rendent bien des services, mais ils peuvent devenir de véritables armes dans les mains de personnes mal intentionnées. Comment prévenir ces nouveaux risques ?
Les menaces énergétiques (électricité), technologiques (capacités de calcul) et systémiques (contrefaçons) sont réelles. Cela fragilise l’avenir de cette technologie qui est par ailleurs très inventive.