Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
Les quatre saisons de « Mr Robot » retracent la lutte d’un groupe de hackers contre l’oligarchie capitaliste des banques et le conglomérat des grandes entreprises.
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Les attaques de serveurs et avec elles le piratage de données explosent. Comment sont-elles menées, par qui, à quelles fins et comment s’en protéger ?
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Les nombreuses attaques sur données de collectivités ou entreprises inquiètent les autorités du fait de leur rapide évolution.
BrownMantis/Pixabay
Plusieurs organismes ont été sujettes à des demandes de rançon par kidnapping de données. Comment les assaillants procèdent-ils et comment s’en prémunir ?
L'actrice Marie Zaccagnino et le musicien Sean Sheridan s'enregistrent en train de danser pour une vidéo TikTok devant le pont de Brooklyn le 26 mai 2020 à New York.
Angela Weiss/AFP
Dans quelle mesure l’application chinoise TikTok, extraordinairement populaire chez les jeunes, spécialement aux États-Unis, offre-t-elle à Pékin un moyen d’influencer l’opinion américaine ?
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement.
Preechar Bowonkitwanchai / Shutterstock
Des erreurs méthodologiques et des confusions dans les définitions compliquent les estimations.
Ordinateur portable affichant un drapeau pirate, symbole d'un logiciel malveillant, de pirates informatiques ou d'un autre problème informatique.
michael geiger/unsplash
En prenant la place du centre de commande et contrôle mis en place par des pirates informatiques, la gendarmerie nationale a récemment réussi à désamorcer un botnet créé en 2015 : Retadup.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.
Assistant à commande vocale.
Photo by Niclas Illg on Unsplash
L’attaque contre le système de la municipalité américaine montre que les dispositifs techniques et juridiques resteront insuffisants tant qu’une culture de la cybersécurité ne se sera pas développée.
Si « Black Mirror » est l’une des séries les plus fascinantes et les plus inquiétantes des dix dernières années, c’est en raison de son personnage principal : la technologie.
Le développement de l'IoT dépendra de la capacité des fabricants à lever certaines appréhensions chez le consommateurs.
Aslysun / Shutterstock
Un partage équitable de la valeur, des procédures plus simples ou encore une transparence renforcée peut contribuer à lever certains freins dans les usages.
Le Président sortant devant ses partisans, fin janvier, le 29 janvier 2019, à Kiev.
Genya Savilov / AFP
À quatre semaines du premier tour du scrutin présidentiel, la tension est palpable est en Ukraine, enjeu d’une bataille feutrée entre Washington et Moscou.
Un panneau indique l'emplacement d'un Marriott de Chicago. En novembre 2018, la chaîne hôtelière a déclaré que sa base de données de réservations de clients avait été piratée, compromettant la sécurité de près de 500 millions de clients.
Scott Olson/AFP
Par la technologie, nous reconstruisons, artificiellement et toujours plus, notre perception, notre relation instantanée au monde et notre (in)capacité à communiquer entre nous.
Emmanuel Macron appelle à soutenir un « cyberespace ouvert, sûr, stable, accessible et pacifique ».
Wikipedia
Muséomix, c’est un événement collaboratif qui relie chaque année depuis 2011 des participants du monde entier, avec pour mot d’ordre « trois jours pour remixer le musée ».
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School