Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Face à une attaque informatique, certains préfèrent payer les rançons demandées.
Vchal/Shutterstock
Il est difficile d’assurer financièrement le risque informatique. Certaines victimes de cyberattaques préfèrent payer des rançons. Au risque de voir les pirates devenir de plus en plus gourmands ?
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Yuan Stevens, Toronto Metropolitan University and Stephanie Tran, Toronto Metropolitan University
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Accès autorisé à toutes les données !
Sashkin / Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus ?
Zak, Unsplash
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir.
Brendan Smialowski/AFP
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Des flux de données transitent sans cesse entre objets connectés.
Pxhere
Donia Trabelsi, Institut Mines-Télécom Business School ; Michel Berne, Institut Mines-Télécom Business School , and Sondes Mbarek, Institut Mines-Télécom Business School
Le cours des monnaies virtuelles s’est effondré après des déclarations du fondateur de Tesla, Elon Musk, qui s’est inquiété des problèmes environnementaux posés par la technologie utilisée.
Des cartes de cyberattaques dans le monde sont calculées en temps « presque » réel.
Christiaan Colen, Flickr
La fréquence d’attaque par des logiciels malveillants qui vous demandent une rançon afin de retrouver l’accès à votre ordinateur augmente fortement.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité.
Shutterstock
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
Les cartes à puces sont utilisées partout : cartes bleues, téléphones, transports…
N E O S i A M / Shutterstock
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement.
Preechar Bowonkitwanchai / Shutterstock
Des erreurs méthodologiques et des confusions dans les définitions compliquent les estimations.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.
Intervention de Bertrand Venard lors de le cadre de la conférence FNEGE-PwC « Cybersécurité et management » du 6 juin 2019.
Capture d'écran FNEGE Médias
L’annonce quelque peu alarmiste d’une attaque systémique sur Internet pose la question de la structure et de la protection d’un des protocoles majeurs du web : le DNS, ou service des noms de domaine.
Rassurez-vous, le retour au pigeon voyageur attendra encore un peu…
Saigneurdeguerre/Flickr
« À bon entendeur », aurait tout aussi bien pu être le titre du communiqué de l’Icann après l’attaque « inédite » contre le réseau, fin février. Décryptage.
Un panneau indique l'emplacement d'un Marriott de Chicago. En novembre 2018, la chaîne hôtelière a déclaré que sa base de données de réservations de clients avait été piratée, compromettant la sécurité de près de 500 millions de clients.
Scott Olson/AFP
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci