Adopté en mars par le Parlement européen, le Cyber Resilience Act imposera de veiller à la cybersécurité des produits numériques dans tous les secteurs et tout au long de leur chaîne de production.
Alexandros Michailidis/Shutterstock
Patricia Mouy, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Sébastien Bardin, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Adopté en mars par le Parlement européen, le Cyber Resilience Act imposera de veiller à la cybersécurité des produits numériques dans tous les secteurs et tout au long de leur chaîne de production.
Il faudra présenter un QR code pour accéder aux abords de sites liés aux JO. Le dispositif peut sembler anodin mais il induit une vaste collecte de données inédite pour un événement sportif.
Le centre hospitalier de Dax (Landes) a été la cible d'une importante attaque informatique en février 2021.
AFP/Iroz Gaizka
Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
TikTok ne représente pas plus une menace pour la démocratie que les autres plateformes de médias sociaux.
(Shutterstock)
Environ le quart des Canadiens utilisent TikTok. Réglementer l’application au Canada est-il la meilleure approche pour éviter toute influence politique extérieure ?
Qui pourra certifier les sites internet ?
BestForBest/Shutterstock
Une polémique sur fond de souveraineté des États membres, de crainte d’une surveillance accrue par les citoyens et d’une domination américaine remise en question.
Le nombre de cas de cyberprédation a été multiplié par dix au cours des cinq dernières années au Canada.
(Shutterstock)
La cyberprédation des enfants est en forte hausse au pays. Le Canada ne peut plus se permettre de rester à la traîne. Le moment est venu de sécuriser les espaces en ligne.
Les données synthétiques sont semblables aux vraies, sans être de vraies données. Elles pourraient limiter les risques de ré-identification de patients par exemple.
Aziz Acharki, Unsplash
On peut désormais fabriquer de fausses données, ou « données synthétiques », notamment pour plus de confidentialité. Quels sont les avantages, les défis et les risques ?
Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires.
Prostock-studio, Shutterstock
Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Entre émerveillement et abondance de faux contenus, que réservent les IA génératives si elles sont à portée de clic?
studiostoks, Shutterstock
Des outils d’intelligence artificielle permettent de générer des contenus réalistes. Ce type de produit est désormais intégré dans les téléphones.
La génération née entre le début des années 1980 et le milieu des années 1990, plus optimiste face au développement des technologies abandonne probablement plus facilement une part de contrôle sur ses données personnelles.
Unsplash
Marc Bidan, Auteurs historiques The Conversation France; Olivier Lasmoles, SKEMA Business School, and Rémy Février, Conservatoire national des arts et métiers (CNAM)
Même si la prise en compte augmente, une étude montre qu’une large majorité des dirigeants de collectivités territoriales est encore trop faiblement consciente de la réalité des risques cyber.
Le vote électronique pourrait-il permettre d'augmenter le taux de participation aux élections? À quels coûts en termes de risques de fraude ?
Resume Genius, Unplash
Le confort du vote depuis son canapé se fait au prix de la sécurité du scrutin – de quoi limiter l’utilisation du vote électronique pour les élections à fort enjeu.
Les cybercriminels agissent en bandes très organisées, et surtout très modulables.
Dan Asaki, Unsplash
Les réponses des lecteurs de The Conversation aux tests proposés ces dernières semaines révèlent des constantes qui ont été vérifiées à plus large échelle depuis des années.
Le sommet «AI Safety Summit» à Londres début novembre 2023.
Chris J Ratcliffe / EPA
Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels.
Pete Linforth/Pixabay
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Les gouvernements peuvent utiliser différentes tactiques pour bloquer l'internet, les unes plus sophistiquées que les autres.
Des mois durant, des copies de sites de grands médias ou de ministères occidentaux ont été mises en ligne, affichant des contenus visant à faire pencher les internautes dans le sens de la Russie dans sa guerre contre l’Ukraine.
Thx4Stock/Shutterstock
Une cinquantaine de sites occidentaux ont récemment été « clonés » afin de diffuser un message allant dans le sens des intérêts de la Russie. Radioscopie d’une opération d’influence.
Nos objets connectés savent beaucoup de choses de nous, et sont très facilement piratables.
Tero Vesalainen, Shutterstock
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille