Image générée par DALL-E 2 avec la commande suivante: «une peinture à l'huile impressionniste d'un célèbre robot doré lisant un livre».
(Hugo G. Lapierre)
L’initiation à la programmation représente une solution pour aider à protéger les systèmes contre les attaques et contribuer à répondre à la demande croissante de compétences en programmation.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée.
(Shutterstock)
Camélia Radu, Université du Québec à Montréal (UQAM) et Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Anonymiser des données personnelles est indispensable pour respecter la vie privée des citoyens… et respecter la loi.
Tamara Gak, Unsplash
Anonymiser les données que l’on collecte sur ses clients, patients ou citoyens est une obligation, mais comment la met-on en œuvre et surtout, quelles en sont les limites ?
En plus de réduire l’impact des préjugés inconscients, le tirage au sort permet de rendre le processus d’évaluation des candidatures moins exigeant en temps et en ressources.
(Shutterstock)
Lettres, chiffres, caractères spéciaux… les recommandations abondent. Sont-elles efficaces ? Décryptage de deux experts.
Depuis le Covid-19, les systèmes d’information des régions, départements ou communes sont de plus en plus ciblés par les pirates informatiques.
Sora Shimazaki/Pexels
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Le déploiement de l’administration électronique, de l’e-démocratie et de la dématérialisation des appels d’offres ouvre de nouvelles opportunités pour les hackers.
La multiplication d'objets connectés entraîne des risques pour la sécurité.
Aslysun/Shutterstock
Les objets connectés sont de plus en plus présents autour de nous, mais leur sécurité n'est pas toujours optimale.
Grâce au logiciel, Cellebrite, développé par une société israélienne la police est capale d’aspirer toutes les données d’un téléphone portable en moins de dix minutes.
Jack Guez/AFP
En matière de preuve numérique, la frontière entre technique d’enquête et atteinte à la vie privée semble ténue.
En accélérant encore nos capacités de calcul, les ordinateurs quantiques pourraient changer la donne pour la cybersécurité et l'intelligence artificielle.
Venti Views, Unsplash
La cryptographie imprègne nos vies quotidiennes et assure des échanges sûrs sur Internet… mais elle pourrait être remise en jeu par les ordinateurs quantiques.
Des attaques de plus en plus fréquentes.
kerly chonglor/Shutterstock
L’interconnexion, liée notamment à l’essor de l’Internet des objets, multiplie les risques et les fragilités dans le cyberespace, ce qui exige une réponse plus large qu’aujourd’hui.
L’OSINT est un outil stratégique important dans les conflits dits « hybrides ».
Shutterstock
La guerre en Ukraine rappelle l’utilité stratégique de l’OSINT – Open Source Intelligence –, qui vise à exploiter les innombrables informations disponibles et à démêler le vrai du faux.
Comment marche la reconnaissance faciale? En fonction de la réponse, les risques de surveillance varient beaucoup.
Jan Canty, Unsplash
Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
La Russie peut-elle se passer de SWIFT ?
Sergei Elagin/Shutterstock
La guerre en Ukraine met en évidence l’évolution des équilibres géopolitiques et la profondeur des nouvelles asymétries dans la puissance cybernétique.
Les ordinateurs sont, aussi, de puissantes armes.
Motortion Films/Shutterstock
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube)
Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille