Les sciences comportementales relèvent trois erreurs de communication qui peuvent expliquer les effets contre-productifs de certains messages visant à lutter contre les pratiques illégales en ligne.
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Il est difficile d’assurer financièrement le risque informatique. Certaines victimes de cyberattaques préfèrent payer des rançons. Au risque de voir les pirates devenir de plus en plus gourmands ?
L’arrivée du géant américain dans le football français pourrait notamment donner plus de visibilité au championnat national en proposant un accès moins cher aux téléspectateurs.
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
En prenant la place du centre de commande et contrôle mis en place par des pirates informatiques, la gendarmerie nationale a récemment réussi à désamorcer un botnet créé en 2015 : Retadup.
Le contexte d’éclatement de l’offre encourage le consommateur à se tourner vers le piratage des contenus auxquels il n’a pas accès. Des solutions existent pour contenir le phénomène.
Le consommateur risque fort d’être le grand perdant de la multiplication des plates-formes et des services qui proposent tous un nombre croissant de contenus exclusifs.
L’indicateur du climat des affaires européen reprend sa course en avant. Aux États-Unis, ni la décision de Trump sur les tarifs douaniers, ni l’opposition au G7 ne semblent impacter les entreprises.
Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Le mépris d’Uber pour la protection de la vie privée de ses clients ajoute du poids à la nécessité d’une réglementation et de la mise en place de systèmes de contrôle.
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Quelles sont les différences de cryptage entre les systèmes iOS et Android pour les téléphones ? Test comparatif sur les différentes manières de mettre à mal la sécurité d’un portable.
Le débat sur le partage des avantages tirés de l’exploitation des bioressources s’est intensifié ces dernières années avec les progrès de la recherche en génétique.
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci
Professeur en droit, Section de droit civil, Université d’Ottawa (Canada), membre du Conseil scientifique de la Fondation France Libertés, L’Université d’Ottawa/University of Ottawa