Patricia Mouy, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Sébastien Bardin, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Adopté en mars par le Parlement européen, le Cyber Resilience Act imposera de veiller à la cybersécurité des produits numériques dans tous les secteurs et tout au long de leur chaîne de production.
Il faudra présenter un QR code pour accéder aux abords de sites liés aux JO. Le dispositif peut sembler anodin mais il induit une vaste collecte de données inédite pour un événement sportif.
Les perturbations informatiques liées aux phishing, ransomware ou autres dénis de services engendrent d’importants coûts financiers pour les établissements de santé.
Environ le quart des Canadiens utilisent TikTok. Réglementer l’application au Canada est-il la meilleure approche pour éviter toute influence politique extérieure ?
Une polémique sur fond de souveraineté des États membres, de crainte d’une surveillance accrue par les citoyens et d’une domination américaine remise en question.
La cyberprédation des enfants est en forte hausse au pays. Le Canada ne peut plus se permettre de rester à la traîne. Le moment est venu de sécuriser les espaces en ligne.
On peut désormais fabriquer de fausses données, ou « données synthétiques », notamment pour plus de confidentialité. Quels sont les avantages, les défis et les risques ?
Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Marc Bidan, Auteurs historiques The Conversation France; Olivier Lasmoles, SKEMA Business School, and Rémy Février, Conservatoire national des arts et métiers (CNAM)
Même si la prise en compte augmente, une étude montre qu’une large majorité des dirigeants de collectivités territoriales est encore trop faiblement consciente de la réalité des risques cyber.
Le confort du vote depuis son canapé se fait au prix de la sécurité du scrutin – de quoi limiter l’utilisation du vote électronique pour les élections à fort enjeu.
Les réponses des lecteurs de The Conversation aux tests proposés ces dernières semaines révèlent des constantes qui ont été vérifiées à plus large échelle depuis des années.
Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.
Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Une cinquantaine de sites occidentaux ont récemment été « clonés » afin de diffuser un message allant dans le sens des intérêts de la Russie. Radioscopie d’une opération d’influence.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille