Menu Close

Articles on cyber-attaques

Displaying 1 - 20 of 44 articles

Des membres du Congrès ovationnent le président ukrainien Volodymyr Zelensky lors d'un discours virtuel au Capitole à Washington, le 16 mars 2022. L'Ukraine dit avoir été la pionnière d'une nouvelle source de soutien financier : les cryptomonnaies. (Sarahbeth Maney/The New York Times via AP)

L'Ukraine et la Russie se font aussi la guerre à coup de cryptomonnaies

Les cryptomonnaies permettent à l’Ukraine un soutien financier rapide, et à la Russie, de contourner les sanctions internationales et de protéger certains de ses intérêts économiques.
La dimension cyber occupe une place majeure dans le conflit russo-ukrainien depuis plusieurs années. Rotozey/Shutterstock

Russie-Ukraine : la cyberguerre est-elle déclarée ?

L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Rien que sur l'année 2020, 3950 fuites de données ont été détectées. Shutterstock

Que font les hackers de vos données volées ?

Les attaques de serveurs et avec elles le piratage de données explosent. Comment sont-elles menées, par qui, à quelles fins et comment s’en protéger ?
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants. Shutterstock

Le machine learning, nouvelle porte d’entrée pour les attaquants d’objets connectés

Les risques d’attaques se multiplient via l’Internet des objets. Pour les contrer au mieux, l’idéal est de comprendre les stratégies des hackers.
Certaines attaques informatiques empêchent l'accès aux données de leurs propriétaires. Thitichaya Yajampa / Shutterstock

États, banques, hôpitaux : tous victimes des attaques informatiques

Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Face à une attaque informatique, certains préfèrent payer les rançons demandées. Vchal/Shutterstock

La sécurité informatique menacée d’un chacun pour soi

Il est difficile d’assurer financièrement le risque informatique. Certaines victimes de cyberattaques préfèrent payer des rançons. Au risque de voir les pirates devenir de plus en plus gourmands ?
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter. (Alexandre Debiève/Unsplash)

Devant l’explosion des cyberattaques, le Canada doit collaborer avec les experts en cybersécurité et non leur nuire

Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir. Brendan Smialowski/AFP

Sommet Biden-Poutine : quels progrès en matière de cybersécurité ?

La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
La popularité des cryptomonnaies ne cesse de croître, notamment celle de la plus connue d’entre elles, le bitcoin. Karen Bleier / AFP

Krach du bitcoin : cybercriminalité et surconsommation d’électricité, la face cachée des cryptomonnaies

Le cours des monnaies virtuelles s’est effondré après des déclarations du fondateur de Tesla, Elon Musk, qui s’est inquiété des problèmes environnementaux posés par la technologie utilisée.
Des cartes de cyberattaques dans le monde sont calculées en temps « presque » réel. Christiaan Colen, Flickr

Rançongiciels, vos données en otage

La fréquence d’attaque par des logiciels malveillants qui vous demandent une rançon afin de retrouver l’accès à votre ordinateur augmente fortement.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Shutterstock

Avec le télétravail, la cybercriminalité a explosé. Que peuvent faire les entreprises ?

Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
Les cartes à puces sont utilisées partout : cartes bleues, téléphones, transports… N E O S i A M / Shutterstock

Cryptographie : comment ma carte à puce résiste-t-elle aux attaques ?

Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement. Preechar Bowonkitwanchai / Shutterstock

Cybercriminalité : les coûts des dégâts sous-estimés

Des erreurs méthodologiques et des confusions dans les définitions compliquent les estimations.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques. WANG Zhao / AFP

La guerre froide 2.0 entre Chine et États-Unis est tout sauf « virtuelle »

Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.

Top contributors

More