Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement.
Preechar Bowonkitwanchai / Shutterstock
Des erreurs méthodologiques et des confusions dans les définitions compliquent les estimations.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.
Intervention de Bertrand Venard lors de le cadre de la conférence FNEGE-PwC « Cybersécurité et management » du 6 juin 2019.
Capture d'écran FNEGE Médias
L’annonce quelque peu alarmiste d’une attaque systémique sur Internet pose la question de la structure et de la protection d’un des protocoles majeurs du web : le DNS, ou service des noms de domaine.
Rassurez-vous, le retour au pigeon voyageur attendra encore un peu…
Saigneurdeguerre/Flickr
« À bon entendeur », aurait tout aussi bien pu être le titre du communiqué de l’Icann après l’attaque « inédite » contre le réseau, fin février. Décryptage.
Un panneau indique l'emplacement d'un Marriott de Chicago. En novembre 2018, la chaîne hôtelière a déclaré que sa base de données de réservations de clients avait été piratée, compromettant la sécurité de près de 500 millions de clients.
Scott Olson/AFP
Imaginez un pacemaker connecté : que ce passerait-il si des pirates informatiques en prenaient le contrôle ? D’où une nécessité de travailler à la cybersécurité dans le milieu médical.
Emmanuel Macron appelle à soutenir un « cyberespace ouvert, sûr, stable, accessible et pacifique ».
Wikipedia
Les opportunités offertes par les « health techs » ne doivent pas faire oublier les risques inhérents à l’hyperconnectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.
Les trolls russes sont les maîtres de la « neutrollisation » de l'info.
Soumil Kumar/pexels
Les fake news ont toujours existé et font partie des outils de propagande. Si on s’y interesse aujourd’hui, c’est qu’une chose a changé : l’économie du contrôle des flux d’information.
Le panel soutient la priorité vers la décarbonation de l’énergie.
Wikimedia Commons
Améliorer l'efficacité énergétique, diminuer les émissions de gaz à effet de serre et faciliter la décentralisation du secteur électrique sont les trois priorités les plus pertinentes.
Brett Johnson a les larmes aux yeux quand il évoque l’agent du FBI qui l’a aidé à ne plus frauder en ligne.
Dionysios Demetis
L’Internet nous fournit bien des services grâce à des sites hébergés par des serveurs. Ces derniers peuvent être victime d’attaques par déni de service paralysant tout le serveur.
L’informatique dématérialisée est devenu un outil du quotidien mais sa sécurité est remise en cause.
Mark Warner/Flickr
L’informatique dématérialisée est devenue un outil du quotidien mais sa sécurité est remise en cause. De nouvelles méthodes sont développées pour prévenir la violation des données.
Le protocole WPA2 (Wifi Protected Access 2) est un mécanisme pour sécuriser les réseaux sans-fil de type wifi.
Christiaan Colen/Flickr
Les réseaux wifi peuvent être piratés. Une nouvelle attaque appelée CRACK a été révélée. Faut‑il craindre pour la sécurité de nos données ? Pouvons‑nous contre‑attaquer ?
Responsable du département Réseaux et Services de Télécommunications à Télécom SudParis, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay
Responsable du département d’enseignement et de recherche Informatique, Big Data et Objets connectés de l’Ecole Supérieure d’Ingénieurs Léonard de Vinci, Pôle Léonard de Vinci – UGEI