La réglementation européenne a imposé la mise en place de ces responsables qui se retrouvent souvent seuls et avec peu de moyens financiers au sein de leur organisation.
La Chine a récemment décidé d’encadrer l’utilisation de ChatGPT tandis que l’Italie souhaite interdire l’outil.
Wikimedia commons
Vipin Mogha, ESCE International Business School and Arvind Ashta, Burgundy School of Business
Comme le montrent les réactions récentes à l’essor de ChatGPT, le développement de l’IA soulève de nouvelles problématiques qui s’imposent directement aux organisations.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée.
(Shutterstock)
Camélia Radu, Université du Québec à Montréal (UQAM) and Nadia Smaili, Université du Québec à Montréal (UQAM)
Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Depuis le Covid-19, les systèmes d’information des régions, départements ou communes sont de plus en plus ciblés par les pirates informatiques.
Sora Shimazaki/Pexels
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Le déploiement de l’administration électronique, de l’e-démocratie et de la dématérialisation des appels d’offres ouvre de nouvelles opportunités pour les hackers.
Une perturbation majeure des systèmes GPS aurait des conséquences colossales pour le fonctionnement de l’économie mondiale.
karelnoppe/Shutterstock
La Russie pourrait-elle s’attaquer aux réseaux GPS indispensables aux Occidentaux ?
Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil Essonne a été victime d’une cyberattaque. Les hackers ont ensuite diffusé des données de patients.
Emmanuel Dunand / AFP
Les cybercriminels ont exigé le paiement d’une rançon pour débloquer le système informatique nécessaire au bon fonctionnement des services et à la prise en charge des patients.
Des attaques de plus en plus fréquentes.
kerly chonglor/Shutterstock
La guerre en Ukraine rappelle l’utilité stratégique de l’OSINT – Open Source Intelligence –, qui vise à exploiter les innombrables informations disponibles et à démêler le vrai du faux.
Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
Des membres du Congrès ovationnent le président ukrainien Volodymyr Zelensky lors d'un discours virtuel au Capitole à Washington, le 16 mars 2022. L'Ukraine dit avoir été la pionnière d'une nouvelle source de soutien financier : les cryptomonnaies.
(Sarahbeth Maney/The New York Times via AP)
Les cryptomonnaies permettent à l’Ukraine un soutien financier rapide, et à la Russie, de contourner les sanctions internationales et de protéger certains de ses intérêts économiques.
Les ordinateurs sont, aussi, de puissantes armes.
Motortion Films/Shutterstock
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Les attaques de serveurs et avec elles le piratage de données explosent. Comment sont-elles menées, par qui, à quelles fins et comment s’en protéger ?
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Face à une attaque informatique, certains préfèrent payer les rançons demandées.
Vchal/Shutterstock
Il est difficile d’assurer financièrement le risque informatique. Certaines victimes de cyberattaques préfèrent payer des rançons. Au risque de voir les pirates devenir de plus en plus gourmands ?
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Accès autorisé à toutes les données !
Sashkin / Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus ?
Zak, Unsplash
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir.
Brendan Smialowski/AFP
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School