Menu Close

Articles on cybersécurité

Displaying 1 - 20 of 123 articles

Les données synthétiques sont semblables aux vraies, sans être de vraies données. Elles pourraient limiter les risques de ré-identification de patients par exemple. Aziz Acharki, Unsplash

L’IA générative pourrait aussi servir à exploiter des données personnelles en toute sécurité : la piste des données synthétiques

On peut désormais fabriquer de fausses données, ou « données synthétiques », notamment pour plus de confidentialité. Quels sont les avantages, les défis et les risques ?
Les smartphones contiennent de nombreuses données plus ou moins confidentielles, notamment des données biométriques ou bancaires. Prostock-studio, Shutterstock

On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?

Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Entre émerveillement et abondance de faux contenus, que réservent les IA génératives si elles sont à portée de clic? studiostoks, Shutterstock

Un an après ChatGPT, l’IA générative à l’assaut des smartphones

Des outils d’intelligence artificielle permettent de générer des contenus réalistes. Ce type de produit est désormais intégré dans les téléphones.
La génération née entre le début des années 1980 et le milieu des années 1990, plus optimiste face au développement des technologies abandonne probablement plus facilement une part de contrôle sur ses données personnelles. Unsplash

Données personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle

Les expériences en apparence inoffensives des technologies de surveillance ont favorisé l’acceptabilité voire l’accoutumance à ces outils.
37 000 cyberattaques dirigées contre des organisations publiques ont réussi en 2022. Guerric / Flickr

Cybersécurité : le défi de la formation des dirigeants publics

Même si la prise en compte augmente, une étude montre qu’une large majorité des dirigeants de collectivités territoriales est encore trop faiblement consciente de la réalité des risques cyber.
Si, pour chiffrer un message, on applique toujours exactement le même chiffrement, des vulnérabilités apparaissent. Flickr/DataCorp Technology LTD

Les dangers de la cryptographie non maîtrisée

Un article récent « casse » le système de pseudonymat utilisé par un forum où des économistes, confiants dans la sécurité du site, se livraient parfois à des propos indignes.
Dans l’intérêt de l’intégrité scientifique, il faut prendre pour acquis qu’il n’y a pas d’amis, seulement des ennemis potentiels. Pete Linforth/Pixabay

Chercheuse, chercheur, êtes-vous « techno-vulnérable » ?

Les données collectées dans le cadre des travaux de recherche peuvent attirer la convoitise de personnes mal intentionnées, mais quelques principes simples permettent de limiter les risques de vol.
Des mois durant, des copies de sites de grands médias ou de ministères occidentaux ont été mises en ligne, affichant des contenus visant à faire pencher les internautes dans le sens de la Russie dans sa guerre contre l’Ukraine. Thx4Stock/Shutterstock

Opération Doppelgänger : quand la désinformation russe vise la France et d’autres pays européens

Une cinquantaine de sites occidentaux ont récemment été « clonés » afin de diffuser un message allant dans le sens des intérêts de la Russie. Radioscopie d’une opération d’influence.
Image générée par DALL-E 2 avec la commande suivante: «une peinture à l'huile impressionniste d'un célèbre robot doré lisant un livre». (Hugo G. Lapierre)

L’intelligence artificielle inquiète. Il est temps d’éduquer la population à la programmation

L’initiation à la programmation représente une solution pour aider à protéger les systèmes contre les attaques et contribuer à répondre à la demande croissante de compétences en programmation.
Lorsque les femmes sont présentes au sein des conseils d'administration, la gestion des cyberrisques se voit améliorée. (Shutterstock)

Davantage de femmes sur les CA : la solution pour une meilleure cybersécurité ?

Une nouvelle étude révèle que les femmes améliorent la gestion des cyberrisques en apportant de nouvelles perspectives et compétences au processus décisionnel des conseils d’administration des entreprises.
Anonymiser des données personnelles est indispensable pour respecter la vie privée des citoyens… et respecter la loi. Tamara Gak, Unsplash

Comment anonymiser des données personnelles ?

Anonymiser les données que l’on collecte sur ses clients, patients ou citoyens est une obligation, mais comment la met-on en œuvre et surtout, quelles en sont les limites ?

Top contributors

More