Les plates-formes de conversion de cryptomonnaies en dollars ou en euros demeurent le maillon faible dans la chaîne de sécurité du cycle financier des cryptos.
La Russie peut-elle se passer de SWIFT ?
Sergei Elagin/Shutterstock
La guerre en Ukraine met en évidence l’évolution des équilibres géopolitiques et la profondeur des nouvelles asymétries dans la puissance cybernétique.
Les ordinateurs sont, aussi, de puissantes armes.
Motortion Films/Shutterstock
L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Une partie de poker dans le métavers (capture d'écran de la vidéo “Le métavers et comment nous allons le construire ensemble” sur YouTube)
Si Meta semble déjà être leader, des dizaines de projets très différents de métavers sont en compétition. Qui remportera cette guerre pour le contrôle total de nôtre vie numérique ?
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Le déploiement exponentiel des caméras conduit corrélativement à une production et à un enregistrement toujours plus important de données vidéo dont l’exploitation interroge.
À mesure que les appareils connectés évoluent, ils embarquent de nouvelles technologies, et intègrent notamment des algorithmes de machine learning. Une avancée qui résout certains problèmes mais ouvre aussi de nouvelles perspectives pour les attaquants.
Shutterstock
Les risques d’attaques se multiplient via l’Internet des objets. Pour les contrer au mieux, l’idéal est de comprendre les stratégies des hackers.
Le navire-espion russe Yantar serait capable de trancher les câbles sous-marins par lesquels transite l’essentiel du réseau Internet européen.
Wikimedia Commons
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Accès autorisé à toutes les données !
Sashkin / Shutterstock
Comment est-il possible de prendre le contrôle d’un téléphone, de lui siphonner toutes ses données sans que son propriétaire se rende compte de quoi que ce soit ?
Les réseaux sans fil fonctionnent avec beaucoup d’intermédiaires. Certains sont-ils corrompus ?
Zak, Unsplash
Les réseaux sans fil communiquent de proche en proche, ce qui donne de nombreuses opportunités d’écoute ou d’infiltration.
Lors de leur rencontre à Genève ce 16 juin, Joe Biden a fourni à Vladimir Poutine une liste de seize secteurs contre lesquels toute cyberattaque devrait être interdite à l’avenir.
Brendan Smialowski/AFP
Sophie Marineau, Université catholique de Louvain (UCLouvain)
La Russie est souvent accusée d’être derrière les cyberattaques visant des entreprises et des infrastructures américaines. Ce sujet a été l’un des grands thèmes de la récente rencontre Biden-Poutine.
Des flux de données transitent sans cesse entre objets connectés.
Pxhere
Un ouvrage collectif souligne l’émergence d’enjeux devenus cruciaux : contrôle des ressources, rivalités entre États et place centrale de la Chine. Extraits.
Les escrocs récoltent des données sur l’entreprise, puis l’un d’eux se fait passer pour le patron et contacte directement le comptable en charge des virements.
Shutterstock
Une analyse sémiologique montre que les fraudeurs déploient un discours qui instaure une relation de pouvoir avec leurs victimes.
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité.
Shutterstock
Les mesures de lutte contre la pandémie ont fait en sorte que les gens travaillent à domicile, mais cela a engendré de nouvelles menaces pour la cybersécurité. Les entreprises doivent réagir.
Les risques cyber changent rapidement de nature.
Joshua Gandara, Unsplash
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Directeur général de l'ISCID-CO International Business School, Université du Littoral Côte d'Opale, Chercheur au LEM (UMR CNRS 9221), Université de Lille