Les risques cyber évoluent rapidement. Comment les organisations font-elles face à ces menaces changeantes ?
Les PME sont devenues les principales cibles des criminels qui se font passer pour le PDG d’une entreprise pour demander un virement bancaire urgent.
Motortion Films / Shutterstock
Une baisse de vigilance dans les entreprises mais aussi le développement du travail à distance ont installé une situation propice à ce type d’escroquerie.
Les cartes à puces sont utilisées partout : cartes bleues, téléphones, transports…
N E O S i A M / Shutterstock
Cécile Dumas, Commissariat à l’énergie atomique et aux énergies alternatives (CEA) and Eleonora Cagli, Commissariat à l’énergie atomique et aux énergies alternatives (CEA)
Véritables coffres-forts modernes, les cartes à puces sont conçues pour résister aux attaques. Décodage avec des spécialistes en cryptographie.
Des centaines de personnes adhérant à l'idéologie djihadiste créent des communautés clandestines sur des réseaux sociaux publics.
Pixabay/geralt
Les pratiques d’embauche éthiques doivent inclure une divulgation complète par l’entreprise de toute recherche dans les médias sociaux avant d’embaucher un candidat.
La réglementation sur la protection de la vie privée doit tenir compte des possibles utilisations futures des données collectées.
Shutterstock
Toute mise à jour de la réglementation canadienne en matière de gestion de la vie privée et de protection des données en ligne doit prévoir les nouvelles tendances en matière de collecte de données.
La vague d'infodémie a déferlé via nos smartphones.
Visuals / Unsplash
Au début de la crise sanitaire, nous ne savions rien de cette nouvelle maladie, alors nous avons cherché, frénétiquement, de l’information. Le terreau parfait pour la croissance des infox.
Le général Yves Metayer (à gauche), chef des Forces armées dans la zone sud de l'océan Indien (FAZSOI), aux côtés de Catherine Barbezieux, directrice de l'hôpital de Mamoudzou (CHM), sur l'île française de Mayotte, le 11 juin 2020, lors d'une visite à l'Élément militaire de réanimation du Service de santé des armées (EMR-SSA) déployé en soutien au CHM.
Ali Al-Daher/AFP
Les armées et les industries de défense ont été mises à contribution dans la lutte contre le Covid-19. Analyse de leur implication en France, au Royaume-Uni, en Allemagne, en Espagne et en Italie.
Un drone survolant une ville. De nombreuses municipalités en Europe ont déployé des drones munis de capteurs thermiques afin de survoler les espaces publics et repérer les personnes fiévreuses ou violant les règles de confinement durant la pandémie.
Shutterstock
La tentation du « techno-solutionnisme », qui privilégie des solutions techniques pour répondre aux problèmes sociaux les plus complexes, peut nous précipiter dans une ère de surveillance totale.
Houseparty, l'application « conviviale » plébiscitée durant le confinement.
Houseparty
La peur et le divertissement incitent les populations à accepter de renoncer à leurs droits civils pour raisons sanitaires.
Les villes sont désormais soumises à une forte pression sécuritaire, accrue par les nouveaux usages technologiques en temps de crise.
Mathew Henri/Unsplash
Marc Bidan, Auteurs historiques The Conversation France and Jean-Fabrice Lebraty, IAE Lyon School of Management – Université Jean Moulin Lyon 3
Les établissements soulignent le risque à changer les règles qu’impliquerait le renforcement de ce geste barrière.
Les opérateurs comme Facebook peuvent-ils réellement construire une relation de confiance avec les pouvoirs publics et la société civile? Mark Zuckeberg à l'Elysée, le 23 mai 2018.
Alain JOCARD / AFP
Les utilisateurs de plates-formes restent autant démunis que l’État face aux stratégies déployées pour orienter leurs comportements individuels.
Phénomène désormais ancré sur le marché mondial, la cybercriminalité sous toutes ces formes s'industrialise véritablement.
Preechar Bowonkitwanchai / Shutterstock
Stabilité, lutte contre la corruption… au-delà des enjeux d’influence, de multiples raisons poussent les États à créer des institutions pour piloter leurs investissements à l’étranger.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.
Intervention de Bertrand Venard lors de le cadre de la conférence FNEGE-PwC « Cybersécurité et management » du 6 juin 2019.
Capture d'écran FNEGE Médias
Marc Bidan, Auteurs historiques The Conversation France
L’impressionnant écosystème d’affaires que vient d’initier Facebook autour de sa future cryptomonnaie, Libra, montre un changement profond de stratégie vers un Internet marchand, traçable et fermé.
L’argument d'un manque de sécurité peut nuire à la réputation d’un grand acteur industriel auprès du consommateur.
Weitwinkel/Shutterstock
Les différends sino-américains autour de la vulnérabilité (prouvée ou non) des technologies, ce qui justifierait l’interdiction de leur commercialisation, se multiplient.
Responsable du département Réseaux et Services de Télécommunications à Télécom SudParis, Télécom SudParis – Institut Mines-Télécom, Université Paris-Saclay
Professeur émérite au département et laboratoire de mathématiques (UMR CNRS 8100), Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) – Université Paris-Saclay