Depuis le Covid-19, les systèmes d’information des régions, départements ou communes sont de plus en plus ciblés par les pirates informatiques.
Sora Shimazaki/Pexels
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Le déploiement de l’administration électronique, de l’e-démocratie et de la dématérialisation des appels d’offres ouvre de nouvelles opportunités pour les hackers.
Grâce au logiciel, Cellebrite, développé par une société israélienne la police est capale d’aspirer toutes les données d’un téléphone portable en moins de dix minutes.
Jack Guez/AFP
En matière de preuve numérique, la frontière entre technique d’enquête et atteinte à la vie privée semble ténue.
Le 20 août 2022, le Centre Hospitalier Sud Francilien (CHSF) de Corbeil Essonne a été victime d’une cyberattaque. Les hackers ont ensuite diffusé des données de patients.
Emmanuel Dunand / AFP
Les cybercriminels ont exigé le paiement d’une rançon pour débloquer le système informatique nécessaire au bon fonctionnement des services et à la prise en charge des patients.
Des attaques de plus en plus fréquentes.
kerly chonglor/Shutterstock
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
La popularité des cryptomonnaies ne cesse de croître, notamment celle de la plus connue d’entre elles, le bitcoin.
Karen Bleier / AFP
Donia Trabelsi, Institut Mines-Télécom Business School ; Michel Berne, Institut Mines-Télécom Business School , and Sondes Mbarek, Institut Mines-Télécom Business School
Le cours des monnaies virtuelles s’est effondré après des déclarations du fondateur de Tesla, Elon Musk, qui s’est inquiété des problèmes environnementaux posés par la technologie utilisée.
Des cartes de cyberattaques dans le monde sont calculées en temps « presque » réel.
Christiaan Colen, Flickr
Plusieurs organismes ont été sujettes à des demandes de rançon par kidnapping de données. Comment les assaillants procèdent-ils et comment s’en prémunir ?
La vague d'infodémie a déferlé via nos smartphones.
Visuals / Unsplash
Au début de la crise sanitaire, nous ne savions rien de cette nouvelle maladie, alors nous avons cherché, frénétiquement, de l’information. Le terreau parfait pour la croissance des infox.
Cours sur les cyberattaques, US Air Force, 2018.
Al Bright/US Air Force
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Ordinateur portable affichant un drapeau pirate, symbole d'un logiciel malveillant, de pirates informatiques ou d'un autre problème informatique.
michael geiger/unsplash
En prenant la place du centre de commande et contrôle mis en place par des pirates informatiques, la gendarmerie nationale a récemment réussi à désamorcer un botnet créé en 2015 : Retadup.
La ville américaine est victime d'une attaque de hackers depuis le 7 mai dernier.
Remitski Ivan/Shutterstock
L’attaque contre le système de la municipalité américaine montre que les dispositifs techniques et juridiques resteront insuffisants tant qu’une culture de la cybersécurité ne se sera pas développée.
À défaut de pouvoir les empêcher totalement, détecter les attaques informatiques au plus tôt permet d'en limiter les coûts.
Shutterstock
Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School