L’Ukraine a dernièrement subi plusieurs cyberattaques de grande ampleur. L’un des avantages que présente le recours à ce type d’agression, c’est qu’il est très difficile de remonter à sa source…
Rien que sur l'année 2020, 3950 fuites de données ont été détectées.
Shutterstock
Cet été a vu de nombreuses attaques informatiques visant des hôpitaux, mais ces actes de malveillance touchent tous les acteurs publics ou privés et tous les domaines.
Les experts en sécurité peuvent fournir des informations précieuses sur les failles que des pirates informatiques pourraient exploiter.
(Alexandre Debiève/Unsplash)
Les cyberattaques sont en augmentation. Le Canada doit travailler avec des experts en cybersécurité pour leur permettre d’identifier et de corriger les failles de sécurité.
Des cartes de cyberattaques dans le monde sont calculées en temps « presque » réel.
Christiaan Colen, Flickr
Plusieurs organismes ont été sujettes à des demandes de rançon par kidnapping de données. Comment les assaillants procèdent-ils et comment s’en prémunir ?
Les risques cyber changent rapidement de nature.
Joshua Gandara, Unsplash
Rémy Février, Conservatoire national des arts et métiers (CNAM)
Des attaques contre des hôpitaux, systèmes de santé et l’OMS montrent un changement de paradigme, qui nécessite une évolution du management stratégique.
Ordinateur portable affichant un drapeau pirate, symbole d'un logiciel malveillant, de pirates informatiques ou d'un autre problème informatique.
michael geiger/unsplash
En prenant la place du centre de commande et contrôle mis en place par des pirates informatiques, la gendarmerie nationale a récemment réussi à désamorcer un botnet créé en 2015 : Retadup.
Entrée du Huawei Cyber Security Lab présenté lors d'une visite de presse à Donggguan, dans la province chinoise de Guangdong. Le centre est spécialisé dans les cyber contre-attaques.
WANG Zhao / AFP
Les conflits entre la Chine et les USA passent par la collecte de renseignements, le sabotage, le travail d’influence prenant appui sur les faiblesses et les possibilités du cyberespace.
Intervention de Bertrand Venard lors de le cadre de la conférence FNEGE-PwC « Cybersécurité et management » du 6 juin 2019.
Capture d'écran FNEGE Médias
L’attaque contre le système de la municipalité américaine montre que les dispositifs techniques et juridiques resteront insuffisants tant qu’une culture de la cybersécurité ne se sera pas développée.
L'hôpital : un environnement numérisé.
Piron Guillaume / Unsplash
Imaginez un pacemaker connecté : que ce passerait-il si des pirates informatiques en prenaient le contrôle ? D’où une nécessité de travailler à la cybersécurité dans le milieu médical.
Demain, nos données, déjà menacées, circuleront probablement encore plus qu'aujourd'hui.
Shutterstock
Les opportunités offertes par les « health techs » ne doivent pas faire oublier les risques inhérents à l’hyperconnectivité. Des risques qui, dans le domaine sanitaire, sont particulièrement graves.
À défaut de pouvoir les empêcher totalement, détecter les attaques informatiques au plus tôt permet d'en limiter les coûts.
Shutterstock
Le coût des attaques informatiques pour les entreprises est difficile à chiffrer précisément. Une chose est sûre néanmoins : il en constante progression. Tout comme celui des mesures de défense…
Au Centre d’excellence de cyberdéfense de l’OTAN, installé en Estonie.
OTAN/Flickr
Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business School
Member of the ICMAT, AXA-ICMAT Chair in Adversarial Risk Analysis and Member of the Spanish Royal Academy of Sciences, Instituto de Ciencias Matemáticas (ICMAT-CSIC)