Cybersécurité | Page 2
Cybersecurity futures: How to regulate emergent risks?
Résumé : This article reviews nine socio-technical trends that are likely to shape the cybersecurity environment over the next decade. These nine trends have reached various levels of maturity, and some – such as quantum computing – are still theoretically contentious. These trends are: cloud computing; big data; the Internet of Things; the mobile Internet; brain–computer […] Lire la suite
Le piratage informatique exprime-t-il certains troubles de santé mentale?
Colloque annuel du CDSE
6 décembre 2012
OCDE - Paris
9h45>11h15 Quelles « cybermenaces » pour l’entreprise, une enquête éclairante Les cybermenaces augmenteraient à la fois en raison de la progression du cyberespionnage et de la multiplication des attaques informatiques contre des Etats, des institutions ou des entreprises posant des problèmes stratégiques importants pour toutes ces organisations. Mais quelle est l’ampleur réelle du phénomène ? Quels sont les différents […] Lire la suite
L’effet boomerang de la cybersécurité
Alors que les autorités américaines, australiennes et françaises ont trouvé dans l’équipementier chinois Huawei un épouvantail bien commode pour mettre les questions de cybersécurité à la première page des médias et en haut de l’agenda politique, Walter Pincus, le célèbre chroniqueur et spécialiste des questions de défense du Washington Post nous offre dans les colonnes de son journal une perspective un peu plus […] Lire la suite
Le trou noir de la cybersécurité
Dans un discours prononcé récemment et dont la teneur a été rapportée dans un article de Foreign Policy, le nouveau chef de l’armée de l’air américaine s’interroge ingénument sur la nature encore très mal définie des paramètres entourant l’application par les forces armées des politiques et pratiques de cybersécurité. Affirmant ne pas remettre en question […] Lire la suite
L’environnement de la cybersécurité à l’horizon 2022
En octobre 2010, le Gouvernement du Canada publiait sa stratégie de cybersécurité, prenant acte de l’omniprésence des infrastructures numériques, ainsi que des nouvelles vulnérabilités qui accompagnent cette évolution technologique. En raison des innovations constantes qui caractérisent le secteur numérique, et afin d’y répondre de manière appropriée, toute stratégie de cybersécurité doit s’accompagner d’un exercice de […] Lire la suite
L’environnement de la cybersécurité à l’horizon 2022
L’avenir de la surveillance en construction dans l’Utah
James Bamford, auteur d’un ouvrage de référence sur l’histoire de la NSA, l’agence de renseignement électronique américaine, et l’un des experts les mieux renseignés sur le fonctionnement et les capacités techniques de cette organisation très secrète, publie ce mois-ci dans Wired un compte-rendu très completdes programmes développés ces dernières années par l’agence. Il y détaille la stratégie d’interception systématique […] Lire la suite
La fraude via les médias sociaux
Les médias sociaux ont connu ces dernières années une croissance exponentielle. Facebook, le plus populaire d’entre eux, revendiquait ainsi plus de 500 millions de membres au début de l’année 2011. Tout comme les autres innovations technologiques survenues avant eux, les médias sociaux présentent des opportunités intéressantes pour les fraudeurs qui peuvent exploiter la confiance liant […] Lire la suite
Le côté obscur des entreprises de sécurité informatique
Anonymous, le groupe de pirates informatiques ayant acquis une certaine notoriété à la suite du soutien apporté à Wikileaks, vient de faire une nouvelle victime. Il s’agit de l’entreprise de sécurité HBGary Federal (filiale de HBGary) et de son PDG Aaron Barr. Ce dernier s’est attiré les foudres du collectif de pirates en menant des recherches […] Lire la suite