J’ai publié mardi 18 janvier 2022dans le quotidien Les Échos une enquête sur les détenteurs de faux passes sanitaires. Il ne s’agit pas de juger ces personnes mais d’essayer de comprendre leurs motivations afin de mettre au point une communication susceptible de les faire changer d’avis : bit.ly/fauxpasses
Archives de catégorie : Cyberattaque
Invité hier sur RFI pour débattre de « Faut-il confier les infrastructures de haute technologie à des puissances étrangères ? »
J’étais hier invité sur RFI pour débattre de « Faut-il confier les infrastructures de haute technologie à des puissances étrangères ? », alors que l’Assemblée nationale devait commencer ce mercredi l’examen d’une «loi Huawei », du nom du fabricant de matériel de communication chinois soupçonné d’aider Pékin dans ses actions d’espionnage.
Ce risque d’espionnage est-il réel ? S’agit-il d’une tentative de déstabilisation commerciale de la part des États-Unis, inquiets de se voir distancer dans la course à la 5G, cette nouvelle génération de téléphonie mobile qui sera au cœur de l’Internet des objets de demain ? Que peut faire l’Europe pour se protéger ?
Ce « Débat du jour », animé par Guillaume Naudin, est à réécouter sur http://www.rfi.fr/emission/20190402-confier-infrastructures-haute-technologie-puissances-etrangeres, https://www.deezer.com/fr/show/31 et https://itunes.apple.com/fr/podcast/debat-du-jour/id934396837
Surveillez votre frigo…
La prochaine génération d’objets connectés prendra des décisions, fera des achats en ligne, remplira des contrats… Autant de transactions qui soulèveront de nouveaux problèmes de sécurité.
Comme chaque début de mois, vous consultez votre relevé bancaire. Mauvaise surprise : votre réfrigérateur connecté a commandé pour 2.000 euros de champagne, récupéré par votre voisin, Alexandre. Vous trouviez bien ce dernier un peu bizarre avec sa passion pour le Dark Web, la face cachée d’Internet où l’on trouve tout ce qui est interdit, mais c’était le seul plan B possible si vous étiez absent au moment des livraisons…
Cyberattaques : apprendre à travailler sans ordinateurs
J’ai publié ce matin dans le quotidien Les Échos une enquête sur les « Plan B » que de plus en plus d’entreprises préparent pour le jour où elles seront victimes de pirates informatiques.
Les cyberattaques de l’année 2017 (NotPetya, WannacRy…) l’ont prouvé : la paralysie totale des systèmes d’information est désormais possible. De plus en plus d’organisations se dotent donc d’une cellule de crise chargée de réfléchir à la meilleure façon de travailler en mode dégradé, c’est-à-dire sans écrans.
L’humain, futur rempart contre les cyberattaques ?
J’ai publié ce matin dans le quotidien Les Échos une enquête sur les grands oubliés de la cybersécurité : les hommes et les femmes.
Virus, « ransomware », vol de données… Pas une semaine ne passe sans qu’une nouvelle cybermenace n’apparaisse. Et dans un monde connecté, la pression est devenue énorme sur les utilisateurs finaux, qui se voient en dernier rempart de l’humanité : « Attention, en cliquant sur ce lien ne vais-je pas contaminer mon smartphone et, par ricochet, les ordinateurs de l’entreprise qui m’emploie, puis tout Internet ? »
Or, jusqu’à présent, la sécurité informatique des entreprises se concentrait sur les parades techniques. Et s’il était plus efficace et rentable d’investir dans la formation des utilisateurs et dans des outils qui leur apportent une vraie aide ?
Pour en savoir plus : https://www.lesechos.fr/idees-debats/sciences-prospective/030599032649-lhumain-futur-rempart-contre-les-cyberattaques-2117161.php#O40fg7Xmbxid8yBP.99
L’intelligence artificielle entre dans l’arsenal de la cybersécurité
Face à l’explosion des cyberattaques et à la pénurie de spécialistes, l’intelligence artificielle assiste de plus en plus les humains. Elle pourrait même les supplanter d’ici cinq à dix ans…
J’ai publié mardi matin dans le quotidien Les Echos une enquête sur l’utilisation des outils d’intelligence artificielle par les spécialistes de la cyber sécurité.
Pour en savoir plus :
Cet article comporte également un encadré sur l’utilisation de l’intelligence artificielle par les hackeurs :
Quelle règles pour la cyber guerre froide ?
J’ai publié ce matin dans le quotidien Les Echos un article sur les cyberdiplomates, les diplomates occidentaux qui se mobilisent pour réguler les conflits dans le cyberespace. Avant qu’un Etat ou une organisation terroriste ne paralyse tout Internet.
Nouvelles menaces, nouveau métier. La montée en puissance des attaques sur le Net, dont le point culminant fut en 2016 l’ingérence d’hackers russes dans la présidentielle américaine, fait émerger la profession de cyberdiplomate, c’est-à-dire de diplomate chargé des négociations internationales sur la cybersécurité. Dans l’ombre, ces spécialistes s’activent pour tenter de réguler les cyberguerres…
Pour lire la suite de cet article : http://www.lesechos.fr/idees-debats/sciences-prospective/0211651883116-quelles-regles-pour-la-cyberguerre-froide-2053939.php
Cette enquête comprend également un encadré sur les algorithmes que des centres de recherche tentent de mettre au point pour traquer les coupables des cyberattaques :
http://www.lesechos.fr/idees-debats/editos-analyses/0211651164045-des-algorithmes-pour-traquer-les-coupables-des-cyberattaques-2053981.php
Les implants médicaux, futures cibles pour les pirates
J’ai publié ce matin dans le quotidien Les Echos une enquête sur les appareils médicaux implantés dans le corps et qui sont de plus en plus facilement piratables, comme l’ont révélé plusieurs études scientifiques. Les parades restent à mettre au point.
Très mauvaise nouvelle pour les millions de porteurs à travers le monde d’un stimulateur cardiaque, d’une pompe à insuline, d’électrodes pour la stimulation cérébrale profonde (utilisées pour soulager des douleurs chroniques ou pour atténuer les tremblements provoqués par la maladie de Parkinson) : ces implants sont facilement piratables. Avec des conséquences potentiellement dramatiques… La suite sur http://www.lesechos.fr/idees-debats/sciences-prospective/0211451070124-les-implants-medicaux-futures-cibles-pour-les-pirates-2046323.php
Cet article comprend également un encadré sur la discrétion observée par les fabricants de ces implants sur les risques de piratage qu’encourent leurs porteurs : http://www.lesechos.fr/idees-debats/sciences-prospective/0211451118962-des-fabricants-tres-discrets-2046307.php
Peut-on se passer des mots de passe ?
J’ai publié ce matin dans Les Echos un article sur les mots de passe, devenus les points faibles de l’économie numérique, comme en témoignent les cyberattaques dont ont été victimes récemment Apple, Facebook, Google, Twitter.
Quelles précautions prendre pour choisir et protéger ses mots de passe ?
Cette technique d’authentification peut-elle être améliorée ou remplacée ?
Pour lire cette enquête, cliquez sur le lien ci-dessous :
http://www.lesechos.fr/entreprises-secteurs/tech-medias/debat/0202582300483-mieux-proteger-nos-echanges-en-ligne-542010.php