Archives de catégorie : Cyberattaque

Invité hier sur RFI pour débattre de « Faut-il confier les infrastructures de haute technologie à des puissances étrangères ? »

J’étais hier invité sur RFI pour débattre de  « Faut-il confier les infrastructures de haute technologie à des puissances étrangères ? », alors que l’Assemblée nationale devait commencer ce mercredi l’examen d’une  «loi Huawei », du nom du fabricant de matériel de communication chinois soupçonné d’aider Pékin dans ses actions d’espionnage.

Ce risque d’espionnage est-il réel ? S’agit-il d’une tentative de déstabilisation commerciale de la part des États-Unis, inquiets de se voir distancer dans la course à la 5G, cette nouvelle génération de téléphonie mobile qui sera au cœur de l’Internet des objets de demain ? Que peut faire l’Europe pour se protéger ?


Ce « Débat du jour », animé par Guillaume Naudin, est à réécouter sur http://www.rfi.fr/emission/20190402-confier-infrastructures-haute-technologie-puissances-etrangereshttps://www.deezer.com/fr/show/31 et https://itunes.apple.com/fr/podcast/debat-du-jour/id934396837

Surveillez votre frigo…

J’ai publié ce matin dans les Échos un enquête sur la sécurité de la prochaine génération d’objets connectés : « Objets connectés : des transactions à hauts risques »
 

La prochaine génération d’objets connectés prendra des décisions, fera des achats en ligne, remplira des contrats… Autant de transactions qui soulèveront de nouveaux problèmes de sécurité.

Comme chaque début de mois, vous consultez votre relevé bancaire. Mauvaise surprise : votre réfrigérateur connecté a commandé pour 2.000 euros de champagne, récupéré par votre voisin, Alexandre. Vous trouviez bien ce dernier un peu bizarre avec sa passion pour le Dark Web, la face cachée d’Internet où l’on trouve tout ce qui est interdit, mais c’était le seul plan B possible si vous étiez absent au moment des livraisons…

Scénario impossible ? …

Cyberattaques : apprendre à travailler sans ordinateurs

J’ai publié ce matin dans le quotidien Les Échos une enquête sur les « Plan B » que de plus en plus d’entreprises préparent pour le jour où elles seront victimes de pirates informatiques.

Les cyberattaques de l’année 2017 (NotPetya, WannacRy…) l’ont prouvé : la paralysie totale des systèmes d’information est désormais possible. De plus en plus d’organisations se dotent donc d’une cellule de crise chargée de réfléchir à la meilleure façon de travailler en mode dégradé, c’est-à-dire sans écrans.

https://www.lesechos.fr/idees-debats/sciences-prospective/0301504753226-cyberattaques-apprendre-a-travailler-sans-ordinateurs-2165626.php

L’humain, futur rempart contre les cyberattaques ?

J’ai publié ce matin dans le quotidien Les Échos une enquête sur les grands oubliés de la cybersécurité : les hommes et les femmes.

Virus, « ransomware », vol de données… Pas une semaine ne passe sans qu’une nouvelle cybermenace n’apparaisse. Et dans un monde connecté, la pression est devenue énorme sur les utilisateurs finaux, qui se voient en dernier rempart de l’humanité : « Attention, en cliquant sur ce lien ne vais-je pas contaminer mon smartphone et, par ricochet, les ordinateurs de l’entreprise qui m’emploie, puis tout Internet ? »

Or, jusqu’à présent, la sécurité informatique des entreprises se concentrait sur les parades techniques. Et s’il était plus efficace et rentable d’investir dans la formation des utilisateurs et dans des outils qui leur apportent une vraie aide ?

Pour en savoir plus : https://www.lesechos.fr/idees-debats/sciences-prospective/030599032649-lhumain-futur-rempart-contre-les-cyberattaques-2117161.php#O40fg7Xmbxid8yBP.99

 

L’intelligence artificielle entre dans l’arsenal de la cybersécurité

Face à l’explosion des cyberattaques et à la pénurie de spécialistes, l’intelligence artificielle assiste de plus en plus les humains. Elle pourrait même les supplanter d’ici cinq à dix ans…

J’ai publié mardi matin dans le quotidien Les Echos une enquête sur l’utilisation des outils d’intelligence artificielle par les spécialistes de la cyber sécurité.

Pour en savoir plus :

https://www.lesechos.fr/idees-debats/sciences-prospective/030393013943-lia-entre-dans-larsenal-de-la-cybersecurite-2095817.php

 

Cet article comporte également un encadré sur l’utilisation de l’intelligence artificielle par les hackeurs :

https://www.lesechos.fr/idees-debats/sciences-prospective/030393064810-lia-au-service-des-hackeurs-2095744.php

Quelle règles pour la cyber guerre froide ?

Capture Les Echos 3 janvier 2017J’ai publié ce matin dans le quotidien Les Echos un article sur les cyberdiplomates, les diplomates occidentaux qui se mobilisent pour réguler les conflits dans le cyberespace. Avant qu’un Etat ou une organisation terroriste ne paralyse tout Internet.

Nouvelles menaces, nouveau métier. La montée en puissance des attaques sur le Net, dont le point culminant fut en 2016 l’ingérence d’hackers russes dans la présidentielle américaine, fait émerger la profession de cyberdiplomate, c’est-à-dire de diplomate chargé des négociations internationales sur la cybersécurité. Dans l’ombre, ces spécialistes s’activent pour tenter de réguler les cyberguerres…

Pour lire la suite de cet article : http://www.lesechos.fr/idees-debats/sciences-prospective/0211651883116-quelles-regles-pour-la-cyberguerre-froide-2053939.php

Cette enquête comprend également un encadré sur les algorithmes que des centres de recherche tentent de mettre au point pour traquer les coupables des cyberattaques :
http://www.lesechos.fr/idees-debats/editos-analyses/0211651164045-des-algorithmes-pour-traquer-les-coupables-des-cyberattaques-2053981.php

Les implants médicaux, futures cibles pour les pirates

Capture Les Echos 29 novembre 2016J’ai publié ce matin dans le quotidien Les Echos une enquête sur les appareils médicaux implantés dans le corps et qui  sont de plus en plus facilement piratables, comme l’ont révélé plusieurs études scientifiques. Les parades restent à mettre au point.

 

Très mauvaise nouvelle pour les millions de porteurs à travers le monde d’un stimulateur cardiaque, d’une pompe à insuline, d’électrodes pour la stimulation cérébrale profonde (utilisées pour soulager des douleurs chroniques ou pour atténuer les tremblements provoqués par la maladie de Parkinson) : ces implants sont facilement piratables. Avec des conséquences potentiellement dramatiques… La suite sur http://www.lesechos.fr/idees-debats/sciences-prospective/0211451070124-les-implants-medicaux-futures-cibles-pour-les-pirates-2046323.php

Cet article comprend également un encadré sur la discrétion observée par les fabricants de ces implants sur les risques de piratage qu’encourent leurs porteurs : http://www.lesechos.fr/idees-debats/sciences-prospective/0211451118962-des-fabricants-tres-discrets-2046307.php

Peut-on se passer des mots de passe ?

J’ai publié ce matin dans Les Echos un article sur les mots de passe, devenus les points faibles de l’économie numérique, comme en témoignent les cyberattaques dont ont été victimes récemment Apple, Facebook, Google, Twitter.

Quelles précautions prendre pour choisir et protéger ses mots de passe ?

Cette technique d’authentification peut-elle être améliorée ou remplacée ?

Pour lire cette enquête, cliquez sur le lien ci-dessous :
http://www.lesechos.fr/entreprises-secteurs/tech-medias/debat/0202582300483-mieux-proteger-nos-echanges-en-ligne-542010.php

Internet, téléphone mobile, jeux vidéo… la révolution numérique affecte toute notre vie