
Explorer le contexte
Cybersécurité
Explorer les derniers développement stratégiques, recherches et analyses
Explorer les derniers développement stratégiques, recherches et analyses
La cybersécurité a beau être un sujet d'experts, chaque profane peut aussi apporter sa contribution dans un domaine de la sécurité informatique qui n'est pas si compliqué : la fiabilité d...
L’expansion mondiale du numérique a entraîné l’augmentation des vulnérabilités et la diversification des menaces. Cela s’est d’autant plus vérifié lors de la crise de la Covid-19. Durant ...
L’explosion récente des connexions Wi-Fi gratuites dans les lieux publics représente une véritable aubaine pour les professionnels et les touristes. Cette liberté a cependant un prix et r...
La pandémie de COVID-19 a accéléré la transformation numérique et a intensifié la dépendance aux services digitaux. En raison des mesures de « distanciation sociale », l'adoption accrue d...
Tandis que nous faisons face aux défis posés par la COVID-19 et à la nécessité d'arrêter la propagation de cette pandémie mortelle, beaucoup d'entre nous s'installent dans une routine de ...
● La pandémie COVID-19 pose le risque d'une augmentation des cyberattaques.
L'ouragan Katrina, l'ouragan de catégorie 5 qui a frappé la Floride et la Louisiane en 2005, a été la catastrophe naturelle la plus destructrice de l'histoire des États-Unis. Selon le Nat...
L’année 2019 vient tout juste de s’achever et une chose est sûre, cette année a été marquée par une cybersécurité fortement menacée. On a pu signaler tous types d’attaques, des 100 pires ...
Téléphones, ordinateurs, cartes de crédit, dossiers médicaux, montres connectées, ou encore assistants virtuels : chaque instant de nos vies – en ligne et hors ligne – produit des données...
Tout dispositif connecté peut faire l’objet de cybermenaces. D’ailleurs, les téléphones, les ordinateurs portables, les objets connectés (« Internet of Things ») et même les bases de donn...
La cybersécurité s’est construite par strates successives. Au contrôle du « traitement » des données (1978) a succédé la protection des « systèmes » de traitement automatisé de données (1...
Google emboîte le pas à Apple et propose désormais une récompense à ceux qui parviendraient à prendre le contrôle de l’un de ses smartphones à distance. Cette initiative s’inscrit dans la...