Célia Garcia-Montero 28/01/2020 : "Le C3N, le pôle judiciaire de la gendarmerie nationale, a détecté près d'une dizaine de cas en 2019 et anticipe un nombre d'attaques en hausse avec l'essor des objets connectés...
Arnaud Deschamps 04/02/19 : "Il y a quelques jours, une immense fuite de données a eu lieu sur le Web. Des hackers ont en effet mis en ligne un fichier comprenant 2,2 milliards d’identifiants avec adresses email et mots de passe, c’est du jamais vu. Si j’en parle aujourd’hui, c’est pour vous sensibiliser à cette problématique parce que n’importe qui peut être touché, même nous, et vous expliquer comment sécuriser au mieux vos données sur le Web...
Kristin Houser 25/09/18 : "They might be tiny, but mosquitoes cause millions of deaths every year by spreading diseases like malaria and dengue. Now, new research suggests we could wipe the destructive buggers off the map using a genetic engineering technique known as a gene drive -if we’re willing to risk permanently altering our ecosystem. A gene drive lets researchers make a change to one organism that it then passes down to its offspring, like a genetic time bomb. Using the technique, researchers from Imperial College London completely wiped out a caged population of Anopheles gambiae, the mosquito species that spreads malaria in sub-Saharan Africa...
Gilbert Kallenborn 21/04/18 : "Le mot de passe est une technique archaïque qu’il faudrait supprimer, car bien trop vulnérable. En attendant d’avoir une nouvelle technologie à disposition, la meilleure solution est d’activer un second facteur d’authentification...
Carine Claude 20/02/18 : "Du 10 au 14 février, on était chez Maker’s Asylum à Mumbai pour un hackathon franco-indien avec les Rennais de My Human Kit. Ou l’art de traiter du handicap et de l’innovation frugale dans la joie et la bonne humeur...
Makery 30/01/18 : "D’Israël, d’Espagne, des Pays-Bas, de Russie, d’Italie et de France, ils ont participé au festival Open Source Body pour défendre leur vision du matériel pour une science ouverte. Portraits... L’artiste barcelonaise Paula Pin était une des invitées majeures du festival Open Source Body, du 22 au 27 janvier à Paris, avec un programme bien rempli. Avec son équipe composée de MrSoza, Marc Dusseiller et Urs Gaudenz de Hackteria et GaudiLabs, elle a mené l’atelier « Open Science Friction and Noise Disturbance » toute la semaine à la Paillasse...
ZD.Net 11/08/17 : "Des chercheurs de l'université de Washington sont parvenus à exécuter un logiciel malveillant exploitant une faille de sécurité au sein d'un séquenceur génétique en lui fournissant des brins d'ADN modifiés pour contenir un malware. Une expérience de laboratoire, mais qui interroge à l'heure où certains envisagent de stocker des données sur de l'ADN dans un avenir proche...
Joseph Bancaud 25/07/17 : "Keren Elazari est experte en cybersécurité à l’université de Tel-Aviv. La jeune femme défend le rôle primordial des hacktivistes (hackers activistes) dans la défense de nos données privées, mais aussi de notre mode de vie…
Carine Claude 14/03/17 : "Biobidouilleurs, bio-artistes et communautés de la science ouverte miniaturisent leurs labs pour mettre le DiYbio à la portée de tous. Deuxième volet de notre sélection de valises, kits et mallettes...
ZD.Net 24/11/16 : "Si certains tel Mark Zuckerberg s'emploient à scotcher leur webcam, ils devraient rapidement se pencher également sur leurs écouteurs et autres haut parleurs. Pourquoi ? Parce que si le big boss de Facebook masque sa webcam pour être sur de ne pas être observé à son insu, il est désormais prouvé que les écouteurs de casque peuvent être utilisés pour capter des sons. Oui, sans que vous ne le sachiez...
Emmanuel Paquette 28/09/16 : "Les responsables informatiques de tous les candidats vont être conviés à une réunion pour évoquer la possibilité d'attaques de pirates en 2017. A l'approche de l'élection présidentielle, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) va inviter les responsables informatiques de tous les candidats (FN compris) à un séminaire sur la sécurité. Sont concernés les scrutins des 23 avril et 7 mai 2017, mais aussi les différentes primaires...
Laurie Pycroft 24/08/16 : "We live in an interconnected age where wirelessly controlled computing devices make almost every aspect of our lives easier, but they also make us vulnerable to cyber-security attacks. Today, nearly everything can be hacked, from cars to lightbulbs. But perhaps the most concerning threat is the one posed by implanted medical devices. Experts have demonstrated the ease with which security on pacemakers and insulin pumps can be breached, potentially resulting in lethal consequences...
Raphaël Grably 23/05/16 : "Pour les clients, ce nouveau malware est d’autant plus problématique qu’il ne laisse aucune trace visuelle. Même en étant très attentif, il est impossible de se rendre compte de la fraude. Toujours selon Kaspersky, de nombreux distributeurs sont susceptibles d’être infectés, aux Etats-Unis, en Chine, en Russie, mais aussi en Espagne ou en France. Pour les victimes, la seule solution est de faire opposition rapidement et de prendre contact avec son agence. La banque est tenue de rembourser...
Danny Palmer 24/01/2020 : "Les attaques de type ransomware se développent, et le nombre de leurs victimes est en constante augmentation. Selon les chiffres du nouveau rapport Ransomware Marketplace, conduit par la société de cybersécurité Covewar, un incident lié à une attaque au ransomware dure désormais en moyenne 16,2 jours, contre 12,1 au troisième trimestre 2019. Cette augmentation s'explique par une hausse d'attaques contre de grandes organisations ou entreprises...
Nicolas Martin 16/01/19 : "Qu’appelle-t-on bot et à quoi les différents types de bots servent-ils ? Y a-t-il plus de robots que d’humains sur internet aujourd’hui ? Qu’est-ce qu’un botnet ? Que peut-il infecter et dans quel(s) objectif(s) ? Intervenants : Eric Freyssinet (chef de la division de lutte contre la cybercriminalité, Pôle judiciaire de la gendarmerie nationale), Jean-Yves Marion (Professeur à l'Université de Lorraine et membre de l’institut universitaire de France, directeur du Laboratoire lorrain de recherche en informatique et ses applications)…
La Revue du Digital 19/09/18 : "L’Internet des Objets (IoT) arrive sur le marché à un rythme exponentiel. Presque tout, depuis les appareils électroménagers jusqu’aux véhicules, en passant par les jouets pour les enfants, est en passe d’être paré de la connectivité réseau. Pour Mike Ahmadi, expert sécurité chez DigiCert, cette augmentation du nombre d’objets connectés s’accompagne d’un risque majeur d’attaques informatiques. La plupart de ces objets connectés souffrent d’une sécurité quasi nulle…
Charlie Osborne 21/02/18 : "Des chercheurs de l'équipe RedLock Cloud Security Intelligence ont découvert que les scripts d'extraction de cryptomonnaie, utilisés pour le cryptojacking -l'utilisation non autorisée de la puissance informatique pour miner de la cryptomonnaie- fonctionnaient sur les instances Kubernetes non sécurisées de Tesla...
Karyl Ait Kaci Ali 15/01/18 : "Une campagne de publicité malveillante a été découverte la semaine dernière. Et celle-ci utilisait les ressources des PC des utilisateurs de YouTube pour miner du Monero à leur insu. Google affirme avoir d’ores et déjà réglé le problème...
Rob Engelaar | Capital - 07/11/17 : "Selon la société informatique Check Point, une cyberattaque mondiale est en préparation. Elle vise à monter un vaste réseau d’ordinateurs et machines-zombies. Le but : mettre les serveurs américains hors-service et extorquer de l’argent. “Faucheur” (“Reaper” / as). C’est le charmant nom donné à une future cyberattaque mondiale, qui se prépare silencieusement depuis cet été...
We Demain : "Face aux nouvelles menaces, de nouvelles solutions - Le terrorisme peut-il gagner la guerre contre les démocraties ? Jusqu’où faut-il privatiser la sécurité publique ? Les objets connectés, aides ou menaces ? Peut-on hacker les transports en commun ? La résilience d’une ville : l’exemple de Paris. Sécurité et résilience, sésame de demain ? La France est-elle armée pour combattre la cybercriminalité ? Face à la cybercriminalité industrielle, les PME sont-elles laissées pour compte ? Menaces, comment une entreprise s’adapte ou disparaît ? Pirates ou Robins des bois, quel est le rôle social des hackers ?..
Carine Claude 1903/17 : "Techno, mais pas trop. Pour sa deuxième édition les 18 et 19 mars, la Maker Faire Grenoble a joué la carte grand public en mêlant habilement start-ups, makers, cosplay, rétrogaming, animations pour les mômes et installations artistiques. « Pour cette édition, notre plus gros challenge était de réussir à mobiliser les différentes communautés, de décloisonner les amateurs, les geeks, les artistes, les artisans, les start-ups et même les grosses entreprises car entre tous ces acteurs, il existe une culture technique commune », explique Laurent Chicoineau, directeur de la Casemate, le centre de culture scientifique, technique et industrielle de Grenoble...
Serge Meunier's insight:
A ceux que la disruption quasi-universelle du monde inquiète, d'autres répondent que la peur doit être confrontée et que ce sera du plaisir qui s'empoigne alors à pleines mains
Ludovia 24/01/17 : "La journée commencera par un tour d’horizon des avancées de la recherche en neurosciences dans ce qu’elles peuvent apporter à l’éducation. Eric Tardif, professeur à la Haute école pédagogique Vaud (Lausanne, Suisse), en profitera pour évoquer quelques croyances erronées sur le fonctionnement cérébral (ou neuromythes) souvent présentes chez les enseignants et les étudiants qui se destinent l’enseignement... Il abordera en outre des études en psychologie cognitive, notamment en ce qui concerne les processus de la mémoire, qui pourraient apporter des pistes intéressantes pour l’école...
Serge Meunier's insight:
L'école que, toujours, sans le savoir parfois, je regretterai. A moins... qu'au moins ce dont j'ai le regret, ce soit de cette matrice de vivre
Virgile Juhan 23/09/16 : "Une armée d'objets connectés a réussi à faire tomber krebsonsecurity.com, le célèbre blog dédié à la sécurité informatique. La puissance de la frappe, de 620 Gb/s, a été inouïe, même pour Akamai. C'est l'une des attaques DDoS les plus puissantes, si ce n'est la plus puissante jamais observée sur Internet : en subissant 620 Gb/s, le site du célèbre expert en sécurité Brian Krebs, krebsonsecurity.com, n'aura pas résisté longtemps...
Julien Bergounhoux 20/09/16 : "Une Jeep avait été piratée de façon spectaculaire, avec notamment une prise de contrôle sur l'autoroute qui donnait des sueurs froides. Un coup de communication de la part de deux chercheurs en sécurité informatique qui avait pour but de faire prendre conscience aux constructeurs de la réalité des risques de sécurité à l'heure du véhicule connecté. Un an plus tard, ce sont des chercheurs chinois travaillant pour Keen Security Lab qui publient une vidéo de vulnérabilités similaires. Et cette fois, le véhicule visé est une Tesla Model S...
Sébastien Veyrier 27/06/16 : "Le groupe de hackers OurMine est-il en train de tenter le Grand Chelem du piratage de comptes Twitter des célébrités de la Silicon Valley ? En tout cas, ils sont bien partis ! Après Mark Zuckerberg ou encore Dick Costolo, c’est au tour de Sundar Pichai, CEO de Google...
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.