Les comptes fisha : le nouveau phénomène créateur de cyberharcèlement

Lors du premier confinement, en mars 2020, les comptes fisha explosent. Le principe de ces comptes sur les réseaux sociaux est d’humilier et afficher celles qui ont envoyé des photos ou vidéos intimes. Face à ce cyberharcèlement, un collectif féministe riposte. Qu’est-ce qu’un compte fisha ?  « Fisha » signifie « affiche » en verlan.…

Commentaires fermés sur Les comptes fisha : le nouveau phénomène créateur de cyberharcèlement

Le rapport sur la menace informatique de l’ANSSI

L’Agence nationale de la sécurité des systèmes d’information (ANSSI) a publié le 9 mars 2022 son « panorama de la menace informatique 2021 ». Dans ce panorama l’ANSSI rapporte les tendances de cyber attaques sur l’année 2021-2021 et propose certaines solutions. En effet, la menace informatique évolue, et les attaques sont de…

Commentaires fermés sur Le rapport sur la menace informatique de l’ANSSI

Des Startup d’Etat au service de la justice

Les startups d’Etat, aussi appelées services publics numériques, font partie du programme d’incubation beta.gouv de la Direction interministérielle du numérique (DINUM), créé en 2015. D’après le manifeste de beta.gouv.fr, les services créés doivent toujours être « utiles à quelqu’un, utilisables et utilisés, parce qu’ils répondent à un vrai problème ». Ainsi, chaque…

Commentaires fermés sur Des Startup d’Etat au service de la justice

Les programmes de bug bounty : un nouveau standard de cybersécurité

Jarrett Ridlinghafer a mis en place le premier programme bug bounty en 1995 alors qu'il travaillait chez Netscape Communications Corporation. Le bug bounty est un programme proposé par de nombreux sites web et développeurs de logiciels consistant à récompenser les personnes qui rapportent des bogues (défauts de conception ou de…

Commentaires fermés sur Les programmes de bug bounty : un nouveau standard de cybersécurité

Le deepfake du président Zelensky : un exemple de dérives technologiques

Fin mars 2022, la chaine d’information « Ukraine 24 » diffuse involontairement un deepfake du président Zelensky demandant à son peuple de rendre les armes. Le but de cette action : utiliser la technologie pour manipuler l’opinion publique. Qu’est-ce qu’un deepfake ? Le deepfake est un outil technologique qui utilise l’intelligence artificielle, plus précisément…

Commentaires fermés sur Le deepfake du président Zelensky : un exemple de dérives technologiques

Enjeux économiques et environnementaux des data centers

Les data centers, ou centres de données, sont les lieux où sont regroupés les équipements informatiques permettant de stocker les données et informations en grande quantité. Ils sont composés de serveurs, de systèmes de stockage, de commutateurs de réseau, de firewalls, de câbles et d’autres éléments assurant leur bon fonctionnement.…

Commentaires fermés sur Enjeux économiques et environnementaux des data centers

La séparation des usages : un concept de base de la sécurité informatique

À l’époque, le poste de travail informatique se résumait à un poste physique, massif, immobile et isolé. Aujourd'hui, les appareils sont miniaturisés et sont devenus nomades. Même si cette évolution a pour avantage d’être plus pragmatique, elle n’est pas sans risques pour l’entreprise. La séparation des usages : un élément clé…

Commentaires fermés sur La séparation des usages : un concept de base de la sécurité informatique