Rechercher
Fermer ce champ de recherche.

Élise Boyer

A propos de l'auteur

L’auteur n’a pas encore rempli cette section

Publications de l'auteur

Risques et gouvernance cyber

ChatGPT : Un nouvel outil de prédilection pour les cybercriminels ?

Entre gain de temps pour les cyberattaquants et une augmentation de l’incertitude pour les individus et entreprises, comment ChatGPT pourrait-il être détourné à des fins malveillantes ? Mais surtout, en quoi l’IA est-elle principalement utilisée dans la rédaction multilingue sans fautes d’orthographe de mail de phishing, mais aussi dans l’élaboration de scripts pour les personnes déjà initiées ?

Lire la suite »
Risques et gouvernance cyber

Les cheats, fléau pour les joueurs, opportunité pour les hackers

Depuis la pandémie de la COVID-19 et avec les différents confinements, la vente de jeux vidéo dématérialisés et de consoles/PC a explosé, conséquence d’un afflux massif de nouveaux consommateurs. Cet accroissement soudain de joueurs n’est pas sans conséquences négatives, dont la multiplication de l’utilisation des cheats et des malwares.

Lire la suite »
Influence, lobbying et guerre de l’information

Comment les données personnelles ont révolutionné la communication politique ?

Quelques jours après les élections présidentielles, le club cyber AEGE en collaboration avec plusieurs consultants en cybersécurité du cabinet Onepoint, s’est posé la question de la place et l’impact des données personnelles dans la communication politique. L’objectif était de comprendre comment en 15 ans, les candidats politiques se sont emparés des nouveaux modes de communication pour atteindre cette partie des citoyens qui s’informent et communiquent désormais essentiellement au travers des réseaux sociaux.

Lire la suite »
Risques et gouvernance cyber

Cybercriminalité : l’exemple du défacement

Le défacement ou défiguration est une forme d’attaque vieille de plus de 25 ans, visant à modifier l’apparence d’un site internet. Si le défacement n’est pas dévastateur pour l’infrastructure informatique de la victime, sa manifestation est immédiatement visible sur le site attaqué. Si les acteurs de taille importante sont globalement protégés de ce type d’acte, cette menace reste d’actualité, particulièrement pour les acteurs de petite, voire de moyenne dimension.

Lire la suite »