Logo


- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | SOCIÉTÉ-Travail et Métiers - Position médiale - Morphosémantique - 29/01/2016 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Ces mesures pourraient à terme fragiliser l' ensemble de nos édifices économiques et industriels , ce qui constituerait une victoire paradoxale des cyberattaquants . Ce que rappelait Michael Hayden , l' ancien patron de la CIA , en s' opposant à la position des autorités américaines sur la création de ces portes dérobées . Au-delà des services de renseignement , la politique américaine en matière de cryptographie est devenue un enjeu politique dans le cadre des primaires américaines et a même été évoquée lors du récent forum de Davos . "


- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | ÉCONOMIE-Commerce - Position médiale - Morphosémantique - 01/03/2016 - Libération - AMAELLE GUITON - Lien -
Contexte : "L' autre risque pointé par Apple , mais aussi par plusieurs entreprises du secteur et des associations de défense des libertés civiles , c' est qu' un tel précédent puisse ouvrir la porte à des obligations nouvelles faites aux acteurs du Net de diminuer la sécurité de leurs produits et de leurs services . Or nombre d' experts en cybersécurité ne cessent de le répéter : des communications et des données « perméables » ne le sont pas qu' aux autorités judiciaires , mais aussi aux services de renseignement de toutes obédiences et aux cyberattaquants de tout poil . "


- Nom Commun - DROIT-Justice et Législation | POLITIQUE-Etat et Gouvernement | LOISIRS-Sport - Position médiale - Morphosémantique - 10/04/2017 - Le Figaro - ELSA TRUJILLO - Lien -
Contexte : "Martinon . Les grands pays industrialisés prévoient d' ores et déjà une réponse aux attaques portant atteinte à leur souveraineté . Le droit français encadre ces réponses au niveau étatique . L' article 21 de la loi de programmation militaire de 2013 prévoit que l' Etat puisse pénétrer dans les infrastructures d' un attaquant de manière très intrusive pour mettre fin à une attaque . Les entreprises , elles , ne sont pas encore dotées des mêmes capacités de riposte . L' éventualité d' un « hack back » , ou d' une réplique privée des sociétés face à leurs cyberattaquants pour récupérer les données dérobées ou s' en prendre aux infrastructures système de leurs adversaires , anime donc les discussions internationales . Cette possibilité ne semble pas au premier abord dépourvue d' avantages . Elle laisse envisager une réponse rapide , efficace et dissuasive de la part des entreprises , tout en leur évitant de faire part de leurs vulnérabilités à un tiers . "


- Nom Commun - SOCIÉTÉ-Travail et Métiers | ÉCONOMIE-Finance | DROIT-Justice et Législation - Position initiale - Morphosémantique - 27/12/2017 - Les Echos - AUTEUR NON IDENTIFIÉ - Lien -
Contexte : "Alors que la plupart des entreprises sont en pleine transformation digitale , utilisant notamment le cloud et les réseaux OT , leur surface d' attaque devient plus large , mais aussi plus complexe . En d' autres termes , les façons dont une entreprise peut être attaquée se sont multipliées . Avec l' apparition de nouvelles menaces , et donc les nouveaux moyens d' y remédier , la surface d' attaque devient fluctuante . Inévitablement , une surface d' attaque plus grande offre aux cyberattaquants plus de points d' entrée . "