Filtres
Sécurité informatique  

À rebours 4 mai 2000 : naissance du virus informatique « ILOVEYOU »

Le 4 mai 2000, des milliers d’internautes, partout dans le monde, reçoivent un courriel qui a pour titre « ILOVEYOU » et qui est accompagné d’un fichier joint, « Love Letter for You » (Une lettre d’amour pour toi). Quand un utilisateur du système Windows double-clique, il a droit à une infection en règle. « ILOVEYOU » a piégé les ...
  • 2015
  • 00:03:59
  • 13-14
  • Ajouté le: 24 jan. 2020

Découverte Cyberattaques

Depuis quelques mois, une vague d’attaques informatiques a fait les manchettes. On pense notamment à l’agence de crédit Equifax. En fait, à travers le monde, des dizaines de millions d’attaques sont répertoriées chaque jour. Une réalité qui met en lumière la vulnérabilité de nos réseaux informatiques. Incursion dans le cyberespace, là où les pirates font peser de grands risques sur ...
  • 2017
  • 00:10:10
  • 13-14
  • Ajouté le: 25 oct. 2017

RDI économie Chronique Prospectives : Recherche – l'axe Montréal-Boston

Une collaboration Montréal-Boston sur l’intelligence artificielle. Entrevue avec le scientifique en chef du Québec, Rémi Quirion.
  • 2017
  • 00:06:23
  • 15-17
  • Ajouté le: 24 oct. 2017

RDI économie Rançon numérique

Une nouvelle menace informatique pèse sur les entreprises : les « rançongiciels ». Entrevue sur l’extorsion numérique avec Michel Juneau-Katsuya, expert en sécurité nationale.
  • 2016
  • 00:06:43
  • 13-14
  • Ajouté le: 4 août 2016

Le monde de demain Tous tracés : vers un monde plus sûr?

Rencontrez des scientifiques et des industriels qui imaginent aujourd'hui les technologies et les dispositifs de surveillance de demain qui pourraient bouleverser totalement le fonctionnement de nos sociétés et poser de nombreuses questions éthiques.
  • 2014
  • 00:47:30
  • 13-14
  • Ajouté le: 13 juin 2016

Enquête Les guerriers du web

La cyberguerre est un risque dont plus personne ne peut se prémunir. Aucun individu, aucune organisation, aucune entreprise et aucun pays n'est à l'abri. Ses formes sont multiples et se renouvellent sans cesse : usurpation d'identité, vol de données sensibles, prise de contrôle à distance d'ordinateurs personnels, attaque des réseaux informatiques... Cette guerre met en scène des pirates informatiques professionnels ...
  • 2009
  • 00:45:03
  • 13-14
  • Ajouté le: 16 avr. 2014