22/08/24 | Cyber
Intelligence artificielle : la révolution de la cybersécurité
L'intelligence artificielle (IA) révolutionne la cybersécurité, apportant une série d'innovations qui changent fondamentalement la façon dont nous protégeons nos systèmes et nos données...
515
Lire
14/08/24 | Cyber
Bugs, vulnérabilités, Exploits : les conditions d'un compromis
L’année dernière a vu apparaître des problèmes logiciels affectant les systèmes d’exploitation et les bibliothèques de logiciels extrêmement populaires. Problèmes avec les effets...
167
Lire
30/07/24 | Cyber
Guides de cybersécurité : la triade
Quiconque aborde le monde de la cybersécurité entendra bientôt parler de la triade. Il ne s’agit pas de la tristement célèbre mafia chinoise mais de trois concepts liés qui...
333
Lire
15/07/24 | Cyber
Entretien avec Marco Rottigni : La genèse de Zelda
Bonjour Marco, pour commencer je voudrais vous féliciter pour votre troisième roman ainsi que votre premier solo, pour ainsi dire : The Genesis of Zelda. Nous nous connaissons depuis quelques temps...
274
Lire
04/07/24 | Cyber
Bases de données, informations, connaissances
Depuis que l’homme a commencé à systématiser la connaissance, il a eu besoin de classer et de définir la réalité qui l’entoure. Pour ce faire, il a introduit des méthodes...
577
Lire
24/06/24 | Cyber
Connaissez-vous déjà Ransomfeed ?
De nouveaux services en ligne sont créés chaque jour, il s'agit souvent de services déjà existants qui sont reproposés sous forme numérique sur le Web. Parfois, ce sont des services de...
586
Lire
20/06/24 | Cyber
Le général à la retraite Paul M. Nakasone nommé au conseil d'administration d'OpenAI
Le 13 juin, OpenAI a annoncé l'ajout du général à la retraite Paul M. Nakasone à son conseil d'administration. Selon les dirigeants d'OpenAI, la présence du général au conseil d'administration apporte une expérience dans...
870
Lire
14/06/24 | Cyber
Qu’est-ce que la cybersécurité ? Un guide d'introduction
On entend de plus en plus parler de cybersécurité, mais combien sont capables de dire de quoi il s’agit réellement ? Essayons de le comprendre ensemble. Cela semble trivial mais donner un...
522
Lire
11/06/24 | Cyber
Journée OWASP et Cyber Journey
Quand on parle de cybersécurité, on pense toujours aux mauvais pirates informatiques et à ceux qui, de l'autre côté du monde...
160
Lire
06/06/24 | Cyber
Utilisation des réseaux de données mobiles 5G dans les zones tactiques
Les communications tactiques sont des communications militaires dans lesquelles des informations, notamment des ordres et des renseignements...
508
Lire
22/05/24 | Cyber
Le groupe de travail du G7 Cyber se réunit en Italie
Né en 2015 pour assurer la continuité des travaux sur les politiques et stratégies cyber pour le monde financier parmi...
191
Lire
13/05/24 | Cyber
18 mai 2024 : événement Sicynt à Rome
Le 18 mai 2024, à Rome, au siège de Cisco, via del Serafico, aura lieu la réunion annuelle du SICYNT -...
259
Lire
09/05/24 | Cyber
L'ENISA et la « pénurie de compétences » en matière de cybersécurité
Selon ce que rapportent les médias occidentaux, la société numérique traverse une période de forte croissance et...
373
Lire
06/05/24 | Cyber
« Metasploit » : tous les exploits pour le prix d'un
Que penseriez-vous si je vous disais qu'il existe un outil qui regroupe les techniques de vulnérabilité les plus populaires...
298
Lire
29/04/24 | Cyber
Attaque par injection XXE : qu'est-ce que c'est et comment la prévenir
Lorsque nous parlons d'injection XXE, nous faisons référence à une vulnérabilité Web très répandue qui permet à un pirate informatique de...
400
Lire
19/04/24 | Cyber
Biden établit le chiffre du CAIO (Chief Artificial Intelligence Officer)
Le 28 mars dernier a été émis le Mémorandum M-24-10 dont le sujet est : « Faire progresser la gouvernance, l'innovation et le risque...
813
Lire
11/04/24 | Cyber
La menace XSS et le rôle du WAF
Parmi les cyberattaques exploitant les méthodologies d'injection de scripts, le Cross Site Scripting (XSS) est certainement...
365
Lire
05/04/24 | Cyber
Comment tromper les défenses pour effectuer une attaque SQL avec JSON
Comme nous l'avons vu précédemment, les SQLi restent redoutables malgré leur âge. Si quelqu'un a raté le...
343
Lire
02/04/24 | Cyber
Que se passe-t-il dans la communauté Linux : xz backdoor, trust attaque !
Il y a à peine trois jours, le 29 mars 2024, une nouvelle attaque a été découverte : elle affectait des logiciels open source qui...
1992
Lire
02/04/24 | Cyber
Les risques d’exposition en ligne : le rôle de l’Open-Source Intelligence
Le monde actuel est de plus en plus orienté vers la numérisation des actifs, tels que les devises, les propriétés physiques et...
914
Lire