
18/03/25 | Cyber
18 mars 1992 : Windows 3.1 (nom de code Janus) commence la distribution
Windows 3.1, sorti le 18 mars 1992 et connu en interne sous le nom de code « Janus », a marqué un moment charnière dans l'évolution des systèmes d'exploitation Microsoft et...
1409
Lire plus

11/03/25 | Cyber
Pentagone : nouvelle stratégie pour accélérer le développement de logiciels militaires et renforcer l'efficacité opérationnelle
Le ministère américain de la Défense (DOD) a lancé un processus de modernisation de l'acquisition de logiciels pour accélérer le développement des technologies et...
290
Lire plus

17/02/25 | Cyber
Logiciels espions et publicitaires : menaces silencieuses entre espionnage et guerre de l'information
Les logiciels espions et publicitaires, souvent sous-estimés ou ignorés, sont des menaces extrêmement dangereuses, en particulier dans les secteurs militaire et gouvernemental. Un adware est un logiciel conçu...
298
Lire plus

03/02/25 | Cyber
Tunneling DNS : une menace invisible qui traverse les réseaux d'entreprise
Dans le contexte de la cybersécurité, la surveillance et la défense contre les menaces du trafic réseau sont essentielles pour protéger l'infrastructure de l'entreprise et...
531
Lire plus

28/01/25 | Cyber
DeepSeek R1 : l'avancée stratégique de la Chine dans l'IA open source et les implications pour l'équilibre technologique mondial
Dans un contexte géopolitique caractérisé par des tensions technologiques croissantes entre l'Est et l'Ouest, la Chine avec Liang Wenfeng a lancé DeepSeek R1, un modèle de renseignement...
1178
Lire plus

24/01/25 | Cyber
Virus = Logiciel malveillant ? C’est comme appeler n’importe quel insecte « moustique » !
Dans le monde de la sécurité informatique, les termes « virus » et « malware » sont souvent utilisés de manière interchangeable, mais cette confusion est répandue notamment chez les novices et ceux qui ne le savent pas...
369
Lire plus

19/01/25 | Cyber
Espionnage et bombes logiques : la Chine et les États-Unis attendent Trump dans le cyberespace
Dans une interview accordée à Bloomberg, le conseiller à la sécurité nationale Jake Sullivan a une nouvelle fois réitéré l'importance de la menace chinoise en matière de cybersécurité...
284
Lire plus

16/01/25 | Cyber
Cybersécurité : IEC62443 et l'approche selon les "Niveaux de Sécurité"
Comme nous l'avons vu dans mon article précédent, la théorie RAT identifie en quoi la motivation de l'attaquant est un élément important pour évaluer les menaces et comment elle est...
276
Lire plus

12/01/25 | Cyber
Piratage et propagande : l’Italie attaquée entre cybermenaces et guerre psychologique
Deux jours et deux vagues de cyberattaques ont visé des sites institutionnels et bancaires italiens,...
4902
Lire plus

16/12/24 | Cyber
Stéganographie : l'art ancien de communiquer secrètement et son évolution à l'ère numérique
La stéganographie, souvent considérée comme la cousine pauvre de la cryptographie, peut être définie comme « l'art et la science...
590
Lire plus

11/12/24 | Cyber
KINAITICS : un projet européen pour améliorer la cybersécurité des systèmes de contrôle équipés d'intelligence artificielle
Si l’on observe attentivement certains phénomènes liés à l’usage des technologies numériques, on peut remarquer que...
238
Lire plus

09/12/24 | Cyber
L’exercice ACN-CyEX24 conclu : un pas en avant pour la cybersécurité nationale
L'exercice ACN-CyEX24, le premier...
235
Lire plus

02/12/24 | Cyber
Le poignard de Pyongyang : la Corée du Nord et le cyberespace
Défini par Kim Jong-un comme un « poignard prêt à frapper sans relâche » les ennemis de la nation1, la cyberforce...
1783
Lire plus

12/11/24 | Cyber
L’application du droit international humanitaire à la cyberguerre : encore des divergences d’interprétation
Concernant les nouvelles technologies et le droit international humanitaire, quatre questions continuent de se poser...
300
Lire plus

08/11/24 | Cyber
CyberTech Europe 2024 : entretien avec CrowdStrike
Cybertech Europe 2024, l'un des événements les plus attendus et importants pour la cybersécurité en Europe, un événement qui attire...
163
Lire plus

06/11/24 | Cyber
L’envers de la cybersécurité : le monde OT
Quand on parle de cybersécurité, de protection des données personnelles, de protection de la vie privée, de...
333
Lire plus

04/11/24 | Cyber
Qu'est-ce que le cyberespace
Le terme « cyberespace » est omniprésent dans le contexte de la cybersécurité, de la communication et même…
471
Lire plus

23/10/24 | Cyber
Données personnelles, monde du travail et impact sur les marchés : la révolution de l'intelligence artificielle et de la réalité virtuelle
La nouvelle économie numérique traverse les défis du big-tech, entre intelligence artificielle générative et réalité...
231
Lire plus

18/10/24 | Cyber
Sicynt et Online Defense ensemble à Cyber Tech Europe 2024 : visitons les stands
L'un des événements les plus importants en Italie et au niveau européen dans le domaine de la cybersécurité et des technologies...
485
Lire plus

15/10/24 | Cyber
Cybertech Europe 2024 : entretien avec Sujoy Banerjee, directeur associé de ManageEngine
Grâce à la collaboration entre Sicynt et Difesa Online, nous avons participé à Cybertech Europe 2024 à Rome. Cybertechnologie...
178
Lire plus