18 mars 1992 : Windows 3.1 (nom de code Janus) commence la distribution
Windows 3.1, sorti le 18 mars 1992 et connu en interne sous le nom de code « Janus », a marqué un moment charnière dans l'évolution des systèmes d'exploitation Microsoft et...
Lire plus
Pentagone : nouvelle stratégie pour accélérer le développement de logiciels militaires et renforcer l'efficacité opérationnelle
Le ministère américain de la Défense (DOD) a lancé un processus de modernisation de l'acquisition de logiciels pour accélérer le développement des technologies et...
Lire plus
Logiciels espions et publicitaires : menaces silencieuses entre espionnage et guerre de l'information
Les logiciels espions et publicitaires, souvent sous-estimés ou ignorés, sont des menaces extrêmement dangereuses, en particulier dans les secteurs militaire et gouvernemental. Un adware est un logiciel conçu...
Lire plus
Tunneling DNS : une menace invisible qui traverse les réseaux d'entreprise
Dans le contexte de la cybersécurité, la surveillance et la défense contre les menaces du trafic réseau sont essentielles pour protéger l'infrastructure de l'entreprise et...
Lire plus
DeepSeek R1 : l'avancée stratégique de la Chine dans l'IA open source et les implications pour l'équilibre technologique mondial
Dans un contexte géopolitique caractérisé par des tensions technologiques croissantes entre l'Est et l'Ouest, la Chine avec Liang Wenfeng a lancé DeepSeek R1, un modèle de renseignement...
Lire plus
Virus = Logiciel malveillant ? C’est comme appeler n’importe quel insecte « moustique » !
Dans le monde de la sécurité informatique, les termes « virus » et « malware » sont souvent utilisés de manière interchangeable, mais cette confusion est répandue notamment chez les novices et ceux qui ne le savent pas...
Lire plus
Espionnage et bombes logiques : la Chine et les États-Unis attendent Trump dans le cyberespace
Dans une interview accordée à Bloomberg, le conseiller à la sécurité nationale Jake Sullivan a une nouvelle fois réitéré l'importance de la menace chinoise en matière de cybersécurité...
Lire plus
Cybersécurité : IEC62443 et l'approche selon les "Niveaux de Sécurité"
Comme nous l'avons vu dans mon article précédent, la théorie RAT identifie en quoi la motivation de l'attaquant est un élément important pour évaluer les menaces et comment elle est...
Lire plus

  
Piratage et propagande : l’Italie attaquée entre cybermenaces et guerre psychologique
Deux jours et deux vagues de cyberattaques ont visé des sites institutionnels et bancaires italiens,...
Lire plus
Stéganographie : l'art ancien de communiquer secrètement et son évolution à l'ère numérique
La stéganographie, souvent considérée comme la cousine pauvre de la cryptographie, peut être définie comme « l'art et la science...
Lire plus
KINAITICS : un projet européen pour améliorer la cybersécurité des systèmes de contrôle équipés d'intelligence artificielle
Si l’on observe attentivement certains phénomènes liés à l’usage des technologies numériques, on peut remarquer que...
Lire plus
Le poignard de Pyongyang : la Corée du Nord et le cyberespace
Défini par Kim Jong-un comme un « poignard prêt à frapper sans relâche » les ennemis de la nation1, la cyberforce...
Lire plus
L’application du droit international humanitaire à la cyberguerre : encore des divergences d’interprétation
Concernant les nouvelles technologies et le droit international humanitaire, quatre questions continuent de se poser...
Lire plus
CyberTech Europe 2024 : entretien avec CrowdStrike
Cybertech Europe 2024, l'un des événements les plus attendus et importants pour la cybersécurité en Europe, un événement qui attire...
Lire plus
L’envers de la cybersécurité : le monde OT
Quand on parle de cybersécurité, de protection des données personnelles, de protection de la vie privée, de...
Lire plus
Qu'est-ce que le cyberespace
Le terme « cyberespace » est omniprésent dans le contexte de la cybersécurité, de la communication et même…
Lire plus
Données personnelles, monde du travail et impact sur les marchés : la révolution de l'intelligence artificielle et de la réalité virtuelle
La nouvelle économie numérique traverse les défis du big-tech, entre intelligence artificielle générative et réalité...
Lire plus
Sicynt et Online Defense ensemble à Cyber ​​​​Tech Europe 2024 : visitons les stands
L'un des événements les plus importants en Italie et au niveau européen dans le domaine de la cybersécurité et des technologies...
Lire plus
Cybertech Europe 2024 : entretien avec Sujoy Banerjee, directeur associé de ManageEngine
Grâce à la collaboration entre Sicynt et Difesa Online, nous avons participé à Cybertech Europe 2024 à Rome. Cybertechnologie...
Lire plus

pages