11/04/22 | Cyber
Le Métavers est désormais une réalité : quels défis nous attendent ?
Le métaverse est principalement décrit comme un monde virtuel créé en combinant différentes technologies. Il consiste en la fusion de mondes virtuels et physiques et est destiné ...
2835
Lire plus
06/04/22 | Cyber
Cyberdéfense : la 6ème édition de l'exercice Cyber Eagle conclue
Avec la conférence finale le 5 avril, tenue en présence du sous-chef d'état-major de l'armée de l'air, le général d'armée de l'air Aurelio Colagrande, et ...
342
Lire plus
04/04/22 | Cyber
Cyber Threat Intelligence : de quoi parle-t-on ?
L'utilisation de l'anglais dans le monde riche en technologie dans lequel nous vivons est une constante, tout comme la vitesse de la lumière en physique. Il arrive souvent de parler entre experts de...
997
Lire plus
28/03/22 | Cyber
Comment créer notre Intelligence Artificielle
Nous avons souvent parlé d'Intelligence Artificielle, mais nous ne l'avons pas encore fait du point de vue de ceux qui veulent aborder le sujet et essayer de construire leur propre IA....
1773
Lire plus
18/03/22 | Cyber
France : "Formation à la gestion de crise cyber"
La cyberdéfense étant un enjeu stratégique de sécurité nationale, l'exercice « DEFNET » est spécialement conçu pour permettre aux Armées, Directions...
366
Lire plus
14/03/22 | Cyber
Intelligence artificielle et application de la loi : technologie et éthique du projet AIDA
De plus en plus fréquemment, l'Intelligence Artificielle (IA) est utilisée par les forces de l'ordre pour lutter contre des crimes qui sont également très différents les uns des autres, y compris la cybercriminalité (...
1742
Lire plus
07/03/22 | Cyber
Amazon et Stellantis pour l'automobile du futur
En janvier de cette splendide (pour ainsi dire) 2022, une nouvelle a été rapportée par certains journaux mais elle est probablement passée inaperçue pour la plupart, moi y compris. Oui...
624
Lire plus
28/02/22 | Cyber
La nécessité d'appliquer des normes spécifiques pour la cybersécurité des systèmes de contrôle industriels dans les infrastructures critiques
Dans cet article je donnerai quelques références pour mettre en œuvre une démarche méthodologique, élaborée sur la base d'expériences internationales, avec l'utilisation d'un standard spécifique...
748
Lire plus
21/02/22 | Cyber
Est-il vrai que nous aurons bientôt un robot juge ?
L'homme et la machine. Une combinaison à laquelle nous sommes désormais habitués et qui fait peur à chaque fois qu'elle est prononcée. Le dilemme de...
788
Lire plus
16/02/22 | Cyber
La valeur des données
Il est bien connu que sur Internet, il existe de nombreuses données de différents types et sources. Des données qui sont...
472
Lire plus
14/02/22 | Cyber
Le M1A2 Abrams est-il cyber-protégé ?
Restons simples : les véhicules sont sensibles aux cyberattaques. Si vous pensez à un véhicule moderne, vous vous rendrez compte ...
4187
Lire plus
09/02/22 | Cyber
L'OTAN a-t-elle besoin d'un Cyber Command?
L'environnement de sécurité défini par l'OTAN dans le document "Strategic Concept" de 2010, soulignait déjà que le niveau ...
713
Lire plus
07/02/22 | Cyber
La nouvelle révolution numérique, le deep learning
Reconnaître une photo, une chanson, l'habitude d'un utilisateur. Avec l'intelligence artificielle, c'est déjà possible. Mais pourquoi...
799
Lire plus
31/01/22 | Cyber
Une menace subtile à contrer avec « attention » !
Il y a quelque temps, j'ai lu sur l'augmentation des cas de "vishing": le vol d'informations d'identification mis en œuvre via un appel téléphonique ...
915
Lire plus
26/01/22 | Cyber
Séminaire sur le concept stratégique de West Point : en février, nous commençons à répondre aux nombreuses questions
Le attendu "West Point Strategic Concept Seminar" organisé par le Social Sciences Research Lab se tiendra dans quelques jours...
491
Lire plus
24/01/22 | Cyber
WPScan : scanner de sécurité Web pour WorpPress
WordPress est un logiciel Open Source CMS (Content management system), c'est-à-dire une plateforme qui permet de créer et ...
827
Lire plus
17/01/22 | Cyber
Acteurs de la menace des États-nations : les services de renseignement à la pointe de la prochaine guerre
L'OTAN a répété à plusieurs reprises qu'"une cyberattaque visant une nation est une agression contre tous les pays membres". L'...
1341
Lire plus
12/01/22 | Cyber
Pas seulement la protection informatique
Verkada, Triton, Colonial Pipeline... ce ne sont pas des mots mystérieux dans un jeu de quiz, mais simplement le miroir de...
633
Lire plus
10/01/22 | Cyber
Google Dorks, ces inconnus...
Google Dork est une technique de recherche avancée qui peut aider à découvrir des données cachées du moteur de recherche Google...
5776
Lire plus
05/01/22 | Cyber
La valeur de la détection et de la réponse étendues
Dans CyberSecurity, que signifie la détection et la réponse étendues (XDR) ? Quelles sont les fonctionnalités d'un système XDR ? Comment puis...
499
Lire plus