Le Métavers est désormais une réalité : quels défis nous attendent ?
Le métaverse est principalement décrit comme un monde virtuel créé en combinant différentes technologies. Il consiste en la fusion de mondes virtuels et physiques et est destiné ...
Lire plus
Cyberdéfense : la 6ème édition de l'exercice Cyber ​​Eagle conclue
Avec la conférence finale le 5 avril, tenue en présence du sous-chef d'état-major de l'armée de l'air, le général d'armée de l'air Aurelio Colagrande, et ...
Lire plus
Cyber ​​Threat Intelligence : de quoi parle-t-on ?
L'utilisation de l'anglais dans le monde riche en technologie dans lequel nous vivons est une constante, tout comme la vitesse de la lumière en physique. Il arrive souvent de parler entre experts de...
Lire plus
Comment créer notre Intelligence Artificielle
Nous avons souvent parlé d'Intelligence Artificielle, mais nous ne l'avons pas encore fait du point de vue de ceux qui veulent aborder le sujet et essayer de construire leur propre IA....
Lire plus
France : "Formation à la gestion de crise cyber"
La cyberdéfense étant un enjeu stratégique de sécurité nationale, l'exercice « DEFNET » est spécialement conçu pour permettre aux Armées, Directions...
Lire plus
Intelligence artificielle et application de la loi : technologie et éthique du projet AIDA
De plus en plus fréquemment, l'Intelligence Artificielle (IA) est utilisée par les forces de l'ordre pour lutter contre des crimes qui sont également très différents les uns des autres, y compris la cybercriminalité (...
Lire plus
Amazon et Stellantis pour l'automobile du futur
En janvier de cette splendide (pour ainsi dire) 2022, une nouvelle a été rapportée par certains journaux mais elle est probablement passée inaperçue pour la plupart, moi y compris. Oui...
Lire plus
La nécessité d'appliquer des normes spécifiques pour la cybersécurité des systèmes de contrôle industriels dans les infrastructures critiques
Dans cet article je donnerai quelques références pour mettre en œuvre une démarche méthodologique, élaborée sur la base d'expériences internationales, avec l'utilisation d'un standard spécifique...
Lire plus

  
Est-il vrai que nous aurons bientôt un robot juge ?
L'homme et la machine. Une combinaison à laquelle nous sommes désormais habitués et qui fait peur à chaque fois qu'elle est prononcée. Le dilemme de...
Lire plus
La valeur des données
Il est bien connu que sur Internet, il existe de nombreuses données de différents types et sources. Des données qui sont...
Lire plus
Le M1A2 Abrams est-il cyber-protégé ?
Restons simples : les véhicules sont sensibles aux cyberattaques. Si vous pensez à un véhicule moderne, vous vous rendrez compte ...
Lire plus
L'OTAN a-t-elle besoin d'un Cyber ​​​​Command?
L'environnement de sécurité défini par l'OTAN dans le document "Strategic Concept" de 2010, soulignait déjà que le niveau ...
Lire plus
La nouvelle révolution numérique, le deep learning
Reconnaître une photo, une chanson, l'habitude d'un utilisateur. Avec l'intelligence artificielle, c'est déjà possible. Mais pourquoi...
Lire plus
Une menace subtile à contrer avec « attention » !
Il y a quelque temps, j'ai lu sur l'augmentation des cas de "vishing": le vol d'informations d'identification mis en œuvre via un appel téléphonique ...
Lire plus
Séminaire sur le concept stratégique de West Point : en février, nous commençons à répondre aux nombreuses questions
Le attendu "West Point Strategic Concept Seminar" organisé par le Social Sciences Research Lab se tiendra dans quelques jours...
Lire plus
WPScan : scanner de sécurité Web pour WorpPress
WordPress est un logiciel Open Source CMS (Content management system), c'est-à-dire une plateforme qui permet de créer et ...
Lire plus
Acteurs de la menace des États-nations : les services de renseignement à la pointe de la prochaine guerre
L'OTAN a répété à plusieurs reprises qu'"une cyberattaque visant une nation est une agression contre tous les pays membres". L'...
Lire plus
Pas seulement la protection informatique
Verkada, Triton, Colonial Pipeline... ce ne sont pas des mots mystérieux dans un jeu de quiz, mais simplement le miroir de...
Lire plus
Google Dorks, ces inconnus...
Google Dork est une technique de recherche avancée qui peut aider à découvrir des données cachées du moteur de recherche Google...
Lire plus
La valeur de la détection et de la réponse étendues
Dans CyberSecurity, que signifie la détection et la réponse étendues (XDR) ? Quelles sont les fonctionnalités d'un système XDR ? Comment puis...
Lire plus

pages