30 mai 2023
[Replay] Criticité et vulnérabilité des infrastructures en Afrique
[Replay] Criticité et vulnérabilité des infrastructures en Afrique
Le Club Afrique de l'AEGE réunissait mardi 30 mai, depuis Abidjan, Dakar, Paris...
Lire la suite >
09 février 2022
Cybercriminalité : l'exemple du défacement [Article]
Cybercriminalité : l'exemple du défacement [Article]
Le défacement ou défiguration est une forme d’attaque vieille de plus de 25 ans,...
Lire la suite >
24 janvier 2022
La nouvelle méthode d'empoisonnement de cache DNS : quels sont les enjeux et comment fonctionne cette attaque ? [Article]
La nouvelle méthode d'empoisonnement de cache DNS : quels sont les enjeux et comment fonctionne cette attaque...
Le DNS cache poisoning ou empoisonnement de cache DNS est une pratique vieille...
Lire la suite >
21 janvier 2022
Donner ses données ? L'application star Elyze au centre d'une polémique [Article]
Donner ses données ? L'application star Elyze au centre d'une polémique [Article]
Quelques jours après son lancement, l’application Elyze, surnommée le « Tinder...
Lire la suite >
11 janvier 2022
L'IA et la vidéosurveillance en France : un développement limité malgré un besoin croissant [Article]
L'IA et la vidéosurveillance en France : un développement limité malgré un besoin croissant [Article]
Les enjeux d’aujourd’hui poussent les entreprises stratégiques à accroître la...
Lire la suite >
30 juin 2021
Solutions de prévention des risques, fragmentation ou développement d'un marché ? [Replay]
Solutions de prévention des risques, fragmentation ou développement d'un marché ? [Replay]
Les données stratégiques des entreprises sont de plus en plus dispersées et il...
Lire la suite >
03 mai 2021
La menace cyber au cœur de la transition numérique [Replay]
La menace cyber au cœur de la transition numérique [Replay]
La transformation numérique de nos modes de vie sociétaux et des chaînes de...
Lire la suite >
02 mai 2021
Peut-on cartographier le cyberespace ? [Replay]
Peut-on cartographier le cyberespace ? [Replay]
En grande partie immatériel, le cyberespace constitue un défi de taille pour les...
Lire la suite >