
Cybercriminalité : l'exemple du défacement [Article]
Cybercriminalité : l'exemple du défacement [Article]
Le défacement ou défiguration est une forme d’attaque vieille de plus de 25 ans,...
09 février 2022
Lire la suite >
La nouvelle méthode d'empoisonnement de cache DNS : quels sont les enjeux et comment fonctionne cette attaque ? [Article]
La nouvelle méthode d'empoisonnement de cache DNS : quels...
Le DNS cache poisoning ou empoisonnement de cache DNS est une pratique vieille...
24 janvier 2022
Lire la suite >
Donner ses données ? L'application star Elyze au centre d'une polémique [Article]
Donner ses données ? L'application star Elyze au centre...
Quelques jours après son lancement, l’application Elyze, surnommée le « Tinder...
21 janvier 2022
Lire la suite >
L'IA et la vidéosurveillance en France : un développement limité malgré un besoin croissant [Article]
L'IA et la vidéosurveillance en France : un développement...
Les enjeux d’aujourd’hui poussent les entreprises stratégiques à accroître la...
11 janvier 2022
Lire la suite >
Solutions de prévention des risques, fragmentation ou développement d'un marché ? [Replay]
Solutions de prévention des risques, fragmentation ou...
Les données stratégiques des entreprises sont de plus en plus dispersées et il...
30 juin 2021
Lire la suite >
La menace cyber au cœur de la transition numérique [Replay]
La menace cyber au cœur de la transition numérique [Replay]
La transformation numérique de nos modes de vie sociétaux et des chaînes de...
03 mai 2021
Lire la suite >
Peut-on cartographier le cyberespace ? [Replay]
Peut-on cartographier le cyberespace ? [Replay]
En grande partie immatériel, le cyberespace constitue un défi de taille pour les...
02 mai 2021
Lire la suite >
La cyber dissuasion, une solution imparfaite pour un cyberespace plus sûr [Article]
La cyber dissuasion, une solution imparfaite pour un...
La révolution numérique qui a débuté au siècle dernier a permis au monde entier...
09 avril 2021
Lire la suite >
La face cachée du hacking : whitehats, dangers et communautés [Replay]
La face cachée du hacking : whitehats, dangers et...
Qu’entend-on lorsque l’on parle de hacking ? Quels sont les pouvoirs et les...
05 avril 2021
Lire la suite >
Les câbles sous-marins, enjeu stratégique pour une indépendance numérique européenne [Article]
Les câbles sous-marins, enjeu stratégique pour une...
La pérennité des câbles sous-marins est cruciale pour maintenir la souveraineté...
29 mars 2021
Lire la suite >