-
Du Bureau des Légendes au bureau
Aux lecteurs qui s’imagineraient encore que la cybersécurité est l’affaire de spécialistes ou de militaires, ce dossier espère faire partager la conviction que la cybersécurité doit devenir l’affaire de tous, dans tous……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Intelligence artificielle et cybersécurité : une réalité dès aujourd’hui
Les technologies de l’intelligence artificielle connaissent de nouveaux développements concrets depuis le début des années 2010, avec l’essor toujours plus important des puissances de calcul et l’accès de plus en plus facile……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Qu’est-ce le hacking éthique ?
Dans le monde du hacking, les intervenants et acteurs sont en constante croissance. Leurs profils peuvent être très différents les uns des autres. Le hacking éthique (ou ethical hacking en anglais) est……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Comment j’ai hacké votre voiture
J’ai réalisé en 2018 dans le cadre de mon cursus à Télécom Paris, sous la supervision de Pascal Urien, un projet de fin d’études qui s’attachait à la conception de scénarios d’attaque……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Le hacking au service de la cybersécurité
C’est au cours du Forum international de cybersécurité qui s’est tenu fin janvier à Lille que La Jaune et la Rouge a pu rencontrer Gaël Musquet, un hacker éthique, qui proposait pour……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Les industriels doivent se doter d’un centre de surveillance cyber
Pour tirer pleinement profit de la transformation numérique des modèles d’affaires et des processus opérationnels, les entreprises doivent ouvrir leurs systèmes d’information et les interconnecter à leur écosystème (clients, fournisseurs, prestataires…). Les……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Les cinq grandes tendances de la cybersécurité de demain
La multiplication des objets connectés, des interconnexions, la migration vers le cloud sont à la source d’une plus grande fluidité de l’information et d’un traitement toujours plus performant et agile des données,……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
Cas concret : une affaire judiciaire mais aussi économique
Mafias des pays de l’Est, petits génies du clavier, djihadistes… notre représentation imagée du pirate informatique tient à la fois de la criminologie et de la mythologie. Loin du romanesque de cette……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
La sécurité de l’internet des objets industriels
L’internet des objets (Internet of Things ou « IoT ») est à l’industrie d’aujourd’hui ce que la chaîne de production de Ford était à l’industrie d’hier : un des incroyables moteurs d’une transformation industrielle qui……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici -
La cybermenace et le transport aérien
La recherche d’une plus grande efficacité du transport aérien et la demande accrue des passagers d’accéder à de nouveaux services ont été rendues possibles par une large connectivité grâce à la numérisation……
Abonnez-vous pour lire la suite.
S’enregistrerAlready a member ? Connectez-vous ici
Commander notre dernier numéro
Inscrivez-vous à notre newsletter :
Articles les plus consultés
Rubriques
Anciens numéros