-
Du Bureau des Légendes au bureau
Aux lecteurs qui s’imagineraient encore que la cybersécurité est l’affaire de spécialistes ou de militaires, ce dossier espère faire partager la conviction que la cybersécurité doit devenir l’affaire de tous, dans tous……
-
Intelligence artificielle et cybersécurité : une réalité dès aujourd’hui
Les technologies de l’intelligence artificielle connaissent de nouveaux développements concrets depuis le début des années 2010, avec l’essor toujours plus important des puissances de calcul et l’accès de plus en plus facile……
-
Qu’est-ce le hacking éthique ?
Dans le monde du hacking, les intervenants et acteurs sont en constante croissance. Leurs profils peuvent être très différents les uns des autres. Le hacking éthique (ou ethical hacking en anglais) est……
-
Comment j’ai hacké votre voiture
J’ai réalisé en 2018 dans le cadre de mon cursus à Télécom Paris, sous la supervision de Pascal Urien, un projet de fin d’études qui s’attachait à la conception de scénarios d’attaque……
-
Le hacking au service de la cybersécurité
C’est au cours du Forum international de cybersécurité qui s’est tenu fin janvier à Lille que La Jaune et la Rouge a pu rencontrer Gaël Musquet, un hacker éthique, qui proposait pour……
-
Les industriels doivent se doter d’un centre de surveillance cyber
Pour tirer pleinement profit de la transformation numérique des modèles d’affaires et des processus opérationnels, les entreprises doivent ouvrir leurs systèmes d’information et les interconnecter à leur écosystème (clients, fournisseurs, prestataires…). Les……
-
Cyber et systèmes d’information de santé : le cas du Service de santé des armées
Comme tout système d’information connecté, les systèmes d’information de santé sont nativement exposés au risque cyber. Les objectifs des métiers de la santé, les conditions d’exercice et, de façon générale, les pratiques……
-
Cyber et domotique
Avec la domotique, la cyber se convoque dans le quotidien des particuliers (et ce n’est pas de la science-fiction). Un brief simple et digne d’un scénario de film d’action : « Vous êtes devant……
-
Les cinq grandes tendances de la cybersécurité de demain
La multiplication des objets connectés, des interconnexions, la migration vers le cloud sont à la source d’une plus grande fluidité de l’information et d’un traitement toujours plus performant et agile des données,……
-
Cas concret : une affaire judiciaire mais aussi économique
Mafias des pays de l’Est, petits génies du clavier, djihadistes… notre représentation imagée du pirate informatique tient à la fois de la criminologie et de la mythologie. Loin du romanesque de cette……
Commander notre dernier numéro
Inscrivez-vous à notre newsletter :
Articles les plus consultés
Rubriques
Anciens numéros