𝑺𝒕𝒓𝒂𝒕𝒆́𝒈𝒊𝒆 𝒏𝒂𝒕𝒊𝒐𝒏𝒂𝒍𝒆 𝒅𝒆 𝒄𝒚𝒃𝒆𝒓𝒔𝒆́𝒄𝒖𝒓𝒊𝒕𝒆́ 2026-2030, 𝒒𝒖𝒆 𝒇𝒂𝒖𝒕-𝒊𝒍 𝒆𝒏 𝒓𝒆𝒕𝒆𝒏𝒊𝒓? 𝑫𝒂𝒏𝒔 𝒍𝒂 𝒄𝒐𝒏𝒕𝒊𝒏𝒖𝒊𝒕𝒆́ 𝒅𝒆 𝒍'𝒂𝒏𝒄𝒊𝒆𝒏 ? Notre ministre déléguée chargée de l'Intelligence artificielle et du Numérique, Anne Le Hénanff , a dévoilé hier, 29 janvier, la Stratégie nationale de cybersécurité 2026-2030 du Gouvernement. Changem...
SIM jacking ou SIM swapping ? Comme leur nom l'indique, ces deux termes désignent des attaques ciblant les cartes SIM, que ce soit celle de votre téléphone, de votre imprimante au bureau ou de l' ascenseur de votre immeuble. SIM s...
Vie biologique vs immortalité numérique. Avant même de naitre, le bébé a déjà l'image de son échographie sur les réseaux sociaux ! Il n'a pas encore vu le jour que sa vie numérique a déjà commencé. Si tout au long de son existence, l’être qu...
Sidejacking : le détournement de session via le vol de cookies 📌 Cette technique d'attaque, bien que moins efficace maintenant, consiste à prendre le contrôle d'une session web active en volant les cookies de session d'un utilisateur. On la connait aussi sous le ...
Le "Mishing", un phishing orienté téléphone mobile. Les cybercriminels s'adaptent et ce n'est pas une nouveauté. Ils ont su faire évoluer leur stratégie d'attaque pour cibler plus efficacement les utilisateurs de téléphones mobiles que nous sommes, en ...
Chat Control ! Mais de quoi parle t-on? Chat Control ! Voilà le mot est lâché. (Presque) tout le monde en parle actuellement en plus ou moins bonne connaissance et malheureusement en mélangeant certaines notions ou textes dont on a parlé ré...
"Chat Control", vers une surveillance de masse généralisée en Europe? 𝗟𝗮 𝗽𝗿𝗼𝗽𝗼𝘀𝗶𝘁𝗶𝗼𝗻 𝗱𝗲 𝗿𝗲̀𝗴𝗹𝗲𝗺𝗲𝗻𝘁 𝗲𝘂𝗿𝗼𝗽𝗲́𝗲𝗻, 𝘀𝘂𝗿𝗻𝗼𝗺𝗺𝗲́𝗲 « 𝗖𝗵𝗮𝘁 𝗖𝗼𝗻𝘁𝗿𝗼𝗹 », 𝗿𝗲𝘃𝗶𝗲𝗻𝘁 𝘀𝘂𝗿 𝗹𝗮 𝘁𝗮𝗯𝗹𝗲 𝗺𝗮𝗶𝘀 𝗽𝗲𝗿𝗺𝗲𝘁𝘁𝗮𝗻𝘁 𝗱𝗲 𝗳𝗮𝗶𝘁 𝘂𝗻𝗲 𝘀𝘂𝗿𝘃𝗲𝗶𝗹𝗹𝗮𝗻𝗰𝗲 𝗱𝗲 𝗺𝗮𝘀𝘀𝗲 𝗱𝗲 𝗻𝗼𝘀 𝗲́𝗰𝗵𝗮𝗻𝗴𝗲𝘀 𝗻𝘂𝗺𝗲́𝗿𝗶𝗾𝘂𝗲𝘀. 📌 Portée par la présidence dan...
Les Risques de Sécurité Biométrique 📌 Les technologies biométriques, basées sur des caractéristiques physiques et comportementales uniques ont évolué depuis les méthodes manuelles jusqu'aux systèmes électroniques sophistiqués, avec des ...
Traffic Light Protocol (TLP) et Permissible Actions Protocol (PAP) Mais c'est quoi TLP ? Dans les années 2000, le Centre national de coordination de la sécurité des infrastructures du gouvernement britannique adopte un système, le Traffic Light Protocol ( #TLP ) pour...
Fraude d'Applications Mobiles : Prévention et Détection Nous en sommes tous friands : les applications mobiles. Cette appétence a révolutionné notre manière d'interagir avec les différents services, notamment avec le services bancaires. Le pendant de cette...
Les différents types d'attaques sur le Bluetooth. Le Bluetooth a été inventé en 1994 par Ericsson pour remplacer les câbles par une connexion sans fil à courte portée. En 1998, un consortium incluant Intel, Nokia et IBM a standardisé la technologie s...
LLM Poisoning Un LLM (Large Language Model), ou grand modèle de langage est un modèle d’apprentissage automatique entraîné sur d'énormes volumes de données, capable de traiter et de générer du texte en langage natu...