Aujourd’hui l’usage du numérique est omniprésent dans nos sociétés.
Les ordinateurs personnels et industriels ont bouleversé nos façons de travailler et de nous divertir.
L’arrivée du smartphone et des réseaux sociaux a fondamentalement modifié nos usages numériques et de production de l’information.
Plusieurs milliers d’objets connectés sont reliés au réseau chaque minute, agrandissant d’heure en heure la surface d’exposition aux menaces cybernétiques. Les conflits modernes s’exercent depuis bien longtemps dans les réseaux et il toujours très difficile de trouver le coupable.
Aujourd’hui l’usage du numérique est omniprésent dans nos sociétés.
Les ordinateurs personnels et industriels ont bouleversé nos façons de travailler et de nous divertir.
L’arrivée du smartphone et des réseaux sociaux a fondamentalement modifié nos usages numériques et de production de l’information.
Plusieurs milliers d’objets connectés sont reliés au réseau chaque minute, agrandissant d’heure en heure la surface d’exposition aux menaces cybernétiques. Les conflits modernes s’exercent depuis bien longtemps dans les réseaux et il toujours très difficile de trouver le coupable.
Issus du mouvement hippie, les hackers ont toujours aimé triturer, démonter, comprendre, et détourner les systèmes.
Après les phreakers, bidouilleurs de lignes téléphoniques pendant les années 70, puis le piratage de réseaux de grandes entreprises et organisations, on découvre aujourd’hui un certains nombre d’acteurs sur les réseaux.
Chapeau blanc, noir ou gris, seul ou en bande organisée, pour aider la communauté des experts ou pour voler, chacun de ces profils poursuit ses propres objectifs.
Issus du mouvement hippie, les hackers ont toujours aimé triturer, démonter, comprendre, et détourner les systèmes.
Après les phreakers, bidouilleurs de lignes téléphoniques pendant les années 70, puis le piratage de réseaux de grandes entreprises et organisations, on découvre aujourd’hui un certains nombre d’acteurs sur les réseaux.
Chapeau blanc, noir ou gris, seul ou en bande organisée, pour aider la communauté des experts ou pour voler, chacun de ces profils poursuit ses propres objectifs.
Les pirates font preuve de plus en plus d’ingéniosité et d’efficacité dans leurs attaques. Ils font souvent leur maximum pour rester invisibles de l’utilisateur, la discrétion étant la clé d’une attaque réussie.
Lancée par des spécialistes, des bots ou simplement par des logiciels, une attaque peut parfois remettre en question la pérennité des organisations.
Découvrez quelques cyberattaques qui ont marqué l’histoire.
Les pirates font preuve de plus en plus d’ingéniosité et d’efficacité dans leurs attaques. Ils font souvent leur maximum pour rester invisibles de l’utilisateur, la discrétion étant la clé d’une attaque réussie.
Lancée par des spécialistes, des bots ou simplement par des logiciels, une attaque peut parfois remettre en question la pérennité des organisations.
Découvrez quelques cyberattaques qui ont marqué l’histoire.
De la naissance d’Alan Turing à l’arrivée de la 5G, retrouvez l’évolution de l’informatique et de l’internet. Plus d’un centaine de dates clés pour bien comprendre cette cyber-révolution.
De la naissance d’Alan Turing à l’arrivée de la 5G, retrouvez l’évolution de l’informatique et de l’internet. Plus d’un centaine de dates clés pour bien comprendre cette cyber-révolution.
Des films cultes, des sites web incontournables, des podcasts, mais aussi quelques livres de chevet de tout passionné de la cybersécurité… Découvrez une multitude de ressources concernant la sécurité et l’hygiène numérique.
Des films cultes, des sites web incontournables, des podcasts, mais aussi quelques livres de chevet de tout passionné de la cybersécurité… Découvrez une multitude de ressources concernant la sécurité et l’hygiène numérique.