Scroll Top

ENJEUX & CHIFFRES

Aujourd’hui l’usage du numérique est omniprésent dans nos sociétés.

Les ordinateurs personnels et industriels ont bouleversé nos façons de travailler et de nous divertir.
L’arrivée du smartphone et des réseaux sociaux a fondamentalement modifié nos usages numériques et de production de l’information.
Plusieurs milliers d’objets connectés sont reliés au réseau chaque minute, agrandissant d’heure en heure la surface d’exposition aux menaces cybernétiques. Les conflits modernes s’exercent depuis bien longtemps dans les réseaux et il toujours très difficile de trouver le coupable.

ENJEUX & CHIFFRES

Aujourd’hui l’usage du numérique est omniprésent dans nos sociétés.

Les ordinateurs personnels et industriels ont bouleversé nos façons de travailler et de nous divertir.
L’arrivée du smartphone et des réseaux sociaux a fondamentalement modifié nos usages numériques et de production de l’information.
Plusieurs milliers d’objets connectés sont reliés au réseau chaque minute, agrandissant d’heure en heure la surface d’exposition aux menaces cybernétiques. Les conflits modernes s’exercent depuis bien longtemps dans les réseaux et il toujours très difficile de trouver le coupable.

QUI SONT LES HACKERS

Issus du mouvement hippie, les hackers ont toujours aimé triturer, démonter, comprendre, et détourner les systèmes.
Après les phreakers, bidouilleurs de lignes téléphoniques pendant les années 70, puis le piratage de réseaux de grandes entreprises et organisations, on découvre aujourd’hui un certains nombre d’acteurs sur les réseaux.
Chapeau blanc, noir ou gris, seul ou en bande organisée, pour aider la communauté des experts ou pour voler, chacun de ces profils poursuit ses propres objectifs.

QUI SONT LES HACKERS

Issus du mouvement hippie, les hackers ont toujours aimé triturer, démonter, comprendre, et détourner les systèmes.
Après les phreakers, bidouilleurs de lignes téléphoniques pendant les années 70, puis le piratage de réseaux de grandes entreprises et organisations, on découvre aujourd’hui un certains nombre d’acteurs sur les réseaux.
Chapeau blanc, noir ou gris, seul ou en bande organisée, pour aider la communauté des experts ou pour voler, chacun de ces profils poursuit ses propres objectifs.

CYBER STORIES

Les pirates font preuve de plus en plus d’ingéniosité et d’efficacité dans leurs attaques. Ils font souvent leur maximum pour rester invisibles de l’utilisateur, la discrétion étant la clé d’une attaque réussie.
Lancée par des spécialistes, des bots ou simplement par des logiciels, une attaque peut parfois remettre en question la pérennité des organisations.
Découvrez quelques cyberattaques qui ont marqué l’histoire.

CYBER STORIES

Les pirates font preuve de plus en plus d’ingéniosité et d’efficacité dans leurs attaques. Ils font souvent leur maximum pour rester invisibles de l’utilisateur, la discrétion étant la clé d’une attaque réussie.
Lancée par des spécialistes, des bots ou simplement par des logiciels, une attaque peut parfois remettre en question la pérennité des organisations.
Découvrez quelques cyberattaques qui ont marqué l’histoire.

Remontons le temps

De la naissance d’Alan Turing à l’arrivée de la 5G, retrouvez l’évolution de l’informatique et de l’internet. Plus d’un centaine de dates clés pour bien comprendre cette cyber-révolution.

Remontons le temps

De la naissance d’Alan Turing à l’arrivée de la 5G, retrouvez l’évolution de l’informatique et de l’internet. Plus d’un centaine de dates clés pour bien comprendre cette cyber-révolution.

Quelques RESSOURCES

Des films cultes, des sites web incontournables, des podcasts, mais aussi quelques livres de chevet de tout passionné de la cybersécurité… Découvrez une multitude de ressources concernant la sécurité et l’hygiène numérique.

Quelques RESSOURCES

Des films cultes, des sites web incontournables, des podcasts, mais aussi quelques livres de chevet de tout passionné de la cybersécurité… Découvrez une multitude de ressources concernant la sécurité et l’hygiène numérique.

Paramètres
Lorsque vous visitez notre site Web, des informations peuvent être stockées via votre navigateur, généralement sous forme de cookies. Vous pouvez modifier ici vos préférences de confidentialité ou via le menu de bas de page et la page Politique de confidentialité. Veuillez noter que le blocage de certains types de cookies peut affecter votre expérience sur notre site Web et les services que nous proposons.