Cybersécurité : comment communiquer de manière sécurisée ? (1)
Comment s'échanger des messages en toute sécurité ? Décryptage...
Comment s'échanger des messages en toute sécurité ? Décryptage...
La Corée du Nord cherche à infecter des ordinateurs mais aussi à s’attaquer aux infrastructures de ses adversaires. Pourtant, son potentiel réel concernant des attaques ciblant des systèmes de contrôle industriel est encore mal connu.
C’est probablement la dimension militaire d'internet, aujourd’hui passée sous silence, dont les historiens se souviendront dans plusieurs centaines d’années.
Quel est le mode opératoire des hoaxCrash ? Et surtout, comment peut-on lutter contre les cyberattaques ?
L'Internet des Objets sera un véritable eldorado pour les cybercriminels de tout poil... et les attaques DDOS seront très probablement légion.
Un compte rendu détaillé du FIC 2015 par Thierry Berthier, qui y fut autant spectateur qu'intervenant en expert en matière de cybersécurité.
Les objets connectés font partie de notre quotidien. Qu'arrivera-t-il quand ils se feront hacker ?
Les attaques informatiques par ingénierie sociale, une des plus grandes menaces pour la sécurité informatique, comme vient le rappeler opportunément le piratage du fichier STIC.