cybersécurité

Comment pirater un compte GMail en une technique simple et efficace ?

Comme vous le savez, de client de messagerie électronique fourni par Google et de loin le plus utilisé au monde.…

2 ans ago

Et si vous deveniez hacker éthique ?

Professionnel de la cybersécurité, le hacker éthique intervient au sein d’entreprises et d’organisations afin d’assurer la protection des systèmes d’information…

2 ans ago

La directive NIS2

La directive NIS2 sur la cybersécurité adoptée par le Conseil de l'Union européenne (UE) doit améliorer la résilience et les capacités…

2 ans ago

Qu’est-ce qu’une APT ?

Comment une APT attaque-t-elle ? Les pirates qui commettent des attaques APT prennent les mesures importantes suivantes pour obtenir un…

2 ans ago

Qu’est-ce que le Cyber-Score ?

Après le Nutri-Score qui évalue la qualité nutritionnelle des produits alimentaires, le Cyber-Score débarquera dans un an pile poil, et…

2 ans ago

La veille sécurité informatique : pratique indispensable

La veille en sécurité informatique est une activité indispensable, pour tous les professionnels. Elle vous permet de rester au fait…

2 ans ago

Qu’est-ce que la cyberveille ?

Qu’est-ce que la cyberveille ? On entend par cyberveille l’ensemble des données collectées, traitées et analysées pour comprendre les motivations, les cibles…

2 ans ago

6 outils open source pour répondre aux incidents de sécurité

On doit cette plate-forme de gestion des incidents au CERT Société Générale. Sous licence GPL-3.0, FIR est écrit en Python. Il utilise…

2 ans ago

Telegram le chiffrement de l’application a été compromis

Les résultats d’une enquête menée par Wired révèlent que, Telegram, l'application de messagerie créée par Pavel Durov, originaire de Saint-Pétersbourg…

2 ans ago

Facebook draine-t-il la pile de votre téléphone à votre insu?

Un ex-employé de Meta qui s’occupait plus précisément du développement de l’application de messagerie Messenger affirme que Facebook aurait volontairement…

2 ans ago

This website uses cookies.