Cybercrime public
[search 0]
Plus
Téléchargez l'application!
show episodes
 
Artwork

1
NO LOG

Véronique Loquet

Unsubscribe
Unsubscribe
Chaque mois
 
NO LOG est un Podcast natif francophone, pour plonger dans les coulisses du cybermonde. Le monde cyber peut sembler obscur, mais NO LOG vous emmène au-delà des machines, des logiciels et des algorithmes, car le cyber est fait d’humains, d’histoires et d’engagements citoyens. CRÉDITS NO LOG, saison 1, #6 épisodes Enregistré en 2020. NO LOG est un podcast produit par Véronique Loquet. Musique : Laurent Guillet, Virgule Flottante Illustration : Eric Grivet, Magineo Twitter @nologpodcast Hébergé ...
  continue reading
 
Loading …
show series
 
Dans cet épisode nous abordons la Threat Intelligence, ou Cyber Threat Intelligence (CTI). Une discipline basée sur les techniques du renseignement adaptée aux menaces cyber. L’objectif est de collecter de l’information, qui, une fois analysée, servira à anticiper et à détecter les cybermenaces. Vous le savez, la cybercriminalité est protéiforme, e…
  continue reading
 
L’ADN c’est un code qui est propre à chacun d’entre nous. C’est notre identité biologique. On connaît son existence depuis des siècles, mais le premier séquençage du génome humain n’a été possible qu’en 2003. Cette découverte a ouvert un boulevard. Un échantillon de salive suffit pour décoder votre génome, et il est de plus en plus courant de faire…
  continue reading
 
Dans cet épisode nous abordons les enjeux de souveraineté numérique. Notre capacité à être indépendant d’autres Etats dans le domaine informatique, et par rapport aux acteurs technologiques étrangers. L’industrie informatique est la première industrie au monde. Alors que nous disposons du premier réseau universitaire et de recherche, les grandes en…
  continue reading
 
Lors d’une cyberattaque par Ransomware (rançongiciel), on vous demande de payer une rançon pour retrouver l’accès à vos données. En 2019, près de 6 milliards d’attaques cyber ont été recensées dans le monde. Un nombre en augmentation constante. Et particulièrement en 2020, notamment avec le télétravail généralisé qui a rendu vulnérable encore plus …
  continue reading
 
Venue des Etats-Unis, la pratique du Bug Bounty permet à des dizaines de milliers d'entreprises dans le monde, de faire appel à des hackers pour renforcer leur sécurité informatique. Dans le contexte vertueux du Bug Bounty, les hackers sont rémunérés pour détecter des failles de sécurité avant qu’elles soient exploitées par des pirates. Face à l’ac…
  continue reading
 
Martin est un enfant cyber. Adolescent il grandit seul sur les forums de hacking. Il nous raconte son parcours initiatique de hacker tombé du mauvais côté de la force. La richesse des connaissances et l’entraide disponibles sur les forums de hacking combinés à sa curiosité et sa soif d’apprendre lui permettent de développer des techniques et des pr…
  continue reading
 
Loading …

Guide de référence rapide