top of page

Nos Articles

Cybersécurité
A ACYB 11.12.png

LES DIRECTIVES NIS
(NETWORK AND INFORMATION SYSTEMS)

11 Décembre 2024 - Temps de lecture : 15 minutes

Souleye NDOUR, Emilio VAILLANT

Comment l'Europe s'arme contre les menaces terroristes ? 

Les directives NIS en sont le meilleurs exemples et abordent aussi bien les risques, les enjeux et aussi les moyens mis en place pour répondre aux besoins de ce nouveau front. L'importance de ce réseau est primordial, afin de préserver des données européennes contre une possible ingérence. 

Crédit photo : domaine public

Logo pole cyber1.png
article cyber oct 23.png

18 octobre 2023 - Temps de lecture : 10 minutes

M. A

Si vous avez répondu  à notre quiz de ce lundi 16 octobre, vous avez surement déjà deviné le sujet de cet article… le Cybermois. Le mois d’octobre est effectivement dédié au Cybermois depuis sa mise en place ! Un mois entier pour sensibiliser le plus grand monde à la cybersécurité.

 

Dans cet article, vous pourrez alors en apprendre plus sur les origines de ce Cybermois, son histoire, ses objectifs et l'importance de cet événement majeur en Europe et en France. Nous vous confions également certains conseils et attitudes à adopter pour que vous puissiez vous aussi vous protéger efficacement en ligne, et cela durant tout le reste de l’année. Préparez-vous donc à être informé, inspiré et à renforcer votre sécurité numérique !

Crédit photo : Getty Images

Logo pole cyber1.png
Article Asie Rodolphe (1).png

05 avril 2023 - Temps de lecture : 15 minutes

Rodolphe UGUEN

L’association Déf’inseec propose d’outrepasser les limites formelles de la guerre : concept réducteur enveloppant une multitude de branches et dépassant les stéréotypes et traditions guerriers.

Au cours de cet article, nous vous proposons d’explorer les brèches provoquant l’éruption de l’ère numérique dans la manière ancienne de faire la guerre.

Crédit photo : Plateforme OTAN d’échange pour l’innovation

Logo pole cyber1.png
Article Léa NOÉ - cyberattaque.png

CYBERATTAQUE : QU'EST-CE QUE C'EST CONCRÈTEMENT ? 

21 avril 2022 - Temps de lecture : 5 minutes

Léa NOÉ

Depuis le début de la crise sanitaire, le terme de « cyberattaque » s’est démocratisé et fait maintenant partie du vocabulaire commun. Cependant, êtes-vous réellement en mesure de définir une cyberattaque et d’expliquer les différents types et les différentes étapes de ce phénomène ? Nous allons décrypter les bases de ce phénomène.

Logo pole cyber1.png
Article cyber MOURA.png

LE COMBAT CYBERNÉTIQUE

23 février 2022 - Temps de lecture : 6 minutes

Alisée MOURA

Le combat cybernétique, le passage à une «nouvelle frontière» qui se différencie d’un mode d’action militaire traditionnel.

Logo pole cyber1.png
Article cyber Léa Noé.png

LA FRANCE INVESTIT POUR LA CYBERSÉCURITÉ 

26 novembre 2021 - Temps de lecture : 5 minutes

Léa Noé

La France semble avoir saisit l’importance de la cybersécurité et investit à hauteur d’un milliard d’euros dans un plan aux objectifs multiples afin de se positionner dans le domaine et faire face à la concurrence chinoise et américaine.

Logo pole cyber1.png
Article Aérospace.png

ANALYSE DU RAPPORT SONICWALL 2021 CYBER THREAT 

17 novembre 2021 - Temps de lecture : 4 minutes

Bruno Maciel

Face à des cyberattaques de plus en plus nocives, une nouvelle cyberdéfense doit naitre. Il s’agit de contrer ces différentes cybermenaces, notamment les ransomwares et le cryptojacking.

C’est ce qu’illustre le rapport du Sonicwall 2021 cyber threat.

Logo pole cyber1.png
PDG La réglementation ITAR et l'ambition

LA REGLEMENTATION ITAR ET L'AMBITION AUTONOMISTE EUROPEENNE

9 mars 2021 - Temps de lecture : 8 minutes

Annaëlle. L & Guillemette Jahn

La réglementation ITAR d'origine Nord-Américaine donne aujourd'hui une place de leader aux Etats-Unis sur le marché de la défense et de l’aérospatial. Justifiée lors de la guerre froide par un intérêt de sécurité internationale, cette réglementation freine, depuis la chute de l'empire soviétique, l'autonomisation des industries de ces mêmes secteurs. Par conséquent, comment la réglementation ITAR se justifie-t-elle au XIXeme siècle ?

Logo pole cyber1.png
Page de garde.png

7 janvier 2021 - Temps de lecture : 7 minutes

Guillemette Jahn

A new Internet protocol has been recently presented before the United Nations by China that would risk a fragmentation of the actuel Internet. What is this protocol ? Who could be interested by this new protocol ? What are its potential dangers ? We will try to answer to these questions in this article.

Logo pole cyber1.png
131031041_450648452598063_79767414824293

14 décembre 2020 - Temps de lecture : 25 minutes

Guillemette Jahn

Allons un peu plus loin dans le thème de la cybersécurité et découvrons comment l'UE appréhende le cyberespace ! Cybersécurité, cyberviolence et quelques cybercrimes sont abordés ici dans ce but.

Logo pole cyber1.png
131567786_1048480109004502_1173968111042

24 novembre 2020 - Temps de lecture : 15 minutes

Guillemette Jahn

Cet article s'attache à vous faire découvrir le monde de la cybersécurité via l'interview de deux développeurs. L'un chez Hull, l'autre chez IOS, ils vous partagent leurs expériences en programmation et leurs points de vue sur la question. Définition, enjeux et intérêts, venez découvrir le monde de la cybersécurité !

Logo pole cyber1.png
bottom of page