• Facebook
  • X
  • Instagram
  • RSS
  • Consultant en cybersécurité
  • Entrepreneur
  • French photographer
Articles 0
Stéphane MORICO
  • Présentation
  • Entreprendre
    • Le coeur a ses raisons d’entreprendre
    • Créer son site internet
    • Développement d’entreprise
    • Formation entrepreneur
  • Sécuriser
    • L’informatique responsable
    • Le Podcast Cyberprotection
    • Consultant en cybersécurité
  • Se former
    • Les formations
    • Devenir formateur
    • Livres
  • Par contenu
    • Les articles
    • Livres
    • Vidéos
    • Code source
    • Photographie
  • Prendre un rendez-vous
Sélectionner une page
Sécurité Microsoft office 365

Sécurité Microsoft office 365

par Stéphane MORICO | Jan 7, 2024 | Cybersécurité, Microsoft, Ransomware

Le guide intitulé « Microsoft 365 Security Checklist », écrit par Paul Schnackenburg est un manuel complet pour sécuriser les environnements informatiques utilisant Microsoft 365.Le guide met l’accent sur la manière de protéger les données et les identités dans...
Un patch pour BTC pour éviter la spéculation

Un patch pour BTC pour éviter la spéculation

par Stéphane MORICO | Jan 7, 2024 | Cryptomonnaies, Cybersécurité, Finances

En mai 2022, la cryptomonnaie Luna, indexée sur le stable coin, s’effondrait.En analysant les faiblesses connues du protocole et l’historique des échanges, nous pouvions nous apercevoir que, volontairement, une somme de 5 millions de dollars avait été...
Se prémunir contre le détournement de signaux GPS.

Se prémunir contre le détournement de signaux GPS.

par Stéphane MORICO | Jan 7, 2024 | Cybersécurité, Space

Il existe diverses stratégies que les organisations peuvent adopter pour se prémunir contre le détournement de signaux GPS.Ces stratégies incluent le chiffrement des données, l’analyse de l’origine du signal, et la surveillance des anomalies dans le...
The Japan Aerospace Exploration Agency (JAXA) experienced a cyberattack

The Japan Aerospace Exploration Agency (JAXA) experienced a cyberattack

par Stéphane MORICO | Jan 7, 2024 | Cybersécurité, Space

The Japan Aerospace Exploration Agency (JAXA) experienced a cyberattack, but no sensitive information related to rocket and satellite operations was accessed.The attack exploited a vulnerability in network equipment.JAXA learned of the unauthorized access after being...
Nikto, un outil de test de sécurité open source qui permet d’effectuer des tests complets sur vos serveurs web.

Nikto, un outil de test de sécurité open source qui permet d’effectuer des tests complets sur vos serveurs web.

par Stéphane MORICO | Jan 7, 2024 | Cybersécurité

La version 2.5 de Nikto est sortie.Nikto est un outil de test de sécurité open source qui permet d’effectuer des tests complets sur vos serveurs web.Il scanne les serveurs pour trouver des fichiers dangereux, des configurations incorrectes, et des vulnérabilités...
« Entrées précédentes
Entrées suivantes »
  • AI
  • Android
  • Art et création
  • Art numérique
  • cisco
  • Cryptomonnaies
  • Cybersécurité
  • Deepfake
  • Entrepreneuriat
  • Finances
  • gps
  • Intelligence artificielle
  • Microsoft
  • Non classé
  • Ransomware
  • Space
  • ssh
  • Télécommunications
  • Temps
  • 20260415 – La place de l’art et de la créativité dans nos sociétés modernes, à l’heure des réseau et de la production assistée, automatisée ou semi-automatisée notamment par IAs génératifs ou « IA génératives »
  • Sécurité de l’IA : Top 10 des Attaques et Stratégies de Mitigation pour les Systèmes d’Intelligence Artificielle
  • Vulnérabilité Majeure CVE-2023-46604 dans Apache ActiveMQ et Prolifération de la Webshell Godzilla
  • PentestGPT de GreyDGL : Une Nouvelle Ère d’Automatisation pour les Tests d’Intrusion avec ChatGPT
  • Varonis Met en Lumière une Vulnérabilité dans Outlook et des Méthodes d’Accès aux Hachages NTLM v2
  • Facebook
  • X
  • Instagram
  • RSS

Design de Elegant Themes | Propulsé par WordPress

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}