• Facebook
  • X
  • Instagram
  • RSS
  • Consultant en cybersécurité
  • Entrepreneur
  • French photographer
Articles 0
Stéphane MORICO
  • Présentation
  • Entreprendre
    • Le coeur a ses raisons d’entreprendre
    • Créer son site internet
    • Développement d’entreprise
    • Formation entrepreneur
  • Sécuriser
    • L’informatique responsable
    • Le Podcast Cyberprotection
    • Consultant en cybersécurité
  • Se former
    • Les formations
    • Devenir formateur
    • Livres
  • Par contenu
    • Les articles
    • Livres
    • Vidéos
    • Code source
    • Photographie
  • Prendre un rendez-vous
Sélectionner une page
Wazuh : Une Solution Open Source pour une Sécurité Informatique Avancée et Complète »

Wazuh : Une Solution Open Source pour une Sécurité Informatique Avancée et Complète »

par Stéphane MORICO | Jan 26, 2024 | Cybersécurité

Wazuh est une plateforme de sécurité open source, largement reconnue pour sa capacité à détecter des menaces, surveiller l’intégrité des systèmes, et assurer la conformité réglementaire.Elle est conçue pour aider les entreprises à renforcer leur sécurité...
Digital Markets Act (DMA) : Redéfinir les Règles du Jeu Numérique en Europe

Digital Markets Act (DMA) : Redéfinir les Règles du Jeu Numérique en Europe

par Stéphane MORICO | Jan 26, 2024 | Cybersécurité

DMA ou Digital Markets Act est une réglementation de l’Union européenne.Le DMA a été établi pour empêcher les grandes entreprises technologiques d’abuser de leur pouvoir de marché et pour permettre aux plus petites entreprises et aux nouveaux acteurs...
NIS2 : Une Nouvelle Ère de Cybersécurité en Europe pour Renforcer la Résilience Numérique

NIS2 : Une Nouvelle Ère de Cybersécurité en Europe pour Renforcer la Résilience Numérique

par Stéphane MORICO | Jan 26, 2024 | Cybersécurité

La Directive NIS2 marque une avancée cruciale dans la législation européenne de cybersécurité, renforçant la protection des réseaux et des systèmes d’information dans l’UE.Cette directive, qui étend et révise la Directive NIS de 2016, élargit...
Victoire sur Tortilla : Un Nouvel Outil de Déchiffrement Met Fin à la Menace Ransomware Tortilla

Victoire sur Tortilla : Un Nouvel Outil de Déchiffrement Met Fin à la Menace Ransomware Tortilla

par Stéphane MORICO | Jan 26, 2024 | Cybersécurité, Ransomware

Un nouvel outil de déchiffrement a été mis à disposition pour le ransomware Tortilla, une variante du célèbre ransomware Babuk.Cet outil a été développé grâce aux efforts conjoints des chercheurs en sécurité de Cisco Talos et de la police...
SSH Snake : Le Danger Silencieux de l’Auto-Propagation dans les Réseaux SSH

SSH Snake : Le Danger Silencieux de l’Auto-Propagation dans les Réseaux SSH

par Stéphane MORICO | Jan 26, 2024 | Cybersécurité

SSH Snake est un outil conçu pour automatiser la tâche de post-exploitation de découverte des clés privées SSH et des hôtes associés.Il s’agit d’un script auto-propagateur et auto-réplicatif qui n’a pas besoin de fichier pour...
« Entrées précédentes
Entrées suivantes »
  • AI
  • Android
  • Art et création
  • Art numérique
  • cisco
  • Cryptomonnaies
  • Cybersécurité
  • Deepfake
  • Entrepreneuriat
  • Finances
  • gps
  • Intelligence artificielle
  • Microsoft
  • Non classé
  • Ransomware
  • Space
  • ssh
  • Télécommunications
  • Temps
  • 20260415 – La place de l’art et de la créativité dans nos sociétés modernes, à l’heure des réseau et de la production assistée, automatisée ou semi-automatisée notamment par IAs génératifs ou « IA génératives »
  • Sécurité de l’IA : Top 10 des Attaques et Stratégies de Mitigation pour les Systèmes d’Intelligence Artificielle
  • Vulnérabilité Majeure CVE-2023-46604 dans Apache ActiveMQ et Prolifération de la Webshell Godzilla
  • PentestGPT de GreyDGL : Une Nouvelle Ère d’Automatisation pour les Tests d’Intrusion avec ChatGPT
  • Varonis Met en Lumière une Vulnérabilité dans Outlook et des Méthodes d’Accès aux Hachages NTLM v2
  • Facebook
  • X
  • Instagram
  • RSS

Design de Elegant Themes | Propulsé par WordPress

Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}