L’usurpation d’identité, il y a un siècle
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
12 articles
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Des réalisateurs coréens ont fait un film sur la cybercriminalité qui mérite d’être vu, ne serait-ce que pour vous former.
Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.
Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.
Qu’est-ce que James Bond et ses collègues des services secrets savent-ils sur la cybersécurité ?
Vous voulez que vos enfants comprennent le concept de cybersécurité ? Commencez par Transformers : la trilogie de la guerre pour Cybertron.
La cybersécurité de Johnny Mnemonic est-elle crédible maintenant que nous sommes en 2021 ?
Nous avons analysé le premier film de la saga Die Hard en termes de cybersécurité.
Voyons comment l’image que nous avons des cybercriminels a évolué en analysant le coup classique des feux de circulation piratés dans trois versions différentes (britannique, américaine et indienne) du film Braquage à l’italienne.
Quelques outils pratiques pour regarder plus facilement et en toute sécurité le contenu de Netflix.
Dans Retour vers le futur 2, Marty McFly et ses amis voyagent jusqu’en 2015. Voyons quelles prédictions de cette saga légendaire sont vraies et quelles prédictions sont fausses.
Dans n’importe quel film d’horreur, d’action ou un thriller, il y a toujours un moment que les spécialistes en IT qualifieraient plutôt comme faisant partie d’une comédie. Il peut s’agir