L’usurpation d’identité, il y a un siècle
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
24 articles
Comment des escrocs ont réussi une attaque MitM et un contournement d’une authentification à deux facteurs en… 1915 !
Comme coutume, le 4 mai nous analysons la cybersécurité d’une galaxie lointaine, très lointaine.
Quelle était la situation de la sécurité des informations dans une galaxie lointaine, très lointaine – neuf ans avant la bataille de Yavin.
Les œuvres du célèbre conteur danois regorgent d’exemples et d’allégories sur l’importance de la cybersécurité.
Voyons ce qui a changé dans la Matrice 18 ans après la dernière mise à jour.
Même les débutants constatent que la mise en place défectueuse de la Matrice menace la stabilité et la sécurité du système.
Qu’est-ce que James Bond et ses collègues des services secrets savent-ils sur la cybersécurité ?
Nous analysons la sécurité des informations sur la planète Arrakis.
Quelques exemples de technologies et de pratiques en matière de cybersécurité du peuple de Durin en Terre du Milieu de Tolkien.
Nous analysons la cybersécurité des héritiers de l’Empire Galactique.
Vous voulez que vos enfants comprennent le concept de cybersécurité ? Commencez par Transformers : la trilogie de la guerre pour Cybertron.
La cybersécurité de Johnny Mnemonic est-elle crédible maintenant que nous sommes en 2021 ?
Nous analysons le conte de Cendrillon, une des histoires les plus anciennes qui a essayé d’apprendre les principes de base de la cybersécurité aux enfants.
Nous avons analysé le premier film de la saga Die Hard en termes de cybersécurité.
Si on en croit la science-fiction de ce dernier siècle, les cybercriminels de 2020 auraient un arsenal plutôt curieux.
Voyons comment l’image que nous avons des cybercriminels a évolué en analysant le coup classique des feux de circulation piratés dans trois versions différentes (britannique, américaine et indienne) du film Braquage à l’italienne.
La légende du Joueur de flûte de Hamelin est utilisée comme allégorie d’événements réels et tragiques. Voici notre analyse.
Pour fêter les 25 ans du film Hackers, nous adoptons le point de vue de la sécurité des informations actuelle et l’analysons.
Est-il possible que le conte d’Ali Baba soit un recueil d’histoires de l’ancienne Perse sur… les cybermenaces ?
Le rapport de Hans Christian Andersen sur l’incident de l’infection de Kay et l’enquête menée par l’experte en sécurité de l’information Gerda.
Encore un exemple qui confirme que les écrivains sont des experts en sécurité de l’information.