Les derniers articles

Nos contenus premiums

Ces articles techniques n'ont jamais fait l'objet d'une publication papier. Ils sont exclusivement disponibles sur ce site et réservés aux abonnés de la plateforme Connect.

Nous contacter

Édito

Résumé

Chers consœurs et confrères journalistes de la presse « technique » et « scientifique », si je vous écris ce mot aujourd'hui, c'est pour vous donner un petit conseil qui pourra peut-être à la fois vous éviter de passer pour des demeurés, mais aussi, accessoirement, de prendre vos lecteurs pour des demeurés d'un calibre similaire, sinon bien supérieur.

Exposez vos données avec SQLPage

Image
Lire ce numéro Exposez vos données avec SQLPage
Spécialité(s)
Résumé

Malgré l’évolution des technologies, concevoir une application web reste un travail complexe qui nécessite de nombreuses connaissances dans de multiples domaines. Heureusement, de nouvelles approches émergent actuellement et c’est justement le cas avec SQLPage.

Les nouvelles menaces liées à l’intelligence artificielle

Image
Lire ce numéro Les nouvelles menaces liées à l’intelligence artificielle
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Cybersécurité et Deep Learning : usages et détournements

Spécialité(s)
Résumé

L’intelligence artificielle occupe dorénavant un rôle crucial dans le domaine de la cybersécurité en fournissant des outils de détection avancés et une réactivité accrue face aux anomalies détectées. Parmi les outils existants, le deep learning se distingue par ses performances et sa large utilisation. Cependant, les modèles reposant sur cette architecture sont opaques et leurs résultats difficiles à maîtriser. Il devient alors nécessaire de comprendre les menaces qui planent sur ces systèmes afin d’y apporter une réponse plus efficace.

Construire sa sandbox pentest avec l’Infrastructure as Code

Spécialité(s)
Résumé

Avant de rentrer dans le vif du sujet, je vous propose un petit exercice d'immersion : vous êtes... un étudiant, alternant, ou encore stagiaire en informatique. Vos finances sont probablement assez limitées, mais vous avez grand besoin d'un bac à sable numérique afin d'appliquer les notions apprises en cours ou en entreprise. Plusieurs options s'offrent à vous, mais toutes ont leurs limites. La virtualisation locale est limitée par vos ressources matérielles, les plateformes en ligne aux exercices existants et ne correspondent pas à ce que vous cherchez, et les formations/certifications dédiées sont trop chères. Et si je vous disais qu'il existe un moyen de vous entraîner sur votre environnement rêvé, à un coût raisonnable, et tout en apprenant au passage à utiliser une ou deux technologies particulièrement utiles ?

DISARM, s’inspirer de la CTI pour lutter contre la désinformation

Spécialité(s)
Résumé

La multiplication des campagnes de désinformation et leur impact potentiel sur la société ont conduit de nombreuses organisations (universités, think tank, ONG, administrations, plateformes) à étudier et analyser cette menace. Cet intérêt a conduit à élaborer des schémas descriptifs permettant de mettre en lumière le comportement de ces acteurs et les objectifs de leurs campagnes. La littérature en matière de Cyber Threat Intelligence (CTI) ainsi que l’expérience accumulée dans d’autres champs de l’analyse de la menace a dès lors pu se nourrir de cette démarche.