Les Deepfakes sont exploités pour des activités malveillantes telles que la cybercriminalité, l’extorsion, les attaques ciblées, la désinformation, la fraude, la contrefaçon des méthodes d’authentification,…
La simplicité de la cybersécurité un levier de défense « Vous devriez segmenter cryptographiquement votre système de sécurité en fragments prédéfinis » heu oui… Brute force, VPN,…
On a vu de nombreux papiers sur les biais cognitifs en cyber, « LE sujet » (Avril 2022- https://ti-p.fr/blog/les-biais-cognitifs-dans-tous-leurs-etats-1-5/ ) Maintenant c’est au tour de l’impact psychologique…
✳️”Le contrôle cognitif des émotions implique une interaction entre les systèmes émotionnels du cerveau ( l’hypothalamus, l’amygdale,… ) et les systèmes de contrôle cognitif des…
Pyramide de la douleur ou pyramide of pain. Ce terme est utilisé depuis plus d‘une décennie dans les équipes de défense. Petit rappel: Figure 1….
« les individus ou les entreprises ont tendance à présumer de la méchanceté alors que cette méchanceté est en fait de la stupidité. » Ce petit délire…
—————————————————————- I-Fondamentaux II-L’IA qui manipule l’humain… I.1-Les biais cognitifs encore & toujours. I.2-Des faits et encore des faits. III-Les cybercriminels qui manipulent l’IA, qui manipule…
Nul ne peut nier que nous vivons dans un monde de plus en plus globalisé où les données personnelles sont partout. Qu’advient-il de ces données ?…
La grande majorité du trafic Internet passent par les satellites ?Et bien, pas que 98% passent par la mer. Ces centaines de câbles sont détenus…
Une méthode : le scrapping 4 octobre 2021 de 17h30 à minuit, Facebook vacille. Les données personnelles de 1,5 milliard d’utilisateurs de la plateforme de M ….