Ce logiciel malveillant créé par un ancien officier israélien spécialisé dans le cyber espionnage est vendu par Cytrox, une entreprise basée en Macédoine du Nord. Ce Predator semble prendre petit […]
La protection de l’entreprise est un enjeu stratégique. Fondée en 1997, l’école de Guerre économique (EGE) c’est plusieurs années d’expertise des menaces immatérielles et informationnelles auxquelles sont confrontées les organisations, […]
Une attaque dite « Man-in-the-Middle », littéralement en français « l’homme du milieu », consiste pour l’attaquant d’intercepter et usurper des messages entre deux parties qui pensent communiquer entre elles. Une méthode […]
Il existe des câbles USB qui peuvent être contrôlés à distance via sans fil/bluetooth pour injecter une charge utile avec une ligne de commande/des frappes sur un ordinateur. L’ordinateur peut […]
Les pièges GSM peuvent être dissimulés dans des produits de consommation courants, des appareils électroménagers, des accessoires électroniques, des lampes, des cables, des multiprises, des chargeurs, de préférence des articles […]
Milipol est un événement mondial de la sécurité intérieure des Etats est réalisé sous l’égide du Ministère français de l’Intérieur. Organisé tous les deux ans, devenu le lieu de convergence […]
À la CIA, lors de la guerre froide, les outils du commerce d’espionnage vont des caméras vestimentaires aux drones pigeons. Lorsque les agents américains ont besoin de prendre des photos […]