Gérôme<!-- --> <!-- -->Billois<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts

À Propos

Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé sur les voitures connectées.

Ses Contributions

Cybermenace : les entreprises françaises en grand danger

Et du coup nous aussi

Cybermenace : les entreprises françaises en grand danger

L'Institut Montaigne vient de publier un rapport intitulé : Cybermenace, avis de tempête. Les experts auditionnés tirent la sonnette d'alarme.

Cyber-attaques russes : la nouvelle guerre des étoiles (mais quel empire abattra les autres cette fois-ci ?)

Arme de dissuasion massive

Cyber-attaques russes : la nouvelle guerre des étoiles (mais quel empire abattra les autres cette fois-ci ?)

Washington et Londres ont récemment accusé la Russie d’avoir attaqué des millions de matériels connectés. Entre sécurisation et dissuasion, les pays s'organisent au mieux pour contrer des offensives informatiques capables de paralyser un pays tout entier.

Forum international de la cybersécurité : pourquoi les entreprises ont aussi besoin de développer leur cyber-résilience et pas seulement leur capacité a se défendre

Nouveau paradigme

Forum international de la cybersécurité : pourquoi les entreprises ont aussi besoin de développer leur cyber-résilience et pas seulement leur capacité a se défendre

Ce mardi 22 janvier se tient le 10e Forum International de la Sécurité à Lille. Le thème central est intitulé "hyperconnection, le défi de la résilience".

Spectre et Meltdown : pourquoi les failles de sécurité que l’on vient de détecter dans les micro-processeurs relèvent du jamais-vu en termes de gravité

Failles critiques

Spectre et Meltdown : pourquoi les failles de sécurité que l’on vient de détecter dans les micro-processeurs relèvent du jamais-vu en termes de gravité

Deux failles critiques ont été découvertes et concernent la plupart des processeurs. Heureusement, des correctifs sont en train d’être déployés.

Comment débarrasser votre smartphone des logiciels malveillants qui plombent vos navigateurs Internet en affichant des pubs intempestives

Minute Tech

Comment débarrasser votre smartphone des logiciels malveillants qui plombent vos navigateurs Internet en affichant des pubs intempestives

Outre la navigation sur ordinateur, celle sur smartphone est également perturbée par l'affichage de publicités intempestives. Bien que la plupart sont inoffensives, certaines présentent des failles de sécurité que les cybercriminels exploitent en vue de dérober vos données personnelles ou de bloquer votre téléphone. Tous les conseils pour vous prémunir contre cette menace.

Le piratage concerne tous les domaines

Pavillon noir

Un monde 100% piratable ? TV5 mais aussi centrales nucléaires, avions, hôpitaux… panorama des cibles à la merci des hackers

L'attaque menée par des hackers se réclamant de l’État islamique sur la chaîne TV5 Monde n'est qu'un exemple de ce qu'un groupe compétent et déterminé peut mettre en œuvre. Les cibles potentielles sont nombreuses et les garanties de sécurité bien fragiles.

Votre smart TV à reconnaissance vocale vous espionne.

Big Brother is listening

Après les webcams qui vous filment à votre insu, votre smart TV à reconnaissance vocale qui vous espionne

Des sites anglo-saxons se sont insurgés contre la politique de confidentialité des téléviseurs connectés Samsung qui prévoit la possibilité de transmettre certaines commandes vocales à un service tiers. Une clause "classique" pour un service de reconnaissance vocale, qui même s'il est particulièrement encadré par la loi, ne prémunit pas contre les utilisations malveillantes.

2014, l’année des pirates : retour sur les pires attaques de hackers.

Tous aux abris !

2014, l’année des pirates : retour sur les pires attaques de hackers

Qu'il s'agisse du géant Sony ou des stars hollywoodiennes dévoilées dans leur plus grande intimité, l'année 2014 aura été riche en vols de données en tous genres. Premier volet de notre série consacrée au piratage.

5 millions de mots de passe Gmail ont été piratés.

Le danger, c’est maintenant

5 millions de mots de passe Gmail piratés : une fuite organisée comme un piège supplémentaire pour les utilisateurs

Suite à la révélation d'identifiants personnels de compte Gmail sur la toile, une plateforme de vérification opaque, Isleaked.com, a vu le jour. Attention, sa fiabilité est remise en cause. L'impossible identification de ses créateurs suppose une arnaque pour récolter des données personnelles.

Les chercheurs ont exploité une faille très pointue qui provient du système d'exploitation.

Hacking : mode d'emploi

Tout savoir de la méthode qui permet de pirater Gmail avec 92% de réussite

Hacker Gmail avec 92% de réussite, c'est possible. Voilà la démonstration de chercheurs de l'université de Californie.

Votre voiture risque-t-elle d'être hackée ? Si elle se trouve dans cette liste, c’est probable

En voiture Simone !

Votre voiture risque-t-elle d'être hackée ? Si elle se trouve dans cette liste, c’est probable

Nous nous méfions de nos ordinateurs mais nos voitures sont tout autant dangereuses entre les mains de hackers.

Contributeurs les + lus