Chiny blog - Développement Web et Intelligence Artificielle
Chiny Blog Développement Web, intelligence artificielle et cybersécurité

Rubrique
3 articles disponibles dans cette rubrique
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 15/08/2025
Dans un monde hyperconnecté où les outils de cybersécurité se multiplient, on pourrait croire que les arnaques en ligne ont perdu de leur mordant. Pourtant, les scams ne cessent d’évoluer, s’adaptant aux nouvelles technologies et aux comportements des internautes. De l’email frauduleux au deepfake vocal, les méthodes se diversifient et deviennent parfois indiscernables du réel. Alors que la sensibilisation progresse, les escrocs affinent leurs techniques, exploitant nos biais cognitifs et nos routines numériques. Ce paradoxe soulève une question essentielle : les scams sont-ils toujours aussi efficaces, ou assistons-nous à leur déclin ? Cet article propose une plongée dans les rouages de l’arnaque moderne.
LIRE L'ARTICLE
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 16/07/2025
A l’origine, Internet n’a pas été conçu pour la confidentialité. En effet, ce réseau géant est né dans les années 60, à l'époque de l'ARPANET, pour relier des chercheurs et des universités. Son objectif principal était (et reste encore) le partage d’informations et de ressources, l’accessibilité et l’interopérabilité. Son architecture originelle a été pensée avant que les enjeux de sécurité et de vie privée ne deviennent cruciaux. Par conséquent, aucune couche de chiffrement par défaut n’y a été implémentée. Donc, les premiers protocoles et services transmettaient les données en clair sans se soucier de la gravité de ce que cela pourrait entrainer, car à l’époque c’était différent. Même les adresses IP étaient publiques, ce qui signifie que les usagers d’Internet étaient facilement identifiables et traçables. Mais depuis le temps, ça a beaucoup changé !
LIRE L'ARTICLE
Auteur: Mohamed CHINY  Mohamed CHINY
Publié le 12/07/2025
La plupart des attaques relevant de la cybersécurité sont directes, c'est à dire qu'elles ciblent directement les ressources de la victimes (réseau, système, applications...) en exploitant les vulnérabilités qui y sont présentes. Bien que les attaques sophistiquées puissent prendre du temps pour être accomplies, leur exploitation ne dépassent généralement pas quelques jours, c'est pour cette raison qu'elles peuvent rapidement être détectés à l'aide des dispositifs appropriés comme les IDS, les IPS ou les firewall de nouvelle génération. Mais quand une attaque prend beaucoup de plus de temps et s'exécute progressivement afin de ne pas éveiller les soupçons, à ce moment là, on parle d'APT.
LIRE L'ARTICLE