Categorie: Eclairage

StormCell : Quand la Blue Team passe à l’échelle en réponse à incident

Le CERT-Wavestone intervient sur des incidents de cybersécurité de toutes natures et de toutes ampleurs, de l'investigation d'un simple poste de travail suspect aux incidents d'envergure où un rançongiciel paralyse l'ensemble du système d'information en une nuit. Après 10 ans…

Sécuriser les agents IA : pourquoi l’IAM devient central

L’essor des agents IA redéfinit les enjeux de sécurité du système d’information   L’intelligence artificielle s’impose désormais comme un levier structurant pour les entreprises : 70%¹ l’ont déjà placée au cœur de leur stratégie. Jusqu’ici, la majorité des déploiements reposaient…

IA Agentique pour la Sécurité Offensive

L’IA s’intègre désormais dans un nombre croissant de processus de sécurité offensive. Le changement le plus visible est l’essor de services appliquant des grands modèles de langage (LLM) et une orchestration agentique à des activités de test autonomes. Certains éditeurs…

La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » 

Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée…

Radar 2026 des solutions de migration post-quantique

La menace quantique se précise  L'informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd'hui déployés, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des…

Tour d’horizon de BitLocker : comprendre les menaces actuelles

De nos jours, les efforts en matière de sécurité se concentrent principalement sur les applications web, les infrastructures internes, Active Directory et d'autres surfaces d'attaque traditionnelles. Cependant, avec l'essor du télétravail, les postes de travail des collaborateurs sont de plus…

Comment choisir votre solution de Guardrails IA?

L’essor de l’IA générative et des modèles de langage (LLM) tels que ChatGPT a bouleversé les pratiques numériques. De plus en plus d’entreprises choisissent de déployer des applications intégrant ces modèles, mais cette intégration s’accompagne de nouvelles vulnérabilités, identifiées par…

TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement

Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un écosystème étendu de partenaires : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc... Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un…

Protéger les instruments connectés : un enjeu croissant pour les laboratoires

Équipements de laboratoire : des risques cyber partiellement traités Certaines industries comme la pharmaceutique, la chimie ou l’agroalimentaire dépendent d’équipements de laboratoire, en particulier pour des besoins de contrôle qualité, R&D ou analyses chimiques. Certains de ces équipements sont essentiels…

Back to top