Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 1)

Les attaques les plus simples sont souvent les meilleures. Dans la majorité des entreprises, les portails d’accès aux messageries sont exposés sur internet et ne bénéficient pas toujours de mécanismes de contrôle d’accès suffisants. De plus, certains services de messagerie…

Purple Teaming pour l’OT : Comment passer de la conformité à la performance ?

Dans nos précédents articles de cette série sur la supervision cybersécurité OT (Quelle détection pour l’OT ? / Stratégie d’outillage), nous avons expliqué l’état actuel des capacités de détection OT et discuté de la bonne stratégie d’outillage. Ce troisième article se concentre sur…

Radar de solutions anti-Deepfake :  étude de l’écosystème des solutions de détection de contenu généré par IA 

Un deepfake est un type de contenu synthétique apparu pour la première fois en 2017, reposant sur l’intelligence artificielle, pour créer ou falsifier du texte, des images, des vidéos et des audios de manière très réaliste. Les technologies associées étaient initialement utilisées à des fins de divertissement ou perçues comme des outils de démonstration technologique d’avenir. Mais aujourd’hui, leur détournement à des fins malveillantes éclipse cet usage primaire, les présentant…

Protéger les instruments connectés : un enjeu croissant pour les laboratoires

Équipements de laboratoire : des risques cyber partiellement traités Certaines industries comme la pharmaceutique, la chimie ou l’agroalimentaire dépendent d’équipements de laboratoire, en particulier pour des besoins de contrôle qualité, R&D ou analyses chimiques. Certains de ces équipements sont essentiels…

Détection en environnement industriel Dans cet article précédent : Quelle détection pour l’OT ?  Situation actuelle & perspectives, nous avons constaté que l’OT, bien que moins touché que l’IT, n'est pas exempt ni immunisée contre les cyberattaques. Toutefois, en raison…

L’ intelligence artificielle est devenue un incontournable du marketing en cybersécurité, mise en avant aussi bien dans les argumentaires produits que dans les pitch decks ou dans les tableaux de bord. «Scanning autonome», «scoring des risques pilotés par l’IA», «exécution de…

SharePoint & App Registrations : Vecteur de compromission du SI et RETEX Red Team

Alors que les environnements Active Directory on-premise se renforcent face aux menaces (modèle en tiers, segmentation réseau, bastions d'administration, durcissement des contrôleurs de domaine), une nouvelle composante est aujourd’hui exploitée par les attaquants pour compromettre leurs cibles : les ressources cloud,…

Back to top