Alors que la place de l’Intelligence Artificielle grandit dans les entreprises, allant de la maintenance prédictive à l’optimisation tarifaire, de nouveaux outils dits « intelligents » se développent pour la cybersécurité. ...
Le panorama des menaces informatiques évolue constamment, et chaque année se retrouve baptisée du nom de la nouvelle tendance ou innovation qui semble bousculer le monde de la sécurité informatique. Si 2017 était l’année du ...
Après le premier épisode consacré à l’axe Étendre la détection à de nouveaux périmètres (consutable ici). Après l’épisode 2, dédié à l’axe Compléter la détection avec de nouvelles approches (consutable ici). ...
Une technique d’attaque, nommée « Golden SAML » a été documentée récemment à travers un article publié sur le blog de CyberArk. Bien que nouvelle par son implémentation, l’attaque ainsi présentée reprend un principe ...
D’ici 2020, l’Internet s’appuiera sur un univers toujours grandissant d’objets connectés et de données personnelles et gagnera une place omniprésente dans notre quotidien. Ces nouvelles technologies et possibilités ne manquent ...
Les JO approchent et les risques cyber associés également, n’hésitez pas à relayer cet article de sensibilisation au ton volontairement ludique. Il n’y a pas que les athlètes qui préparent l’événement sportif international de ...
L’alerte nous vient des États-Unis, des ransomwares d’un nouveau genre, ciblés et touchant directement les entreprises auraient vu le jour. Quels sont leurs caractéristiques et comment prendre en compte ce risque ? Des ...
C’était prévisible, et même attendu par les autorités : les « hacktivistes » ne pouvaient pas laisser passer la COP21 sans faire parler d’eux. Retour sur les les motivations, l’organisation de ces groupes et les ...
L’attaque de de la chaîne télévisée TV5Monde, ayant notamment abouti à l’interruption des programmes dans la nuit du 8 au 9 avril 2015, aura occupé un large espace médiatique et fait couler beaucoup d’encre. Plus d’un mois ...
La cybercriminalité, ça n’arrive pas qu’aux autres… et les conséquences peuvent être considérables. Découvrez-le au travers l’exemple de la WWC, entreprise (fictive) victime d’une fuite de données.