Ce guide vise à accompagner les organisations dans la conception et le déploiement de leurs stratégies de communication lors d’une attaque informatique. Face à une attaque, la technicité d’une crise c...
La progression du digital rime avec l’augmentation des cyberattaques. Dès lors, les entreprises recherchent de nouveaux talents pour assurer leur cybersécurité. Une véritable opportunité pour les sala...
Les crises d’origine cyber sont de plus en plus communes pour les entités publiques comme privées. Pour aider à la montée en capacité face à la menace, l’ANSSI publie, en partenariat avec le Club des ...
En remplaçant les mots de passe traditionnels par des méthodes d’authentification plus sûres, telles que la biométrie et les dispositifs de sécurité physique, le Passwordless offre une expérience d’au...
Quelles compétences « avancées » peut-on attendre d’un prestataire de cybersécurité de premier niveau ? Le référentiel RCCP apporte une réponse. Que peut-on attendre d’un prestataire cyber « de premie...
Active Directory, cœur du volet technique Le premier pose le fil rouge question sous forme de « scénarios », resitue les phases de la remédiation et fournit quelques recommandations génériques (réacti...
Communication, remédiation, gestion des équipes… Voici quelques-unes des recommandations que le Cigref fournit en matière de gestion de crise cyber. Une cyberattaque « de grand ampleur », c’est quoi a...
L’ANSSI complète sa documentation « crise cyber » avec un outil d’évaluation de maturité sur la base d’une cinquantaine de questions. Comment l’équipe juridique est-elle préparée ? Existe-t-il un disp...
Une vague de panique touche le monde de la crypto et de la finance décentralisée (DeFi). Après un hack à plus de 40 millions de dollars, le protocole Curve Finance a été délesté d’une grande partie de...
Mandaté par le gouvernement américain pour trouver quelle agence fédérale s’était servie d’un spyware illégal aux États-Unis, le FBI rend sa conclusion. L’agence en question était le...
ChatGPT, Bard et consorts sont vulnérables. D’après une nouvelle étude américaine, les IA peuvent être manipulées par une attaque contradictoire. Ce type d’offensives permet de passer outre les règles...
Zimperium, qui est une plateforme de sécurité mobile de référence pour les appareils et les applications, a publié son rapport Global Mobile Threat Report 2023. L’édition de cette année souligne...
Un groupe de pirates informatiques connu sous le nom d’APT29 (Midnight Blizzard) et lié aux services de renseignements russes est à l’origine d’une campagne d’attaques qui vise...
La Red Team Défense a récemment dévoilé ses derniers scénarios lors d’une restitution qui s’est tenue à la Banque de France le jeudi 29 juin. Cette initiative, lancée en 2019 sous l’impulsion d’Emmanu...
Face à l’intensification de la menace cyber, une étude révèle que la majorité des entreprises ne disposent pas d’une stratégie de cyber-résilience ou d’un niveau de sécurité de leurs données suffisant...














