À l’approche de l’ouverture à la vente des places pour le concert de Taylor Swift la semaine prochaine, nous souhaitions vous proposer une perspective « en musique » des experts en cybersécurité Proof...
Alors que la saison des vacances estivales s’installe, des gens des quatre coins du globe sont à la recherche de destinations attrayantes, d’hébergements abordables et de vols à prix raisonnables. Les...
Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui de nouvelles recherches sur les agissements de l’acteur de la menace TA4...
Ce 6 juillet, Bitdefender publie une étude sur ce qu’est le Dark Net, les produits les plus vendus et les prix associés, notamment ceux proposés pour l’acquisition d’informations d’identification de c...
En début de semaine, la Commission européenne a proposé de réformer le RGPD en modifiant la façon dont les CNIL européennes interagissent quand un dossier concerne plusieurs d’entre elles. Certa...
Après la publication de guides, l’Anssi vient de partager un outil d’autoévaluation sur la gestion de crise de cybersécurité. Une liste de 57 questions sur différentes thématiques donne un...
Une PME du secteur des transports victime d’un rançongiciel doit interrompre son activité. Ce court documentaire, qui fait intervenir des experts en cybersécurité, raconte comment l’entreprise f...
Lorsque l’on se penche sur les principales structures qui entrent en jeu pour garantir la sécurité des réseaux informatiques, il peut être difficile de s’y retrouver. NOC, MOC, SOC : comment comprendr...
La Russie n’a pas attendu la guerre en Ukraine pour contrôler, surveiller et censurer Internet. Une enquête du New York Times montre cela dit que le pays en profite pour développer un écosystème...
Des chercheurs ont détecté une campagne contre les ambassades européennes. Un groupe APT chinois est pointé du doigt en se servant de la technique de HTML Smuggling. Selon un rapport de Check Point Re...
Le Sénat a adopté à l’unanimité, en première lecture, le projet de loi pour « sécuriser » Internet. Cela entend de lutter contre l’accès des enfants aux sites pornographiques et de mettre en place pou...
Parmi les tendances relevées au premier trimestre de cette année, les attaquants utilisent des stratégies d’ingénierie sociale basées sur les navigateurs web pour mener des attaques d’hameçonnage. Les...
Notre chroniqueur Michel Juvin revient sur ses derniers échanges avec ses pairs pour essayer de dresser le portrait d’un Expert Cyber qui change de stature dans l’organisation. Dans une ode à son méti...
Un nouveau Top 10 émerge chez l’OWASP. Il est dédié aux grands modèles de langage (LLM). Comment se présente le « premier jet » ? « Confiance excessive dans le contenu généré ». C’est l’une des vulnér...
Les banques centrales française et allemande tirent un premier bilan de leur projet Leap axé sur la cryptographie post-quantique. Qu’implique la mise en œuvre de la cryptographie post-quantique dans l...