La double authentification a longtemps été présentée comme une réponse solide à la faiblesse structurelle des mots de passe. Elle s’est imposée...
Collaborateur
Le ZTNA, un objet de gouvernance des accès
La question des accès au système d’information est souvent abordée par le prisme des outils. On parle de segmentation, d’annuaires, de règles, de...
Stealers : l’économie silencieuse du vol numérique
Les stealers ne font pas la une des médias généralistes. Ils ne bloquent pas les systèmes, n’affichent pas de messages de rançon et ne revendiquent...
L’OSINT, ou la transparence devenue surface d’attaque
Avant de parler d’OSINT comme d’une pratique, il faut clarifier ce qu’il recouvre réellement. L’Open Source Intelligence ne consiste pas à “chercher...
Phishing interne : quand les erreurs de configuration sapent la confiance dans la messagerie
Le phishing a longtemps reposé sur une mécanique simple : se faire passer pour un acteur externe crédible afin d’inciter un utilisateur à cliquer,...
SOC managés : l’externalisation de la cybersécurité devient un choix stratégique
Les cybermenaces se multiplient, se diversifient et frappent désormais sans distinction d’échelle. Cette réalité pousse un nombre croissant...
La gestion de crise cyber, l’angle mort des plans de continuité
Depuis plusieurs années, la plupart des organisations se sont dotées d’un Plan de Continuité d’Activité (PCA) ou d’un Plan de Reprise d’Activité...
Phishing : la menace qui se réinvente ! Comprendre, détecter, réagir, se former
Alors que le phishing semblait être un classique de la cybermenace, il connaît depuis plusieurs mois un regain d’efficacité et de sophistication....
Cybersécurité et gouvernance : comprendre les racines des défaillances
Les incidents de cybersécurité les plus marquants ne relèvent que rarement d’une simple défaillance technique. Ils traduisent le plus souvent des...
CNIL : 40 000 € d’amende pour une surveillance excessive des salariés !
Le 19 décembre 2024, la Commission nationale de l'informatique et des libertés (CNIL) a infligé une amende de 40 000 euros à une entreprise du...
Un exercice de gestion de crise cyber : c’est quoi ? Pourquoi est-ce essentiel ?
Organiser un exercice de gestion de crise cyber est une démarche essentielle pour renforcer la résilience des organisations face aux menaces...
La zone grise des sous-traitants, création d’un référentiel par la CNIL
Les sous-traitants jouent un rôle central mais parfois ambigu dans la protection des données personnelles. Ils sont indispensables aux processus des...