La question des accès au système d’information est souvent abordée par le prisme des outils. On parle de segmentation, d’annuaires, de règles, de...
Cybersécurité
La remédiation cyber, un projet qui se prépare avant la crise
La remédiation cyber est souvent présentée comme une étape post-incident, presque mécanique : une fois l’attaque contenue, il suffirait de corriger,...
La cartographie du système d’information comme angle mort persistant
La cartographie du système d’information fait partie de ces notions qui ne suscitent plus aucun débat sur le principe, mais continuent de poser...
Stealers : l’économie silencieuse du vol numérique
Les stealers ne font pas la une des médias généralistes. Ils ne bloquent pas les systèmes, n’affichent pas de messages de rançon et ne revendiquent...
L’OSINT, ou la transparence devenue surface d’attaque
Avant de parler d’OSINT comme d’une pratique, il faut clarifier ce qu’il recouvre réellement. L’Open Source Intelligence ne consiste pas à “chercher...
Phishing interne : quand les erreurs de configuration sapent la confiance dans la messagerie
Le phishing a longtemps reposé sur une mécanique simple : se faire passer pour un acteur externe crédible afin d’inciter un utilisateur à cliquer,...
Attaques sans fichiers : quand la détection échoue par excès de confiance dans les objets
Avant d’aborder les attaques dites « sans fichiers », il est nécessaire de clarifier ce que recouvre réellement cette notion. Il ne s’agit pas...
ASM : quand la visibilité devient un substitut à la gouvernance
Avant d’en analyser les limites, il convient de rappeler ce que recouvre concrètement la gestion de la surface d’attaque. L’Attack Surface...
Cloud, on-premise, hybride : la fin d’un faux dilemme architectural ?
« Le débat sur le stockage des données est souvent présenté comme un choix binaire, alors qu’il révèle surtout une transformation silencieuse des...
Domaines parkés et typosquatting : quand une simple erreur d’URL devient une chaîne d’attaque
Il fut un temps où les domaines « parkés » n’étaient qu’une curiosité du Web. Des adresses expirées, inactives ou jamais exploitées, renvoyant vers...
Du vol à l’exploitation : comment les fuites françaises sont indexées dans des moteurs criminels
Les fuites de données ne sont plus de simples incidents isolés qui disparaissent après un communiqué de presse et un patch appliqué dans l’urgence....
Quand l’IA change de camp : WormGPT, KawaiiGPT et la banalisation des capacités cyber offensives
L’année 2025 marque un tournant discret mais profond dans l’évolution des menaces cyber. L’intelligence artificielle, longtemps présentée comme un...