Le dark web est souvent présenté comme une zone obscure, presque mythifiée, où se concentreraient toutes les activités criminelles du numérique....
Cybersécurité
Sécurité Web : ce que change vraiment le nouveau « OWASP Top 10 2025 »
Depuis sa création au début des années 2000, le projet OWASP (Open Web Application Security Project) publie régulièrement un classement des dix...
Notifications navigateur piégées : la nouvelle arme des attaquants avec Matrix Push C2
Les navigateurs sont devenus des environnements à part entière, capables d’exécuter des applications complexes, de gérer des identités, de stocker...
Active Directory sous pression : l’infrastructure d’identité que les attaquants ne cessent d’exploiter
Active Directory reste l’un des piliers les plus anciens du système d’information moderne, mais également l’un des plus exposés. Depuis plus de...
SOC managés : l’externalisation de la cybersécurité devient un choix stratégique
Les cybermenaces se multiplient, se diversifient et frappent désormais sans distinction d’échelle. Cette réalité pousse un nombre croissant...
De la conformité à la résilience : DORA redéfinit la préparation des institutions financières
Les institutions financières se trouvent à un tournant de leur histoire réglementaire : la résilience face aux cybermenaces n’est plus une...
Ransomwares et santé : la compromission d’Active Directory, un risque vital
Les hôpitaux et les structures de santé vivent une période de tension numérique inédite. En 2025, les attaques par ransomware ont progressé de près...
Ransomwares : la fin du modèle économique ?
Le modèle économique des ransomwares montre des signes d’essoufflement. Selon les derniers chiffres de Chainalysis, seuls 23 % des entreprises...
Attaques d’identité : le rapport Microsoft 2025 alerte sur une explosion des compromissions
L’identité numérique est devenue la clef de voûte de la cybersécurité moderne — et, paradoxalement, sa faille la plus exposée. Dans son rapport...
Mots de passe : un maillon toujours faible dans la chaîne de cybersécurité
Le mot de passe, censé être le premier rempart contre les intrusions numériques, reste paradoxalement l’une des failles les plus exploitées. Année...
TPE-PME 2025 : la cybersécurité entre progrès et vulnérabilité persistante
Le paysage numérique des petites entreprises françaises change, lentement mais sûrement. Selon le baromètre 2025 de la maturité cyber des TPE et...
Gérer les faux positifs : un enjeu clé pour la cybersécurité des organisations
Dans les centres de supervision de sécurité, toutes les alertes ne se valent pas. Certaines signalent une intrusion réelle, un mouvement latéral...