L’intégration de l’intelligence artificielle dans les systèmes d’information s’est longtemps faite sous une forme relativement maîtrisée. Les...
Entreprise
Stealers : l’économie silencieuse du vol numérique
Les stealers ne font pas la une des médias généralistes. Ils ne bloquent pas les systèmes, n’affichent pas de messages de rançon et ne revendiquent...
L’OSINT, ou la transparence devenue surface d’attaque
Avant de parler d’OSINT comme d’une pratique, il faut clarifier ce qu’il recouvre réellement. L’Open Source Intelligence ne consiste pas à “chercher...
Phishing interne : quand les erreurs de configuration sapent la confiance dans la messagerie
Le phishing a longtemps reposé sur une mécanique simple : se faire passer pour un acteur externe crédible afin d’inciter un utilisateur à cliquer,...
Attaques sans fichiers : quand la détection échoue par excès de confiance dans les objets
Avant d’aborder les attaques dites « sans fichiers », il est nécessaire de clarifier ce que recouvre réellement cette notion. Il ne s’agit pas...
ASM : quand la visibilité devient un substitut à la gouvernance
Avant d’en analyser les limites, il convient de rappeler ce que recouvre concrètement la gestion de la surface d’attaque. L’Attack Surface...
Cloud, on-premise, hybride : la fin d’un faux dilemme architectural ?
« Le débat sur le stockage des données est souvent présenté comme un choix binaire, alors qu’il révèle surtout une transformation silencieuse des...
Domaines parkés et typosquatting : quand une simple erreur d’URL devient une chaîne d’attaque
Il fut un temps où les domaines « parkés » n’étaient qu’une curiosité du Web. Des adresses expirées, inactives ou jamais exploitées, renvoyant vers...
Du vol à l’exploitation : comment les fuites françaises sont indexées dans des moteurs criminels
Les fuites de données ne sont plus de simples incidents isolés qui disparaissent après un communiqué de presse et un patch appliqué dans l’urgence....
Quand l’IA change de camp : WormGPT, KawaiiGPT et la banalisation des capacités cyber offensives
L’année 2025 marque un tournant discret mais profond dans l’évolution des menaces cyber. L’intelligence artificielle, longtemps présentée comme un...
Dark Web : un espace de veille et de renseignement méconnu des organisations
Le dark web est souvent présenté comme une zone obscure, presque mythifiée, où se concentreraient toutes les activités criminelles du numérique....
DNS4EU : un DNS souverain pour renforcer la cybersécurité et la résilience européenne
L’infrastructure d’Internet repose sur des mécanismes silencieux que la plupart des utilisateurs n’aperçoivent jamais. Parmi eux, le système DNS...