Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

Moins de 30 jours avant la fin de vie officielle de Windows 10 News

Windows 10 : le compte à rebours final est lancé

Tic…tac…Tic…Tac… Le compte à rebours final est lancé : dans cette course contre la montre, chaque jour perdu rapproche vos systèmes de l’obsolescence… et vos données du danger. La fin de vie de Windows 10 est dans […]

Laurent Delattre

15 Sep

Riot veut réduire l’erreur humaine face aux cyberattaques Start-Up

Riot renforce la posture cyber des salariés

Lancée il y a cinq ans, la start-up propose une solution de simulation et de sensibilisation des salariés aux cyberattaques. Une réponse à leur montée en flèche, notamment les tentatives d’hameçonnage. Même si IBM n’a jamais […]

Thierry Parisot

8 Sep

News

Cyberattaques locales : l’ANSSI sort le sparadrap

Après des années à laisser les petites mairies, associations et PME encaisser les coups, l’État via l’ANSSI ouvre un Appel à Manifestation d’Intérêt pour financer 17 équipes régionales d’assistance cyber de proximité. Un pas dans la bonne […]

Thierry Derouet

29 Août

Les ransomwares évoluent : menaces physiques, chantage réglementaire et extorsions multiples fragilisent les entreprises. News

Ransomwares : les techniques de chantage évoluent encore !

Du chantage au RGPD à la menace physique, les cybercriminels ajoutent de nouvelles armes à leur arsenal, plongeant les entreprises dans l’ère de l’hyper-chantage. Entre rançons multiples, attaques répétées et pressions inédites, les organisations affrontent une […]

Laurent Delattre

28 Août

PromptLock, le premier ransomware dopé à l'IA générative intégrée News

PromptLock : les ransomwares aussi se dopent à l’IA

L’équipe d’ESET Research (le pôle R&D de l’éditeur slovaque ESET) annonce avoir repéré un ransomware animé à l’IA générative capable de produire ses propres scripts au moment de l’attaque. Dénommé PromptLock, il préfigure une nouvelle classe […]

Laurent Delattre

27 Août

Cas d'usages

Le groupe Georges Helfer développe sa cybersécurité

Sous l’impulsion d’une direction générale sensibilisée aux cybermenaces, l’importateur de fruits et légumes a refondé son système de protection informatique. Parmi ses choix, l’EPDR de WatchGuard est venu compléter la panoplie déjà présente des outils de […]

Aude Leroy

20 Août

IA et email : nouvelle arme contre les cyberattaques évoluées Opinion

L’IA, nouvel allié contre l’essor des cyberattaques par emails

Quand les emails piégés deviennent indétectables à l’œil humain, l’IA déploie analyse fine, apprentissage continu et réaction instantanée pour stopper l’attaque. L’IA transforme la cybersécurité en renforçant l’analyse sémantique, la détection comportementale et la réponse contextualisée […]

La rédaction

8 Août

Assurez l’intégrité et la preuve de vos innovations et propriétés intellectuelles grâce au SAE certifié : conformité, sécurité, gouvernance documentaire et compétitivité. Opinion

Propriété industrielle : comment protéger l’innovation ?

Assurer la valeur probante avec l’archivage électronique, c’est transformer chaque document stratégique en atout juridique et compétitif. Cette démarche sécurise l’innovation, protège la propriété industrielle et donne toute sa force à la preuve numérique. Par Philippe […]

La rédaction

24 Juil

Singapour cyberattaque Vidéo

Short S2E28 – Singapour touché par une cyberattaque

Singapour fait face à une cyberattaque d’envergure révélée le 18 juillet 2025. Certaines unités de l’armée ont été mobilisées pour contenir la menace. Depuis plusieurs jours, Singapour est la cible d’une Menace Persistante Avancée ou APT (Advanced Persistent […]

Alessandro Ciolek

23 Juil

Face à la sophistication croissante des bots, les organisations doivent redéfinir leurs stratégies de défense pour anticiper des menaces invisibles et polymorphes. Voici 3 tendances contre lesquels il va falloir savoir se protéger. Opinion

Bots : évolution des tactiques et défis 

Plus malins, plus discrets, les bots malveillants innovent, exploitent les faiblesses des dispositifs traditionnels, usurpent les comportements humains et déjouent les défenses les plus courantes pour mieux cibler applications, API et secteurs vulnérables. Voici 3 tendances […]

Laurent Delattre

17 Juil

Les ransomwares en 2025 Opinion

Ransomware : les nouvelles tendances

La chute inédite de 13 % des rançongiciels en 2024 cache une évolution : opérations policières coordonnées, maturité cyber accrue et exigences DORA/NIS2 déplacent la bataille. Face à des offensives désormais dopées à l’IA, au modèle […]

La rédaction

10 Juil

News

Campus Cyber, V2 : de la vitrine au terrain

Trois mois après sa nomination, Joffrey Célestin-Urbain veut donner un second souffle au Campus Cyber en le transformant en levier actif de souveraineté numérique. Finie la logique immobilière : place à une stratégie servicielle, territoriale et collective, […]

Thierry Derouet

4 Juil

Cloud, poste et OT s’étirent comme un champ de mines sous IA, où chaque clic est de trop. Notre invité Jérôme Bouvet, DG France de Check Point, dévoile le mesh cyber qui veut transformer l’assaut éclair en simple alerte. Vidéo

Jérôme Bouvet (Check Point) : « Entre le moment de l’écriture d’un code malveillant et l’exfiltration des données, 25 minutes seulement se sont écoulées »

La fulgurance des cyberattaques propulsées par l’IA s’ajoute à la dispersion des outils de cybersécurité qui saturent et épuisent déjà les SOC. Pour comprendre pourquoi consolidation, renseignement de menace et remédiation automatisée s’imposent aujourd’hui, Jérôme Bouvet, […]

Laurent Delattre

27 Juin

La conformité des conteneurs impose une sécurité cloud-native continue et automatisée pour anticiper les vulnérabilités, maîtriser les risques et accélérer en toute confiance. Opinion

Conteneurs : la conformité ne s’improvise pas

Les conteneurs se sont imposés comme un pilier de l’architecture cloud-native. Leur adoption fulgurante dans les environnements DevOps n’est plus à prouver. Portables, agiles, éphémères, s’ils transforment le cycle de vie applicatif, trop souvent la conformité […]

Laurent Delattre

18 Juin

Fraude Documentaire : La frontière entre document officiel et contrefaçon s’efface à grande vitesse, tirée par l’essor de l’IA générative. Résultat : des milliards évaporés chaque année. News

La fraude documentaire se numérise et coûte cher au pays

Cartes trafiquées, faux bulletins de salaire, diplômes contrefaits : la fraude documentaire explose avec l’IA et touche tous les pans de l’économie. Les fraudeurs ont pris une longueur d’avance. Un rapport Tessi fait le point. Et […]

La rédaction

19 Mai

Dans l'actualité

Verified by MonsterInsights