• Cyberattaques des hôpitaux. Crédit: Toowongsa/AdobeStock
    3 juin 2024

    Les établissements de santé, qu’ils soient publics ou privés, semblent tous pâtir de la même impréparation devant les cyberattaques. Mais plus alarmant, quel que soit le type d’attaque, toute perturbation dans la chaîne de soins de santé a des…

  • Security team in futuristic cybersecurity workspace with advanced encryption and biometric access - Crédit : ibreakstock-AdobeStock
    10 mai 2024

    Un centre de sécurité opérationnelle, aussi appelé Security Office Center (SOC) est un dispositif de maîtrise des risques déployé dans les organisations publiques et privées. La démarche s’appuie sur des compétences organisationnelles, humaines et techniques afin de garantir une capacité…

  • Gestion de crise cyber chez Bouygues Construction - Crédit: Storyset/Freepix.com
    29 mars 2024

    En janvier 2020, Bouygues Construction a été victime d’une cyberattaque. Le cabinet de conseil en gestion de crise EH&A, qui accompagne le groupe Bouygues dans l’organisation de la gestion de crise, a vécu cette attaque aux côtés du comité de…

  • Les nouvelles menaces cyber pesant sur la sécurité des emails-Crédit: IDOL'foto-AdobeStock
    18 décembre 2023

    Quishing, fausses conversations emails, orchestration des attaques par l'IA... Voici trois tendances de nouvelles menaces cyber à anticiper. Dans les entreprises, de nombreuses questions en lien avec la cybersécurité restent en suspens. Comment les menaces…

  • Harponnage et hameçonnage. Crédit photo Focal Foto _ Flickr CC.
    19 septembre 2023

    Comment débute une cyberattaque ? Quelles utilisations ont les cybercriminels des données volées aux entreprises ou organisations ? L’hameçonnage (phishing en anglais) et le harponnage (spear phishing en anglais) sont à la fois à l’origine et les conséquences de…

  • De nouvelles techniques d'ingénierie sociale. (Crédit photo magicmary _ AdobeStock).
    4 septembre 2023

    Combinant téléphone et courriel, cette chaîne d’attaque complexe laisse présager de nouvelles tactiques d'ingénierie sociale mises en place par les cybercriminels afin d’installer leurs malwares. Une nouvelle tactique d’attaque complexe combine des communications téléphoniques…

  • Grands événements sportifs, terrain de chasse des cyberattaquants. Crédit photo CpaKmoi _ Flickr_CC).
    23 mai 2023

    La France est attendue au tournant sur le plan organisationnel à l'approche des grands événements sportifs à venir. Outre les aspects liés à la sécurité et à la sûreté, celui de la cybersécurité n'est pas délaissé à moins de…

  • Cyberattaque par phishing sur de nouveaux employés via les réseaux sociaux. Crédit image Mohamed Hassan _ PxHere commons.
    27 janvier 2023

    Nouvelle année, nouvel emploi ? De nombreux salariés souhaitent partager cette bonne nouvelle avec le plus grand nombre de personnes possible sur les réseaux sociaux. Mais attention : publier trop d'informations sur un nouvel emploi peut rendre vulnérable. …

  • La prévention face aux ransomwares-Crédit: kras99/AdobeStock
    7 décembre 2022

    Le risque cyber, et en particulier les attaques par rançongiciels, est devenu ces dernières années l’un des principaux risques opérationnels. Aucun secteur, aucun type d’entreprises n’est épargné. Le point sur les mesures de prévention possibles. …

  • Phishing - Photo naum/AdobeStock
    8 novembre 2022

    Une nouvelle étude, commandée par Terranova Security et réalisée par Ipsos, met en lumière une certaine "faiblesse" française en matière de formation aux bonnes pratiques pour se prémunir contre les cyberattaques. Il est urgent de diffuser cette culture de…

  • Groupe Afnor. Capture d'écran Google Street View
    9 septembre 2022

    En février 2021, en pleine pandémie de Covid-19, le groupe Afnor, association française en charge de la normalisation, est victime d’une cyberattaque, l’obligeant à stopper son système d’information. Communication interne, équipe de veille, community manager, relations médias : retour…

  • Une équipe SOC rassemblée autour d'un Consulting analyst. Crédit: AdobeStock/puhhha
    7 juin 2022

    Au moment où se déclenche une cyberattaque, une partie des actions à engager est de nature technique et liée aux indicateurs qui sont à la disposition des experts. Une autre consiste à se rapprocher de l’organisation impactée. Objectif :…

  • Sécurité des smartphones-Credit :rocketclips
    26 avril 2022

    Le téléphone mobile est devenu le centre de notre vie personnelle et professionnelle. La sécurité de celui-ci doit permettre de protéger nos données importantes. Les smartphones et tablettes sont devenus pour chacun d’entre nous des outils…

  • Fonctionnement d'une cellule de crise cyber - Crédit : Alexander-AdobeStock
    12 avril 2022

    Aujourd’hui, la probabilité de survenance d’une cyberattaque est devenue si forte qu’il est nécessaire pour toute organisation de s’y préparer. Quels sont les différents volets à envisager et les enjeux associés à la mise en place d’une cellule de crise…

  • 28 mars 2022

    En novembre dernier, un groupe agro-industriel français a subi une cyberattaque d’ampleur. Le secteur agroalimentaire observe lui-aussi une convergence IT/OT, impliquant que de nombreux réseaux OT doivent désormais être intégrés à des systèmes et réseaux externes. Il est crucial…

  • 21 janvier 2022

    Rien ne vaut le retour du terrain pour l’analyse des vulnérabilités les plus courantes affectant les systèmes d’information industriels. Le cabinet Wavestone a présenté sur le FIC 2021 les résultats provenant de 41 audits portant sur le niveau de…

  • Monitor-1307227_1280 - Image de Gerd Altmann de Pixabay
    21 janvier 2022

    Le groupe Siemens vient de s’associer à l’américain Zscaler afin de sécuriser l’OT au moyen de l’approche Zero trust. L’alliance des technologies des deux géants devrait permettre un accès à distance sécurisé aux systèmes d’information industriels, tout en couplant…

  • Cybersécurité des systèmes industriels. Photo Gorodenkoff/AdobeStock
    21 janvier 2022

    Fortement informatisés et de plus en plus interconnectés avec les systèmes d’information classiques voire avec internet, les systèmes industriels sont eux aussi exposés aux cyberattaques, alors qu’ils n’ont pas été conçus pour y faire face. La cybersécurité de ces…

  • Hacker hacking cybersécurité menace - Crédit: Bits and Splits/AdobeStock
    21 janvier 2022

    En février 2021, la compagnie des eaux gérant le réseau d’eau potable de la petite ville d’Oldsmar, située en Floride aux États-Unis, a été victime d’une attaque dirigée vers le système d’information opérationnel. Tentative de décryptage avec l’aide de Fabien…

  • 29 septembre 2021

    Les équipements industriels étant de plus en plus connectés à l’informatique traditionnelle dans le but d’analyser une multitude de données, de nouvelles cybermenaces ont fait leur apparition. L’application d’une défense en profondeur avec supervision globale est donc devenue indispensable.…

  • Les cyberattaques montent en gamme -Crédit : Beebright/AdobeStock
    6 septembre 2021

    Les moyens des cyberattaquants sont de plus en plus sophistiqués. Des logiciels qui repèrent les incohérences existent mais ils peuvent rester impuissants sans la formation et l’information des salariés. À l’origine des cyberattaques, de l’ingénierie…

  • Données cryptobloquées - Crédit Flickr CC/Christiaan Colen
    18 janvier 2021

    Dans le sillage de la pandémie de Covid-19, l’année 2020 aura été marquée par l’explosion d’un autre virus : le ransomware. Souvent démunies et peu préparées, les entreprises et collectivités touchées par une attaque doivent agir vite mais avec la bonne…

  • Camera surveillance sur IP - Pikrepo CC
    25 juin 2020

    Avec l'augmentation rapide du nombre de dispositifs IoT (internet des objets) dans la vie courante, personnelle comme professionnelle, de nouveaux défis en matière de cybersécurité émergent. La tendance est au tout connecté. Même nos habitats intègrent…

  • Bâtiments intelligents. (Photo d'illustration Musée de la Confluence Lyon, Ben_Kerckx/Pixabay CC).
    3 octobre 2019

    Maisons connectées, bâtiments intelligents… si les appellations peuvent changer, leur fonctionnalité reste la même. À savoir : permettre aux individus de faciliter leur quotidien en interagissant avec leur lieu de vie. Cela qu’il s’agisse du domicile familial ou du bureau. Ce…

  • Winnti-Umbrella-Photo-PIXNIO
    1 juillet 2019

    Lors de l’événement Eset Security Days en juin 2019, Mathieu Tartare, malware researcher au sein du Viruslab d’Eset, est revenu sur une attaque sur chaîne logistique : Winnti Umbrella. Celle-ci était dirigée essentiellement vers les sociétés de jeux vidéo, avec…

  • Phishing. Photo maxkabakov/Fotolia.com
    30 avril 2019

    Jeudi 2 mai 2019 marquera la troisième édition du World Password Day, dont l’objectif est de mobiliser l’opinion publique sur la nécessité de disposer de mots de passe robustes, mais ce jour marque peut être aussi la fin…

  • Cyberattaque. Photo Blogtrepreneur/Flickr/CC
    4 février 2019

    L’époque où les cyberattaques étaient le lot de quelques PME malchanceuses est bel et bien révolue. Très rentables pour les cybercriminels car plus faciles à attaquer que les grands groupes, elles sont devenues une cible de choix. …

  • Cybersécurité : les attaques à la lumière des retours d’expérience. Photo : iAmMrRob - Pixabay
    24 janvier 2019

    La digitalisation et le développement d’Internet attirent un nombre important de cybercriminels. Les techniques qu’ils emploient se multiplient et les attaques ciblent les organisations et les entreprises de toute taille. Cet article, publié dans le numéro 536 de Face au…

  • 5 décembre 2018

    Quelle que soit sa taille, une entreprise détient des données sensibles à protéger. Fichiers clients, contrats, données personnelles des salariés, documents techniques, stratégie commerciale… : un vol, une fuite, une altération ou une indisponibilité de ces données peut…

  • Vous avez dit Bug Bounty rencontre avec le créateur de YesweHack anuel Dorne alias Korben (by Antoine Lamielle licence CC)
    5 décembre 2017

    Manuel Dorne alias Korben est un blogueur français spécialisé dans la culture geek et l’informatique. Il a fondé le site Internet korben.info. Il y a deux ans, il se lance dans l’aventure du Bug Bounty en créant le service BountyFactory.io,…