Vue lecture

Quelles sont les normes ISO importantes contre le phishing ?

En 2024, le constat est glaçant : toutes les 39 secondes, une entreprise est victime d’une cyberattaque réussie, selon une étude alarmante d’IBM. Dans ce contexte où les menaces numériques explosent, avoir un cadre de référence solide devient vital. C’est là qu’entrent en scène les normes ISO. Ces dernières définissent les meilleures pratiques pour sécuriser son... Lire la suite
  •  

Quels sont les derniers types de cyberattaques ciblant les PME et comment s’en défendre ?

En 2024, les PME, longtemps éclipsées par les grands groupes, sont devenues les cibles privilégiées des cybercriminels. En cause ? Des vulnérabilités béantes, souvent liées au manque de ressources et de sensibilisation. Pourtant, face à ce péril grandissant, l’inaction n’est plus une option. Décryptage des nouvelles tactiques des hackers et des clés pour blinder votre système... Lire la suite
  •  

NIS2 : Ce que les entreprises doivent savoir pour se conformer à la nouvelle directive

Avec l’adoption de la directive NIS2 en 2024, l’Union européenne franchit un nouveau cap dans la sécurisation du cyberespace. Ce texte ambitieux vient renforcer les exigences de cybersécurité pour un large éventail d’entreprises, des infrastructures critiques aux acteurs de taille moyenne. L’objectif est de bâtir un bouclier numérique robuste et harmonisé face à la recrudescence des... Lire la suite
  •  

MSP : solutions et meilleures pratiques de cybersécurité

En 2024, de nombreuses entreprises subissent  les méfaits des cybercriminels. Heureusement, le Manager Service Provider ou MSP s’érige en tant que véritable chef d’orchestre de la cybersécurité. Il jongle avec des infrastructures toujours plus complexes pour garder ses clients à l’abri des attaques, dont le phishing. Mais aujourd’hui, ce sont les MSP eux-mêmes qui sont... Lire la suite
  •  

Le rôle crucial de la formation et de la sensibilisation des employés dans la cybersécurité des PME

Dans la nouvelle économie numérique où la cybercriminalité fait désormais rage, les récentes statistiques donnent le vertige : en 2022, pas moins de 43 % des attaques ont visé spécifiquement des PME, augmentant de 24 % en un an selon Accenture ! Un phénomène préoccupant qui soulève une épineuse question : comment renforcer les digues face au risque omniprésent de... Lire la suite
  •  

THREAT MAP by LookingGlass

LookingGlass delivers the most comprehensive threat intelligence-driven solutions in the market enabling security teams to efficiently and effectively address threats throughout the cyber threat lifecycle.

With a scalable solutions portfolio of threat data feeds, a threat intelligence management platform, threat mitigation solutions, and threat intelligence services, LookingGlass enables security teams to prevent, detect, understand, and respond to analyzed, prioritized, relevant threats.Additionally, with a deep knowledge of the global Internet topology and near real time activity, LookingGlass helps organizations understand threats inside and outside their perimeter - including threats that may be impacting third party trusted partners, other organizations in their industry, and the latest threat trends impacting the global Internet at large.


Direct link
  •  

La cyberdéfense

Enjeu et priorité stratégique, la cyberdéfense est garante de la souveraineté nationale. Avec de nombreux acteurs, le ministère des Armées participe activement à la protection et à la défense des systèmes d’information dans le cyberespace.


Direct link
  •  

NIS2 : Les points à retenir

La directive européenne de cybersécurité NIS2 pour infrastructures critiques est voulue comme le rempart contre les assauts grandissants des pirates. Un an après sa mise en application mouvementée, l’heure est venue de tirer les premiers bilans ! Son principe est d’harmoniser les exigences défensives, des audits de risque aux solutions de protection extrêmes. Le tout sous la menace... Lire la suite
  •  

IA : Comment l’IA générative est-elle exploitée dans les attaques ?

L’utilisation de l’IA générative a permis aux hackers de créer de nouveaux types d’actes de piratage informatique. Auparavant, il était relativement facile de reconnaître les attaques de phishing grâce aux nombreuses fautes d’orthographe ou aux teneurs douteuses ne correspondant pas à ceux des destinataires cités. À l’heure actuelle, les cybercriminels utilisent de plus en plus... Lire la suite
  •  

Ransomware as a service : Quelles stratégies de défense les entreprises doivent-elles adopter ?

Les cybercriminels ciblent souvent les réseaux IT et les entreprises. En 2020, le Royaume-Uni a enregistré plus de 5 millions de nouvelles attaques, lui coûtant en moyenne 346 millions de livres cette année-là. Pour éviter que les ransomwares soient détectés, les cybercriminels proposent à un prix modeste leurs services à d’autres pirates amateurs. C’est ainsi... Lire la suite
  •  

Quels sont les coûts réels des cyberattaques pour les PME et comment les réduire ?

Les cyberattaques ont un impact significatif sur les PME. En France, le cabinet de conseil Asterès estime le coût moyen d’une attaque à 59 000 euros. Ce montant englobe divers éléments, tels que les coûts d’assurance, de surveillance, de notification, la perte de valeur en bourse, les coûts légaux et même la rançon versée. Les PME, en... Lire la suite
  •  

Malwares IA : Comment les PME et ETI peuvent-elles les déjouer ?

L’avènement des malwares IA place les petites et moyennes entreprises (PME) ainsi que les entreprises de taille intermédiaire (ETI) face à des défis accrus en matière de sécurité informatique. Il faut savoir qu’il existe des stratégies spécifiques que les PME et ETI peuvent mettre en œuvre pour écarter ces dangers et pour renforcer leur sécurité.... Lire la suite
  •  

Cyberattaques : Pourquoi les méthodes de défense traditionnelles ne suffisent plus ?

Les cyberattaques constituent aujourd’hui un fléau de plus en plus menaçant pour les citadelles numériques que sont les entreprises et les particuliers. En cette année 2023, il devient évident que l’armure forgée par les méthodes traditionnelles de sécurité informatique n’offre plus la protection impénétrable qu’elle promettait naguère contre les offensives malveillantes. Les tendances des cyberattaques Les... Lire la suite
  •  

Failles zero day : Comment les détecter et réagir  ?

En ces temps de cyberattaques omniprésentes, les failles zero day font des ravages. Ces vulnérabilités inconnues, véritables talons d’Achille des systèmes informatiques, se révèlent être des armes redoutables entre des mains malintentionnées. Invisible pour les fournisseurs de logiciels, insaisissable pour les défenses traditionnelles, la faille zéro day est une épée de Damoclès suspendue au-dessus de... Lire la suite
  •  

Cyberattaques et faillite : Quels sont les risques et répercussions financières pour une TPE/PME ?

Dans un monde de plus en plus connecté, les TPE/PME sont à la merci des cyberattaques. Ces derniers constituent une menace grandissante, dessinant un paysage d’incertitudes où la sécurité informatique doit être le phare guidant les entreprises. Dans cet éclairage, il devient impératif d’examiner les risques et les répercussions financières qui pèsent sur les TPE/PME.... Lire la suite
  •  

Comment choisir la meilleure solution de sécurité e-mail pour votre entreprise ?

L’univers du numérique est comparable à un champ de bataille. La sécurité des e-mails est sans nul doute l’une des tranchées les plus attaquées. Pour de nombreuses entreprises, l’e-mail est la porte dérobée par laquelle des cybercriminels peuvent s’introduire pour semer le chaos. Alors, qu’est-ce qu’une véritable solution de sécurité pour les e-mails ? Imaginez un... Lire la suite
  •  

Comment les hackers combinent-ils l’ingénierie sociale, le phishing et les deepfakes lors de cyberattaques ?

Sur Internet, les menaces évoluent au rythme des innovations technologiques. Parmi celles qui inquiètent grandement, il y a l’ingénierie sociale, le phishing et les deepfakes. Ces derniers se distinguent par leur capacité à usurper l’identité et à tromper la vigilance des internautes. Ces trois techniques, lorsqu’elles sont combinées, sont des outils redoutables de cyberattaques qui... Lire la suite
  •  

DMARC : l’arme secrète contre la fraude par e-mail

Le courrier électronique est devenu un outil de communication incontournable pour les entreprises, mais il est aussi l’objet de convoitise pour les fraudeurs. En effet, en 2022, une somme vertigineuse de 26,4 milliards de dollars a été siphonnée des caisses des entreprises à cause de la fraude par e-mail. Face à ce tsunami numérique, une... Lire la suite
  •  
❌