Les incidents liés aux Infostealers restent sous-estimés. Ces malwares ciblent directement les coffres de mots de passe intégrés aux navigateurs. Ils opèrent dans la session utilisateur et contournent fréquemment la détection des EDR. L’enjeu est simple, en cas de fuite, vous dev…
ARTICLE
Dans l'environnement de la cybersécurité, la compréhension et la gestion des vulnérabilités représentent des éléments essentiels pour la protection des systèmes, des applications et des données. Parmi les outils fondamentaux dans cette lutte contre les menaces cybernétiques, le s…
ARTICLE
Dans les entreprises, la numérisation des modes de travail s’est accélérée depuis la crise du Covid-19, amplifiant une pénurie inquiétante dans le domaine de la cybersécurité. Si de nombreuses organisations investissent dans des infrastructures IT de plus en plus complexes, les p…
ARTICLE
Dans un contexte où les échanges numériques sont au cœur des processus métiers, la sécurisation des flux applicatifs et des API n’est plus une option mais une exigence opérationnelle. Cet article explique, pour les RSSI, DSI et responsables sécurité, pourquoi le protocole TLS et …
ARTICLE
Le ransomware, ou rançongiciel, constitue une catégorie de logiciels malveillants qui s'est considérablement développée dans le domaine de la cybersécurité. Ces logiciels consistent à chiffrer les données d'une organisation et à exiger une rançon pour la restitution de la clé de …
ARTICLE
Un risque omniprésent, une protection indispensable
En 2016, si vous demandiez à un RSSI de quoi sa journée était faite, il vous répondait « Cloud », « Antivirus », « General Data Protection Regulation » ou « objets connectés ». Il vous racontait ses craintes sur les cyberattaque…
ARTICLE