Webinar: Tips from MSSPs to MSSPs – Building a Profitable vCISO Practice

In today’s fast-paced and ever-changing digital landscape, businesses of all sizes face a myriad of cybersecurity threats. Putting in place the right people, technological tools and services, MSSPs are in a great position to ensure their customers’ cyber resilience.  The growing need of SMEs and SMBs for structured cybersecurity services can be leveraged by MSPs […]

Faille Microsoft exploitée par des pirates informatiques

En février 2023, a été identifié une attaque exploitant une vulnérabilité zero-day dans le Common Log File System (CLFS) de Microsoft. La faille a été exploitée par les pirates informatiques de Nokoyawa. Les pirates rançonneurs du groupe Nokoyawa ont exploité, en février, un 0Day que Microsoft vient de corriger. La faille a été attribuée à […]

Hameçonnage / Phishing : les 10 différents types d’attaques

Il existe plusieurs types de cyberattaques par hameçonnage. Il est important de comprendre les différents types d’attaques de phishing afin de pouvoir les repérer.

Bug Bounty : OpenAI sollicite les hackers pour améliorer ChatGPT

Les hackers « éthiques » et autres chercheurs en sécurité pourront obtenir jusqu’à 20 000 $ par vulnérabilité signalée dans ChatGPT, indique OpenAI.

BlackMamba : le malware généré par ChatGPT est-il un nouveau type de menace ?

BlackMamba est un malware d’essai, autrement dit un programme de démonstration reposant sur un exécutable bénin qui, en s’alliant à une IA ultra-réputée (OpenAI) à l’exécution, renvoie du code malveillant synthétisé et polymorphe censé dérober les informations saisies au clavier par l’utilisateur du système infecté.

Cybersécurité : la CSB.School ouvre sa formation continue

Lead Auditor, certification PECB… La Cybersecurity Business School née à Lyon inaugure son offre de formation continue sur site ou en ligne.

Le Pentagone, la CIA, l’OSINT et les fuites

Le Pentagone est confronté à une fuite de données militaires sensibles, mettant en lumière la rivalité entre le Pentagone, la CIA, les espions et les pirates informatiques pour la collecte d’informations.

Cyber Offensive : les retex de Decathlon et Hydro-Québec

Pentest et Bug Bounty sont les deux piliers de la cyber offensive. Reste à bien définir le périmètre des tests et de ne pas hésiter à auditer des applications critiques. Retour d’expérience de deux entreprises acquises aux vertus d’une Red Team : Décathlon et Hydro-Québec.

SecNumCloud : les premiers bénéficiaires de l’aide à la qualification

Les premiers bénéficiaires de l’aide financière d’État pour la qualification SecNumCloud sont connus. Qui sont-ils ?

SCRED : vers un socle commun du renseignement cyber

Le projet collaboratif SCRED ou Socle commun du renseignement cyber et de détection est engagé. Thales et son réseau sont à la manoeuvre.

Me contacter