[ Big Data ]
Ce que les CDO ne disent pas, et…
OFFRES FREELANCE
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne…
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d’attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par “device code”, une technique qui retourne le système de connexion de Microsoft…
DevSecOps européen : bien outillé, mais encore dominé
Une étude menée à l’échelle européenne par l’ANSSI, avec l’appui de Wavestone dresse un tableau du marché DevSecOps : domination américaine, maturité organisationnelle encore fragile, et une vague réglementaire qui transforme…
Dans les centres opérationnels de sécurité, l’IA ne remplace pas l’analyste. Elle intervient là où la pression est la plus forte : le traitement du volume, la corrélation des signaux…
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec immédiat, en transformant les données exfiltrées…
“L’intérêt pour les métiers de la tech ne se construit…
Elles s’y projettent, mais n’y entrent pas. Derrière l’attractivité des métiers de la tech, un décalage persiste entre intérêt affiché et passage à l’action. En cause : un manque d’accompagnement…
SUIVRE TOUTE L'ACTUALITÉ

Le projet de loi "NIS 2" adopté au Sénat
(AFP) – “Nul n’est à l’abri” des cyberattaques: avec ce constat, le gouvernement a fait adopter mercredi par le Sénat un projet de loi pour “changer d’échelle” face à une menace croissante, qui imposera des exigences de cybersécurité à des milliers d’entreprises et collectivités. “Le…






