POPULARITY
La Belgique va reconnaître l'État palestinien. Après une nuit de discussions, le Conseil des ministres restreint s'est mis d'accord ce matin sur cette reconnaissance lors de la prochaine session de l'assemblée générale des Nations Unies. Impossible de conserver son numéro de compte quand on change de banque. Une proposition de loi vient d'être recalée par le Conseil d'État. La société belge Nexova ouvre un tout nouveau centre dédié à la cybersécurité au cœur de l'Ardenne. Une centaine d'emplois seront créés. Le Brief, le podcast matinal de L'Echo Ce que vous devez savoir avant de démarrer la journée, on vous le sert au creux de l’oreille, chaque matin, en 7 infos, dès 7h. Le Brief, un podcast éclairant, avec l’essentiel de l’info business, entreprendre, investir et politique. Signé L’Echo. Abonnez-vous sur votre plateforme d'écoute favorite Apple Podcast | Spotify | Podcast Addict l Castbox | Deezer | Google PodcastsSee omnystudio.com/listener for privacy information.
Parce que… c'est l'épisode 0x616! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Joey D., superviseur d'une équipe de détection au Centre canadien pour la cybersécurité du gouvernement fédéral, présente les défis majeurs auxquels fait face son organisation dans la gestion de la cybersécurité à l'échelle nationale. Lors de sa présentation à NorthSec, il a abordé un problème critique : la pollution causée par le bruit dans les systèmes de détection. Le défi du volume de données Le centre canadien traite un volume impressionnant de données : plus de 200 000 événements par seconde provenant de 167 clients (et plus), couvrant l'ensemble du territoire canadien. Cette télémétrie massive est corrélée avec un grand volume d'indicateurs de compromission provenant de diverses sources et partenariats internationaux. Si cette richesse d'informations constitue un atout considérable, elle génère également un défi majeur : le bruit. La combinaison de ces deux éléments - volume important de télémétrie et grand nombre d'indicateurs - crée une pollution informationnelle qui peut submerger les analystes. Les faux positifs et les mauvaises détections prolifèrent, risquant de masquer de véritables menaces ou de mobiliser inutilement les ressources d'analyse. L'approche de filtrage intelligent Pour résoudre ce problème, Joey et son équipe ont développé une approche basée sur l'identification et la caractérisation de ce qui est “non malicieux”. Plutôt que de simplement bloquer automatiquement les alertes, ils créent des filtres informatifs qui aident les analystes dans leur processus de triage. Cette méthode permet d'éviter les faux négatifs, où un véritable compromis pourrait être filtré par erreur. L'équipe préfère maintenir un niveau de prudence élevé. Comme l'explique Joey : “À un moment donné, nous, on n'aime pas prendre ce risque-là de manquer un vrai événement de compromission.” Les filtres automatisés sont donc principalement informatifs, bien que certains, lorsque l'équipe a une confiance élevée, puissent déclencher des actions automatisées. Le cas des administrateurs créatifs Un exemple particulièrement intéressant concerne les administrateurs système. Ces professionnels, dotés de privilèges élevés sur les réseaux, font parfois preuve d'une créativité remarquable dans l'accomplissement de leur travail. Ils peuvent utiliser des outils ou des techniques habituellement associés à des acteurs malveillants, mais dans un contexte parfaitement légitime. Cette créativité administrative pose un défi constant : comment distinguer une technique légitime d'une utilisation malveillante ? L'équipe de Joey a développé plusieurs approches pour gérer ce problème, allant de filtres très spécifiques (par exemple, tel script exécuté par tel utilisateur à telle heure) à des filtres plus génériques basés sur la compréhension des technologies. L'étude du système Delivery Optimization Joey a mené une étude approfondie du système Delivery Optimization de Microsoft, un service de partage de fichiers présent par défaut sur tous les appareils Windows depuis Windows 10. Ce système permet d'accélérer les mises à jour en utilisant un mécanisme de peer-to-peer au sein du réseau local, réduisant ainsi la bande passante utilisée vers les serveurs Microsoft. Le problème survient lorsque ce système est configuré pour partager avec des machines sur Internet plutôt que seulement sur le réseau local. Dans un contexte de télétravail, cela peut créer des connexions vers des adresses IP dans différents pays, générant des alertes suspectes pour les analystes qui voient des transferts de données importants vers des destinations potentiellement douteuses. Cette recherche illustre parfaitement l'importance de comprendre le fonctionnement normal des systèmes pour mieux détecter les anomalies. Comme le souligne Joey, peu de chercheurs en sécurité s'intéressent à ces mécanismes non malveillants, créant un angle mort dans la détection. La corrélation multi-sources Une des forces du système développé par l'équipe réside dans sa capacité à corréler différents types de télémétrie. En combinant les données réseau (NetFlow, captures de paquets) avec les données d'endpoints (EDR), ils peuvent obtenir un contexte beaucoup plus riche pour leurs analyses. Par exemple, dans le cas des “fake captchas” - ces pages web malveillantes qui demandent aux utilisateurs d'exécuter des commandes via Windows+R et Ctrl+V - la corrélation permet de faire la distinction entre une simple visite du domaine malveillant (comportement normal) et l'exécution effective de la chaîne de processus malveillante (comportement à investiguer). L'architecture de détection à plusieurs niveaux Le système développé par l'équipe fonctionne selon une architecture sophistiquée à plusieurs niveaux. Au niveau le plus bas, on trouve les “hits” - des événements détectés qui ne nécessitent pas nécessairement l'intervention humaine. Par exemple, l'exécution de la commande “ping” génère un hit, mais celui-ci n'est traité que par des algorithmes. Ces hits peuvent être “promus” en alertes lorsque des algorithmes détectent des patterns suspects - par exemple, une séquence ping-ping-ping suivie de “whoami”. À l'inverse, certaines détections génèrent directement des alertes en raison de leur gravité (comme PowerShell téléchargeant du contenu depuis Internet après l'ouverture d'un document Word). Le système inclut également des algorithmes de “démotion” qui peuvent reclasser une alerte en hit lorsqu'il s'avère qu'elle correspond à un comportement légitime d'un administrateur système connu. L'intégration des indicateurs de compromission L'intégration des feeds de threat intelligence (comme MISP) représente un défi particulier. Ces indicateurs, souvent rudimentaires, nécessitent un travail important de contextualisation. Plusieurs équipes au Centre Canadien pour la cybersécurité ajoutent systématiquement du contexte lors de l'ingestion : si un fournisseur ne livre que des adresses IP mais que tous ses indicateurs concernent des botnets, cette information contextuelle est ajoutée automatiquement. Cette approche permet aux analystes de disposer du contexte nécessaire dès le moment du triage, améliorant significativement l'efficacité du processus d'analyse. Les défis de la contextualisation La contextualisation des indicateurs présente plusieurs difficultés. Les concepts peuvent être contradictoires entre différentes sources, la temporalité joue un rôle crucial (un indicateur valide il y a deux semaines peut ne plus l'être aujourd'hui), et la géolocalisation peut être trompeuse, notamment lorsque des acteurs malveillants utilisent des routeurs compromis pour masquer leur origine réelle. L'équipe doit constamment évaluer son appétit au risque pour déterminer quels indicateurs méritent une investigation et lesquels peuvent être filtrés sans risque. Les bénéfices pour les citoyens Au-delà de la protection des infrastructures gouvernementales, le travail de l'équipe de Joey bénéficie directement aux citoyens canadiens. Grâce à un partenariat avec CIRA (l'organisme responsable du domaine .ca), les indicateurs de compromission identifiés par le centre sont intégrés au service Canadian Shield. Ce service DNS gratuit permet à tout citoyen de bénéficier de cette protection en configurant simplement son routeur domestique. Conclusion et enseignements Le travail présenté par Joey D. illustre l'importance d'investir dans la qualité des données en amont du processus de détection Plutôt que de déployer des solutions “out-of-the-box” et de s'en contenter, son équipe démontre qu'un investissement significatif dans la compréhension, la contextualisation et le filtrage intelligent des données peut transformer radicalement l'efficacité d'un SOC. L'approche développée au Centre canadien pour la cybersécurité offre un modèle inspirant pour d'autres organisations confrontées aux mêmes défis de volume et de bruit. En se concentrant sur la caractérisation du comportement normal et en développant des systèmes de corrélation sophistiqués, il devient possible de gérer efficacement des volumes de données considérables tout en maintenant un niveau de détection élevé. Cette présentation souligne également l'importance de la collaboration et du partage d'informations dans le domaine de la cybersécurité, démontrant comment le travail d'une équipe gouvernementale peut bénéficier à l'ensemble de la communauté, des grandes organisations aux citoyens individuels. Notes Le Bouclier canadien Collaborateurs Joey D. Crédits Montage par Intrasecure inc Locaux réels par Northsec
Ecoutez RTL Soir avec Gaël Giordana du 04 août 2025.Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Parce que… c'est l'épisode 0x615! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Dans ce podcast approfondi, Charles Hamilton partage sa vision du red teaming moderne et de l'évolution de l'écosystème cybersécurité. L'échange révèle les complexités d'un marché en constante mutation et les défis qui touchent tant les professionnels que les organisations. Le paradoxe du red teaming moderne Hamilton souligne un phénomène fascinant : les red teamers ciblent principalement des entreprises matures en sécurité, créant un écart croissant avec la réalité des attaques criminelles. Cette sophistication forcée des équipes rouges s'explique par la nécessité de contourner des solutions de sécurité avancées pour accomplir leurs missions d'évaluation. Paradoxalement, cette expertise finit par être publique et influence les techniques des vrais attaquants, créant un cycle où les défenseurs doivent constamment s'adapter. Les véritables cybercriminels, quant à eux, privilégient l'opportunisme au détriment de la sophistication. Ils concentrent leurs efforts sur des cibles plus vulnérables, rendant leurs techniques souvent moins raffinées mais plus pragmatiques. Cette approche business-oriented explique pourquoi on retrouve encore des outils anciens comme Mimikatz dans les incidents réels, alors que les red teamers développent des techniques d'évasion complexes. L'écart entre recherche et réalité opérationnelle L'expérience d'Hamilton illustre comment les innovations du red teaming finissent par être récupérées par les attaquants réels. Il raconte l'anecdote d'un code qu'il avait publié il y a plus de dix ans et qui fut récemment réutilisé par un groupe d'attaquants, devenant soudainement une “nouvelle backdoor” aux yeux des analystes. Cette récupération démontre que les criminels puisent largement dans les ressources publiques plutôt que de développer leurs propres innovations. Cette dynamique soulève des questions importantes sur l'équilibre entre le partage de connaissances défensives et les risques d'armement involontaire des attaquants. Hamilton défend néanmoins la publication de recherches, arguant que ces techniques finiraient par être découvertes de toute façon, et que leur divulgation permet aux défenseurs de mieux se préparer. La sophistication technique face à l'efficacité pratique Un point central de la discussion concerne l'appréciation des outils techniques. Hamilton insiste sur l'importance de comprendre la complexité sous-jacente d'outils comme Mimikatz, développé par Benjamin Delpy. Cet outil, souvent perçu comme “simple” par les utilisateurs, représente en réalité des centaines d'heures de recherche sur les structures internes de Windows. Cette incompréhension de la sophistication technique conduit à une sous-estimation de la valeur des outils et des compétences nécessaires pour les développer. Il établit un parallèle avec Metasploit, framework qui a démocratisé l'exploitation de vulnérabilités. Beaucoup d'utilisateurs peuvent lancer un exploit sans comprendre sa mécanique interne, comme l'exemple historique de MS08-067, exploitation particulièrement complexe impliquant des services RPC, des buffer overflows et des techniques de contournement de protections mémoire. La collaboration entre équipes rouges et bleues Hamilton prône une approche collaborative à travers les “Detection Capability Assessment”, exercices où red teamers et blue teamers travaillent ensemble. Ces sessions permettent aux défenseurs de voir les techniques en action et de développer des règles de détection appropriées. Cette collaboration bidirectionnelle enrichit les deux parties : les red teamers comprennent mieux les traces qu'ils laissent, tandis que les blue teamers apprennent à identifier des indicateurs subtils. Cette approche collaborative reste malheureusement rare, particulièrement au Québec où les budgets cybersécurité sont plus limités. Le recours massif aux services managés crée également une opacité problématique, où l'intelligence de détection développée reste propriété du fournisseur plutôt que de l'organisation cliente. Les défis de la détection moderne La conversation aborde la transition des signatures antivirales vers la télémétrie moderne. Cette évolution, bien que techniquement supérieure, reste mal comprise par de nombreux professionnels. La télémétrie génère d'importants volumes de données qui nécessitent une analyse contextuelle sophistiquée pour identifier les activités malicieuses. Hamilton illustre ce défi avec l'exemple d'un utilisateur non-technique exécutant soudainement PowerShell et effectuant des requêtes LDAP. Individuellement, ces actions peuvent sembler bénignes, mais leur combinaison et le contexte utilisateur révèlent une activité suspecte typique d'outils comme BloodHound. Cette contextualisation reste difficile à automatiser et nécessite une compréhension fine de l'environnement organisationnel. Critique des métriques de vulnérabilité L'expert critique vivement l'utilisation systématique du système CVSS pour évaluer les risques. Dans le contexte du red teaming, une vulnérabilité “low” selon CVSS peut devenir critique si elle constitue le maillon manquant d'une chaîne d'attaque vers des actifs sensibles. Cette approche contextuelle du risque contraste avec les évaluations standardisées des tests d'intrusion traditionnels. L'exemple de Log4J illustre parfaitement cette problématique. Plutôt que de paniquer et patcher massivement, une compréhension du vecteur d'attaque aurait permis de mitiger le risque par des mesures réseau, évitant le stress des équipes pendant les vacances de Noël. L'industrie de la cybersécurité et ses travers Hamilton observe une tendance préoccupante vers la sur-médiatisation et le marketing dans la cybersécurité. Les vulnérabilités reçoivent des noms accrocheurs et des logos, les groupes d'attaquants sont “glorifiés” avec des noms évocateurs et des représentations heroïques. Cette approche marketing dilue les vrais messages techniques et crée une confusion entre communication et substance. Il dénonce également la prolifération de contenu généré par IA sur les plateformes professionnelles, particulièrement LinkedIn, qui noie les discussions techniques pertinentes sous un flot de contenu vide mais bien formaté. Cette tendance marginalise les voix techniques expertes au profit de “cyber-influenceurs” qui recyclent des concepts obsolètes. Formation et transmission des connaissances Malgré ces défis, Hamilton continue de former la prochaine génération de professionnels. Il insiste sur l'importance de comprendre les fondamentaux plutôt que d'utiliser aveuglément des outils. Cette philosophie éducative vise à créer des professionnels capables d'adaptation et d'innovation plutôt que de simples utilisateurs d'outils. Il encourage également la publication de blogs techniques, même sur des sujets déjà connus, comme moyen de développer les compétences de communication essentielles dans le domaine. La capacité à documenter et expliquer son travail s'avère aussi importante que l'expertise technique elle-même. Vers une industrie plus collaborative La conversation se conclut sur un appel à plus de collaboration et moins de compétition stérile dans l'industrie. Hamilton plaide pour des échanges constructifs entre professionnels techniques et dirigeants, entre red teamers et blue teamers, entre chercheurs et praticiens. Cette vision d'une communauté unie contraste avec la réalité actuelle d'écosystèmes cloisonnés qui peinent à communiquer efficacement. Il partage son expérience personnelle des critiques et de la toxicité parfois présente dans la communauté cybersécurité, tout en réaffirmant son engagement à partager ses connaissances et à contribuer à l'évolution positive du domaine. Son parcours, depuis les débuts dans les années 2000 jusqu'à aujourd'hui, témoigne de l'évolution rapide du secteur et de l'importance de l'adaptation continue. Cette riche discussion révèle les multiples facettes d'un domaine en constante évolution, où l'équilibre entre technique et communication, entre offensive et défensive, entre innovation et pragmatisme, définit l'efficacité des approches sécuritaires modernes. Collaborateurs Charles F. Hamilton Crédits Montage par Intrasecure inc Locaux réels par Northsec
Protégez votre boite email, cela peut conduire à des conséquences que vous n'imaginez pas. Le Pr. Cybersécurité vous explique les risques d'une boite email mal protégée en partageant l'histoire vraie d'Anastasia.
Cybercriminalité : les psychologues et experts en cybersécurité alertent sur les répercussions mentales et éducatives by TOPFM MAURITIUS
Entre un Donald Trump qui promet un avenir sans contraintes pour l'IA et une Europe qui entre dans l'ère de la régulation avec l'AI Act, le fossé transatlantique s'élargit. ChatGPT 5 se profile, les attaques informatiques se multiplient, et le sport entre dans une nouvelle ère avec des commentaires générés par l'IA.
Splunk France, dirigée par Fanny Doukhan, s'impose comme un acteur incontournable de la cybersécurité et de l'observabilité des données. En proposant une plateforme hybride, évolutive et performante, l'entreprise répond aux besoins critiques des organisations publiques et privées. Grâce à une équipe agile et engagée, Splunk accompagne ses clients dans la maîtrise, la protection et la valorisation de leurs données. Intégrée depuis peu au groupe Cisco, Splunk accélère encore ses capacités d'innovation et d'impact.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Bénéficiez de l'offre Kaspersky Small Office Security en cliquant ici https://kas.pr/39xiUtilisez le code promo ESOA20 C'est le bon plan ESOA ✌
Catherine Dupont-Gagnon revient sur la « Mother of all Breaches » qui désigne une gigantesque compilation de fuites anciennes regroupant plus de 16 milliards d'identifiants et mots de passe circulant sur le dark web. Aucune nouvelle attaque n'a eu lieu, mais la facilité d'accès à cette base organisée accroît les risques, surtout pour ceux qui réutilisent leurs vieux mots de passe. Elle recommande de vérifier ses courriels via des sites comme Have I Been Pwned, d'utiliser un gestionnaire de mots de passe, d'activer l'authentification à deux facteurs et de rester vigilant face aux courriels frauduleux.
Ce mardi 8 juillet, Jacques de La Rivière, PDG et cofondateur de Gatewatcher, et Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone, se sont penchés sur la levée de fonds de 25 millions d'euros de Gatewatcher, l'obligation des entreprises à se renforcer en matière de cybersécurité, ainsi que les enjeux de souveraineté en matière de cybersécurité, dans l'émission Tech&Co Business présentée par Frédéric Simottel. Tech&Co Business est à voir ou écouter le mardi sur BFM Business.
Une actualité numérique aussi chaude que la météo !
«Cybersécurité, passion et ultra-trail : le triple défi de Vincent OLLIVIER.Il court. Partout. Tout le temps.→ Responsable marketing channel B2C de Bitdefender sur 5 continents (Europe, Afrique, Asie, Moyen-Orient, Océanie)→ Ultra-traileur passionné, bientôt sur la ligne de départ de l'UTMB (171 km – 10 000 m D+)→ Et ambassadeur de la marque dans les paddocks de la Scuderia Ferrari et les parquets NBA des SpursPour Vincent Ollivier, travail et passion fonctionnent à la même allure : à fond.Il aide les équipes partenaires de Bitdefender à construire des stratégies marketing sur mesure, dans des contextes culturels radicalement différents… tout en s'entraînant 4 à 5 fois par semaine à la course en montagne, lever 4h30, run de 7h, sac de 6 kg sur le dos.Chez Bitdefender, il gère les opérations marketing en B2C, dans un groupe leader mondial de la cybersécurité. Et ce n'est pas qu'un mot :→ Leader selon AV-Test et AV-Comparative sur les 10 dernières années→ Présent dans 150 pays→ Partenaire technologique de Ferrari F1, des Spurs de Victor Wembanyama et des Chicago WolvesCôté sport, sa discipline de cœur : le trail.→ Il découvre le running au Maroc en 2015→ Enchaîne les marathons, trails et courses mythiques→ Jusqu'à décrocher son ticket pour l'UTMB 2024« C'est une passion. Même à 4h du mat, je suis content de partir courir. »Pour lui, pas de quête de podium, mais un objectif clair : finir sous les 37 heures. Un combat contre soi-même, pas contre les autres. Travail, sport, management international, Vincent cultive les mêmes valeurs :→ Organisation→ Résilience→ Goût du challenge→ Et une vraie soif de découverte (72 pays visités à ce jour !)Chez lui, le moteur, c'est la passion. Et comme il le dit : « Ce n'est pas une envie d'être les meilleurs. C'est une obligation. »Site web : https://www.bitdefender.com/fr-fr/Linkedin : https://www.linkedin.com/in/vollivier/Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Dans ce nouvel épisode, je reçois Carole Sénéchal, en charge de la stratégie cybersécurité pour les PME chez Microsoft au niveau mondial !
Après l'annonce d'une fuite record de 16 milliards de mots de passe (pas si historique que ça...), Benoît Grunemwald, expert cybersécurité chez ESET, fait le point sur les risques cyber du moment et sur les moyens concrets pour se protéger.En partenariat avec ESETNous revenons sur :16 milliards de mots de passe dans la nature : une fuite pas si nouvelle, en faitL'origine et les risques des “infostealers”, ces logiciels malveillants qui collectent les identifiants en massePourquoi il ne faut pas stocker ses mots de passe dans son navigateur ou dans un simple fichier texteLes bonnes pratiques : gestionnaire de mots de passe, MFA, mises à jour et vigilance en vacancesLe rôle du VPN en déplacement et l'importance de surveiller les appareils connectés à son réseauComment réduire le spam téléphonique et les appels frauduleuxLes précautions à adopter lorsqu'on utilise des IA génératives comme ChatGPT-----------
CSB.school, fondée par Patrice Chelim, forme les talents de demain aux métiers multiples de la cybersécurité. Créée par des professionnels du secteur, l'école repose sur une pédagogie ancrée dans la réalité des entreprises. Son ambition : combler le fossé entre formation académique et exigences opérationnelles. CSB.school propose des cycles Bac+3 et Bac+5, en alternance, animés à 90 % par des experts en activité. Une réponse concrète aux 30 000 postes non pourvus dans la cyber en France.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
La cybersécurité est devenue un enjeu stratégique, qui engage directement la responsabilité des conseils d'administration.Quelle posture adopter pour assurer une supervision efficace de cet enjeu aujourd'hui majeur ? Cette édition propose un décryptage concret de cette thématique, au cœur des préoccupations de la gouvernance : panorama des menaces, rôle et responsabilités du conseil, bonnes pratiques observées, questions clés à poser à la direction générale et aux équipes chargées de la sécurité numérique…Vincent Maret, associé KPMG et expert des questions de cybersécurité, prodigue des conseils à notre micro pour mieux armer le conseil face à l'une des menaces les plus systémiques de notre époque.
Les responsables informatiques des entreprises françaises sont confrontés à de nouveaux défis. Ils doivent notamment faire face au risque cyber dans un contexte national et international complexe.En partenariat avec Ready for IT 2025L'événement Ready for IT 2025, qui avait lieu à Monaco du 20 au 22 mai, était l'occasion de faire le point sur les nouveaux défis technologiques des entreprises de taille intermédiaire (ETI), notamment la cybersécurité et la souveraineté numérique. Maria Iacono, directrice de l'événement, revient sur les attentes fortes des DSI, dans un contexte géopolitique tendu, une pression croissante sur la cybersécurité et un environnement budgétaire contraint. Le salon Ready for IT révèle un changement de posture : les décideurs IT ne sont plus de simples techniciens, mais des acteurs à part entière de la stratégie économique des entreprises.Arnaud Philippe, membre du comité éditorial de l'événement, détaille les nouveaux enjeux : acculturation à la cybersécurité, dialogue indispensable entre DSI et DAF, besoin d'agilité constante face aux incertitudes. Il insiste aussi sur l'importance d'une souveraineté numérique pragmatique : si les offres européennes progressent, elles peinent encore à rivaliser avec les géants américains.-----------
Cybersécurité & PME : la prise de conscience s'accélère… mais est-elle suffisante ?Dans le teaser de notre prochain épisode, Carole Sénéchal (Microsoft) dresse un constat sans détour :➡️ Des cyberattaques de plus en plus complexes➡️ Des PME encore trop peu préparées➡️ Un manque de sensibilisation en interne➡️ Et une urgence à se mettre en conformité avec les nouvelles régulations (NIS2, DORA…)
I veckans avsnitt av Noll till 100 diskuteras cybersäkerhet och incidenter som påverkar stora varumärken samt vikten av tvåfaktorsautentisering. Samtalet övergår till Fedja och Jacobs senaste aktiviteter, inklusive hälsoprojekt och potentiella varumärkesförvärv. De utforskar också utmaningar i växande team och vikten av tydliga ansvarsområden. Avslutningsvis diskuteras marknadsföringsstrategier och vikten av inkrementalitet i annonseringen. Det kommer även en kritisk analys av x-commerce-affärsmodellen efter en granskning i Breakit.Innehåll1.00 min - Fedja om vad som händer i nuläget7.00 min - Jacob ska springa ultramaraton10.00 min - Diskussion om Junipers förbättringar och annonsstrategier 15.00 min - Vikten av cybersäkerhet.25.00 min - Uppdateringar om processer för potentiella varumärkesförvärv.45.00 min - Svårigheter med att hantera kapacitet och prioriteringar i stora team.50.00 min - Få in nya hotellkunder.60.00 min - Tiktok shop in app checkout.75.00 min - Vikten av och försiktighet inom E-handel.Här hittar du Fedja & Jacob:https://se.linkedin.com/in/porobic https://www.linkedin.com/in/jacobwibomwesterberg/
Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Cyril Bras, Directeur Cybersécurité de Whaller, nous présente sa mission, son offre et son positionnement. Il nous décrit les grands défis actuels en matière de cybersécurité notamment quand on développe une plateforme. Cyril Bras revient sur sa certification qui a été un véritable challenge et nous explique ce qu'elle apporte à ses utilisateurs.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Comment les PME peuvent-elles se protéger efficacement des menaces de cybersécurité ? Quelles stratégies peuvent-elles adopter ?
durée : 00:02:30 - L'éco avec - La semaine prochaine s'ouvre le plus grand événement mondial dédié à l'aéronautique et à l'espace : le Salon du Bourget. C'est le thermomètre qui affiche la température du secteur, tous les deux ans. Cette édition 2025 s'annonce comme l'une des plus scrutées de la décennie.
I det här avsnittet av Folk och Försvar-podden diskuteras de cyberhot som Sverige står inför, det svenska samhällets sårbarheter och hur vi stärker svensk cybersäkerhet i ljuset av den nya strategin.Medverkande:David Olgart, föreståndare för Cybercampus SverigeHanna Linderstål, Senior Cyber Security Advisor på EarheartProgramledare Henric Svenningsson, projektkoordinator, Folk och Försvar
Catherine Dupont-Gagnon alerte sur une nouvelle tactique d'espionnage : l'exploitation de Google Calendar par le groupe APT41, lié à la Chine. Ces pirates envoient de fausses invitations contenant des liens malveillants, parfois visibles sans même avoir accepté l'événement. Une fois cliqué, un logiciel espion s'installe discrètement. Ce vecteur, à la fois banal et légitime, rend la menace difficile à détecter. Pour s'en protéger, il faut désactiver l'ajout automatique d'invitations, éviter les liens inconnus et renforcer la sécurité de ses comptes professionnels sensibles.
durée : 01:48:07 - Soft Power - par : Frédéric Martel - Dans un monde fragmenté, l'UNESCO doit être un moteur de justice, d'inclusion et de transformation pour affronter les défis du XXIe siècle. / Alors que l'IA transforme nos usages numériques, la cybersécurité s'impose comme un enjeu démocratique et citoyen. - réalisation : Alexandra Malka - invités : Gabriela Ramos Candidate à la direction générale de l'UNESCO; Yasmine Douadi Fondatrice et présidente-directrice générale de Riskintel Media et du Risk Summit
Multiplication des attaques, montée en puissance des menaces, conséquences économiques lourdes… les industriels sont devenus des cibles de choix. Derrière les chaînes de production, c'est tout un territoire qui peut vaciller. Face à ce risque, quelles solutions concrètes ? Comment les acteurs locaux s'intègrent-ils dans cet écosystème de défense ?-----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Idag gästas vi av den svenska tech-doldisen Artur Bergman som är grundare av Fastly - ett av världens mest inflytelserika CDN-bolag.
À 51 ans, Luc Declerck incarne une nouvelle génération de spécialistes français de la cybersécurité. Directeur général de Board of Cyber, cet entrepreneur assume un changement de paradigme dans un univers encore trop souvent réactif. Son leitmotiv ? Passer d'une cybersécurité subie à une évaluation proactive et continue des risques, à l'image des agences de notation financière.Spin-off du cabinet Almond & Amossys – une PME française regroupant 450 experts en cybersécurité –, Board of Cyber est née d'un pari audacieux : faire de la "notation cyber" un standard aussi incontournable que le bilan comptable. Trois ans après sa création, la start-up revendique déjà plus de 500 clients, une quarantaine de collaborateurs, et des cas d'usage qui s'étendent de l'assurance à la banque, en passant par le capital-investissement. L'enjeu est colossal : dans un monde numérique interconnecté, la faille ne vient plus seulement de l'intérieur. « Plus des deux tiers des attaques subies par les grandes entreprises proviennent de leurs fournisseurs », alerte-t-il. Cabinet d'avocats, éditeur de logiciels ou prestataire IT peuvent devenir des portes d'entrée pour les hackers. L'évaluation en continu de leur "maturité cyber" devient donc une exigence – et une obligation légale imminente, sous l'effet des réglementations européennes NIS2 et DORA.Face à une menace mouvante – phishing, vulnérabilités logicielles, attaques par QR code –, Board of Cyber veut permettre aux entreprises de savoir où elles en sont, en temps réel. Pour que la confiance ne soit plus un vœu pieux, mais une donnée objectivable. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
« Locked Shields » est le plus grand exercice de cybersécurité au cours duquel les pays de l'Otan et leurs alliés s'entraînent. Quatre mille participants, répartis dans plusieurs pays, cherchent à trouver la parade pour contrer des attaques informatiques visant les États, les infrastructures et les services aux citoyens. Il s'agit de la 15ᵉ édition, imaginée par le Centre d'excellence de l'Otan à Tallinn, en Estonie, premier pays à avoir subi une cyberattaque de grande ampleur en 2007. Marielle Vitureau, notre correspondante, a pu se rendre en Estonie avant le début de l'exercice. De notre correspondante à Tallinn,Dans la salle où se trouve l'équipe estonienne, la centaine de participants porte un T-shirt bleu, un casque audio sur les oreilles et garde les yeux rivés sur un écran grand format. Dans quelques heures, avec des collègues de Lituanie, d'Ukraine et du Monténégro, tous à distance, ils devront répondre aux attaques lancées par l'équipe rouge. Le lieutenant-colonel Nino Rodrigues, du centre d'excellence de l'Otan, a élaboré le scénario qui se déroule dans des pays imaginaires : « Les gentils viennent de "Berylia", et les méchants de "Crimsonia". Les tensions augmentent autour de ressources naturelles situées dans les eaux internationales. C'est la racine du problème. Nous sommes partis de ce simple scénario pour créer un contexte qui justifierait une cyberattaque ».À écouter aussiLes cyberattaques pro-russes s'intensifient en France et dans l'UEUne menace bien présenteL'entrée pour aller voir l'équipe rouge, les attaquants, est filtrée. Il est interdit de photographier ou d'interviewer ceux qui mèneront les attaques contre les infrastructures et les services de communication de Berylia. Depuis le début de la guerre en Ukraine, les cyberattaques augmentent en Estonie. En 2024, les autorités en charge de la protection des réseaux en ont dénombré 6 515 ayant eu un impact. Récemment, l'Estonie a officiellement attribué l'une de ces attaques au renseignement militaire russe. Tanel Sepp, ambassadeur estonien pour la cybersécurité, explique : « Ces attaques sont souvent liées à des déclarations politiques. Dès que le Parlement ou le gouvernement fait certaines déclarations, il y a immédiatement des attaques qui mettent hors ligne les serveurs. C'est récurrent ». Dans la salle de l'équipe bleue estonienne, la pression monte. Tous les systèmes sont vérifiés avant le lancement de l'attaque.Pas de retour possible au papierUko Valtenberg dirige l'équipe estonienne. Cet exercice, pour lui, est plus que nécessaire : « L'Estonie est un pays complètement numérisé. Nous n'avons pas de solutions de repli, nous ne pouvons pas revenir au papier, ce n'est plus possible. Si quelqu'un nous ciblait, nous attaquait, les conséquences pourraient être dramatiques ». À l'avenir, les équipes devraient jouer 24 heures sur 24, comme si elles contraient une offensive dans la vraie vie. Et peut-être même que le scénario prévoira des morts, conséquence possible de cyberattaques.À écouter aussiLe cyber, une «arme d'emploi» pour la Russie
Entre 2020 et 2023, Annecy et son agglomération ont connu une véritable série noire en matière de cybersécurité. Trois cyberattaques successives ont touché les collectivités locales, révélant brutalement la vulnérabilité de leurs systèmes informatiques et provoquant une véritable prise de conscience. Face à l'ampleur du choc, la ville a réagi en profondeur.Tout commence en décembre 2020. Le Grand Annecy est frappé par une cyberattaque d'ampleur : il faudra six mois pour s'en remettre. « Un cambriolage numérique », confiera un agent, soulignant l'impact psychologique de cette intrusion. Mais ce n'était que le début. En novembre 2021, puis en octobre 2023, c'est la Ville d'Annecy elle-même qui est prise pour cible. Si la première attaque est lourde de conséquences, la seconde est bien mieux maîtrisée. Les leçons ont été tirées, la défense commence à porter ses fruits.Et pour cause : les collectivités locales, souvent mal armées, sont devenues des cibles de choix pour les cybercriminels. Annecy, elle, a décidé de ne plus subir. Résultat : le budget cybersécurité de la mairie a été multiplié par huit. De 50 000 euros en 2020, il grimpe à 400 000 euros par an. Une véritable révolution pour une ville de cette taille. Depuis le début du mandat, 730 000 euros ont été mobilisés pour la cybersécurité. Une enveloppe répartie entre la réparation des dégâts (184 000 euros), l'acquisition de logiciels spécialisés (232 000 euros), et le remplacement du matériel vieillissant (315 000 euros). Mais ce n'est pas qu'une affaire de budget.Annecy a aussi transformé ses pratiques. Authentification à double facteur, VPN, sensibilisation des agents, automatisation des mises à jour… autant de mesures devenues la norme dans les services. L'hôpital d'Annecy est même allé plus loin, organisant l'exercice grandeur nature « Papyrus », simulant un black-out numérique total. Annecy, autrefois cible facile, est aujourd'hui un exemple de résilience numérique. Preuve qu'avec les bons outils, la bonne stratégie… et un peu de budget, les collectivités peuvent reprendre la main sur leur cybersécurité. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Pascal Fortin, le directeur général de Cybereco, revient sur l'évolution de l'organisme qui regroupe aujourd'hui de grandes entreprises, des PME et des institutions publiques autour d'une mission : renforcer collectivement la cybersécurité au Québec.
Directeur cybersécurité des JO de Paris, Franz Regul partage les dessous d'un événement hautement stratégique. On parle du stress quotidien, des centaines de systèmes numériques à sécuriser, et des menaces informatiques constantes. L'entrevue met en lumière la complexité de garantir la sécurité numérique d'un événement d'envergure mondiale, où la moindre faille aurait pu avoir des répercussions médiatiques et politiques importantes. Merci à Cybereco de rendre possible cette entrevue.
Mon Carnet, le podcast de Bruno Guglielminetti Vendredi 11 avril 2025 Débrief avec Jérôme Colombain : (2:32) L'actu tech de la semaine Entrevues : Cybersécurité au Québec avec Pascal Fortin (17:04 ) Cybersécurité des JO de Paris avec Franz Regul (29:02) Campagne de désinfo au Canada (48:56) IA & matériel informatique avec Annie Veillet (57:39) Jeu vidéo avec Carl-Edwin Michel (1:13:23) Invité : Stéphane D'Astous de KRAFTON Montréal Billets : Weber : La podcastophère suisse romande (1:23:45) Ricoul : Des pays veulent leur juste part du numérique (1:28:37) Entrevue : Poulin : UX, design et participation citoyenne avec Nadim Tadjine (1:38:07) Collaborateurs : Jérôme Colombain, Carl-Edwin Michel, Thierry Weber, Stéphane Ricoul et Jean-François Poulin www.MonCarnet.com Une production de Guglielminetti.com Avril 2025 ============== Équipe Martin DuTou - Faites évaluer votre entreprise grâce à un outil innovant et obtenez un rabais exclusif de 250$ sur les services! Rencontre gratuite : https://bit.ly/dutou-moncarnet (PUBLICITE)
Sans cyber, pas de réindustrialisation. C'est en tout cas l'idée du forum InCyber qui s'engage cette année aux côtés de la Communauté urbaine du Creusot Montceau, pour ajouter une dimension territoriale à la cyber. L'objectif ? Encourager la mutualisation entre les acteurs publics et privés et garantir un environnement numérique résilient, pour renforcer l'attractivité du territoire. -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Sponsrat avsnitt: Vi träffar Charlotte Arnell på PWC, som berättar om lagen som ska göra tusentals svenska företag mer förberedda på it-attacker. Hur fungerar den, vem berörs, och vad måste man göra som företag? Programmet gör vi i betalt samarbete med PWC. Mer information på www.pwc.se
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
Menaces de cybersécurité des entreprises françaises : un projet de loi arrive au Sénat. Ecoutez l'analyse de Gérôme Billois, associé en cybersécurité et confiance numérique au sein du cabinet Wavestone. Ecoutez L'invité pour tout comprendre avec Yves Calvi du 11 mars 2025.
En décembre dernier, Google revendiquait “un accomplissement historique” dans l'informatique quantique en dévoilant ainsi sa nouvelle puce Willow. Il y a quelques jours, c'était au tour de Microsoft d'annoncer une percée majeure dans le domaine avec son nouveau processeur Majorana 1. Alors que ces avancées remettent en question les fondements de la cybersécurité, quelle est l'ampleur des risques ? -----------------------------------------------------------------------SMART TECH - Le magazine quotidien de l'innovationDans SMART TECH, l'actu du numérique et de l'innovation prend tout son sens. Chaque jour, des spécialistes décryptent les actualités, les tendances, et les enjeux soulevés par l'adoption des nouvelles technologies.
Ma collègue Catherine Dupont-Gagnon nous explique que la solitude accentue la vulnérabilité aux arnaques sentimentales et cyberfraudes. Les escrocs exploitent l'IA générative pour piéger leurs victimes, et la fatigue numérique réduit la vigilance. En 2024, les Canadiens ont perdu 58 M$ dans ces fraudes. La clé : renouer avec le réel et rester prudent en ligne.
[En partenariat avec Capgemini] Quelles seront les grandes évolutions technologiques à suivre en 2025 ? Dans cet épisode, Patrice Duboé, Directeur de l'Innovation pour l'Europe du Sud chez Capgemini, décrypte les cinq tendances majeures identifiées par le rapport Technovision.
Philippe Limantour, directeur technologique et cybersécurité de Microsoft France, était l'invité de François Sorel dans Tech & Co, la quotidienne, ce mardi 25 février. Il est revenu sur l'annonce de la première puce quantique développée par Microsoft, Majorana One, sur BFM Business. Retrouvez l'émission du lundi au jeudi et réécoutez la en podcast.
Cette semaine, tu vas découvrir Riot, un belle startup basée à Paris et son fondateur Benjamin est ton invité
"A midi on était super-admin" Le D.E.V. de la semaine est Clément Notin, Cybersecurity researcher @ Tenable. Clément vient pour discuter des défis de la sécurité de l'Active Directory (AD). Il met en lumière les attaques courantes, y compris le "password spraying", et met en relief l'intérêt de penser sécurité dès la phase de développement. Il aborde aussi les vulnérabilités potentielles dues à des problèmes de configuration, ainsi que la transition vers Entra ID dans le cloud. Selon Clément, une approche proactive contre les cyberattaques est essentielle.Chapitrages00:00:57 : Active Directory et Cyber Sécurité00:01:38 : Présentation de Clément Notin00:03:36 : Les Défis de la Cybersécurité00:05:32 : La Complexité des Métiers IT00:07:47 : Audits et Sécurisation de l'AD00:11:45 : Identification des Failles00:16:02 : Attaques sur Active Directory00:17:15 : Les Limitations de Microsoft00:19:55 : La Gestion des Configurations00:21:47 : Exploitation des Vulnérabilités00:28:12 : Stratégies d'Attaque Sophistiquées00:34:48 : Techniques d'Élévation de Privilèges00:39:16 : Automatisation des Attaques00:47:15 : L'Avenir de l'Active Directory00:49:32 : Conclusion et Ressources Recommandées Liens évoqués pendant l'émission ADSecurity.orgDirk-jan MollemaAADInternalsSpecterOpsTenable TechBlogclement.notin.org **Recrutez les meilleurs développeurs grâce à Indeed !** "Trouver des développeurs compétents et passionnés, comme les auditeurs d'If This Then Dev, peut être un vrai défi. Avec Indeed, connectez-vous rapidement avec des candidats qualifiés qui sauront s'épanouir dans votre entreprise. Profitez dès maintenant d'un crédit de 100 euros pour sponsoriser votre offre d'emploi : go.indeed.com/IFTTD."🎙️ Soutenez le podcast If This Then Dev ! 🎙️ Chaque contribution aide à maintenir et améliorer nos épisodes. Cliquez ici pour nous soutenir sur Tipeee 🙏Archives | Site | Boutique | TikTok | Discord | Twitter | LinkedIn | Instagram | Youtube | Twitch | Job Board |
Risky Business returns for its 19th year! Patrick Gray and Adam Boileau discuss the week's cybersecurity news and there is a whole bunch of it. They discuss: The incoming Trump administration guts the CSRB Biden's last cyber Executive Order has sensible things in it China's breach of the US Treasury gets our reluctant admiration Ross Ulbricht - the Dread Pirate Roberts of Silk Road fame - gets his Trump pardon New year, same shameful comedy Forti- and Ivanti- bugs US soldier behind the Snowflake hacks faces charges after a solid Krebs-ing And much, much (much! after a month off) more. This week's episode is sponsored by Sandfly Security, who make a Linux EDR solution. Founder Craig Rowland joins to talk about how the Linux ecosystem struggles with its lack of standardised approaches to detection and response. If you've got a telco full of unix, and people are asking how much Salt Typhoon you've got in there… Sandfly's tools are probably what you're looking for. If you like your Business like us… - Risky - then we're hiring! We're looking for someone to help with audio and video production for our work, manage our socials, and if you're also into the Cybers… even better. Position is remote, with a preference for timezones amenable to Australia/NZ. Drop us a line: editorial at risky.biz. This episode is also available on Youtube. Show notes POLITICO Pro | Article | Acting DHS chief ousts CSRB experts, other department advisers Treasury's sanctions office hacked by Chinese government, officials say Strengthening America's Resilience Against the PRC Cyber Threats | CISA AT&T, Verizon say they evicted Salt Typhoon from their networks Risky Bulletin: Looking at Biden's last cyber executive order - Risky Business Internet-connected devices can now have a label that rates their security | Reuters US sanctions prominent Chinese cyber company for role in Flax Typhoon attacks FCC ‘rip and replace' provision for Chinese tech tops cyber provisions in defense bill CIA nominee tells Senate he, too, wants to go on cyber offense | CyberScoop Trump tells Justice Department not to enforce TikTok ban for 75 days Judge rules NSO Group is liable for spyware hacks targeting 1,400 WhatsApp user devices | The Record from Recorded Future News Unpacking WhatsApp's Legal Triumph Over NSO Group | Lawfare Time to check if you ran any of these 33 malicious Chrome extensions Console Chaos: A Campaign Targeting Publicly Exposed Management Interfaces on Fortinet FortiGate Firewalls - Arctic Wolf Ongoing attacks on Ivanti VPNs install a ton of sneaky, well-written malware Researchers warn of active exploitation of critical Apache Struts 2 flaw DOJ deletes China-linked PlugX malware off more than 4,200 US computers Russian internet provider confirms its network was ‘destroyed' following attack claimed by Ukrainian hackers | The Record from Recorded Future News Ukraine restores state registers after suspected Russian cyberattack | The Record from Recorded Future News Hackers claim to breach Russian state agency managing property, land records | The Record from Recorded Future News U.S. Army Soldier Arrested in AT&T, Verizon Extortions – Krebs on Security
L'Otan passe à l'offensive suite aux récentes dégradations de câbles sous-marins en mer Baltique. L'Alliance annonce le futur déploiement de navires, avions et drones. La Russie est montrée du doigt après ces incidents survenus en fin d'année dernière. Moscou accusé de mener un conflit hybride en Europe sous plusieurs formes : cyberattaques, guerre informationnelle… Quelles sont les conséquences de la guerre hybride observée aujourd'hui ? Jusqu'où peut-elle être déployée ? Quelles réponses, quels garde-fous ? Pour en débattre :- Ranya Stamboliyska, fondatrice de RS Strategy, société de conseils en Cybersécurité et diplomatie numérique- Francois Delerue, professeur en Droit international à l'Université IE de Madrid. Auteur du livre Cyber Operations and International Law, éditions Cambridge Studies et chercheur associé au Centre Géode, pour Géopolitique de la data sphère à Paris 8- Christine Dugoin-Clément, analyste en Géopolitique, chercheuse à la Chaire Risques de l'IAE Paris-Sorbonne, à l'Observatoire de l'Intelligence Artificielle de Paris 1 Panthéon-Sorbonne, et au CREOGN. Autrice du livre La géopolitique de l'ingérence russe et sa stratégie des Chaos, à paraître en mars, aux éditions PUF.
Welcome back to another episode of Forcepoint! In this week's episode, hosts Rachael Lyon and Vince Spina dive deep into the intriguing and often underestimated world of cybersecurity with special guest Gemma Moore, co-founder of Cybers, a renowned cybersecurity consultancy. We'll kick things off with Vince's alarming personal story about a scam call that mimicked his wallet company, shedding light on the growing concerns of voice capture and security. Gemma brings her wealth of expertise to the table, sharing stories from the front lines of ethical hacking. We explore the ins-and-outs of penetration testing, distinguishing between compliance-based and scenario-based tests, and uncover the real vulnerabilities that hide in outdated systems and shared passwords. For links and resources discussed in this episode, please visit our show notes at https://www.forcepoint.com/govpodcast/e310