Fuite de données ou violation de données ? Fuite de données ou violation de données ? Ces deux termes circulent régulièrement dans les différents articles ou posts sur les réseaux sociaux. Si l'on s'en réfère à la définition donnée par le RGPD...
Windows ou Linux? La France quitte Windows pour Linux ! C'est du moins, ce que l'on entend sur différents réseaux sociaux, et c'est un sujet qui cristallise la toile actuellement. Cette annonce est un peu restrictive e...
Stratégie de cybersécurité française et américaine : des différences ? Fin janvier, la France a publié sa stratégie nationale de cybersécurité pour la période 2026-2030 Vendredi dernier, le 06 mars, les États-Unis ont également publié la leur. 🇫🇷 La vision française s'ar...
Le vecteur cyber, composante à part entière d'une attaque conventionnelle. 📌 Dans le conflit qui oppose l'Iran, les États Unis et l'Israël, les attaques d'origine cyber ont précédé les bombardements, les ont accompagnées durant un temps, et il est fort probable qu'il y ait u...
Des pirates chinois piratent les téléphones de D.Trump et JD.Vance 📌 Les autorités fédérales américaines enquêtent sur une intrusion dans l'infrastructure de télécommunications par des hackers chinois., notamment #Verizon , #AT T et #LumenTechnologies. J'en parlais i...
Les mauvais usages numériques représenteraient près de 30% des incidents de sécurité. Selon une étude réalisée par OpinionWay pour LockSelf le facteur humain reste le principal vecteur de risque cyber. L’étude qui porte sur une échantillon de 1299 personnes, se concentre sur la "GESTIO...
L’étude de PIX sur les compétences numériques des personnes en emploi en France 📌 Le numérique a profondément impacté la société et plus particulièrement le milieu professionnel, avec la démocratisation du télétravail, l'utilisation d'outils collaboratifs et l'IA. Tous les secteu...
L𝗮 𝗖𝗵𝗶𝗻𝗲 𝗺𝗲̀𝗻𝗲 𝘂𝗻𝗲 𝗰𝗮𝗺𝗽𝗮𝗴𝗻𝗲 𝗺𝗼𝗻𝗱𝗶𝗮𝗹𝗲 𝗱’𝗲𝘀𝗽𝗶𝗼𝗻𝗻𝗮𝗴𝗲 𝘃𝗶𝗮 𝗦𝗮𝗹𝘁 𝗧𝘆𝗽𝗵𝗼𝗼𝗻 Ce n'est pas la première fois que je parle de 𝑺𝒂𝒍𝒕 𝑻𝒚𝒑𝒉𝒐𝒐𝒏 (liens en fin de post) Ce groupe affilié au Ministère de la sécurité d’état chinois, cible principalement les télécoms, les gouvernements, le...
𝗩𝗼𝘂𝘀 𝗹𝗲 𝘃𝗼𝘂𝗹𝗲𝘇 𝗰𝗼𝗺𝗺𝗲𝗻𝘁 𝘃𝗼𝘁𝗿𝗲 𝗤𝘂𝗶𝘀𝗵𝗶𝗻𝗴? 𝗙𝗿𝗮𝗰𝘁𝗶𝗼𝗻𝗻𝗲́ 𝗼𝘂 𝗶𝗺𝗯𝗿𝗶𝗾𝘂𝗲́ ? Vous connaissez bien sûr le quishing , cette technique de phising qui utilise les QR codes comme vecteur pour piéger les victimes et voler leurs identifiants ou données sensibles. Contrairement au phi...
𝗧𝗼𝘂𝘁𝗲𝘀 𝗹𝗲𝘀 𝗖𝗩𝗘 𝗻𝗲 𝘀𝗲 𝘃𝗮𝗹𝗲𝗻𝘁 𝗽𝗮𝘀 ! En 2024, plus de 40 000 nouvelles vulnérabilités ont été identifiées, dont 60 % sont classées comme élevées ou critiques. Cependant, toutes ne représentent pas un danger réel pour votre environnement....
11𝒆 𝒆́𝒅𝒊𝒕𝒊𝒐𝒏 𝒅𝒖 𝒃𝒂𝒓𝒐𝒎𝒆̀𝒕𝒓𝒆 𝒂𝒏𝒏𝒖𝒆𝒍 𝒅𝒖 𝑪𝑬𝑺𝑰𝑵. 𝑸𝒖𝒆 𝒇𝒂𝒖𝒕-𝒊𝒍 𝒆𝒏 𝒓𝒆𝒕𝒆𝒏𝒊𝒓 ? 📌 En 2025, 40% des entreprises subissent des cyberattaques, chiffre en baisse mais les impacts restent lourds (perturbations, pertes de données). 📌 La menace étatique et le cyberespionnage augmentent,...
𝗔𝗿𝗿𝗲̂𝘁𝗲𝘇 𝗱𝗲 𝗻𝗼𝘂𝗿𝗿𝗶𝗿 𝗹𝗲𝘀 𝗰𝗮𝗻𝗮𝗿𝗱𝘀 ! Si vous lancez du pain dans l'eau, les canards arrivent ! 🦆 Si vous livrez vos informations personnelles à tout-va, les pirates arrivent ! ☠️ Bon ok, cette analogie est un peu simpliste mais il y a un...