Phishing & IA : nouvelles attaques et nouvelles solutions
Dans cette discussion avec Benjamin Leroux d'Advens, nous explorons les changements amenés par l'IA générative au paysage des attaques de phishing et d'ingénierie sociale.
Thomas Le Coz
Défense en profondeur : l'importance du facteur humain
Un paradoxe me frappe depuis quelques années. L’intégralité de mes interlocuteurs est convaincue de la prépondérance du risque humain, Internet regorge de statistiques liant l’accès initial au comportement des collaborateurs en entreprise et pourtant le problème est traité avec une fraction...
Thomas Le Coz
La cybersécurité et le télétravail à domicile
Dans cet article, nous allons nous intéresser à la cybersécurité à la maison, où comment sécuriser son télétravail à domicile. Les règles et bonnes pratiques expliquées dans cet article s’appliquent au télétravail de toutes sortes, mais si vous préférez les...
Thomas Le Coz
Recommandations générales de cybersécurité à l’usage des entreprises
Très souvent lors de discussions avec nos clients, nous nous rendons compte que certaines bases de la cybersécurité ne sont pas forcément maîtrisées. C’est à la fois courant et dangereux. La cybersécurité est l'affaire de tous et il est important de...
Thomas Le Coz
Comment bien gérer ses mots de passe
La gestion de l’identification, et plus particulièrement des mots de passe est un des leviers clé de la cybersécurité. Cela fait partie des [bonnes pratiques de cybersécurité](/blog/cybersecurite-personnelle) : si vous avez une bonne politique de mots de passe en place, il...
Thomas Le Coz
Qu’est-ce que le juice jacking ?
Le juice jacking est une attaque utilisant les câbles USB ou directement le chargeur pour compromettre les périphériques dotés de port USB, notamment les téléphones portables. Les câbles d’alimentation ne sont pas utilisés uniquement afin de charger la batterie de...
Thomas Le Coz
Qu’est-ce qu’une attaque par Sextorsion ? Définition
Une attaque par sextorsion consiste à extorquer de l’argent en effectuant du chantage à caractère sexuel. Par exemple, l’individu malveillant contacte sa victime en indiquant posséder une vidéo où l’on peut la voir dans son intimité. Il menace ensuite de...
Thomas Le Coz
Pourquoi vous perdez de l’argent avec votre sensibilisation ?
Dans cet article, nous allons voir les limites des différentes solutions de sensibilisation. L’objectif n'est pas de décrier ces types de solutions, mais de présenter les parties manquantes de manière à ce que vous puissiez soit les combler, soit opter...
Thomas Le Coz
Comment entraîner ses collaborateurs après une simulation de phishing?
Orchestrer des [simulations de phishing réalistes](/entrainement-phishing-pme) n’est qu’une première étape pour améliorer la résilience de votre entreprise. Nous allons donc examiner comment bien entraîner ses collaborateurs à la suite d'une simulation de phishing. La sensibilisation post-campagne est primordiale dans l’entraînement contre...
Thomas Le Coz
Bonnes pratiques de cybersécurité à usage personnel
Nous vivons dans un monde de plus en plus connecté. Tout le monde possède un téléphone aux capacités supérieures à la plupart des ordinateurs disponibles il y a quelques années, le télétravail se renforce, la plupart des collaborateurs sont équipés...
Thomas Le Coz
Pourquoi générer un mot de passe aléatoire ?
Bien souvent, lorsqu’un individu doit concevoir un nouveau mot de passe, il va se creuser la tête et choisir une information personnelle qui lui correspond, puis la modifier en changeant des éléments ou en ajoutant des caractères spéciaux. ...
Thomas Le Coz
Sécuriser le télétravail : le guide complet
Comment sécuriser le télétravail ? Ces derniers mois nous avons publié différents articles autour de la cybersécurité et du télétravail. En effet, le contexte de crise sanitaire a généré une recrudescence du télétravail. Parfois implémenté dans l'urgence, cela amène son lot...
Thomas Le Coz
La cybersécurité du télétravail à l'extérieur
Après avoir vu comment [sécuriser sont télétravail à domicile](/blog/cybersecurite-teletravail), nous allons maintenant parler des situations de mobilité : le télétravail à l’extérieur. Les ordinateurs portables fleurissent sur les terrasses de cafés et il n’est pas désagréable de répondre à quelques emails...
Thomas Le Coz
Entreprises : comment sécuriser le télétravail
L’utilisation du télétravail a explosé et représente une tendance de fond. Cela amène de nouveaux challenges en terme de cybersécurité. Entre l’amélioration de qualité de vie perçue par de nombreux employés et l’assurance d’un minimum de continuité d’activité en cas de...