![Phishing & IA : nouvelles attaques et nouvelles solutions](/static/1fe67d8b87e7effdf6104befcd7bcb23f39c6eea-1080x607_Z17WgOH.jpg)
Phishing & IA : nouvelles attaques et nouvelles solutions
Dans cette discussion avec Benjamin Leroux d'Advens, nous explorons les changements amenés par l'IA générative au paysage des attaques de phishing et d'ingénierie sociale.
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Défense en profondeur : l'importance du facteur humain](/static/7bdaa4ed8e43f5ddf89f04f449580b40d687d523-680x1020_Z7AtGk.jpg)
Défense en profondeur : l'importance du facteur humain
Un paradoxe me frappe depuis quelques années. L’intégralité de mes interlocuteurs est convaincue de la prépondérance du risque humain, Internet regorge de statistiques liant l’accès initial au comportement des collaborateurs en entreprise et pourtant le problème est traité avec une fraction...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![La cybersécurité et le télétravail à domicile](/static/b4e953a46f3f3d8194d7ed0277dfb1dc7c4b485d-1080x607_Z26w2zp.jpg)
La cybersécurité et le télétravail à domicile
Dans cet article, nous allons nous intéresser à la cybersécurité à la maison, où comment sécuriser son télétravail à domicile. Les règles et bonnes pratiques expliquées dans cet article s’appliquent au télétravail de toutes sortes, mais si vous préférez les...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Recommandations générales de cybersécurité à l’usage des entreprises](/static/468aca45c35ffe7f522a78d36eb33b71c0b04090-1020x574_2nEEE4.jpg)
Recommandations générales de cybersécurité à l’usage des entreprises
Très souvent lors de discussions avec nos clients, nous nous rendons compte que certaines bases de la cybersécurité ne sont pas forcément maîtrisées. C’est à la fois courant et dangereux. La cybersécurité est l'affaire de tous et il est important de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Comment bien gérer ses mots de passe](/static/35c401534c1bf2af935b608a703fe7a2176def11-1024x576_Z1Qm60t.jpg)
Comment bien gérer ses mots de passe
La gestion de l’identification, et plus particulièrement des mots de passe est un des leviers clé de la cybersécurité. Cela fait partie des [bonnes pratiques de cybersécurité](/blog/cybersecurite-personnelle) : si vous avez une bonne politique de mots de passe en place, il...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Qu’est-ce que le juice jacking ?](/static/1004c7034d11bab404b1211b3271e319c8ee8d8f-1080x607_Z1yLcMo.jpg)
Qu’est-ce que le juice jacking ?
Le juice jacking est une attaque utilisant les câbles USB ou directement le chargeur pour compromettre les périphériques dotés de port USB, notamment les téléphones portables. Les câbles d’alimentation ne sont pas utilisés uniquement afin de charger la batterie de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Qu’est-ce qu’une attaque par Sextorsion ? Définition](/static/3e68a6908dfee50a133c6c504b0d439b4e70d22d-1024x576_1wEMAs.jpg)
Qu’est-ce qu’une attaque par Sextorsion ? Définition
Une attaque par sextorsion consiste à extorquer de l’argent en effectuant du chantage à caractère sexuel. Par exemple, l’individu malveillant contacte sa victime en indiquant posséder une vidéo où l’on peut la voir dans son intimité. Il menace ensuite de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Classification du niveau de difficulté du phishing](/static/bbc99a71ce2c76ef63ba8a9c9049d8594cc016a2-1080x607_uDwt4.jpg)
Classification du niveau de difficulté du phishing
Tous les emails de phishing ne sont pas égaux. Quand je demande à quelqu’un ce que lui évoque un “email de phishing”, les descriptions sont très variées. Parmi ces descriptions, le niveau de difficulté c’est à dire à quel point il...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Pourquoi vous perdez de l’argent avec votre solution de sensibilisation ?](/static/64012c169bec4049edee59558d87e06a53414bca-1080x607_1og3Db.jpg)
Pourquoi vous perdez de l’argent avec votre solution de sensibilisation ?
Dans cet article, nous allons voir les limites des différentes solutions de sensibilisation. L’objectif n'est pas de décrier ces types de solutions, mais de présenter les parties manquantes de manière à ce que vous puissiez soit les combler, soit opter...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Bonnes pratiques de cybersécurité à usage personnel](/static/d7767df35aa13f2fe05b1956ac5e7b345173b018-1080x607_Z1qJQ2n.jpg)
Bonnes pratiques de cybersécurité à usage personnel
Nous vivons dans un monde de plus en plus connecté. Tout le monde possède un téléphone aux capacités supérieures à la plupart des ordinateurs disponibles il y a quelques années, le télétravail se renforce, la plupart des collaborateurs sont équipés...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Pourquoi générer un mot de passe aléatoire ?](/static/64efb31283be23abf8e81c65efff68ed4163f0e6-1024x576_25TqTa.jpg)
Pourquoi générer un mot de passe aléatoire ?
Bien souvent, lorsqu’un individu doit concevoir un nouveau mot de passe, il va se creuser la tête et choisir une information personnelle qui lui correspond, puis la modifier en changeant des éléments ou en ajoutant des caractères spéciaux. ...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Sécuriser le télétravail : le guide complet](/static/b64329704a988c3ec84bc32c84cfc2f9b65cea9a-1024x576_ZVUvx3.jpg)
Sécuriser le télétravail : le guide complet
Comment sécuriser le télétravail ? Ces derniers mois nous avons publié différents articles autour de la cybersécurité et du télétravail. En effet, le contexte de crise sanitaire a généré une recrudescence du télétravail. Parfois implémenté dans l'urgence, cela amène son lot...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![La cybersécurité du télétravail à l'extérieur](/static/f2a8dc32e719f9653768bd4fcf7494d364cdaf9d-1080x607_2aCydx.jpg)
La cybersécurité du télétravail à l'extérieur
Après avoir vu comment [sécuriser sont télétravail à domicile](/blog/cybersecurite-teletravail), nous allons maintenant parler des situations de mobilité : le télétravail à l’extérieur. Les ordinateurs portables fleurissent sur les terrasses de cafés et il n’est pas désagréable de répondre à quelques emails...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Entreprises : comment sécuriser le télétravail](/static/269d76d1456eafd7dc8105b6ec2054a64c1f6af8-1024x576_2gkec2.jpg)
Entreprises : comment sécuriser le télétravail
L’utilisation du télétravail a explosé et représente une tendance de fond. Cela amène de nouveaux challenges en terme de cybersécurité. Entre l’amélioration de qualité de vie perçue par de nombreux employés et l’assurance d’un minimum de continuité d’activité en cas de...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)
Thomas Le Coz
![Qu’est-ce que le phishing ?](/static/3a8d9f633c2927974cd9b0dfbfc544ae72dee67d-1080x607_ZIQVUL.jpg)
Qu’est-ce que le phishing ?
Qu’il s’agisse d’un clic sur un lien malveillant ou de données confidentielles envoyées à un faux tiers de confiance, si la menace est toujours extérieure, 90% des cyberattaques effectives implique une erreur résultant de l’exploitation humaine. C’est sur ce fait...
![Thomas Le Coz](/static/c464b490c4420d3c9dc1d83067b879786218adf6-2000x2666_Z2o3HjJ.webp)