top of page
Rechercher
Sensibilisation
Explorez nos contenus dédiés à la sensibilisation : enjeux sociétaux, cybersécurité, bonnes pratiques et campagnes d’information. Informer, prévenir, engager.


LocalSend : transfert fichier local open source sans internet ni compte
LocalSend est un outil de transfert fichier local open source qui permet d'envoyer fichiers, dossiers et textes entre appareils sur le meme reseau Wi-Fi, sans internet, sans compte et avec chiffrement de bout en bout.
il y a 5 jours


Sniffnet : outil de surveillance reseau open source gratuit
Sniffnet est un outil de surveillance réseau open source gratuit, développé en Rust, qui permet de visualiser en temps réel le trafic réseau, détecter des connexions anormales et surveiller les applications qui consomment votre bande passante.
il y a 6 jours


Faux hébergeurs SaaS : ce que vos prestataires ne vous disent pas (et que j'ai trouvé en audit)
Faux hébergeurs SaaS Faux hébergeurs SaaS : ce que vos prestataires ne vous disent pas (et que je trouve en audit) Il y a un type de prestataire que je croise de plus en plus souvent lors de mes audits. Pas des hackers. Pas des cybercriminels. Des sociétés de services, souvent locales, souvent bien intentionnées, qui ont décidé un beau matin de "faire du SaaS". Et qui mettent en danger leurs clients sans le savoir, ou sans vouloir le savoir. Voici ce que j'ai trouvé lors de m
3 avr.


Coruna et DarkSword : quand les outils de piratage d'État ciblent vos iPhones
Coruna et DarkSword Coruna et DarkSword : quand les outils de piratage d'État ciblent vos iPhones Il y a des événements qui changent le niveau de menace pour tout le monde, du jour au lendemain. La fuite de Coruna et DarkSword sur GitHub en fait partie. Ces deux kits de piratage n'ont pas été développés par des hackers amateurs. Ce sont des outils conçus à l'origine par des agences gouvernementales et des contractants de défense militaire, réservés jusqu'ici aux États et aux
1 avr.


Certificats Secure Boot : ce qui change en juin 2026 pour votre parc Windows
Certificats Secure Boot : ce qui change en juin 2026 pour votre parc Windows Il y a des échéances silencieuses en cybersécurité. Celles dont personne ne parle, jusqu'au jour où elles créent des failles réelles dans des centaines de milliers d'entreprises. Juin 2026 en fait partie. Dans trois mois, les certificats qui protègent le démarrage de vos PC Windows arrivent à expiration. Sans action de votre part, vos machines continueront de démarrer normalement. Mais elles entreron
30 mars


Cartes de fidélité : un rabais en vitrine, vos données en coulisses
En cette période de fin d'année, le sujet est plus que jamais d’actualité. Si beaucoup de clients ne voient pas le problème, c’est souvent parce qu’ils ignorent ceci : 👉 Les grandes enseignes sont devenues des cibles privilégiées des hackers. Auchan, Picard, Boulanger… leurs fichiers clients ont déjà fuité ces dernières années. Dans ce contexte, il faut regarder les cartes de fidélité autrement. 🟥 Les cartes des grandes enseignes : plus du profiling que de la “fidélité” De
25 nov. 2025


Le “Diagnostic Cybersécurité en 1h” : pourquoi ce n’est pas sérieux
Le “Diagnostic Cybersécurité en 1h” : pourquoi ce n’est pas sérieux
On voit fleurir des offres de « diagnostic cybersécurité en 1h ».
Soyons clairs : ce n’est ni réaliste, ni professionnel, et surtout pas utile pour les entreprises.
La cybersécurité demande de la méthode, pas de la magie.
Un diagnostic fiable prend du temps, de la rigueur et une analyse humaine.
22 nov. 2025


Cybersécurité proactive : pourquoi l’antivirus ne suffit plus en 2025
En 2025, la cybersécurité proactive n’est plus une option : elle protège contre les menaces et renforce la compétitivité des entreprises.
16 août 2025


Réagir à une fuite de données : que faire dans les 48 premières heures ?
Les premières heures après une fuite de données sont cruciales. Une réaction rapide et structurée peut limiter l’impact technique, juridique et réputationnel.
21 juil. 2025


Le vrai coût d’une cyberattaque : réputation, recrutement, stress… et bien plus
Pertes de confiance, turnover, burn-out, ralentissement stratégique, sanctions réglementaires… Le coût d’une cyberattaque va bien au-delà des rançons ou réparations techniques. Voici ce que votre entreprise doit vraiment anticiper.
16 juil. 2025


Télétravail & cybersécurité en 2025 : ce que les entreprises doivent impérativement renforcer
Le télétravail est devenu la norme, mais les réflexes de cybersécurité ne suivent pas. Réseaux non sécurisés, Shadow IT, mauvaise configuration des outils : voici les erreurs les plus fréquentes, et comment les éviter.
14 juil. 2025


Crise mondiale des mots de passe : pourquoi il est urgent de changer vos habitudes en 2025
La majorité des mots de passe utilisés en 2025 restent vulnérables, malgré les alertes. “123456” domine toujours les classements. Pourquoi ? Et surtout : comment y remédier efficacement ? On vous explique.
10 juil. 2025


Phishing 2025 : Les méthodes les plus redoutables… et comment s’en protéger
Le phishing n’a jamais été aussi sophistiqué. En 2025, l’IA permet aux hackers de lancer des attaques ultra-réalistes, difficiles à repérer. Voici les méthodes utilisées, des pièces jointes piégées au QR-phishing, et surtout comment s’en défendre efficacement.
2 juil. 2025


Cybersécurité : l’IA, moteur des cyberattaques en 2024 — un défi majeur pour 2025
L’année 2024 a marqué un tournant : l’IA alimente des cyberattaques toujours plus précises et difficiles à détecter. En 2025, la prévention sera clé.
20 juin 2025


Cybersécurité : le facteur humain, plus dangereux qu’un hacker ?
On parle souvent de hackers et de failles techniques… mais c’est souvent l’humain qui ouvre la porte aux cyberattaques. Clics imprudents, mots de passe faibles, négligence : le danger vient parfois de l’intérieur. Voici pourquoi il est urgent de gérer le risque humain autrement.
16 juin 2025


Copilot, SharePoint et la sécurité des accès : un nouveau défi à intégrer
Des tests ont révélé que Copilot dans SharePoint peut contourner les restrictions d’accès. Un simple “Lis-moi ce fichier” suffit pour qu’il révèle le contenu d’un document protégé. SharePoint respecte les permissions, mais Copilot les ignore. Une faille qui transforme l’IA en outil d’exfiltration intégré à Microsoft 365. En attendant un correctif, mieux vaut isoler les fichiers sensibles… ou désactiver Copilot.
27 mai 2025


Phishing 2.0 : Quand votre IBAN devient l'appât
Depuis quelques mois, une nouvelle vague de phishing ciblé inquiète les experts. Les cybercriminels utilisent vos données réelles, comme votre IBAN, pour rendre leurs mails crédibles et vous piéger avec des liens vers des faux sites. Même les PME sont visées. Formez vos équipes et adoptez des protections comme le MFA et le filtrage anti-spoofing pour éviter les pièges.
22 mai 2025


Perdre la trace des attaques pendant 14 jours : un scénario que même Microsoft admet ne pas avoir su éviter
Microsoft a récemment perdu deux semaines de journaux de sécurité sur plusieurs services cloud (Sentinel, Defender XDR, Purview, Entra ID). Une erreur logicielle passée inaperçue a temporairement privé clients et équipes de toute visibilité sur d’éventuelles intrusions. Un rappel brutal que même les géants du cloud ne sont pas infaillibles.
30 avr. 2025


Et si vos sauvegardes devenaient votre plus grande faille de sécurité ?
Microsoft 365 propose des sauvegardes automatiques… mais elles peuvent aussi conserver des fichiers infectés ou des portes dérobées. En cas de restauration, ces menaces peuvent réintégrer le système. Une sauvegarde mal contrôlée devient alors un risque, pas une solution.
30 mars 2025
bottom of page
