BLOG

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL)

CVE-2020-0601 / VULNÉRABILITÉ DANS LE CRYPTOAPI DE WINDOWS (CRYPT32.DLL) Exécution d’un cheval de Troie signé avec un exploit de la CVE-2020-0601 Une vulnérabilité de type usurpation d’identité (spoofing) a été découverte dans la façon dont la bibliothèque cryptographique de Windows (crypt32.dll) valide les certificats composés de courbes elliptiques (ECC). Une

En savoir plus »

L’apprentissage automatique et l’intelligence artificielle ont-ils un rôle à jouer dans la cybersécurité ?

L’apprentissage automatique et l’intelligence artificielle ont-ils un rôle à jouer dans la cybersécurité ? Nous prospérons dans une ère où les systèmes numériques sont devenus l’épine dorsale de nos activités quotidiennes. Aujourd’hui, lorsqu’une cyberattaque se produit, elle peut entraver notre vie de plusieurs façons. Une recherche récente sur la sécurité

En savoir plus »

Tendance 2020 : Attaques ciblées avec ransomwares et cyber-assurance

Tendance 2020 : Attaques ciblées avec ransomwares et cyber-assurance En 2019, les experts ont prédit qu’une entreprise sera victime d’un ransomware (rançongiciel) toutes les 14 secondes. D’ici 2021, cet intervalle se réduira encore à 11 secondes. Le coût des dommages causés par les rançons à l’échelle mondiale devrait atteindre 20

En savoir plus »

Quelques enjeux pour votre SIEM

Quelques enjeux pour votre SIEM Comment concevoir et optimiser la mise place d’infrastructures de type SIEM, dans des environnements relativement complexes ? Hétérogénéité des composants, tailles des infrastructures, limitations sur les moyens humains et financiers, défis technologiques et organisationnels, pressions et menaces internes et externes…Cet article propose d’aborder la thématique du

En savoir plus »

EDR : ENDPOINT DETECTION & RESPONSE

EDR : Endpoint Detection & Response La protection des points de terminaisons des infrastructures (stations, serveurs, mobiles, etc.) devient un axe majeur de la cybersécurité, où le traditionnel antivirus pourra difficilement lutter seul : quand les agents EDR entrent dans la danse pour lutter efficacement contre les menaces techniques du

En savoir plus »

Memento Mori. Stratégie Forensics.

Memento Mori. Stratégie Forensics. Les infrastructures IT s’étendent et se complexifient, reliant la quasi-totalité des éléments qui composent la cybersphère, et 7 milliards de vies se retrouvent ainsi interconnectées sans mesurer la gigantesque profondeur des risques associées. Hélas, de nombreux individus et entités, utilisent déjà allègrement ces nouveaux territoires, comme

En savoir plus »