Derniers articles

CTRL + S : Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable

CTRL + S : Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable

CTRL + S : Hacking éthique : où est la ligne ? Du bug bounty à la divulgation responsable

Un épisode utile et qui saura, une fois de plus, vous convaincre que la cybersécurité impacte toutes les strates de l’entreprise.

Benoit Grunemwald16 Apr 2026


Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts

Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts

Votre compte a été piraté ? Agissez rapidement avec ces conseils de nos experts

C’est votre capacité à réagir vite et bien qui peut faire toute la différence lors du piratage d’un compte en ligne.

Christian Ali Bravo14 Apr 2026


Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Secteur éducatif : découvrez comment les Services managés ou les services de Managed Detection & Response peuvent faire la différence en matière de sécurité numérique

Découvrez à travers cet article comment la détection et la réponse gérées peuvent apporter une solution concrète pour reprendre le contrôle de la situation.

Phil Muncaster10 Apr 2026


Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Découvrez comment les cybercriminels essaient de forcer votre coffre-fort numérique et comment protéger vos identifiants et précieux mots de passe.

Phil Muncaster06 Apr 2026


Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.

Roman Cuprik30 Mar 2026


Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, représentent un défi majeur pour les organisations.

Márk Szabó23 Mar 2026


CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

Le MDR : le monde de la cybersécurité n’a presque plus que cet acronyme à la bouche. Mais de quoi s’agit-il exactement et pourquoi ces services gérés sont-ils autant plébiscités par les entreprises en 2026 ?

Benoit Grunemwald20 Mar 2026


Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Vous en avez assez d'esquiver tous ces appels "susceptibles d'être une escroquerie" ? Voici ce qui se cache derrière cette étiquette et comment garder une longueur d'avance sur les escrocs.

Phil Muncaster16 Mar 2026


CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

En entreprise, tous les collaborateurs ou presque possèdent une adresse de messagerie. Et c’est probablement pour cela que celle-ci est le départ de la plupart des attaques cyber !

Benoit Grunemwald10 Mar 2026


CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

A mesure que les menaces cyber s’intensifient, dopées à l’IA, les défis liés aux métiers de la cybersécurité se complexifient également, entre déficit de talent et épuisement professionnel. Pourtant, les carrières dans ce secteur sont en plein essor et promettent des missions passionnantes, à l’instar de notre invité.

Benoit Grunemwald06 Mar 2026


Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Une fois encore, les chiffres mettent en lumière une réalité peu rassurante : le réflexe de choisir des mots de passe extrêmement faciles à pirater demeure très répandu

Christian Ali Bravo03 Mar 2026


CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

MDR, APT, NIS2, EDR, RGPD, SIEM, XDR... Les acronymes en cybersécurité sont légion. Et si on en débunkait simplement au moins 3, tout de suite, en vous expliquant pourquoi ils vous seront utiles dès maintenant ?

Benoit Grunemwald26 Feb 2026


Threat Report