• Tout savoir sur la sécurité SAP

    Les entreprises utilisant SAP comme une application métier ou un système ERP y stockent souvent [...]

  • Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094)

    IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de [...]

  • ScreenConnect : Présentation du contournement de l’authentification (CVE-2024-1709 et CVE-2024-1708)

    Le 19 février 2024, ConnectWise a publié un avis critique concernant deux vulnérabilités très préoccupantes, [...]

  • L’importance de la visibilité pour une sécurité du Cloud efficace

    L'adoption croissante de la technologie Cloud a transformé la manière avec laquelle les entreprises fonctionnent, [...]

  • Pikabot : un cheval de Troie backdoor sophistiqué et modulaire doté de techniques d’évasion avancées

    Quelques faits marquantsPikabot est un cheval de Troie de type backdoor à plusieurs niveaux apparu [...]

  • Découverte du ransomware Rhysida et de ses activités

    Faits marquants concernant le ransomware RhysidaRhysida est devenu l'un des groupes de ransomware les plus [...]

  • Cyber assurance : Table ronde Citalid, Logpoint, Verspieren

    Et si nous avions trouvé la recette parfaite d'accès à la cyber assurance? Avec la [...]

  • HTML Smuggling : comment détecter ce type d’attaque ?

    Les applications Web modernes effectuent la majeure partie de leur traitement et de leur rendu [...]

  • Notre guide de tarification SIEM

    Choisir la bonne solution SIEM est une tâche difficile, surtout lorsqu'il est question des tarifs [...]

  • Les différences entre SIEM et EDR

    Quelle différence entre SIEM et EDR ? Cet article compare les solutions SIEM (Security Information [...]

  • Phishing et Quishing : investigation des emails et réponse avec Logpoint

    Faits marquantsLe phishing est la forme de cybercriminalité la plus courante, avec environ 3,4 milliards [...]

  • APT29 : le groupe cybercriminel Cozy Bear

    The Dukes, ou Cozy Bear, est une organisation de cyber-espionnage massivement financée, très ciblée et [...]