
👻 Ransomware fantôme : RansomHub a disparu, pas ses attaquants
Victime d’un ransomware ? Découvrez comment Allistic peut vous aider à y remédier.
Actualités et tendances cybersécurité.
Victime d’un ransomware ? Découvrez comment Allistic peut vous aider à y remédier.
Dans le paysage en constante évolution des menaces numériques, les infostealers¹ se sont imposés comme l’une des menaces les plus prolifiques. Parmi les nouveaux venus, Onestart.exe et EpiBrowser attirent l’attention des chercheurs en cybersécurité par leur approche sournoise et leur capacité à compromettre la confidentialité des utilisateurs. Cet article propose une analyse technique de ces deux malwares² et des recommandations concrètes pour s’en prémunir.
La métaphore de la clé et de la serrure est souvent utilisée pour expliquer le rôle du mot de passe
Les fêtes de fin d’année approchent, et qui dit Noël dit achats et particulièrement achats en ligne. Pendant cette période,
Webinaire : Transformez vos collaborateurs en cyberhéros !
Cet article va vous guider dans les raisons pour lesquelles, la MFA est devenu le moyen d’authentification requis pour vous connecter à vos services.
Les cybermenaces sont de plus en plus sophistiquées, protéger ses accès aux systèmes et aux données sensibles est primordial !
La MFA est la solution de renforcement des accès.
Tous les 15 jours, un mail ultra-clair pour renforcer vos réflexes numérique et inspirer votre équipe – zéro jargon, zéro pub.
Formez vous à l’ISP Découvrez notre formation complète et sur-mesure Cliquer ici L’ISP, pour Intégration de la Sécurité dans les
CVE-2022-2613X Trois nouvelles vulnérabilités critiques ont été révélées sur les applications Atlassian ces derniers jours, sur un grand nombre de
Un contexte propice aux cyberattaques Le théâtre des opérations du conflit en Ukraine ne se limitera pas aux limites géographiques.
Les raisons d’entreprendre une démarche de cartographie des risques SSI sont nombreuses ! Votre objectif doit être de maximiser vos chances d’obtenir une cartographie complète et la plus juste possible.
L’idéal est de concevoir un programme sous forme ludique, qui sera plus apprécié par le collaborateur. Impliquer le public, c’est le maintenir attentif !
La clé de l’apprentissage réside dans la méthode. N’oubliez pas que pour une sensibilisation réussie, il faut un public attentif.
L’un des biais de nombreux RSSI est de vouloir justifier l’ensemble de leurs propos par des chiffres sur la réalité des menaces qui pèsent sur l’entreprise. Si les chiffres jouent un rôle argumentatif déterminant et permet la captation de l’auditoire, le “récit de chiffres” aura l’effet inverse de celui escompté. Il en est de même pour les études de cas, si elles ne sont pas adaptées à l’auditoire.
Améliorer les indicateurs sécurité, répondre à un contrôle permanent, passage obligé pour conserver ses droits informatiques, toutes les raisons sont bonnes pour donner une sensibilisation SSI !
Retrouvez l’épisode 1 de nos 5 facteurs clés pour réussir une sensibilisation à la Sécurité des Système d’Information ?
Les rançongiciels Il devient impossible d’ignorer le phénomène tant il fait l’actualité. Chaque jour livre son lot de cyber-attaques, fuite
Savez-vous sécuriser le contenu de votre site web ? Publier un site à partir d’un Content-Security-Policy ou CMS type WordPress,
Tous les 15 jours, un mail ultra-clair pour renforcer vos réflexes numérique et inspirer votre équipe – zéro jargon, zéro pub.
© 2018-2025 – Made with by Allistic – Tous droits réservés