Derniers articles

Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Votre gestionnaire de mots de passe est-il vraiment sécurisé ?

Découvrez comment les cybercriminels essaient de forcer votre coffre-fort numérique et comment protéger vos identifiants et précieux mots de passe.

Phil Muncaster06 Apr 2026


Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

Face à un phishing dopé à l’IA, les entreprises doivent repenser leur cybersécurité

ESET renforce sa technologie Anti-Phishing avec la détection des QR codes malveillants et des invitations frauduleuses sur le calendrier.

Roman Cuprik30 Mar 2026


Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle

Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, représentent un défi majeur pour les organisations.

Márk Szabó23 Mar 2026


CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

CTRL + S : Cybersécurité managée : est-ce que le MDR vaut vraiment le coup ?

Le MDR : le monde de la cybersécurité n’a presque plus que cet acronyme à la bouche. Mais de quoi s’agit-il exactement et pourquoi ces services gérés sont-ils autant plébiscités par les entreprises en 2026 ?

Benoit Grunemwald20 Mar 2026


Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Qu'est-ce qu’une « arnaque probable » et comment l’identifier ?

Vous en avez assez d'esquiver tous ces appels "susceptibles d'être une escroquerie" ? Voici ce qui se cache derrière cette étiquette et comment garder une longueur d'avance sur les escrocs.

Phil Muncaster16 Mar 2026


CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

CTRL + S : La plus grande faille de votre cybersécurité ? Votre messagerie.

En entreprise, tous les collaborateurs ou presque possèdent une adresse de messagerie. Et c’est probablement pour cela que celle-ci est le départ de la plupart des attaques cyber !

Benoit Grunemwald10 Mar 2026


CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

CTRL + S : "Être chercheur en cybermenaces, ce n'est pas ce que vous pensez !"

A mesure que les menaces cyber s’intensifient, dopées à l’IA, les défis liés aux métiers de la cybersécurité se complexifient également, entre déficit de talent et épuisement professionnel. Pourtant, les carrières dans ce secteur sont en plein essor et promettent des missions passionnantes, à l’instar de notre invité.

Benoit Grunemwald06 Mar 2026


Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Les mauvaises habitudes ont la peau dure : en 2025, les mots de passe les plus utilisés restent désespérément prévisibles

Une fois encore, les chiffres mettent en lumière une réalité peu rassurante : le réflexe de choisir des mots de passe extrêmement faciles à pirater demeure très répandu

Christian Ali Bravo03 Mar 2026


CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

CTRL + S : EDR, MDR, XDR… On en parle beaucoup, mais à quoi ça sert vraiment ?

MDR, APT, NIS2, EDR, RGPD, SIEM, XDR... Les acronymes en cybersécurité sont légion. Et si on en débunkait simplement au moins 3, tout de suite, en vous expliquant pourquoi ils vous seront utiles dès maintenant ?

Benoit Grunemwald26 Feb 2026


CTRL + S : Cyberattaque : se préparer, réagir, reconstruire

CTRL + S : Cyberattaque : se préparer, réagir, reconstruire

CTRL + S : Cyberattaque : se préparer, réagir, reconstruire

Pour les entreprises, il n’est plus questions de savoir si une attaque va survenir, mais plutôt quand.

Benoit Grunemwald24 Feb 2026


Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?

Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?

Vos informations personnelles se trouvent sur le dark web. Que faire maintenant ?

Si vos données se trouvent sur le dark web, cette partie immergée et obscure du web, ce n'est probablement qu'une question de temps avant qu'elles ne soient utilisées à des fins frauduleuses ou pour pirater votre compte. Voici ce que vous devriez mettre en place.

Phil Muncaster20 Feb 2026


Comment Uber semble savoir où vous êtes, même avec des autorisations de localisation limitées ?

Comment Uber semble savoir où vous êtes, même avec des autorisations de localisation limitées ?

Comment Uber semble savoir où vous êtes, même avec des autorisations de localisation limitées ?

L'application de VTC vous surveille-t-elle discrètement ? Pas exactement, mais une fonctionnalité d'iOS pourrait le laisser croire.

Tony Anscombe16 Feb 2026


Threat Report