Je fais régulièrement des
mails de sensibilisation pour les salariés de l'entreprise. Et aussi, j'ai rédigé un document de référence pour les informaticiens, contenant des fiches
réflexes en cas d'attaque, une par situation. Pour vérifier que les
consignes sont respectées, j'ai organisé une (fausse) cyberattaque, à la demande du Directeur informatique et sous son contrôle.
Lire la suite de Aujourd'hui, on a été attaqués... par des pirates russes ;-)
Les RSSI sont des hybrides : ils doivent être des dieux de l'informatique et, aussi, bien connaitre la législation, notamment en ce qui concerne RGPD.
Pour les personnes qui se posent encore la question quant aux emails professionnels, la réponse se trouve dans un récent jugement.
Lire la suite de [RGPD] Email professionnel : est-ce une donnée personnelle ?
L'outil SENTINELLA s'est enrichi d'un nouveau module :
cartographie de l'infrastructure informatique, générée en temps réel et automatiquement, grâce aux flux réseaux
Lire la suite de [SENTINELLA] Module "cartographie infra"... en temps réel !
Un ferry italien, le "Fantastic", a été immobilisé à Sète (Hérault) le 13 décembre 2025 après la découverte d’un logiciel espion de type RAT (Remote Access Tool) dans son système informatique.
Ce dispositif malveillant, capable de permettre une prise de contrôle à distance du navire, a été repéré grâce à une alerte des autorités italiennes.
Lire la suite de Un RAT dans le bateau ;-)
...Trêve de plaisanterie ! Si même le ministère de l'intérieur est "facilement piratable", alors les RSSI des boites privées, qui ont moins de ressources (humaines et techniques), vont se faire des cheveux blancs.
Car l'informatique gouvernementale est pourtant bien protégée, à priori...
Lire la suite de CyberAttaque ministère de l'Intérieur : que fait la police ;-)
On ne collectionne plus les bombes atomiques : c'est surfait ;-)
Car tout le monde en a, aujourd'hui. Maintenant, on collectionne les fusées, qui sont de plus en plus grosses...
Lire la suite de C'est Vlad qui a la plus grosse ?
En suite à plusieurs conversations fort intéressantes avec les collègues des différents sites du groupe, lors de la récente délicieuse journée des cadres dans un château varois, je fais ici une synthèse afin que tout le monde ait le même niveau d'information.
A cause des détails nécessaires, ce mail risque d'être un peu long : chacun piochera ce qui l'intéresse.
On commence par l'actualité toute fraiche : récentes attaques cyber dans les aéroports
Lire la suite de Chaos dans les aéroports européens après une cyberattaque d’ampleur inédite
Un constructeur aurait-il enfin fabriqué un ordinateur impiratable ?
Lire la suite de Ordinateur impiratable ?
En cybersécurité, l’analyse forensique est une discipline
essentielle pour répondre efficacement aux incidents, renforcer la
sécurité et assurer la conformité légale. Elle requiert des compétences
techniques approfondies, une méthodologie rigoureuse et une connaissance
des aspects légaux liés à la gestion des preuves numériques.
Chez nous, même les brouteurs (tentatives d'arnaques aux RIB etc.) n'ont aucune chance : nos dossiers de plaintes sont tellement bien documentés que la Justice n'a pas besoin d'investigations supplémentaires ;-)
Lire la suite de Analyse forensique : la recherche de la preuve
Ne cliquez pas sur le bouton "PIEJAKON" !...
Lire la suite de PIEGE HACK ON