Conformité NIS2 : mise à jour pour 2024, guide complet

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous, il y a du texte blanc : "Conformité NIS2 : mis à jour pour 2024, guide complet". Il y a un texte blanc en dessous qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

The Network Information Systems Directive (NIS) was published in 2016 and required EU critical infrastructure sectors to meet basic cybersecurity compliance requirements. In October 2024 the second iteration of the Network Information Systems Directive (NIS2) will be going into effect, which will both substantially expand the number of entities required to be compliant in addition […]

Pleins feux sur les menaces : nouvelle frontière des exploits de l'IA

Un fond bleu marine avec le texte blanc « New Frontier of AI Exploits ».

À mesure que l’apprentissage automatique (ML) et l’intelligence artificielle (IA) deviennent de plus en plus complexes, ils ouvrent de nouvelles possibilités aux organisations et aux acteurs de la menace. Au cours des quinze dernières années, les réseaux de neurones et les technologies d’apprentissage profond ont évolué à un rythme rapide. Au cours des quatre dernières années, depuis la sortie de GPT1 jusqu'à GPT4 aujourd'hui, les modèles d'IA ont évolué de […]

Intelligence sur les menaces STIX et TAXII : un guide rapide

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « STI & TAXII Threat Intelligence : A Quick Guide ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

Among the various tools and frameworks available for cyber threat intelligence (CTI), STIX and TAXII stand out due to their robustness and interoperability. We present a quick guide to STIX (Structured Threat Information eXpression) and TAXII (Trusted Automated eXchange of Intelligence Information).  These protocols facilitate systematic sharing, correlation, and management of cyber threat intelligence, and […]

Pleins feux sur les menaces : Ransomware d’extorsion de données : principales tendances en 2023

data extortion ransomware key trends in 2023

Ransomware Trends Overview As ransomware’s fundamental nature shifts from encryption to data exfiltration, organizations’ data backup and recovery practices no longer protect them from attacks. Over the course of the past few years, the cybercriminal landscape changed too. More and more criminal ransomware organizations are adopting “as-a-Service” business models on the dark web which open the […]

Cadres de veille sur les cybermenaces : ce que vous devez savoir

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Cadres de renseignement sur les cybermenaces : ce que vous devez savoir ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

CTI represents a proactive and strategic approach to cybersecurity, providing organizations with the insights needed to identify and combat potential cyber threats. These CTI frameworks are evolving, adapting to the changing threat landscape and leveraging cutting-edge technologies to enhance their effectiveness. Understanding the Evolution of Cyber Threat Intelligence Frameworks The digital landscape is ever-evolving, with […]

Protection de la marque numérique : surveillance de votre marque sur le Clear & Dark Web

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous, il y a le texte blanc : « Protection de la marque numérique : surveillance de votre marque sur le Clear & Dark Web ». Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

Whether it’s trademark infringement, counterfeit goods, data breaches, or damaging chatter in the dark corners of the internet, these threats can seriously undermine your brand’s integrity and bottom line. Vigilant and comprehensive digital brand protection strategies are an absolute necessity.  Wherever it appears, your digital brand should remain secure, credible, and trustworthy. Understanding the Importance […]

Analyse des cybermenaces : un guide rapide

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Cyber ​​Threat Exposure : Guide de détection et de prévention. » Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

The need for effective cyber threat analysis – a critical process that involves identifying, investigating, and evaluating potential threats to maintain the integrity of our digital environments, is integral to cybersecurity. For businesses harnessing the power of Software as a Service (SaaS) platforms, particularly those in the field of cyber threat intelligence, comprehending and implementing […]

Exposition aux cybermenaces : Guide de détection et de prévention

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc « BLOG » à l'intérieur. En dessous se trouve le texte blanc : « Cyber ​​Threat Exposure : Guide de détection et de prévention. » Il y a un texte blanc en dessous qui dit « En savoir plus » avec une flèche orange clair pointant vers le bas.

At its core, cyber threat exposure management (CTEM) is the culmination of traditional vulnerability management, threat intelligence, and attack surface management. In the past, organizations focused on identifying and patching software vulnerabilities, often with a reactive approach. CTEM is focused on proactively identifying all types of high-risk exposure that could leave your organization at risk, […]

Pleins feux sur les menaces : courtiers à accès initial aux forums de piratage russes

Un fond bleu marine avec le texte blanc en majuscules « Initial Access Brokers on Russian Hacking Forums ».

Russian Hacking Forum Trends Initial access brokers (IAB) are sophisticated, focused, and specialized threat actors that focus on finding and gaining access to corporate environments. Once they compromise these environments, they auction off or sell the access on dark web forums.  To date in 2023, more than 100 companies across 18 industries had access to […]

Pleins feux sur les menaces : le Dark Web et l'IA

Un fond bleu marine avec le texte blanc en majuscules « The Dark Web and AI ».

Executive Overview More than 200,000 credentials to AI language models are currently being sold on the dark web as part of stealer logs, files containing thousands of credentials derived from infostealer malware. This certainly raises the risk that employees will leak sensitive data into models, and then lose the credentials. However, we see even more […]