BYOD et cybersécurité

Le BYOD, acronyme de Bring Your Own Device, désigne l’usage d’équipements personnels – ordinateurs portables, smartphones ou tablettes – dans un cadre professionnel. Cette pratique accompagne l’évolution des modes de travail et la généralisation de la mobilité, dans un contexte où les salariés s’attendent à accéder aux outils numériques de l’entreprise avec les terminaux qu’ils maîtrisent déjà.
Partenariat : la Protection Civile s’appuie sur AlgoLightHouse pour faire face aux menaces cyber

Pour répondre à cet enjeu, AlgoSecure déploie AlgoLightHouse, son service managé de gestion de la surface d’attaque externe (EASM) pour la Protection Civile. Ce dispositif mêle surveillance de cybersécurité avancée et expertise humaine pour sécuriser durablement les
opérations ; notamment une surveillance 24/7 de la surface d’attaque numérique externe avec une analyse fine et un tri des alertes cyber, une détection proactive des menaces cyber, et un accompagnement continu pour prioriser et renforcer la sécurité opérationnelle.
Cyberattaques : les techniques utilisées par les hackers et l’exploitation des données

Le but de ce premier article est de présenter de manière simple les fuites de données, depuis leur acquisition via info-stealer ou par la fuite d’une plateforme, jusqu’à leur diffusion dans les groupes privés et les places de marchés.
Une fois ces connaissances primaires en main, un second article présentera les utilisations possibles des données ayant fuité, en particulier la notion de profiling.
Google Dorks

Les Google dorks sont des requêtes Google permettant de trouver des informations de façon plus précise, et ce, en utilisant des opérateurs de recherche. Ces opérateurs peuvent permettre de trouver des documents ou des pages n’étant généralement pas affichés dans les résultats d’une requête Google standard, ou simplement d’affiner sa recherche.
Le shadow IT, angle mort de la sécurité informatique

Le Shadow IT, connu aussi sous le nom d’informatique fantôme, informatique parallèle ou Rogue IT est une pratique désignant l’usage de technologies (logiciel, plateforme SaaS, matériel ou autres ressources) sans la connaissance ou l’approbation de la DSI d’une entreprise ou d’une organisation. Les employés/utilisateurs contournent des processus perçus comme trop lents, restrictifs, inadaptés ou afin de répondre à des besoins urgents. Il permet de pallier les limites des ressources existantes dans l’organisation, et offre un bénéfice à l’utilisateur car il a le sentiment de contrôler son environnement de travail.
La menace du typosquatting

Est-ce qu’il vous est déjà arrivé, en tapant l’URL d’un site web que vous connaissez bien, de tomber sur une page complètement inattendue, voire suspecte ? Il se peut que le site que vous avez souhaité visité ait été victime d’une attaque de typosquatting.
Table ronde sur la gestion de la surface d’attaque externe – 26/11

Inscriptions : Retrouvez des retours d’expérience concrets de RSSI et chefs projet cybersécurité du secteur de la pharmacie, de la santé ou bien encore logiciel, ainsi que les éclairages de notre expert AlgoLightHouse … .
EASM – Gestion de la surface d’attaque externe : de quoi parle-t-on ?

La surface externe d’attaque, également connue sous le nom de « surface d’attaque numérique », représente toutes les vulnérabilités potentielles qu’un attaquant peut cibler depuis l’extérieur de l’entreprise pour tenter d’en compromettre la sécurité.