[ Big Data ]
Ce que les CDO ne disent pas, et…
OFFRES FREELANCE
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne…
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d’attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par “device code”, une technique qui retourne le système de connexion de Microsoft…
DevSecOps européen : bien outillé, mais encore dominé
Une étude menée à l’échelle européenne par l’ANSSI, avec l’appui de Wavestone dresse un tableau du marché DevSecOps : domination américaine, maturité organisationnelle encore fragile, et une vague réglementaire qui transforme…
Dans les centres opérationnels de sécurité, l’IA ne remplace pas l’analyste. Elle intervient là où la pression est la plus forte : le traitement du volume, la corrélation des signaux…
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec immédiat, en transformant les données exfiltrées…
“L’intérêt pour les métiers de la tech ne se construit…
Elles s’y projettent, mais n’y entrent pas. Derrière l’attractivité des métiers de la tech, un décalage persiste entre intérêt affiché et passage à l’action. En cause : un manque d’accompagnement…
SUIVRE TOUTE L'ACTUALITÉ

Phishing par "device code" : quand l'authentification légitime devient l'arme
Sept millions d’attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par “device code”, une technique qui retourne le système de connexion de Microsoft contre ses propres utilisateurs, sans faux site, sans lien suspect, et qui met en échec…






