État de la menace informatique sur le secteur des transports urbains
Les transports urbains constituent un secteur critique et les attaques informatiques qui le visent peuvent avoir des conséquences significatives qui génèrent parfois des difficultés dans la continuité des services ou encore dans la sécurisation des données. La menace à l’encontre…
L’usurpation d’identité
Avec l’essor des nouvelles technologies de l’information et de la communication, les atteintes à la réputation se sont multipliées de manière exponentielle. L’usurpation d’identité en constitue l’un des vecteurs les plus significatifs. Mais de quoi parle-t-on ? Selon la CNIL, «…
Cybersécurité & TPE-PME : les derniers chiffres montrent un besoin urgent de sensibilisation et d’investissement
Selon une étude menée par OpinionWay, seul un faible nombre d’entreprises se sentent véritablement armées face aux cybermenaces. La cybersécurité demeure un enjeu majeur pour les TPE-PME en France. Représentant 99% du tissu économique, ces entreprises sont pourtant encore largement vulnérables aux cyberattaques.…
L’IA générative : une arme de désinformation massive ?
L’essor fulgurant de l’intelligence artificielle (IA) générative a profondément transformé notre rapport à l’information, soulevant des défis majeurs quant à sa fiabilité. Ces technologies, capables de produire des contenus textuels, visuels ou audio apparemment authentiques, posent la question cruciale de…
Les risques liés au BYOD
Sécuriser et maîtriser son réseau L’acronyme « BYOD » est l’abréviation de l’expression anglaise « Bring Your Own Device » (« Apportez Votre Propre Matériel »). Cette expression désigne l’emploi d’équipements informatiques personnels dans une sphère professionnelle. Véritable casse-tête pour les responsables…
Le secteur de la santé, cible idéale pour les cybercriminels
Entre juin et octobre 2024, des attaques répétées ont visé plusieurs établissements de santé en Europe. Récemment, un nouveau ransomware, baptisé NailaoLocker, a été identifié comme l’outil probablement utilisé dans ces offensives. Selon Orange Cyberdefense, il provient d’un groupe de…
Comment la supervision permet de répondre à 6 enjeux de la DSI
La supervision informatique ou le monitoring informatique, permettent une remise en cause de la surveillance, telle qu’elle était fait par les DSI, engagements de service, suivi des performances, et optimisation des coûts sont à l’ordre du jour. Lien vers le…
Guerre informationnelle et vol de données : l’usage méconnu des Evils Twins en Wi-Fi
En avril 2024, l’Australian Federal Police a ouvert une enquête mettant en lumière des vols de données opérés sur plusieurs vols intérieurs. Le mis en cause utilisait un dispositif Wi-Fi Evil Twin afin de récupérer les données personnelles des voyageurs.…
Les deepfakes, une menace croissante pour les banques à l’ère de la GenAI
Depuis son avènement, la GenAI s’est imposée comme une technologie disruptive, transfigurant des secteurs entiers de l’économie et des services. Alors que son adoption continue de croître, elle s’accompagne d’une intensification des cybermenaces, obligeant entreprises et institutions à repenser leur…
L’histoire de la cryptologie
Cryptologie : la Science du Secret Lien du site Source(s) : www.arcsi.fr
Dernières publications
- Sécuriser les investissements IA : les trois piliers de la protection
Selon les prévisions de l’ONU, le marché mondial de l’intelligence artificielle… Lire la suite : Sécuriser les investissements IA : les trois piliers de la protection - Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées
L’examen de la loi concernant la lutte contre le narcotrafic a… Lire la suite : Les députés rejettent les ruses autorisant les intrusions invisibles dans les messageries chiffrées - Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité
L’ascension fulgurante des attaques par ransomware a redessiné les priorités des… Lire la suite : Le RSSI, architecte de la cyber-résilience : quand la survie collective devient une priorité - Hygiène numérique des téléphones mobiles
Dans un contexte de prolifération de menaces ciblant les téléphones mobiles,… Lire la suite : Hygiène numérique des téléphones mobiles - Retrouvez l’ANSSI lors de VivaTechnology 2025 !
Du 11 au 14 juin retrouvez l’ANSSI sur le pavillon numérique… Lire la suite : Retrouvez l’ANSSI lors de VivaTechnology 2025 !
















