Sécuriser son entreprise

Active Directory - Son rôle & ses avantages

Main image blog cybersécurité
Active Directory peut être une solution extrêmement efficace de gestion de votre système d’information si elle est utilisée à bon escient. Quels sont son rôle et ses avantages en entreprise ?
Lire l'article
S'informer
Images blog cybersécurité

NMAP - Origines & Evolutions

Lire l'article
S'informer
Images blog cybersécurité

MIRAI - Analyse d'une attaque sophistiquée

Lire l'article
Se Protéger
Images blog cybersécurité

Les mots de passe et leur robustesse

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Allô ? Ici le PBX Hacking

Lire l'article
S'informer
Images blog cybersécurité

Intelligence Autonome : le cas Uber

Lire l'article
S'informer
Images blog cybersécurité

L'Attaque Kaseya, quelles leçons à tirer ?

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Cyber-score, bonne ou mauvaise nouvelle ?

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

IoT - la résolution du risque cyber est-elle possible ?

Lire l'article
S'informer
Images blog cybersécurité

Top 10 des plus grands hackers de l’Histoire

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Que faut-il faire pour remédier à la pénurie de compétences en cybersécurité ?

Lire l'article
S'informer
Images blog cybersécurité

Les 5 plus gros hacks de l'Histoire en entreprise

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Gouvernance et gestion des risques, l'affaire de tous en entreprise !

Lire l'article
S'informer
Images blog cybersécurité

L'affaire Solarwind : Ce que nous devons retenir dans le contexte actuel avec la Russie

Lire l'article
S'informer
Images blog cybersécurité

La cybersécurité au cœur des élections présidentielles en France

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

L'Ethical Hacker, au service de la sécurité des entreprises ?

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Sécurité applicative : pourquoi passer au DevSecOps ?

Lire l'article
Sécuriser son entreprise
Images blog cybersécurité

Sécurité réseau : pourquoi passer au NetSecOps ?

Lire l'article
Se Protéger
Images blog cybersécurité

Comment reconnaître un cheval de Troie ?

Lire l'article
Se Protéger
Images blog cybersécurité

Comment reconnaitre le phishing ?

Lire l'article
Se Protéger
Images blog cybersécurité

Comment sécuriser son smartphone ?

Lire l'article
Accéder à tous les articles

Actualité cybersécurité

Bienvenue sur le blog du groupe Pr0ph3cy. Accédez en illimité à toute l'actualité de l'écosystème cybersécurité, rédigée par nos experts du secteur.
Tous les articles
Attaque MIRAI - Pr0ph3cy

Top 10 des plus grands hackers de l’Histoire

timer for read article
3 minutes
May 27, 2022
À l’heure du numérique, nombreux ceux qui se posent des questions sur la protection de leurs données sensibles et sur ce qui a pu être piraté (glorieusement) au cours de l’histoire !Ici, nous vous permettons de découvrir les hackers les plus célèbres, ce qui est alors une belle manière de comprendre les enjeux de la cybersécurité aujourd’hui et demain !
Laurane S.
Attaque MIRAI - Pr0ph3cy

Que faut-il faire pour remédier à la pénurie de compétences en cybersécurité ?

timer for read article
+ de 5 minutes 
May 13, 2022
En outre, 95 % des personnes interrogées déclarent que la pénurie de compétences en cybersécurité et ses conséquences ne se sont pas améliorées au cours des dernières années, tandis que 44 % affirment qu'elle s'est aggravée. Que faut-il faire pour remédier à la pénurie de compétences en cybersécurité ?
Laurane S.
Attaque MIRAI - Pr0ph3cy

Les 5 plus gros hacks de l'Histoire en entreprise

timer for read article
3 minutes
May 6, 2022
Les cyberattaques ne sont jamais négligeables, qu'elles visent des particuliers ou des entreprises... ou les deux ! Les conséquences d'une sécurité insuffisante ou d'une prolifération d'erreurs humaines peuvent être graves. Malgré leur réputation et leur position, les organisations touchées par ces cyberattaques spectaculaires n'en sont jamais sorties indemnes. Voici cinq des cyberattaques les plus impressionnantes de ces dernières années.
Laurane S.
Attaque MIRAI - Pr0ph3cy

Gouvernance et gestion des risques, l'affaire de tous en entreprise !

timer for read article
2 minutes
April 29, 2022
La sécurité des systèmes d’information au sein d’une entreprise, est un sacré défi ! L’erreur récurrente est de vouloir impliquer uniquement les responsables de la sécurité des SI et les Risk manager. Seule une bonne gouvernance est à même de rassurer la direction générale, les clients et partenaires, les actionnaires, jusqu’au grand public. Des solutions et méthodes existent pour gérer ces risques.
Laurane S.
Attaque MIRAI - Pr0ph3cy

L'affaire Solarwind : Ce que nous devons retenir dans le contexte actuel avec la Russie

timer for read article
+ de 5 minutes 
April 15, 2022
L’affaire Solarwinds, ça vous parle ? Revenons rapidement sur les faits :Révélée au public en décembre 2020, l'attaque contre SolarWinds et les clients de sa plateforme de surveillance réseau Orion a été liée à l'agence de renseignement russe SVR. Les attaquants ont réussi à pénétrer dans la chaîne d'approvisionnement des logiciels et à insérer un code malveillant dans l'application, qui a ensuite été distribuée comme mise à jour à des milliers de clients.
Laurane S.
Attaque MIRAI - Pr0ph3cy

La cybersécurité au cœur des élections présidentielles en France

timer for read article
4 minutes 
April 8, 2022
Dimanche 10 avril 2022, le premier tour des élections présidentielles aura lieu en France. Nos sociétés évoluent avec la prolifération des moyens de communication à l’ère du digital qui s’avère davantage préoccupante pour l’avenir de tous. Concernés, nous devons à présent savoir que la cybersécurité est un enjeu crucial de la période électorale.
Laurane S.
Attaque MIRAI - Pr0ph3cy

L'Ethical Hacker, au service de la sécurité des entreprises ?

timer for read article
2 minutes
April 6, 2022
Les entreprises ne sont pas les seules à l'affut de la collection de données ; celles-ci sont aussi un aimant pour les mauvaises pratiques. La cybercriminalité est en hausse, mais la plupart des entreprises pensent encore que cela se résume à une question de technologie. Les hackers éthiques apportent une expertise inégalée en matière de sécurité, capable de déceler les erreurs profondément enfouies dans le tissu des applications et réseaux informatiques.
Laurane S.
Attaque MIRAI - Pr0ph3cy

Sécurité applicative : pourquoi passer au DevSecOps ?

timer for read article
2 minutes
March 25, 2022
Bien que l’agilité et la performance de l’approche DevOps aient fait leurs preuves, le contexte actuel des menaces qui pèsent sur l’écosystème digital, implique de nouvelles exigences de sécurité. Afin que les entreprises conservent leur compétitivité et leur résilience, les équipes de sécurité doivent désormais s’intégrer beaucoup plus tôt dans les process de développement.
Laurane S.
Attaque MIRAI - Pr0ph3cy

Sécurité réseau : pourquoi passer au NetSecOps ?

timer for read article
3 minutes
March 21, 2022
L'infrastructure numérique d'aujourd'hui nécessite la collaboration - voire la convergence - des NetOps et des SecOps pour atteindre une sécurité et une productivité maximales. Si la plupart des entreprises disposent de canaux de communication ouverts entre les deux départements, une grande partie des équipes réseau et sécurité travaillent encore de manière isolée.
Laurane S.