• (BS139) CISO / KeeLoader / Endgame / Cyberattacks / Latest vulns

    (BS139) CISO / KeeLoader / Endgame / Cyberattacks / Latest vulns

    [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: CISO [FR] Face à la montée des cyberattaques et au durcissement des réglementations, les CISO voient leur rôle…

  • Bitdefender GravityZone 6.63

    Bitdefender GravityZone 6.63

    ,

    Nouveautés ✅ Module optionnel hashtag#Compliance ManagerEn exploitant les rapports et les cadres de conformité, vous pouvez réduire la probabilité de violations de données, rester à la pointe de l’évolution des exigences réglementaires et renforcer votre position globale en matière de sécurité ✅ Analyse de la hashtag#vulnérabilité pour les capteurs XDR NetworkAvec la dernière mise à…

  • Sécurisation #mails

    Sécurisation #mails

    La messagerie électronique est l’un des principaux moyens de communication : une solide protection s’impose. En effet, la prolifération du courrier indésirable et des attaques de phishing a rendu l’authentification des messages électroniques essentielle afin de garantir la confiance et la sécurité des utilisateurs. C’est là qu’interviennent un certain nombre de protocoles, qu’il faut mettre…

  • (BS138) NIS2 / Lockbit hacked / eXch down / Cyberattacks / Latest vulns

    (BS138) NIS2 / Lockbit hacked / eXch down / Cyberattacks / Latest vulns

    [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: NIS2 [FR] Le 7 mai 2025, la Commission européenne a envoyé un avis motivé à 19 États membres…

  • Active Directory TIERING

    Active Directory TIERING

    ,

    L’𝐀𝐍𝐒𝐒𝐈 recommande cette segmentation. Cette organisation, 𝐬𝐞𝐠𝐦𝐞𝐧𝐭𝐞 𝐥𝐞𝐬 𝐝𝐫𝐨𝐢𝐭𝐬 𝐞𝐭 𝐫𝐞́𝐝𝐮𝐢𝐭 𝐥’𝐢𝐦𝐩𝐚𝐜𝐭 𝐝𝐞𝐬 𝐜𝐨𝐦𝐩𝐫𝐨𝐦𝐢𝐬𝐬𝐢𝐨𝐧𝐬. Le modèle d’administration en niveaux se concentre sur la gestion de l’escalade non autorisée des privilèges dans un environnement Active Directory. Ce modèle, initialement proposé par Microsoft, définit trois niveaux d’administration qui sont les suivants : 🟩 𝐓𝐢𝐞𝐫 𝟐 : Les…

  • (BS137) TLS Certs / MITRE / Cookie / Cyberattacks / Latest vulns

    (BS137) TLS Certs / MITRE / Cookie / Cyberattacks / Latest vulns

    [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: TLS Certs [FR] Le CA/Browser Forum a voté pour réduire considérablement la durée de vie des certificats SSL/TLS…

  • Réputation #BIMI

    Réputation #BIMI

    ,

    “Brand Indicators for Message Identification” (BIMI) est un nouveau standard qui facilite l’identification de l’émetteur d’un email et la protection de marques sur la messagerie. BIMI coordonne les éditeurs de messageries électroniques (Gmail, Yahoo, Fastmail, …) et les propriétaires de noms de domaine pour permettre à ces derniers d’afficher leur logo directement au niveau de…

  • Mise à jour FortiSASE : 25.1.51

    Mise à jour FortiSASE : 25.1.51

    ,

    What’s new preview for 25.1.c This is a What’s new preview for the next FortiSASE release. Please note that any support tickets raised for additional questions will not be considered. Other than this preview section, FortiSASE documentation still reflects the current 25.1.51 (25.1.b) release and will be updated at the end of the FortiSASE maintenance window. For details about FortiSASE maintenance,…

  • (BS136) FIC 2025 / ANSSI / CISA / Cyberattacks / Latest vulns

    (BS136) FIC 2025 / ANSSI / CISA / Cyberattacks / Latest vulns

    [FR] Bonjour, Voici un panel de quelques éléments de l’actualité de la sécurité informatique. Au sommaire de cette lettre : [EN] Hi everyone ! Here is a panel of some current information about computer security. Contents of this letter: FIC 2025 [FR] Notre équipe d’experts IRONIE était présente pour cette 17ème édition du FIC. Rendez-vous est pris…

  • Gouvernance, Risques et Conformité (GRC)

    Gouvernance, Risques et Conformité (GRC)

    ,

    Aujourd’hui, les menaces cyber se multiplient et gagnent en sophistication. Face à cette évolution, se contenter d’installer des outils techniques de protection ne suffit plus. Une stratégie de cybersécurité efficace doit désormais reposer sur une approche holistique et durable, alliant direction stratégique, gestion des risques et respect des normes légales. C’est précisément l’objectif du cadre…