RISKINTEL, LE CYBER MEDIA cover photo
RISKINTEL, LE CYBER MEDIA

RISKINTEL, LE CYBER MEDIA

Médias audio et vidéo en ligne

Votre veille cyber quotidienne sur LinkedIn et émissions de fond sur Youtube.

À propos

Votre veille cyber quotidienne sur LinkedIn. Rejoignez-nous sur YouTube pour voir nos émissions cyber.

Secteur
Médias audio et vidéo en ligne
Taille de l’entreprise
2-10 employés
Siège social
Paris
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2020
Domaines
Gestion des risques , Cybersécurité, Sécurité , Sécurité physique , Intelligence économique et Sureté

Lieux

Employés chez RISKINTEL, LE CYBER MEDIA

Nouvelles

  • L’IA est aussi la promesse de lendemains qui chantent en cybersécurité si et seulement si… On écoute les recommandations de ces deux experts : Stan NABET 🎗️ et Arthur Bataille. Cet Angle d’attaque a permis à ces deux intervenants de discuter entre-autres des points suivants : → L’IA n’est pas une solution miracle, mais un outil, et elle doit être maîtrisée pour éviter qu’elle ne devienne une menace de plus. → Le Zero-Trust est une notion indispensable dans la manière de concevoir la sécurité. Chaque action doit être validée et chaque utilisateur vérifié. Cette nouvelle conception de sécurité des infrastructures est une véritable révolution. → Les avantages et inconvénients des entreprises dites “Cloud native” (Attention à ne pas aller trop vite dans sa croissance sans penser à la sécurité). → La difficile nécessité de rester informé sur les progrès technologiques. Anticiper les attaques est devenu un réel enjeu pour les années à venir au vu de la vitesse des innovations. Voici un extrait de cette Table Ronde des experts en partenariat avec Netskope et NEVERHACK 👇 Voici le lien de l’émission : https://lnkd.in/eB7nXzj4 -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et à vous abonner à la newsletter RISKINTEL MEDIA

  • Le groupe Orange a confirmé une faille de sécurité suite à la divulgation par un hacker de documents internes à l'entreprise. Cette faille a impliqué des milliers de documents contenant des dossiers d'utilisateurs et des données d'employés, principalement issus de la branche roumaine. Le hacker, connu sous le pseudonyme Rey et affilié au groupe de ransomware HellCat, a publié des détails sur les données volées sur un forum de hackers après une tentative d'extorsion infructueuse. Les données volées incluent 380 000 adresses e-mail, du code source, des factures, des contrats, ainsi que des informations sur les clients et les employés. Rey a eu accès aux systèmes d'Orange pendant plus d'un mois avant d'exfiltrer des données sans être détecté pendant environ trois heures. Orange a déclaré que la faille s'est produite sur une application non critique et n'a eu aucun impact sur les opérations des clients. La faille a exploité des informations d'identification compromises et des vulnérabilités dans le logiciel Jira et les portails internes. Orange enquête et travaille pour minimiser l'impact, en collaboration avec les autorités et en s'engageant à respecter les obligations légales. Source : bleepingcomputer[.]com -- P.S : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • On ne peut plus faire de business sans penser à la cybersécurité, c'est de cela dont découle le Secure by Design 👇 Dans cet Angle d’Attaque intitulé “Les leçons de la transparence et du Secure by Design, le cas Ivanti “ Mike Riemer a livré son retour d’expérience sur le Secure By Design. Il a également pu aborder les points suivants : → L’importance de la compréhension du workflow des collaborateurs afin de créer des solutions de sécurité qui s’intègrent de manière transparente au travail de chacun. → Dans le cas contraire, si la sécurité est un fardeau, les travailleurs ne s’y plient pas et mettent l’organisation en péril. → La nécessité d’une étroite collaboration entre les entreprises dans le cadre de la « threat intelligence ». Partager les renseignements sur les menaces cyber, y compris avec nos concurrents, permet en effet de nous prémunir au mieux contre les nouveaux vecteurs d’attaque. → La nécessité de pouvoir s’adapter rapidement à un paysage de menaces en constante mutation. Avant de patcher, les fournisseurs de logiciels doivent au plus vite mettre en place des atténuations à leurs clients afin de bloquer les portes d’entrée aux cybercriminels. Voici un extrait de cette émission en partenariat avec Ivanti👇 👉 Voici le lien de l’émission en entier : https://lnkd.in/e5MPQM9r -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et YouTube et à vous abonner à la newsletter RISKINTEL MEDIA

  • Traditionnellement utilisé pour cibler des personnalités politiques, militants et journalistes, le logiciel espion Pegasus vise les dirigeants d’entreprises. Selon un rapport publié par la plateforme de sécurité mobile iVerify le 19 février, 11 smartphones sur 18 000 ont été infectés par Pegasus en décembre 2024 Ces victimes, originaires de Suisse, d'Espagne, de Pologne, de République tchèque, d'Arménie et du Bahreïn, sont principalement des dirigeants ayant accès à des informations sensibles telles que des transactions commerciales et des données financières. L'une des victimes est également fonctionnaire au sein d'un gouvernement européen Tout autant inquiétant, la moitié des utilisateurs d'iPhone infectés n'ont pas reçu de notifications de la part d'Apple. Pegasus échappe souvent aux mécanismes de protection traditionnels et peut être déployé via des attaques sans interaction avec l'utilisateur, exploitant les vulnérabilités d'applications comme iMessage et WhatsApp Pour se protéger, il est conseillé d'effectuer des redémarrages quotidiens et de maintenir les mises à jour du système d'exploitation à jour Source : bleepingcomputer[.]com -- P.S : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou sur nos autres plateformes. Tous les liens sont en commentaire 👇

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de RISKINTEL, LE CYBER MEDIA

    19 652  abonnés

    Le Cloud n’est pas plus sûr que le On Premises, c’est une idée reçue. On en a débattu dans cette émission. Cette Table Ronde des experts a permis aux quatre intervenants de discuter entre-autres des points suivants : → Les différences qui existent entre les pratiques de cybersécurité “on premises” et celles dans le cloud. → En ce qui concerne le modèle de responsabilité partagée avec le fournisseur cloud : lisez bien les contrats, effectuez des contrôles en continu et assurez-vous d’avoir une bonne communication avec votre fournisseur. → Un fournisseur va sécuriser les domaines qu’il gère (stockage, connectivité, protection physique, etc.) mais pour le reste, vous êtes responsable. → La cybersécurité peut désormais être orchestrée via des fichiers de configuration, permettant une gestion améliorée grâce à la standardisation, l'agilité et l'automatisation, en phase avec les besoins dynamiques des environnements cloud. Voici un extrait de cette Table Ronde des experts en partenariat avec CrowdStrike, merci aux intervenants 👇 Mikael Le Gall, Manager Sales Engineering de CrowdStrike Orion Ragozin, VP CISO / RSSI d'Idemia David Lecarpentier, RSSI de GRTGaz Abir Mouakher, CISO, Secteur de l'énergie Voici le lien de l’émission : https://lnkd.in/eg36kAMT -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et YouTube et à vous abonner à la newsletter RISKINTEL MEDIA

  • Une nouvelle vague de phishing vise actuellement les utilisateurs du Pass Navigo à Paris ! Des cybercriminels envoient des e-mails frauduleux se faisant passer pour Île-de-France Mobilités (IDFM), prétendant qu’un impayé doit être régularisé. Cette campagne, repérée le 11 février 2025, a pour but de subtiliser des informations personnelles en jouant sur la peur et l’urgence. Contrairement aux arnaques précédentes qui tentaient d’extorquer directement de l’argent, cette attaque mise davantage sur la collecte de données sensibles. Les messages envoyés sont particulièrement bien conçus, reprenant les codes visuels et le ton officiel d’IDFM pour piéger les usagers les moins méfiants. IDFM, déjà ciblé par de telles tentatives, notamment pendant les Jeux olympiques, reste en alerte et surveille activement ces fraudes à travers plusieurs canaux. L’organisme signale systématiquement ces attaques aux autorités compétentes et dépose plainte pour lutter contre ces pratiques. Pour éviter de tomber dans le piège, il est conseillé de toujours accéder à son compte via le site officiel ou l’application IDF Mobilités, de vérifier attentivement l’adresse e-mail de l’expéditeur et de prêter une attention particulière aux liens contenus dans les messages. Seules les plateformes officielles garantissent une gestion sécurisée des titres de transport. Source : Clubic -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou notre chaîne YouTube.

    • Aucune description alternative pour cette image
  • Il est de plus en plus dur de trouver un emploi en cybersécurité, sauf si vous avez les bonnes astuces… Dans cette table ronde intitulée "La cybersécurité, un secteur bouché en 2024 ? : Les défis et les perspectives", Pauline Cabee revient sur le manque de femmes dans les métiers de la cybersécurité. Dans cette émission, les intervenants ont également abordé les points suivants : → Les risques croissants liés aux cyberattaques et leur impact sur les infrastructures critiques dans un environnement numérique en constante évolution → Être une femme dans l’informatique, c’est souvent faire face à des difficultés relationnelles au travail et se sentir illégitime dans un milieu où nous sommes si peu nombreuses. → Les stratégies pour détecter et contrer les cyberattaques malveillantes à l'aide de collaborations inter-agences, de technologies avancées comme l'intelligence artificielle, et de politiques de gestion des talents efficaces Voici le lien de l’émission : https://lnkd.in/eW8jxNmF -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et YouTube et à vous abonner à la newsletter RISKINTEL MEDIA

  • Les cybercriminels ont échoué face à la cyberdéfense des JO, mais ce n’est pas un hasard… Dans cette table ronde intitulée "Cybersécurité des Jeux Olympiques : Les défis et les leçons tirées", Jeremy Couture revient sur les défis de la cybersécurité lors des grands événements sportifs, mais surtout sur la préparation et la réponse aux menaces cybernétiques lors des Jeux Olympiques de Paris 2024. Dans cette émission, les intervenants ont également abordé les points suivants : → Les risques croissants liés aux cyberattaques et leur impact sur les infrastructures critiques lors des événements internationaux → Les défis technologiques et organisationnels posés par la protection des systèmes d'information face à des attaques sophistiquées → Les stratégies pour détecter et contrer les cyberattaques malveillantes à l'aide de collaborations inter-agences et de technologies avancées Voici le lien de l’émission : https://lnkd.in/ebVXax-s -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et YouTube et à vous abonner à la newsletter RISKINTEL MEDIA.

  • Une campagne de cyberespionnage ciblant les utilisateurs de Microsoft Outlook a été découverte, impliquant un malware furtif nommé FinalDraft. Identifié par Elastic Security Labs, ce logiciel malveillant utilise les brouillons d'e-mails pour communiquer avec ses opérateurs, évitant ainsi la détection. L'infrastructure d'attaque relie l'Amérique du Sud à l'Asie du Sud-Est, suggérant une opération à grande échelle. FinalDraft est déployé via un chargeur appelé PathLoader. Une fois actif, il récupère un jeton OAuth et l'enregistre dans le registre Windows pour un accès persistant. Les commandes sont échangées dans des brouillons Outlook, qui sont supprimés après utilisation, rendant le malware difficile à détecter. Il peut voler des données, injecter du code et mener des attaques avancées comme le Pass-the-Hash. Pour échapper à la détection, FinalDraft utilise des techniques d'obscurcissement, chiffrant les chaînes de caractères et s'exécutant via des processus Windows courants. Une variante Linux a également été identifiée, suggérant un développement actif pour s'adapter à divers environnements. Les méthodes de détection traditionnelles ont du mal à repérer FinalDraft. Il est essentiel de surveiller les brouillons Outlook et les accès API pour détecter des activités suspectes. Des outils de détection comportementale comme EDR et SIEM sont recommandés pour identifier les anomalies et les injections de processus non autorisées. Source : Clubic -- P.S. : Si vous trouvez ce contenu intéressant, n'hésitez pas à nous suivre ici sur LinkedIn ou notre chaîne YouTube.

    • Aucune description alternative pour cette image
  • On sous-estime encore trop la menace des DeepFake à cause de leur utilisation récréative. Dans cette table ronde intitulée "Deepfake, la réelle dangerosité d'une menace encore trop sous-estimée", Didier Gras revient sur les dangers de l’IA mais surtout sur l’utilisation précoce des réseaux sociaux comme TikTok chez les jeunes. Dans cette émission, les intervenants ont également abordé les points suivants : → Les risques croissants liés aux deepfakes et leur impact sur la société → Les défis technologiques et éthiques posés par cette technologie en constante évolution → Les stratégies pour détecter et contrer les deepfakes malveillants Voici le lien de l’émission : https://lnkd.in/eVnwUixX -- PS : Si vous découvrez notre contenu avec ce post, je vous invite à nous suivre sur LinkedIn et Youtube et à vous abonner à la newsletter RISKINTEL MEDIA

Pages similaires

Parcourir les offres d’emploi