From finance to cybersecurity The major rating agencies, such as Moody's and Standard & Poor's, are well known to the general public—especially after the 2008 financial crisis. They now shape financial markets, de facto, through their generation of comparison grids,…
As with employee or customer identity management, the life cycle approach of connected objects within the Internet of Things (IoT) makes it possible to address all security issues. This article presents the key elements of this methodology and the major…
Un sondage IFOP*, publié en début d’année 2019, révélait que 22% des jeunes avaient déjà fait les frais de « cyber harcèlement » et, selon l'association e-enfance, qui gère le numéro Net Écoute, 2 à 3 enfants par classe seraient…
Les moteurs de recherche publics ou internes aux organisations offrent un moyen de « pêcher » des informations sensibles et techniquement accessibles à tous via des mots clefs bien choisis – les « Dorks ». Deux actes médiatisés ces dernières…
Lors de les BSides Las Vegas 2019, Pavel « @ sadreck » Tsakalidis a présenté un nouveau framework de post-exploitation qui repose sur l’utilisation d’Electron par des « applications desktop ». Sa présentation démontre que l’utilisation massive d’Electron ces dernières…
Suite à notre premier article autour de la publication Wavestone sur la vie privée à l'ère du numérique, ce second article revient en détails sur les résultats de l'enquête et plus précisément sur les avancées des entreprises sur le sujet.…
La donnée est considérée comme le nouvel or des entreprises. L’émergence ou l’évolution de nombreux business models autour de la collecte massive de données et autour de la connaissance pointue des usagers le démontre. Sans qu’ils ne s’en rendent nécessairement…
Organisations are deploying agile operating models and new ways of working in order to facilitate IS projects and build better products. Therefore, cybersecurity has to be taken into account into these new methods. What does cybersecurity mean in an agile…
On June 22 and 23, 2019, Wavestone CTF team YoloSw4g took part in the qualifications for the Google CTF Finals. During this CTF, Google has provided many unusual challenges. Among them is Flagrom, a challenge halfway between hardware hacking and software…