Briefing sur les menaces

Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.

Lucie Cardiet
et
Aakash Gupta
ShinyHunters n'est pas un groupe. C'est un phénomène.

ShinyHunters n'est pas un groupe à proprement parler. Il s'agit d'un type d'attaques où l'authentification aboutit. Voici comment les détecter avant qu'elles n'atteignent l'entrepôt de données.

En savoir plus
Lucie Cardiet
et
Les attaquants ne piratent pas - ils se connectent : L'angle mort de l'AMF

Les attaquants contournent le MFA en utilisant des connexions non interactives. Apprenez à détecter et à arrêter les menaces basées sur les informations d'identification avant qu'elles ne prennent de l'ampleur.

En savoir plus
Lucie Cardiet
et
Vol de données lié à la chaîne d'approvisionnement dans le secteur du SaaS : ShinyHunters, Anodot et un scénario qui se répète.

Une nouvelle faille dans la chaîne d'approvisionnement a touché le secteur du SaaS en avril 2026 : des jetons Anodot ont été utilisés pour accéder à Snowflake. Pourquoi le même schéma, caractéristique du groupe ShinyHunters, ne cesse de se répéter, et pourquoi ce mode opératoire est-il si difficile à détecter ?

En savoir plus

Vidéos

Briefing sur les menaces
Dossier sur les menaces : L'exploit NPM qui s'est transformé en Worm à propagation automatique

Découvrez comment l'exploit NPM initial s'est transformé en un worm qui se propage de lui-même, Shai Hulud, et tirez-en des leçons essentielles pour protéger votre chaîne d'approvisionnement en logiciels.

Briefings

Des informations directement dans votre boîte de réception

S'inscrire pour recevoir des informations bihebdomadaires sur les menaces et les résultats de la recherche en matière de sécurité