Briefing sur les menaces

Gardez une longueur d'avance sur les dernières menaces de cybersécurité grâce à des informations décryptées sur les attaques et les menaces, conçues pour assurer la sécurité et la résilience de votre organisation.

Lucie Cardiet
et
Les attaquants ne piratent pas - ils se connectent : L'angle mort de l'AMF

Les attaquants contournent le MFA en utilisant des connexions non interactives. Apprenez à détecter et à arrêter les menaces basées sur les informations d'identification avant qu'elles ne prennent de l'ampleur.

En savoir plus
Lucie Cardiet
et
Vol de données lié à la chaîne d'approvisionnement dans le secteur du SaaS : ShinyHunters, Anodot et un scénario qui se répète.

Une nouvelle faille dans la chaîne d'approvisionnement a touché le secteur du SaaS en avril 2026 : des jetons Anodot ont été utilisés pour accéder à Snowflake. Pourquoi le même schéma, caractéristique du groupe ShinyHunters, ne cesse de se répéter, et pourquoi ce mode opératoire est-il si difficile à détecter ?

En savoir plus
Lucie Cardiet
et
Analyse de l'incident survenu dans la chaîne d'approvisionnement d'Axios

Un paquet npm compromis n'est qu'un point d'entrée. L'incident lié à Axios montre à quelle vitesse les attaquants passent de l'exécution de code à l'utilisation abusive d'identifiants, à l'usurpation d'identité et à cloud .

En savoir plus

Vidéos

Briefing sur les menaces
Dossier sur les menaces : L'exploit NPM qui s'est transformé en Worm à propagation automatique

Découvrez comment l'exploit NPM initial s'est transformé en un worm qui se propage de lui-même, Shai Hulud, et tirez-en des leçons essentielles pour protéger votre chaîne d'approvisionnement en logiciels.

Briefings

Des informations directement dans votre boîte de réception

S'inscrire pour recevoir des informations bihebdomadaires sur les menaces et les résultats de la recherche en matière de sécurité