Skip to main content
The Blog
cyberassurance blog

Cyber & Tech News - Prevention - Insurance - Training - Geek Culture 

Deux ans avec ChatGPT : retour d'expérience d’un expert en cybersécurité et digital

ChatGPT, assistant du quotidien ou menace pour notre esprit critique ? Après deux ans et demi d'utilisation, un expert en cybersécurité dresse un bilan lucide et personnel de son usage de l’IA générative dans ses projets professionnels et personnels.

Flipper Zero : gadget de cybersécurité ou véritable outil de hacking ?

Le Flipper Zero est un petit appareil open source au design rétro qui agite depuis quelques années la communauté cybersécurité. Lancé en 2020 sur Kickstarter (financement participatif) par une équipe de développeurs russes, il a connu un succès fulgurant avec plus de 4 millions de Dollars levés en quelques semaines.

Assurance : l'IA au menu des roadshow

Constat : de plus en plus l'IA s'invite lors des roadshow cyber. D'abord timidement depuis 2 ans et aujourd’hui de manière plus rĂ©gulière. 

Quand le sujet n'est pas abordĂ© par l'assurĂ©, il y a des chances qu'un assureur pose une question. Alors comment Ă©valuer le risque liĂ© Ă  l'IA et Ă  son arrivĂ©e dans l'entreprise ? 

Du bug de l’an 2000 à celui de 2038 : une nouvelle bombe à retardement pour les systèmes Unix ?

Vous souvenez-vous qu'à l’approche de l’an 2000, un vent de panique s’était emparé du monde ? L’origine du problème ? Une décision de conception informatique anodine, prise plusieurs décennies plus tôt. La plupart des systèmes informatiques en usage depuis les années 1960 utilisaient deux chiffres pour représenter l’année (ex. : "99" pour 1999).

L’informatique quantique, quelles conséquences pour la cybersécurité ?

L’informatique quantique est depuis plusieurs annĂ©es considĂ©rĂ©e comme l’une des technologies les plus prometteuses du 21ᵉ siècle. 


Longtemps restĂ©e au stade de la recherche fondamentale, au tournant des annĂ©es 2020, elle a commencĂ© Ă  franchir un cap dĂ©cisif vers une application concrète. 

A l'heure du choix, la difficile comparaison des IA

Avec l'essor des IA et la prolifération des modèles se pose pour les entreprises, à l’heure de faire un choix, la délicate question de la comparaison et de la pertinence des outils utilisés. En effet, nous sommes passés en quelques mois de 2, 3 IA que tout le monde pouvait citer à une déferlante de modèles et de déclinaisons, si bien qu'il est difficile de s'y retrouver.

Google et le retour du Fingerprinting : une alternative controversée aux cookies

Il y a quelques jours, je surfais sur le web comme d’habitude, quand un énième pop-up m’a demandé si j’acceptais les cookies. Marre de cliquer sur « Tout refuser » à chaque visite, j’ai décidé de chercher un moyen d’automatiser ce refus.

Assurance cyber, bientĂ´t une nouvelle crise ?

Fin novembre 2019 l’ANSSI et l’AMRAE publiaient un guide sur la maitrise du risque numérique pour les dirigeants d'entreprise. Un guide en 15 étapes pour "accompagner" les dirigeants des organisations publiques et privées de toutes tailles dans la construction d’une politique de gestion du risque numérique.

Diviser l’atome des emails : une menace insidieuse pour la cybersécurité

L’email, un pilier de nos communications numériques, est souvent perçu comme une technologie simple et bien comprise. Pourtant, derrière son apparente simplicité se cache une architecture complexe, régie par des standards qui, bien que pratiques, peuvent être exploités à des fins malveillantes.

US Cyber Trust Mark : le label qui protège vos objets connectés

Récemment j’ai installé des caméras de surveillance chez moi, mais une question m’a traversé l’esprit : Est-ce que des acteurs malveillants pourraient s’y connecter et m’espionner ? Avec l’explosion des objets connectés dans notre quotidien, cette inquiétude n’est pas anodine.

Gestion de l’énergie plutôt que du temps : une nouvelle révolution portée par la Silicon Valley

Dans l’effervescence de la Silicon Valley, l’innovation ne se limite pas aux avancées technologiques : elle concerne également la façon dont nous travaillons et gérons nos ressources. Traditionnellement, l'entreprise encourage à optimiser la gestion du temps pour accroître notre efficacité.

Du jeu vidéo à une IA qui intéresse les militaires !

Ce week-end, alors que je faisais du rangement, je suis tombé sur une boîte pleine de vieilles photos. Parmi elles, une image m’a particulièrement interpellé : un cliché de moi, encore enfant, devant un paysage magnifique. Les souvenirs sont remontés en cascade, mais impossible de me souvenir précisément de l’endroit où cette photo avait été prise.

SPAM : De la boîte de conserve aux boîtes mail

Le mot "SPAM" est aujourd’hui synonyme du courrier indésirable qui envahit nos boîtes mails, mais son origine est bien antérieure à l'ère numérique. Derrière ces quatre lettres se cache une histoire avec un grand H : Insolite mêlant publicité, culture populaire et humour britannique.

 

Lanceurs d’alerte en cybersécurité : Entre transparence nécessaire et risques collatéraux

Dans un monde où les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, les lanceurs d’alerte en jouent un rôle particulier. Ces individus ou organisations divulguent publiquement des informations sur des compromissions de données, souvent exfiltrées par des attaquants.

Femme de la tech : Alice Recoque

Vous ne la connaissez peut-être pas. Alice Recoque était une informaticienne Française. C'est assez rare pour être mentionné, les portraits de femmes du monde de l'informatique sont souvent anglo-saxons. En France les ingénieurs ne sont pas médiatiques, alors quand il s'agit d'une femme dans les années 70-80, on a vite fait de l'oublier, pourtant...

Jacques Vallée : Le visionnaire d'ARPANET, inspirateur de Spielberg et pionnier de l'ufologie

Jacques Vallée, né en 1939 à Pontoise, est une figure incontournable de la culture Geek à la croisée des sciences et des mystères de l’univers. Si son nom est souvent associé à l’étude des phénomènes aériens non identifiés (OVNIs), il est tout aussi important de se rappeler qu'il a joué un rôle fondamental dans la naissance de l'Internet moderne.

Keynote Apple 2024 : Nouvelles Innovations et Apple Intelligence

Le dernier grand rendez-vous d’Apple s’est tenu ce lundi 9 septembre 2024, avec Tim Cook lançant la tant attendue keynote 2024. Fidèle à ses habitudes, chaque responsable de produit a présenté les nouveautés développées par la marque à la pomme pour améliorer ses solutions et repousser les limites technologiques.

Femme de la tech : Elizabeth Feinler

L'espace en ligne oĂą nous communiquons avec nos familles et amis, collaborons avec nos collègues et restons informĂ©s a Ă©tĂ© construit et dirigĂ© avec l'aide de nombreuses femmes. L'une de ces femmes Ă©tait Elizabeth "Jake" Feinler. NĂ©e en 1931 en Virginie, Elizabeth J. Feinler a suivi des Ă©tudes de biochimie mais c'est dans l'informatique qu'elle a fait carrière.  

Décoder les Langages Animaux : Quand l'Intelligence Artificielle Écoute la Nature

Il y a quelques jours, alors que mon chien s'approchait de moi comme il le fait souvent lorsqu'il cherche à exprimer un besoin, je me suis une fois de plus interrogé : avait-il faim ? Voulait-il sortir ? Ou souhaitait-il simplement jouer ? Après plus de dix ans passés à ses côtés, je me retrouve encore parfois incapable de deviner ses intentions.

John Draper, l'Homme Derrière la Naissance du Hacking et ses Ombres Éthiques

John Draper, alias "Captain Crunch," est une figure controversĂ©e parmi les premiers hackers et phreakers des annĂ©es 1970. 

Son surnom provient d’un sifflet trouvĂ© dans les boĂ®tes de cĂ©rĂ©ales Cap'n Crunch, qui, une fois modifiĂ©, permettait de produire une tonalitĂ© spĂ©cifique de 2600 Hz utilisĂ©e par les systèmes de tĂ©lĂ©communication d'AT&T. 

Grains de Sable Numériques : Quand de petites défaillances causent de grands désordres

Le 19 juillet 2024, la sociĂ©tĂ© CrowdStrike, un des leaders mondial cybersĂ©curitĂ©, a distribuĂ© une mise Ă  jour qui a causĂ© une panne d'une ampleur inĂ©dite. 8,5 millions de postes informatiques chez ses clients ont plantĂ© mettant Ă  l'arrĂŞt les entreprises. Cependant, cette panne, bien qu'exceptionnelle, n'est pas un cas isolĂ©.

Linus Torvalds : Le Génie peu sociable derrière l'Open Source -

En 1969, à Helsinki, Linus Benedict Torvalds naissait, destiné à devenir une figure emblématique de l'informatique mondiale. Dès son plus jeune âge, il développe un intérêt précoce pour les ordinateurs, explorant les possibilités offertes par son Commodore VIC-20.

IA : Sommes-nous à la veille de perdre le contrôle sur notre propre création ?

L'intelligence artificielle (IA) a parcouru un long chemin depuis ses origines dans les années 1940-1950. Les premières avancées théoriques, comme le modèle de neurones artificiels de McCulloch et Pitts en 1943, et le célèbre "Test de Turing" proposé par Alan Turing en 1950, ont jeté les bases de cette discipline fascinante.

Anonymous : de l'anonymat Ă  influenceur Global

Vous avez surement déjà entendu parler ou vu des photos de personnes portant un masque blanc revendiquant une appartenance au groupe Anonymous. Savez-vous qu'avant d'être repris dans la BD "V for Vendetta", ce masque est lié à Guy Fawkes, l'homme qui a essayé au début du XVIIe siècle d'assassiner le roi d'Angleterre ?

Le fou du keylogger

Un keylogger ou enregistreur de frappe est un logiciel espion qui va enregistrer les saisies au clavier des utilisateurs. Toutes ces informations recueillies vont être envoyées à un hacker. Grace au keylogger le hacker va pouvoir récupérer de nombres informations (mots de passe, codes d’accès, numéros de carte bancaire, etc…).

ClaudeBot d'Anthropic : Un Web Crawler Controversé

Anthropic est une entreprise américaine d'intelligence artificielle (IA) fondée en 2021 par d'anciens membres d'OpenAI, dont Dario Amodei (ex vice-président de la recherche d'OpenAI). La création d'Anthropic est le résultat de désaccords sur la vision stratégique d’OpenAI en son temps et de son partenariat avec Microsoft en 2019.

L'Intelligence Artificielle dans l'Expertise des Sinistres : Amélioration de la Gestion des Dossiers à Haute Fréquence et à Haute Intensité

Depuis l'avènement de la profession d'expert en sinistres au début du XXe siècle, l'industrie de l'assurance a connu de nombreuses évolutions qui ont progressivement transformé les méthodes de gestion et d'évaluation des sinistres. Initialement, les experts s'appuyaient principalement sur leur expertise technique et des évaluations manuelles pour réso

La révolution Neuralink : l'entreprise qui veut fusionner le cerveau humain avec la technologie

Neuralink est une entreprise de neurotechnologie fondée en 2016 notamment par Elon Musk. La société a pour mission de développer des implants cérébraux d'interface directe neuronale, qui permettent de connecter le cerveau humain à des ordinateurs et d'améliorer les capacités cognitives.

Cyberattaques Massives : Plus de 33 millions de Français Victimes de Fuites de Données de Mutuelles

Le paysage de la cybersécurité en France est secoué par des cyberattaques massives ayant touché les opérateurs Almerys et Viamedis, exposant les données personnelles de plus de 33 millions de Français.

 

Airbus enquête sur une fuite de données qui concernerait des milliers de fournisseurs

Le géant européen de l'aérospatiale Airbus a déclaré mardi 12 septembre 2023 qu'il enquêtait sur un incident de cybersécurité suite à des informations selon lesquelles un pirate informatique aurait publié sur le Dark web des données concernant 3 200 fournisseurs de l'entreprise.

Les nouvelles règles de la SEC compliquent le marché de l'assurance cyber outre Atlantique

Avec l'entrée en vigueur des nouvelles règles de la SEC (Securities and Exchange Commission, l'organisme fédéral américain de réglementation et de contrôle des marchés financiers) en matière de cybersécurité, les entreprises publiques sont de plus en plus contraintes de mettre en œuvre une approche globale de l'évaluation des risques, d'atténuation des pertes e

Comment former vos collaborateurs en interne ?

Les cyberattaques augmentent rapidement et constituent une menace pour la sécurité des entreprises. À l'ère du numérique, les entreprises et les organisations ont la responsabilité de se protéger contre les pirates informatiques qui trouvent constamment de nouveaux moyens d'accéder aux informations sensibles.

Pourquoi faire de la sensibilisation cybersécurité ?

La sensibilisation en cybersécurité est essentielle car en cybersécurité le le maillon le plus faible se situe souvent entre la chaise et le clavier.

Une simple erreur comme un clic en trop peut mettre en danger l'intégrité, la confidentialité ou la disponibilité des données et des systèmes. La sensibilisation en cyber est importante :

Comment sensibiliser les utilisateurs à la sécurité informatique ?

De nos jours, la prévention des cyberattaques est une priorité majeure pour les entreprises. Toutefois, bien que les systèmes de sécurité informatique soient équipés des dernières technologies de protection, les employés restent un maillon faible. La formation est donc cruciale pour sensibiliser les équipes à la cybersécurité et réduire les risques de cyberattaques.

Retour sur le Cyber-Mois 2023 !

La cybersécurité, un enjeu majeur pour nos sociétés, a pris une place centrale au mois d'octobre 2023 avec le Cybermois, le Mois européen de la cybersécurité. Cette initiative a connu un succès retentissant, réunissant des acteurs nationaux et internationaux au Campus Cyber de la Défense, un lieu dédié à la collaboration dans le domaine de la cybersécurité.

Les métavers

Meta : Méta est un préfixe qui provient du grec μετά (meta) et qui signifie après, au-delà de, avec... Terme entrant dans la construction de nombreux mots savants dans lesquels il exprime la succession, le changement, la participation.

Un peu d'histoire

Que contient un audit de sécurité informatique ?

Un audit de sécurité informatique est un examen systématique et méthodique des systèmes et applications d'une organisation afin d'évaluer la robustesse de ses mécanismes de sécurité. L'objectif principal est d'identifier les vulnérabilités et faiblesses qui pourraient être exploitées par des acteurs malveillants et de renforcer la sécurité par la mise en place des recommandations.

Quelle formation pour la cybersécurité ?

Aujourd’hui, la cybersécurité fait partie de notre quotidien. Et pour cause, des cyberattaques surviennent tous les jours dans tous les domaines.

De nombreuses formations en cybersécurité ont vu le jour ces dernières années face à cette recrudescence de cyberattaques et au besoin pour les entreprises de renforcer la sécurité de leur systèmes d’information.

Sécurité informatique : Priorité aux ransomware, que faire de la cyberassurance ?

Alors que les effets de la pandémie se poursuivent et que le monde du travail s'adapte à la "nouvelle normalité", comment les entreprises aborderont-elles la sécurité en 2022, et comment tireront-elles le meilleur parti de leurs dépenses accrues ?