Cyberdise AG

Blog

Customer-img

Les erreurs commises par les CLIENTS lors du lancement de programmes de sensibilisation à la cybersécurité

Erreurs courantes commises par les clients lors de la mise en œuvre de projets de sensibilisation à la sécurité

Comme pour tout autre projet, vous pensez que c’est trop facile, vous n’écoutez pas ou vous écoutez les mauvais experts, vous pensez que vous allez tout maîtriser ou que vous pouvez y arriver seul, vous ne communiquez pas suffisamment entre vous et les objectifs et les exigences ne sont pas aussi clairs qu’ils devraient l’être. Si vous commencez alors avec un état d’esprit inapproprié et que la direction ne reconnaît pas l’objectif, la valeur et les avantages de la sensibilisation, le projet peut connaître des débuts très difficiles.

product-img

Est-ce vraiment plus facile lorsque l’adéquation produit-marché est atteinte ? Eh bien…

À l’inverse, cela signifie-t-il qu’une fois l’adéquation produit-marché atteinte, vous pouvez immédiatement commencer à vous développer et être sûr de réussir ? Je dirais : peut-être, mais probablement pas.

Oui, 9 start-ups sur 10 échouent. Et oui, la plupart d’entre elles ont probablement échoué parce qu’elles proposaient quelque chose que le marché ne voulait pas vraiment. Mais j’ai quelques réserves quant au fait que les autres réussissent parce que l’adéquation produit-marché a été atteinte.

Investors and Founders - IMG (1)

Le reverse investment pitching est inutile, même s’il s’agit d’une idée brillante.

Les fondateurs d’entreprises présentent leur projet aux investisseurs afin d’obtenir des financements et d’autres formes d’aide pour leur idée commerciale. Le reverse pitching renverse la situation : ce sont les investisseurs, les business angels et les sociétés de capital-risque qui sollicitent les entrepreneurs en démarrage afin d’être autorisés à investir dans leurs entreprises.

Est-ce une bonne idée ? Non et oui. ☺

Can AI detect malicious - IMG

L’IA peut-elle détecter les intentions malveillantes dans un e-mail ?

Les e-mails de phishing sont de plus en plus difficiles à détecter, même pour les humains. Une étude récente a testé divers modèles linguistiques à grande échelle (LLM) afin d’évaluer leur capacité à reconnaître les intentions malveillantes dans les e-mails, révélant des différences significatives en termes de performances.

Claude 3.5 Sonnet s’est particulièrement distingué, avec un score supérieur à 90 % et un faible taux de faux positifs, et a même signalé des e-mails suspects que les humains avaient négligés. Lorsqu’on lui a explicitement demandé d’évaluer les soupçons, il a correctement classé tous les e-mails de phishing tout en évitant les fausses alertes sur les messages légitimes. Cependant, il a eu du mal avec les e-mails de phishing conventionnels, n’atteignant qu’un taux de vrais positifs de 81 % dans cette catégorie…

IBM-img (1)

Que dit réellement le rapport IBM 2025 sur les violations de données ?

Le « IBM Cost of a Data Breach Report » (rapport IBM sur le coût des violations de données) est publié chaque année depuis deux décennies.

Il est souvent consulté pour ses chiffres : le coût moyen mondial des violations (actuellement 4,4 millions de dollars), les secteurs les plus touchés ou les amendes (qui, aux États-Unis, font grimper le coût moyen à 10 millions de dollars).

Mais en y regardant de plus près et en y apportant votre propre expertise, le rapport de cette année révèle quelque chose de plus fondamental sur la sensibilisation à la cybersécurité.

Risk illustration

Attitude face au risque vs comportement face au risque : Formez-vous de la mauvaise manière ?

Malgré une formation complète en matière de sensibilisation à la sécurité, de nombreuses organisations continuent de subir des violations de la cybersécurité résultant d’erreurs humaines. Nous pensons que cela s’explique par le fait que beaucoup de gens comprennent les menaces liées à la cybersécurité en théorie, mais ont du mal à appliquer ces connaissances de manière cohérente dans la pratique pour agir en toute sécurité.

Cet écart entre l’attitude face au risque (savoir ce qui est risqué) et le comportement face au risque (agir de manière sécurisée) est le sujet de l’article d’aujourd’hui. 😉

Blog-IMG

Les plus grands cybercasses de l’histoire : Les piratages de Bybit, MGM et Sony – similitudes, impacts, dommages et sensibilisation

Les similitudes et différences sont impressionnantes. Dans notre série irrégulière Les plus grands cybercasses, nous analysons les attaques informatiques les plus marquantes de l’histoire. L’article du jour se penche sur les piratages de Bybit, MGM et Sony. Nous résumons les événements : ce qui s’est passé, comment cela s’est produit, qui l’a découvert, quels dommages ont été causés et quelles en ont été les conséquences. Nous examinons ensuite quelles mesures auraient pu être mises en place pour contrer ces attaques et si une vigilance accrue aurait pu changer la donne.

Blue_and_White_Charity_Day_Email_Header_38

Les élections en Allemagne approchent – La cybersécurité est-elle prête ?

L’élection présidentielle américaine a été frappée par des milliards de cyberattaques. 6 milliards, pour être précis. Fake news, escroqueries par hameçonnage, deepfakes – tout y est passé. Pourtant, le système a tenu bon.
Désormais, l’élection anticipée en Allemagne n’est plus qu’à quelques semaines, et les experts tirent déjà la sonnette d’alarme. Les attaques de phishing se multiplient. La désinformation se propage. Les « fake news » ne sont plus un simple bruit de fond – elles sont utilisées pour manipuler l’opinion publique et fragiliser la démocratie.

GDPR-NIS2-ISO-BG

GDPR vs NIS2 vs ISO 27001 : Y a-t-il une différence ?

GDPR vs NIS2 vs ISO 27001 : Explication des principales différences. La mise en conformité n’est pas seulement un mot à la mode – c’est la pierre angulaire de la confiance, de la sécurité et de la résilience. Mais parcourir les différences entre GDPR, NIS2 et ISO 27001 peut s’apparenter à la résolution d’un puzzle. Que devez-vous savoir et pourquoi est-ce important ? Voyons ce qu’il en est.

Psychology and Phishing  Attacks BG

La psychologie des attaques d’hameçonnage

Avez-vous regardé le film « The Great Hack » ? Un film à regarder absolument pour comprendre la psychologie qui se cache derrière les attaques de hameçonnage !
Psychologie et attaques de hameçonnage
Les attaques par hameçonnage reposent en grande partie sur des astuces psychologiques, c’est la raison pour laquelle il est si important de comprendre ces tactiques pour être sensibilisé à la cybersécurité. Il est surprenant de constater que près de la moitié (47 %) des attaques réussies sont encore le fait d’employés négligents [1].

фпафап

Cybersecurity News: From AI Scams to Quishing [2024]

Une escroquerie Deepfake de 25 millions de dollars : La montée en puissance de l’IA dans la cybercriminalité Quishing : la montée en puissance des escroqueries par code QR Une entreprise allemande, Diehl Defense, ciblée par des pirates nord-coréens

Blue and White Modern Cyber Security Service Banner 13

Why Today’s Phishing Exercises (Simulations) Are Mostly Stupid?

La sensibilisation à la cybersécurité revêt un caractère presque ironique : d’une part, la cybersécurité est la bouée de sauvetage qui peut permettre à une entreprise de réussir ou d’échouer en cas de violation, avec des millions de dollars et des réputations en jeu ; d’autre part, elle est si impopulaire parmi les employés que la plupart des programmes de formation finissent par être inefficaces.

S'abonner à notre blog