PURE PLAYER FRANÇAIS DU CONSEIL EN CYBERSÉCURITÉ

En réunissant le bon ensemble de compétences, d’expériences et de personnalités, nous voulons créer l’ensemble parfait de collaborateurs pour votre projet unique. Notre ADN de cybersécurité est notre plus grande force pour fournir des conseils, des recommandations, des meilleures pratiques et des outils pour tous les systèmes d’information.


En savoir plus
Background

Nos offres


Nous développons les mentalités cybersécurité des entreprises

De nombreuses organisations ont mûri au point de demander que la sécurité soit considérée au-delà des technologies et services de base. Nous adoptons une approche programmatique pour résoudre les besoins de sécurité de nos clients et prenons en compte la diversité des problèmes de sécurité, tels que la stratégie et la planification d’entreprise, la surveillance et les opérations, ainsi que les défenses et les contrôles grâce à 3 pôles d’expertises.

Et si c'était vous notre prochain collaborateur ?


Nous développons les mentalités cybersécurité des entreprises

De nombreuses organisations ont mûri au point de demander que la sécurité soit considérée au-delà des technologies et services de base. Nous adoptons une approche programmatique pour résoudre les besoins de sécurité de nos clients et prenons en compte la diversité des problèmes de sécurité, tels que la stratégie et la planification d’entreprise, la surveillance et les opérations, ainsi que les défenses et les contrôles grâce à 3 pôles d’expertises.


CHIFFRES CLÉS


NOS ACTUALITÉS


today29/08/2022

Cybersécurité Sid Ahmed Djellali

64 % des entreprises soupçonnent avoir été ciblées ou touchées par des attaques d’États-Nations

Les chercheurs d’Uptycs ont déclaré que les acteurs de la menace utilisaient le service de messagerie instantanée peer-to-peer Tox comme serveur de commande et de contrôle. Tox est une application de messagerie instantanée sans serveur qui utilise NaCl pour le chiffrement et le déchiffrement d’une manière peer-to-peer. Les criminels utilisent [...]

today29/08/2022

Cybersécurité + Cybercrime Sid Ahmed Djellali

Microsoft découvre un nouveau logiciel malveillant post-compromis utilisé par les pirates Nobelium

L’acteur de la menace à l’origine de l’attaque de la chaîne d’approvisionnement de SolarWinds est lié à un autre type de malware post-exploitation « hautement ciblé », qui peut être utilisé pour maintenir un accès continu aux environnements compromis. Baptisé MagicWeb par l’équipe Threat Intelligence de Microsoft, le développement réaffirme l’engagement de [...]

today20/06/2022

Cybersécurité Sid Ahmed Djellali

Réexaminons les « 5 lois de la cybersécurité »

Il y a environ un an, le journaliste Martin Banks a codifié les « cinq lois de la cybersécurité« . La cybersécurité est un domaine complexe, et toute approche qui réduit ses nombreux aspects à des aphorismes courts et faciles à retenir est toujours la bienvenue. Cinq lois sont un bon début [...]


ACCÉDEZ À TOUTE L'ACTUALITÉ

SIÈGE SOCIAL

Cyberdian Logo Couleur

1-3 Rue d’Enghien
75010, Paris
France



Suivez-nous !


Newsletter

Recevez les actualités du site Cyberdian.