Photo de couverture de We Are Cyber
We Are Cyber

We Are Cyber

Services et conseil en informatique

Marseille, Provence-Alpes-Côte d'Azur 6 542 abonnés

The Art of CyberCrafting

À propos

We Are Cyber est un cabinet de conseil pure-player du domaine de la cybersécurité. Notre approche, inspirée du crafting, se veut holistique 👐 durable 🌱 et sur mesure. Nous intervenons sur un large périmètre : Gouvernance, Gestion des risques, Compliance, Opérations, Architecture, Security-by-Design, Audit, Réponse à Incident, Forensic. Entreprise engagée, notre raison d’être met l’accent sur trois piliers : 🛡️ Protéger le patrimoine numérique des individus et des organisations 🌱 Promouvoir une cybersécurité durable et efficace, accessible à tous 🤲 Œuvrer pour l'émergence d'un nouveau modèle d'entreprises, fondé sur la transparence et l'équité

Secteur
Services et conseil en informatique
Taille de l’entreprise
2-10 employés
Siège social
Marseille, Provence-Alpes-Côte d'Azur
Type
Société civile/Société commerciale/Autres types de sociétés
Fondée en
2022
Domaines
Cybersécurité, Transformation et Crafts

Lieux

Employés chez We Are Cyber

Nouvelles

  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Un escape game pour sensibiliser les citoyens de demain à la cybersécurité Des lycéens ont participé à un escape game pédagogique organisé par l'Agence caribéenne pour la cybersécurité (ACCYB) pour simuler la détection d'une cyberattaque fictive ciblant un aéroport. En seulement dix minutes, les participants de filières professionnelles ont été plongés dans un scénario interactif pour analyser des indices et neutraliser une menace informatique. Cette initiative vise à sensibiliser les jeunes aux enjeux de la cybersécurité de manière ludique, tout en soulignant les dangers liés aux données partagées en ligne. "Tout est connecté", rappelle Cédric Pradel, directeur de l'ACCYB, en insistant sur l’importance de protéger sa vie privée et de rester vigilant face aux cybermenaces. Créée en 2022, l'ACCYB regroupe plusieurs territoires ultramarins, dont Saint-Pierre-et-Miquelon, et mène des actions pour informer entreprises, collectivités et particuliers sur les risques numériques. Que pensez-vous de cette méthode d'apprentissage ? Source : https://lnkd.in/epDieU9D À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Qu'est ce que L'EDR et comment ça fonctionne ? EDR est l’acronyme de Endpoint Detection and Response. C'est un atout précieux pour le Threat Hunting mais à ne pas utiliser tout seul. La technicité et l’évolution rapide des techniques des pirates informatiques démontrent le besoin de recherche, d’analyse et de cartographie de ces stratégies d’attaques. Un outil autonome n’aura jamais la capacité de détecter 100% des menaces potentielles. S’il n’a jamais cartographié préalablement une stratégie similaire, la menace ne sera pas détectée. En collectant des données contextualisées, l’EDR permet d’apporter des informations précieuses aux équipes d’analystes. Source : Sekoia À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Le rapport State of Human Risk de Mimecast dévoile les défis croissants liés à la cybersécurité, en s’appuyant sur une enquête menée auprès de 1 100 décideurs IT et sécurité dans le monde. Les principales tendances du rapport : L’IA, entre opportunité et menace : - 95 % des entreprises utilisent l’IA pour lutter contre les cyberattaques - Seules 5 % des entreprises françaises mettent régulièrement à jour leurs politiques de sécurité face à l’IA Les menaces internes sont en forte augmentation : - 57 % des entreprises françaises ont constaté une hausse des fuites de données dues à des erreurs humaines. - Une violation de données interne coûte en moyenne 19,76 millions de dollars en France. Des budgets en hausse, mais pas encore à la hauteur des attentes : - 85 % des entreprises ont augmenté leur budget cybersécurité - Pourtant, 57 % estiment avoir besoin de financements supplémentaires pour renforcer la protection des emails et des outils collaboratifs. L’erreur humaine reste un facteur critique : - Même avec des formations régulières, 31 % des responsables français redoutent toujours les erreurs dans la gestion des menaces par email Les outils collaboratifs sont des portes d’entrées pour les cyberattaques : -56 % des entreprises françaises constatent une augmentation des risques liés à ces plateformes Pour renforcer la sécurité des entreprises, Mimecast recommande une approche globale de gestion des risques humains en alliant technologies avancées et sensibilisation des employés. Pour lire la totalité de l'enquete : https://lnkd.in/e94AzCqk À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Pourquoi l'introduction d'une "porte dérobée" dans les messageries pose de très graves problèmes? Guillaume Poupard , ex-grand patron de l'ANSSI - Agence nationale de la sécurité des systèmes d'information, nous donne une bonne analyse. Bonne Lecture

    Voir le profil de Guillaume Poupard

    Directeur général adjoint de Docaposte

    ⚖️Pourquoi la dernière version de l’article #8ter du projet de loi de lutte contre le #narcotrafic, rejetté le 20 mars à l’Assemblée nationale, posait (toujours) de graves problèmes ? La nouvelle rédaction visait à permettre l’accès encadré à des échanges numériques grâce à la « technique du fantôme » poussée en 2018 par le GCHQ🇬🇧 et dont les dangers et l’inefficacités avaient alors été largement démontrés. L'idée est d’introduire sur réquisition dans les conversations un participant fantôme 👻, invisible mais destinataire des échanges. C'est séduisant mais ça ne résiste malheureusement pas à l’analyse. La question de savoir s’il s’agit ou pas de backdoors🚪 est stérile. Modifier des fonctions de sécurité de manière cachée afin de contrevenir à leur raison d’être, c’est introduire une porte dérobée. Est-ce que cette méthode est moins dangereuse que l’affaiblissement des mécanismes de chiffrement🔐 ou le séquestre des clés🔑 ? Ca ne fait aucun doute. Mais quid de l’efficacité et des effets de bord ⁉️… Est-ce que l’on peut contrôler efficacement les réquisitions ? Il est heureusement permis de le penser dans un état de droit comme la France🇫🇷, au moins pour les deux ans à venir. Mais modifier les mécanismes de sécurité, les protocoles comme leur implémentation, qui plus est de manière cachée, c’est la garantie de multiplier les erreurs et vulnérabilités involontaires qui pourront ensuite être exploitées par les cybercriminels. On peut imaginer un contrôle par la commission R226 mais, bien que très utile à la sécurité et à la souveraineté nationales, penser qu’elle puisse vérifier l’absence de vulnérabilités est un doux rêve. D'un point de vue opérationnel, comment vérifie-t-on que les opérateurs de messagerie, internationaux par nature, maîtrisent bien qui a accès aux mécanismes d’interception ? Comment garantir la sécurité des systèmes d’information associés (cf. attaque #SaltTyphoon 🇨🇳 contre les opérateurs 🇺🇸) ? 😰Pire, une fois les mécanismes en place, comment les opérateurs vont-ils répondre à des demandes similaires venant d’autres pays ? Peut-on demander aux industriels du numérique de devenir des juges de la bonne application de l’état de droit ? 🇨🇳🇺🇸🇭🇺... 😱Comment les opérateurs pourront-ils alors refuser des interceptions de VIP français si une requête « officielle » est réalisée « dans les formes » par un pays tiers ? #pegasus‼️ Que fera-t-on quand les opérateurs suspendront leurs services en France, comme Signal Messenger l'a déjà annoncé ? Comment traiter les messageries intégrées dans des centaines de jeux pour permettre les échanges directs entre joueurs sous pseudo ?  Et que penser des opérateurs qui pourraient être dispensés de tels obligations, à l’image d’Olvid ? Les criminels vont-ils s’interdire de les utiliser ? 🤷C'est peut-être regrettable mais l’introduction de backdoors, aussi perfectionnées soit-elles, est à la fois irréaliste, dangereux et inefficace‼️ N'ajoutons pas du malheur au malheur...😔

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Mars 2025 : Microsoft corrige 67 failles, dont 6 zero-day Microsoft a publié une mise à jour de sécurité, corrigeant 67 vulnérabilités, dont six failles zero-day et six failles critiques. Les vulnérabilités exploitées concernent principalement les systèmes de fichiers NTFS et FAT de Windows, permettant l'exécution de code malveillant via des images VHD corrompues. Certaines vulnérabilités critiques touchent Office et Windows DNS, bien qu'elles ne soient pas encore activement exploitées. Les experts en cybersécurité soulignent l'importance de cette mise à jour, car les attaques en cours rendent ces correctifs prioritaires pour les entreprises et les utilisateurs. L'impact de ces vulnérabilités pourrait être grave si elles sont combinées avec des attaques d’élévation de privilèges. Source : https://lnkd.in/esaPU3vZ À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Encore un partage instructif de Laurent M.. Merci beaucoup pour tes publications qui sont toujours de qualité.

    Voir le profil de Laurent M.

    Ingénieur en Cybersécurité Senior • RSSI & Officier de Sécurité du groupe Acensi

    🚨Pour celles et ceux utilisant des cloud drives (surtout ceux hors EU) et désirant implémenter une couche de confidentialité, voici un outil très intéressant et, très utile par les temps qui courent, prévu à cet effet 🔐Cryptomator - Encrypt your cloud, protect your privacy (version 1.15[.]1) ℹ️Cryptomator est un outil simple d’autodéfense numérique. Il vous permet de protéger vos données cloud par vous-même et de manière indépendante. ⚠️La plupart des fournisseurs de cloud ne chiffrent les données que pendant la transmission ou conservent les clés de décryptage pour eux-mêmes. Ces clés peuvent être volées, copiées ou utilisées à mauvais escient. ✅Grâce à Cryptomator, vous seul avez la clé de vos données en main. ✔️Cryptomator vous permet d’accéder à vos fichiers depuis tous vos appareils. Il est facile à utiliser et s’intègre parfaitement entre vos données et le cloud. 👉Lien vers la page pour les particuliers 🧷https://lnkd.in/eTvQHWZv 👉Lien vers la page pour les équipes 🧷https://lnkd.in/eJ-6vfg8 🧑💻Credits: Skymatic GmbH | Cryptomator #security #cybersecurity #privacy

    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Swisscom : «Nous essuyons plus de 200 millions de cyberattaques par mois» Swisscom fait face à une explosion des cyberattaques, avec plus de 200 millions d’attaques mensuelles, nous révèle son directeur général Christoph Aeschlimann dans la «NZZ am Sonntag». Pour y répondre, l’entreprise renforce sa cybersécurité en mobilisant plus de 300 spécialistes et en collaborant avec la Confédération, l'armée et le service de renseignement. Pour lire la suite de l'article : https://lnkd.in/e8vquQAS À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Thales ouvre un nouveau centre dédié à la cybersécurité à Rennes Cette ouverture s'inscrit dans une dynamique de souveraineté numérique et de sécurisation des infrastructures critiques, une priorité affirmée dans la Loi de Programmation Militaire. En se positionnant à Rennes, aux côtés d’acteurs publics et privés stratégiques, Thales renforce le dispositif national de cyberdéfense, capitalisant sur l’écosystème breton, reconnu pour son expertise en cybersécurité. L’inauguration de ce centre arrive à point nommer, face aux tensions internationales actuelles, renforcer les capacités cyber de la France est une nécessité absolue pour garantir la sécurité nationale. Source : https://lnkd.in/eBBrgHKM À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image
  • Voir la Page de l’organisation de We Are Cyber

    6 542  abonnés

    Kaspersky a publié un rapport alarmant sur les infostealers, des logiciels malveillants spécialisés dans le vol d’informations. Entre 2023 et 2024, près de 26 millions d’appareils ont été infectés, dont 9 millions en 2023. Le rapport met en évidence l’efficacité croissante des infostealers, qui évoluent rapidement et ciblent aussi bien les particuliers que les entreprises. L’augmentation rapide de Risepro et Stealc illustre cette dynamique inquiétante. Parmi les infostealers les plus répandus en 2024, Redline est responsable de 34 % des infections, suivi de Risepro (23 %) et Stealc (13 %). Avec 2 % des cartes compromises, la France est concernée, mais dans une proportion relativement modérée. Cela souligne que les cybercriminels ne se limitent pas à une seule région et que toutes les économies connectées sont vulnérables. La revente des données sur le Dark Web alimente une économie souterraine florissante, où les informations bancaires et identitaires sont monnayées. La durée d’exploitation des données volées (pouvant durer plusieurs années) complique davantage la lutte contre ce phénomène. Bien que des solutions existent (authentification à deux facteurs, surveillance bancaire, vigilance face au phishing), elles ne sont pas encore systématiquement adoptées par le grand public ni par toutes les entreprises. L’acculturation à la cybersécurité reste donc un défi majeur. Pour lire l'article complet : https://lnkd.in/emDAuZHA À celles et ceux qui nous lisent pour la première fois, nous sommes We Are Cyber, cabinet de conseil, pure-player en #cybersécurité, entreprise #engagée pour un monde numérique #responsable. Bienvenue et n'oubliez pas de nous suivre si vous voulez en savoir plus.

    • Aucune description alternative pour cette image

Pages similaires

Parcourir les offres d’emploi