23 000 médecins paralysés et la leçon que toutes les entreprises refusent d'entendre Partie 2
Depuis les années 2010, les entreprises ont appris, souvent douloureusement, que leur chaîne d'approvisionnement physique était un vecteur de vulnérabilité...
Lire la suite...
23 000 médecins paralysés et la leçon que toutes les entreprises refusent d'entendre PARTIE 1
## CE QUI S'EST PASSÉ
...
Lire la suite...
72 000 € de pare-feux contournés pour 40$
LUNDI, 7H30. LE DÉBUT DE LA FIN.
...
Lire la suite...
Vos photos d'identité en vente sur le dark web Ce que l'affaire Occitanie nous oblige à changer
L'INCIDENT DÉCLENCHEUR...
Lire la suite...
Vous pensez être protégé. L'ANSSI dit non
LE CHIFFRE QUI DEVRAIT VOUS EMPÊCHER DE DORMIR...
Lire la suite...
Gouvernance en cybersécurité : notre contribution à l’hors-série 35 MISC désormais en kiosque
Jean-Philippe GAULIER a eu le plaisir de piloter la rédaction du hors-série du magazine MISC 35 entièrement dédié à ce...
Lire la suite...
Votre gouvernance cyber sans complexité , c’est possible
La cybersécurité n’est pas uniquement une question d’outils techniques, de pare-feu ou d’antivirus. Elle est un enjeu stratégique qui concerne...
Lire la suite...
La chaîne d’approvisionnement sous attaque
Février 2026. Les équipes cybersécurité de Adidas sont en alerte maximale. La nouvelle tombe : un prestataire externe vient d’être...
Lire la suite...
Open source : l’ANSSI accélère
L’Agence nationale de la sécurité des systèmes d’information (ANSSI), a décidé de mettre noir sur blanc sa stratégie en matière...
Lire la suite...
L’extension Chrome qui te hacke
Au départ, tout commence avec une promesse bien anodine : un outil pour faciliter la vie des gestionnaires de pages...
Lire la suite...
Souveraineté numérique : pourquoi l’Europe a dit non (pour l’instant)
Il y a des décisions politiques qui passent presque inaperçues. Pas d’annonce spectaculaire, pas de conférence de presse grand public....
Lire la suite...
10 ans de R&D volés… à cause de l’imprimante
Récemment, une histoire de cybersécurité étonnante a fait le tour du web : selon un article de *Clubic*, une imprimante...
Lire la suite...
Tu veux bosser avec Netflix ? Commence par le TPN.
Dans le cinéma et l’audiovisuel, la sécurité des contenus, ce n’est pas un gadget : c’est une obsession digne d’un...
Lire la suite...
Le coffre-fort de mots de passe : À quoi sert-il et comment l’utiliser efficacement
Introduction...
Lire la suite...
Quand une pause-café coûte des millions : l’importance de verrouiller sa session
Récemment à Bayonne, une affaire a révélé comment une simple négligence numérique peut déboucher sur un gigantesque détournement de fonds...
Lire la suite...
Le défi économique de la cybersécurité pour les TPE : protéger son activité sans complexité ni surcoût
La cybersécurité est aujourd’hui un enjeu incontournable pour toutes les entreprises, y compris les plus petites. Les attaques ne ciblent...
Lire la suite...
Condamnation de FREE, pourquoi la CNIL a infligé une amende record ?
Le mercredi 14 janvier 2026, les opérateurs Free et Free Mobile ont été sanctionnés à hauteur de 42 millions d'euros...
Lire la suite...
Le Trusted Partner Network évolue : ce qu’il faut savoir du nouveau référentiel
Le Trusted Partner Network (TPN), programme mondial de sécurité piloté par la Motion Picture Association (MPA), a récemment opéré une...
Lire la suite...
DORA – Retour d'expérience d'un contrôle par une Autorité.
Depuis son entrée en vigueur en janvier 2025, le Digital Operational Resilience Act (DORA) définit les exigences de résilience numérique...
Lire la suite...
Quelles alternatives à la YubiKey ?
Nous avons eu la chance d'écrire un article pour MISC (LES EDITIONS DIAMOND) qui portait sur le sujet suivant :...
Lire la suite...
Trois conseils aux chefs d’entreprise
L’informatique n’est pas considérée en tant que telle. C’est en tous cas ce que dirait Sir Perceval au roi Arthur...
Lire la suite...
Bureauticien ou ... Infogérant ?
Notre coeur de métier, c'est l'accompagnement des TPE et PME. Bien souvent lorsque nous les rencontrons, ces entreprises sont déjà...
Lire la suite...
Offre d'emploi : Jeune docteur chez Cyberzen
Titre du poste : Jeune docteur en informatique ou cybersécurité (H/F)
Lieu : Paris, France...
Lire la suite...
Administrateur Système Linux - Rejoignez une entreprise innovante et passionnée en cybersécurité
Cyberzen est une entreprise en pleine croissance, spécialisée dans la transformation numérique et la cybersécurité. En tant qu’expert reconnu par...
Lire la suite...
Choisir un bon mot de passe... d’après la CNIL
Le 17 octobre 2022, la CNIL a revu sa doctrine sur les mots de passe. La bonne nouvelle, c’est qu’il...
Lire la suite...
Linux avec WSL2 & serveur X
Installation de Linux avec WSL2 et un serveur X sous Windows 11....
Lire la suite...
Bonjour, votre pentest est idiot !
J’ai eu le plaisir de pouvoir partager le 5 novembre 2022 à Unlock Your Brain (#uybhys) un retour d’expérience sur...
Lire la suite...
DORA d’un point de vue cyber
Nous avons entrepris avec Marc-Antoine Ledieu, avocat à la cour et contributeur régulier NoLimitSecu une série d’articles pour décortiquer le...
Lire la suite...
Searching for artifacts on Windows ... via Powershell
Today is a great day. We celebrate the release of our first tool available on Github. And it’s open source!...
Lire la suite...
Interview de Gregory Fabre : "Les Russes sont très bons en cyber".
mardi 29 mars 2022
Notre cofondateur Gregory Fabre a répondu à l’invitation de la revue Regards. La guerre en Ukraine pourrait devenir une cyberguerre....
Lire la suite...
Masterisation de déploiement de postes clients windows
Dans cet article, nous présentons le concept de master et ses avantages....
Lire la suite...
Cyberzen recherche un(e) stagiaire en marketing numérique
jeudi 27 janvier 2022
Cyberzen, startup innovante spécialisée en cybersécurité, recherche un(e) stagiaire assistant(e) marketing numérique et relation client pour une période de 6...
Lire la suite...
L’éléphant invisible
Comment se protéger des prises d’empreintes numériques ?
jeudi 28 janvier 2021, par Gregory Fabre...
Lire la suite...
Cyberzen grandit
Nous grandissons !...
Lire la suite...
Antoine Djikpa part V
lundi 6 septembre 2021
Une cyberattaque aurait-elle un réel impact sur votre entreprise ?...
Lire la suite...
Antoine Djikpa part IV
lundi 30 août 2021
La cybersécurité est-elle dans votre budget annuel ?...
Lire la suite...
Antoine Djikpa part III
lundi 23 août 2021
Le RGPD a-t’il eu un impact sur votre entreprise ?...
Lire la suite...
Antoine Djikpa part II
mardi 17 août 2021
Cybersécurité : contrainte ou opportunité ?...
Lire la suite...
Antoine Djikpa : premier contact
lundi 12 juillet 2021
Présentation et parcours d’Antoine Djikpa, associé chez ADD Associés....
Lire la suite...
Cyberzen sponsorise la conférence le netmask et la plume
lundi 28 juin 2021
Nous sponsorisons une formidable conférence en ligne regroupant les meilleurs journalistes techno de France !...
Lire la suite...
On recrute !
Et c’est une bonne nouvelle...
lundi 1er mars 2021, par Jean-Philippe Gaulier...
Lire la suite...
Pirater les élections allemandes
Ceci est le résumé d’une conférence donnée le 27 décembre 2020 au RC3, le congrès annuel du Chaos Computer Club,...
Lire la suite...
Attaquer les processeurs par les registres de consommation d’énergie
Ceci est le résumé d’une conférence donnée le 28 décembre 2020 au RC3, le congrès annuel du Chaos Computer Club,...
Lire la suite...
Nos vœux pour 2021 et notre nouvelle offre
jeudi 14 janvier 2021
L’année 2020 est terminée, et pour la première fois une crise sanitaire mondiale a eu des répercussions inattendues dans l’espace...
Lire la suite...
Cyberzen obtient le label « ExpertCyber » de Cybermalveillance.
Nous avons le plaisir de vous faire part de notre labellisation...
Lire la suite...
Publier une vidéo et ses slides depuis Big Blue Button
Alors que beaucoup de monde a découvert le télétravail suite à la pandémie, on a vu fleurir de nombreuses solutions...
Lire la suite...
[Interview] Traak : la cybersécurité dans l’ADN
Thomas Duroyon est le fondateur de la société Traak. Il fait partie de ces clients un peu inattendus, mais tant...
Lire la suite...
Le courrier électronique est-il sécurisé ?
\#cybersecurité : Le plus vieil outil d’Internet que vous utilisez au quotidien ! Quelle confidentialité pour la messagerie électronique ?...
Lire la suite...
Jusqu’où pousser la sensibilisation en cybersécurité ?
Est-on suffisamment sensibilisé aux risques de cybersécurité ? Est-ce qu’un simple mail d’information permet d’être au niveau ? Dois-je envoyer...
Lire la suite...
Cybersécurité : quelles mesures physique ?
Faut-il prévoir des portiques, des accès par badge ? Une clé est-elle suffisante ? N’hésitez pas à découvrir notre échange...
Lire la suite...
Comment sécuriser leurs échanges électroniques ?
Comment sécuriser ses échanges électroniques avec ses clients et partenaires ? C’est la question que nous nous sommes posés à...
Lire la suite...
Comment choisir ses outils dans le cloud ?
Comment choisir ses outils dans le cloud ? Une question que se pose de nombreux entrepreneurs, petites et grandes structures...
Lire la suite...
Avocats, faut-il avoir peur du Patriot Act ou du Cloud Act ?
Avocats, faut-il avoir peur du Patriot Act ou du Cloud Act ? Les données de vos clients sont elles protégées...
Lire la suite...
Quelles sont les règles d’hygiènes de cybersécurité pour un cabinet d’avocats ?
Troisième volet de la saga de l’été...
Lire la suite...
Est-il plus difficile de convaincre un avocat des enjeux de cybersécurité ?
Découvrez notre second volet sur la sécurité des cabinets d’avocats. Aujourd’hui, nous traitons le point :...
Lire la suite...
Les avocats sont-ils conscients des enjeux de la cybersécurité ?
Nous avons le plaisir de vous présenter notre série d’interview de l’été pour tous les avocats ou ceux qui y...
Lire la suite...
La sécurité de vos fournisseurs
Toute entreprise utilise des fournisseurs, que ce soit le comptable, la banque ou encore un avocat. Ils manipulent vos données...
Lire la suite...
La sécurité du Cloud
Le Cloud, tout le monde en parle, l’utilise quotidiennement, mais finalement, qu’est-ce que c’est ? Est-ce que c’est protégé ?...
Lire la suite...
Le courrier électronique
Le courrier électronique est l’outil le plus utilisé sur Internet. Mais savez-vous vraiment comment il fonctionne ? Votre mail ressemble-t-il...
Lire la suite...
Les antivirus
Vous rêvez de tout savoir sur les antivirus, ce logiciel mystérieux qui protège votre ordinateur depuis plus de 30 ans...
Lire la suite...
La sécurité dans les déplacements
Avez-vous déjà pris le train ou l’avion ? Passé une nuit à l’hôtel pour des raisons professionnelles ? Alors, vous...
Lire la suite...
Les rançongiciels
Tout le monde entend parler dans la presse de rançongiciel, mais qu’est-ce que c’est exactement et comment s’en protéger ?...
Lire la suite...
Cybersécurité : peut-on s’en passer ?
*Cet article a été publié dans la revue Ouverture, pp 66-67, n°109, du mois d’avril 2020. Nous le publions ici...
Lire la suite...
Trois solutions pour changer votre quotidien
Nous vous proposons 3 solutions logicielles pour changer votre quotidien :...
Lire la suite...
Arnaque aux faux rib
Nous vous proposons de découvrir l’arnaque au faux RIB. C’est une escroquerie courante qui permet à l’escroc de récolter de...
Lire la suite...
Livre blanc : « La cybersécurité à l’usage des dirigeants »
Nous vous présentons le livre blanc nommé « La cybersécurité à l’usage des dirigeants » qui est une co-réalisation de...
Lire la suite...
Télétravail : l’exemple concret de Cyberzen
En ces temps particuliers, si vous continuez à travailler (et lisez ce billet), c’est probablement qu’on vous a placé en...
Lire la suite...
Quelles études suivre pour travailler dans la cybersécurité ?
J’ai le plaisir de rencontrer régulièrement des lycéens, parents d’élèves ou personnes en reconversion qui me posent cette même et...
Lire la suite...
Votre PME est-elle protégée ?
Si vous lisez cet article, c’est que vous êtes connecté à Internet. Vous êtes patron d’une PME ? Vous connaissez...
Lire la suite...
Interview de Samuel Lepeltier
Interview de Samuel Lepeltier, directeur général du groupe Néo-Soft sur la cybersécurité....
Lire la suite...
La place du numérique dans notre vie
Lors des audiences pour l’attribution du poste de commissaire européen du marché intérieur, la réponse d’un candidat a attiré mon...
Lire la suite...