Stand Hucency au Forum InCyber de Lille. Sept panneaux colorés mettent en scène Thomas, le RSSI virtuel représenté en astronaute. Il illustre le co-pilotage de la stratégie cyber (phishing, e-learning, vishing) aux côtés des RSSI et DSI, sous une enseigne "human centered cybersecurity".

Forum InCyber 2026 à Lille : Hucency (Avant de Cliquer) place l’humain au centre de la cybersécurité

Forum InCyber 2026 à Lille : Hucency (Avant de Cliquer) place l’humain au centre de la cybersécurité Photo de groupe de l'équipe Hucency au Forum InCyber de Lille, réunie sur le stand pour présenter Thomas le RSSI virtuel et son approche de la cybersécurité centrée sur l'humain. Du 31 mars au 2 avril 2026, Hucency…

code macro

Fonctionnement des macros et usages frauduleux

Qu’est-ce qu’une macro ? Une macro ou macro-instruction est un programme qui permet d’automatiser une suite d’opérations à l’aide du langage VBA (Visual Basic pour Application), notamment dans les logiciels de bureautique comme Excel ou Word. Il n’est pas nécessaire de savoir programmer pour pouvoir l’utiliser. Une macro VBA est une procédure, elle sert à effectuer…

Les fêtes de fin d'année et la cybersécurité

Fêtes de fin d’année : Attention aux pièges des cybercriminels

Fêtes de fin d’année : Attention aux pièges des cybercriminels Les fêtes de fin d’année sont synonymes de retrouvailles, de moments festifs et d’échanges de cadeaux. Pourtant, derrière cette effervescence se cache un terrain fertile pour les cybercriminels, qui profitent de la frénésie des achats et des distractions liées aux fêtes pour multiplier leurs attaques.…

security-alert-avant-de-cliquer-log4shell

Faille de sécurité Log4shell

Les faits : Après la faille Microsoft début décembre, c’est la faille de sécurité Log4Shell qui fait parler. C’est la Bundesamt für Sicherheit in der Informationstechnik (BSI) (l’équivalent de l’ANSSI en Allemagne) qui a dévoilé son existence le 10 décembre 2021.  Elle concerne la bibliothèque de journalisation Log4j développée par la fondation Apache. Une bibliothèque,…

Cyberattaques collectivités ville agglomération

En 2021, comment protéger nos collectivités des cyberattaques ?

2020 : année des cyberattaques contre les collectivités Collectivités & cyberattaques : triste et lourd constat 2020 ! En France, de (trop) nombreuses collectivités ont été victimes de cyberattaques, notamment par rançongiciel. Ces derniers mois, nous avons assisté à une hausse évidente du nombre de cyberattaques à l’encontre des collectivités territoriales, paralysant parfois leurs services…

Directive NIS2 : un petit pas pour l’homme, un grand pas pour la cybersécurité

Les risques liés à la cybersécurité sont en recrudescence (l’hameçonnage continue d’être la menace la plus répandue : environ 562,4 millions d’e-mails d’hameçonnage recensés, il devient nécessaire de renforcer les normes liées à la sécurité. Au sein des organisations, la sécurité est a renforcer tant sur la partie technique que sur le plan organisationnel. Dans…

Des organisations achèteraient des Bitcoins, en prévision d'une éventuelle cyberattaque

Des organisations achèteraient des Bitcoins, en prévision d’une éventuelle cyberattaque

Information relayée par le très sérieux The Telegraph, dans un article du 16 décembre 2017 : d’après Paul Taylor, ex-patron de la cyberdéfense au Ministère de la Défense : certaines entreprises achèteraient discrètement des Bitcoins. Leur but : avoir à leur disposition de quoi payer immédiatement toute rançon demandée suite à une attaque par rançongiciel.…

Cybercriminalité et réseaux sociaux

Cybercriminalité et réseaux sociaux

Cybercriminalité et réseaux sociaux Dans quel but ? Dans le même but que lorsqu’une campagne de phishing dite « classique » est lancée, ces cyberattaques spécifiques aux réseaux sociaux adoptent les mêmes pratiques (Phishing, Rançongiciels, Spams, Malwares).  Certains hackers parviennent même à prendre le contrôle des comptes officiels d’influenceurs pour soutirer des informations à leurs abonnés afin…

objets connectés

Cyberattaques et objets connectés

Usurpation d’identité, accès à votre réseau, vol sur votre compte bancaire, … Un grand nombre de complications peuvent survenir lorsque vous êtes victimes d’une cyberattaque. Mais savez-vous d’où elles peuvent provenir ? Dans vos boîtes mails, sur votre téléphone, sur internet et même via des applications téléchargeables, les hackers vous persécutent au quotidien. Vous arrivez…