La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain,...
FICOBA : 1,2 million de comptes bancaires exposés après une…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation...
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
Eurail : des informations voyageurs désormais en vente
Après la divulgation d’un incident de sécurité touchant Eurail, l’affaire franchit une nouvelle étape. Des données de voyageurs, dont certaines particulièrement sensibles, circulent désormais...
Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés...
Voyage Privé : faux WhatsApp après réservation, l’entreprise confirme un…
Des clients contactés après une réservation par de faux messages WhatsApp, puis une confirmation côté entreprise : l’incident trouve son origine dans un accès...
DGFiP : quand une panne nationale immobilise la chaîne comptable…
Un dysfonctionnement inédit de l’application Hélios a brutalement interrompu les opérations comptables de nombreuses collectivités. Confirmé localement par plusieurs mairies, l’incident dépasse le simple...
Fausse réunion, vraie intrusion : quand la visioconférence devient porte…
Une campagne de phishing active détourne les usages quotidiens de Zoom, Teams et Meet. Derrière une simple invitation à une réunion se cache en...
SSHStalker, un botnet « à l’ancienne » dopé à l’automatisation
Découvert par l’équipe de recherche de Flare, SSHStalker illustre une tendance préoccupante : l’alliance de techniques de commande et de contrôle héritées des années...

AVIS D'EXPERT - Résilience des données : quand les entreprises, trop confiantes dans leur stratégie, se mettent en danger
Loin d’être le secteur le plus serein, la cybersécurité progresse à une allure exponentielle et s’accompagne de défis importants… Avec environ 2 000 incidents recensés par semaine, selon le World Economic Forum, le nombre d’attaques informatique a doublé ces dernières années. En sachant que seuls…






