Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril...
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
Sur le dark web, une identité complète vaut à peine…
Selon une étude menée par NordVPN à partir de 75 000 annonces publiées sur des marchés clandestins, les données personnelles et professionnelles s’échangent à...
Une base de données massive de l’ANTS revendiquée et proposée…
Une base de données attribuée à l’Agence nationale des titres sécurisés (ANTS) circulerait sur un forum cybercriminel. Entre 18 et 19 millions d’enregistrements seraient...
Dans les coulisses d’une cyberattaque qui mène au vol de…
Proofpoint a suivi pendant plus d’un mois un attaquant spécialisé dans le détournement de fret. Une observation rare qui montre comment une intrusion informatique...
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent,...
« Si je veux savoir quand je vais subir une…
Avec 13 % des attaques recensées en Europe en 2025, la France se hisse au troisième rang des pays les plus ciblés, à égalité...
« Une véritable économie du cybercrime » : les fuites…
Le dernier baromètre du Forum INCYBER, fondé sur les données de la CNIL, met en évidence une rupture nette en 2025 : la fuite...

AVIS D'EXPERT - IA et cybersécurité : comment anticiper la conformité à l'AI Act
L’entrée en application de l’AI Act définit le nouveau cadre de l’innovation européenne, conciliant technologie et protection des droits fondamentaux. Pour les DPO et RSSI, ce règlement impose une vigilance accrue sur les “lignes rouges” de l’Article 5, comme la manipulation cognitive ou le scoring…


