The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril...
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d'attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par "device code", une technique qui retourne...
AVIS D’EXPERT – La fin du périmètre de confiance :…
Le périmètre de sécurité tel que nous le connaissions a disparu, d'après Tony Fergusson, CISO in Residence chez Zscaler. Les entreprises se structurent désormais...
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
Cyberattaques : le hacker surnommé “HexDex” est placé en garde…
Interpellé alors qu'il s'apprêtait à publier de nouvelles données volées, le jeune homme soupçonné d'être derrière des dizaines de fuites touchant fédérations sportives, syndicats...
Airbus rachète Quarkslab : “Rejoindre Airbus signifie changer d’échelle dans…
Cette opération s’inscrit dans la stratégie d’Airbus visant à “renforcer sa position de partenaire souverain de confiance” et à “accroître sa présence dans le...
DDoS-as-a-service : Europol et 21 pays identifient 75 000 utilisateurs…
75 000 utilisateurs, 3 millions de comptes, des attaques à portée de clic : l’opération PowerOFF rappelle la massification de l’économie des attaques DDoS,...
Sur le dark web, une identité complète vaut à peine…
Selon une étude menée par NordVPN à partir de 75 000 annonces publiées sur des marchés clandestins, les données personnelles et professionnelles s’échangent à...
Le décret d’application de l’article 31 de la loi SREN vient préciser les exigences imposées aux administrations lorsqu’elles externalisent leurs données sensibles vers des...
Une base de données massive de l’ANTS revendiquée et proposée…
Une base de données attribuée à l’Agence nationale des titres sécurisés (ANTS) circulerait sur un forum cybercriminel. Entre 18 et 19 millions d’enregistrements seraient...

Vulnérabilités Microsoft en 2025 : le volume baisse, le danger monte
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son rapport annuel et pointe une concentration du risque sur Azure, Office et les identités, humaines comme non humaines. Azure, Office, Windows…


