Signal et WhatsApp ciblés par une campagne de compromission de…
Les services de renseignement néerlandais alertent sur une campagne mondiale visant des comptes Signal et WhatsApp appartenant notamment à des responsables publics et militaires....
Zero-day : les LLM promettent beaucoup, mais la sécurité applicative…
Une étude des chercheurs de Checkmarx Zero analyse les capacités réelles des modèles d’IA générative pour détecter des vulnérabilités inédites dans le code. Si...
Des centaines de dépôts GitHub piégés diffusent un voleur de…
Une vaste campagne de distribution du malware BoryptGrab exploite plus de 100 dépôts GitHub pour diffuser des logiciels piégés. Derrière de faux outils gratuits...
IA militaire et cyberriposte iranienne : la guerre hybride franchit…
L’intelligence artificielle transforme profondément la conduite des opérations militaires, en accélérant l’analyse du renseignement et la planification stratégique. Mais cette automatisation du champ de...
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente...
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
ExifTool : quand une simple image peut compromettre un Mac
Une vulnérabilité critique découverte dans l’outil open source ExifTool montre qu’un simple traitement d’image peut suffire à compromettre un système macOS. Identifiée sous la...
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
Iran : la riposte cyber s’organise dans le brouillard géopolitique
À la suite des frappes militaires menées le 28 février 2026 par les États-Unis et Israël, la tension s’est immédiatement déplacée dans le cyberespace....

Pannes de services et développement assisté par IA : Amazon se défend
Après plusieurs incidents techniques ayant touché ses plateformes, Amazon aurait réuni ses ingénieurs pour analyser les causes de ces perturbations. Des modifications de code réalisées avec l’aide d’outils d’intelligence artificielle auraient été évoquées dans des documents internes cités par la presse. L’entreprise conteste toutefois l’interprétation…






