Une campagne Android documentée par Bitdefender révèle une chaîne d’infection rodée, mêlant ingénierie sociale, polymorphisme serveur et abus d’infrastructures légitimes. En s’appuyant sur Hugging...
Baromètre CESIN 2025 : moins d’attaques visibles, un risque cyber…
La 11ᵉ édition du baromètre annuel du CESIN, réalisé avec OpinionWay, dessine un paysage cyber paradoxal. Les attaques significatives reculent en volume, mais leurs...
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
Ransomware et LLM : pas de rupture mais une industrialisation…
L’intelligence artificielle ne crée pas une nouvelle génération de ransomwares. Elle accélère, amplifie et rend plus bruyantes des pratiques déjà bien établies. C’est la...
Fêtes de fin d’année : comment éviter les arnaques dopées…
À l’approche des fêtes de fin d’année, les cybercriminels redoublent d’ingéniosité. Selon Check Point, les arnaques de Noël se sont industrialisées en 2025, combinant...
ConsentFix : la nouvelle arme des pirates pour contourner mots…
Une nouvelle technique de piratage baptisée ConsentFix inquiète les spécialistes de la cybersécurité : elle représente une évolution significative de la méthode ClickFix, déjà...
40 000 e-mails piégés : Check Point alerte sur une…
Une vaste campagne de phishing ciblant plus de 6 000 entreprises détourne les notifications SharePoint et les services de signature électronique. En exploitant des...
Fuite de données chez Leroy Merlin après une cyberattaque
L’enseigne de bricolage confirme une intrusion ayant permis l’accès non autorisé à des données personnelles, touchant une part significative de sa clientèle.
Après France Travail,...
Les emails frauduleux explosent, dopés par l’automatisation et l’IA
Selon le dernier rapport annuel de Hornetsecurity, l’email reste en 2025 un des principaux vecteurs d’attaque, avec une hausse spectaculaire des malwares distribués par...

Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés sur DownDetector tandis que la plateforme revenait par intermittence. Une panne mondiale visible en temps réel Les premiers dysfonctionnements apparaissent en…






