Après les grandes fuites de données, des sénateurs veulent une…
Une cinquantaine de sénateurs du groupe Union Centriste demandent la création d’une commission d’enquête consacrée aux cyberattaques et aux fuites de données qui touchent...
Azure et AKS au cœur d’une polémique sur un possible…
Un chercheur en sécurité accuse Microsoft d’avoir modifié le comportement d’Azure Backup for AKS après le signalement d’une potentielle élévation de privilèges critique, sans...
Le ministère de la Justice déploie son assistant d’IA générative…
Avec « Mon Assistant Justice », le ministère de la Justice rejoint les administrations qui déploient leurs propres assistants d’IA générative pour mieux contrôler...
Mistral AI confronté à une attaque supply chain
Une attaque visant la chaîne d’approvisionnement logicielle a conduit Mistral à publier des versions compromises de certains SDK NPM et PyPI, après la compromission...
De faux installateurs « Claude Code » utilisés pour piéger…
Une campagne malveillante repérée par Ontinue cible les développeurs recherchant l’outil « Claude Code » d’Anthropic. Les attaquants utilisent de faux sites sponsorisés pour...
Hadopi définitivement fragilisée par le droit européen
Le Conseil d’État a jugé contraire au droit européen une partie du dispositif français de réponse graduée contre le piratage en ligne. Dix-sept ans...
Cyberattaques : l’AMF et le COMCYBER-MI lancent un module de…
Les collectivités territoriales font face à une pression cyber persistante. Selon l’AMF (Association des Maires de France) et le Commandement du ministère de l’Intérieur...
Fraude bancaire : la France met en service un fichier…
Le ministère de l’Économie et la Banque de France annoncent le lancement du FNC-RF, un nouveau fichier national destiné à renforcer la lutte contre...
Dirty Frag, une nouvelle faille Linux critique qui inquiète les…
Une nouvelle vulnérabilité locale baptisée « Dirty Frag » touche le noyau Linux et permet à un utilisateur non privilégié d’obtenir les droits root...
AVIS D’EXPERT – Quand l’IA gère la cybersécurité, les développeurs…
Yazid Akadiri, Principal Solution Architect chez Elastic, observe un déplacement progressif du travail dans les équipes de cybersécurité. Une part importante des efforts reste...
Coopération cyber internationale : tour d’horizon des dispositifs clés
Les cybermenaces ne connaissent pas de frontières. Les réponses non plus — en théorie. En pratique, naviguer dans l'architecture des coopérations internationales en cybersécurité...
Daemon Tools compromis : une attaque de la chaîne d’approvisionnement…
Kaspersky révèle une compromission du site officiel de Daemon Tools ayant permis la diffusion d’un malware via une version signée du logiciel. L’attaque, active...
Le Campus Cyber analyse ce que Mythos dit de l’avenir…
Le Campus Cyber publie une note d'analyse sur les implications concrètes des dernières avancées des grands modèles d'IA pour la cybersécurité en France et...
Microsoft Edge : des mots de passe conservés en clair…
Un chercheur en cybersécurité norvégien, Tom Jøran Sønstebyseter Rønning, affirme que Microsoft Edge charge l’ensemble des mots de passe enregistrés dans son gestionnaire directement...
Journée mondiale du mot de passe : repenser l’authentification à…
Le mot de passe n'est pas mort. Mais il est devenu une cible. Entre deep learning, fuites massives de credentials et ingénierie sociale de...
Projets énergétiques : Bruxelles cible les onduleurs « à risque…
La Commission européenne durcit sa position sur certains équipements photovoltaïques, en conditionnant désormais ses financements à des critères de sécurité. Notamment pour limiter la...
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui...
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA,...
AVIS D’EXPERT – Ces 5 réflexes du quotidien qui ouvrent…
Il y a une idée reçue tenace dans les entreprises : les cyberattaques arrivent de l'extérieur, par des vecteurs identifiables, sur des postes non...
Cyberespionnage : Signal au cœur d’une opération attribuée à la…
Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière.
Une campagne d’ampleur au cœur...


