Projets énergétiques : Bruxelles cible les onduleurs « à risque…
La Commission européenne durcit sa position sur certains équipements photovoltaïques, en conditionnant désormais ses financements à des critères de sécurité. Notamment pour limiter la...
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui...
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA,...
Cyberespionnage : Signal au cœur d’une opération attribuée à la…
Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière.
Une campagne d’ampleur au cœur...
Lecornu veut reprendre le contrôle face à la multiplication des…
Après la fuite de données attribuée à l’ANTS et d’autres incidents récents, le gouvernement hausse le ton. Le Premier ministre Sébastien Lecornu reconnaît la...
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
Vulnérabilités Microsoft en 2025 : le volume baisse, le danger…
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son...
Zéro contact, zéro risque : la cybersécurité qui supprime la…
Isoler plutôt que détecter. Interposer plutôt qu'empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d'accès physique, défendent...
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
AVIS D’EXPERT – Entre secret bien gardé et open-source assumé,…
Achraf Hamid, Data scientist et Responsable de la division IA chez Mailinblack, revient sur une séquence qui a marqué un tournant dans l’industrie. Entre...
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque...
AVIS D’EXPERT – Cybersécurité des PME en France : pourquoi…
Les PME françaises sont les premières cibles des cyberattaques, mais la plupart d’entre elles ignorent à quel point elles sont vulnérables. État des lieux,...
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril...
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d'attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par "device code", une technique qui retourne...


