Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
Des extensions malveillantes volent l’historique des conversations avec les IA
Des extensions de navigateur se faisant passer pour des assistants d’intelligence artificielle peuvent collecter les conversations des utilisateurs avec les modèles de langage. Selon...
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
Europol démantèle Tycoon2FA, une plateforme de phishing capable de contourner…
Une opération internationale coordonnée par Europol a permis de démanteler Tycoon2FA, une plateforme de phishing capable de contourner l’authentification multifacteur. Le service, proposé aux...
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente...
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple...
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
Silicon Valley divisée sur l’IA militaire : des salariés de…
Alors que l’usage militaire de l’intelligence artificielle s’impose comme un enjeu stratégique pour les États, une contestation interne commence à émerger au sein même...
Claude : incident sur l’API d’administration et le reporting d’usage
Un incident technique a affecté plusieurs fonctions de la plateforme Claude d’Anthropic en début de semaine. L’entreprise indique avoir identifié la cause et déployé...
ExifTool : quand une simple image peut compromettre un Mac
Une vulnérabilité critique découverte dans l’outil open source ExifTool montre qu’un simple traitement d’image peut suffire à compromettre un système macOS. Identifiée sous la...
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
Iran : la riposte cyber s’organise dans le brouillard géopolitique
À la suite des frappes militaires menées le 28 février 2026 par les États-Unis et Israël, la tension s’est immédiatement déplacée dans le cyberespace....
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait...
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui...
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le...






