Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est...
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et...
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent,...
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
Venise et le risque d’une cyberattaque aux conséquences bien réelles
Des hackers affirment avoir pris le contrôle du système anti-inondation de Venise. L’information reste à confirmer, mais elle remet en lumière une évolution plus...
Authentification, messagerie, DNS : l’État cible enfin les vraies portes…
Les pouvoirs publics viennent de publier une feuille de route annuelle en matière de cybersécurité, avec un niveau de précision et un cadrage opérationnel...
« Si je veux savoir quand je vais subir une…
Avec 13 % des attaques recensées en Europe en 2025, la France se hisse au troisième rang des pays les plus ciblés, à égalité...
Cyber-garantie : Scality mise sur une logique de preuve
En promettant jusqu’à 100 000 dollars en cas de défaillance, Scality ne cherche pas à proposer une assurance de plus. Derrière cette garantie, l’éditeur...
Anthropic ne publiera pas Claude Mythos : une IA jugée…
Créer une IA capable de découvrir et exploiter des failles critiques… puis décider de ne jamais la diffuser. C’est le choix inédit d’Anthropic avec...
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et...
AVIS D’EXPERT – Moderniser les SI publics : un impératif…
Les systèmes d’information du secteur public n’ont pas été conçus pour suivre le rythme des transformations actuelles, et pourtant ils doivent aujourd’hui s’adapter sans...
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie...
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent...
Des automates industriels encore exposés sur Internet malgré les alertes
Des agences américaines alertent sur des attaques en cours visant des automates industriels directement exposés sur Internet. Rien de spectaculaire dans la technique. Mais...
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur,...
AVIS D’EXPERT – Pourquoi les identifiants volés continuent de fonctionner…
Pour de nombreuses organisations, la compromission des identifiants (noms d’utilisateur et mots de passe) est perçue comme un problème du passé, explique Olivier Bilodeau,...
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
Cyberattaque sur Europa : CERT-EU confirme une compromission supply chain…
La mise à jour publiée par CERT-EU apporte un éclairage précis sur l’attaque ayant visé la plateforme europa.eu. Une clé AWS compromise via une...






