SSHStalker, un botnet « à l’ancienne » dopé à l’automatisation
Découvert par l’équipe de recherche de Flare, SSHStalker illustre une tendance préoccupante : l’alliance de techniques de commande et de contrôle héritées des années...
LummaStealer : démantelé en 2025, déjà relancé à l’échelle mondiale
Moins d’un an après une opération des forces de l’ordre ayant neutralisé plus de 2 300 domaines de commande-et-contrôle, l’infostealer LummaStealer connaît un net...
Notepad++ : compromission ciblée du mécanisme de mise à jour
Entre juin et début décembre 2025, Notepad++ indique avoir été visé par une attaque « hautement sélective » menée par un groupe soutenu par...
Microsoft plaide pour une gouvernance structurée des agents IA
Après les alertes sur les réseaux IA hors contrôle et sur les assistants intégrés aux outils de développement, Microsoft déplace le débat vers un...
Incident cyber à Bruxelles : l’Europe face à ses propres…
Un cyber-incident récent a affecté la plateforme de gestion des appareils mobiles de la Commission européenne, exposant potentiellement les noms et numéros de téléphone...
AVIS D’EXPERT – Quantique : menace ou bouclier pour les…
Le calcul quantique s’impose progressivement comme un nouveau facteur de risque pour la sécurité des réseaux télécoms. Conçus pour un monde pré-quantique, les mécanismes...
Fuite de données à la Fédération Française de Voile :…
Une nouvelle fédération sportive rejoint la liste des victimes de fuites de données. La Fédération Française de Voile a confirmé début février un incident...
Baromètre VivaTech 2026 : la confiance technologique progresse, les lignes…
Souveraineté, cybersécurité et usages réels dessinent une géographie de la confiance fragmentée, révélée par la troisième édition du Baromètre VivaTech conduit par OpinionWay.
La confiance...
Phishing 2025 : la menace a changé de dimension
Explosion des kits, industrialisation des attaques, contournement massif du MFA : l’analyse 2025 de Barracuda Networks met en lumière un basculement du phishing vers...
Google Looker : des failles critiques exposent les plateformes BI…
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui...
Windows 11 intègre Sysmon en natif : un pas de…
Microsoft amorce une évolution discrète mais structurante de Windows 11. L’éditeur commence à intégrer nativement Sysmon, son outil avancé de supervision des événements système,...
Le CNRS déploie Emmy, un assistant IA souverain pour encadrer…
Face à la montée du Shadow AI dans les laboratoires et à la multiplication des outils d’IA générative non maîtrisés, le CNRS franchit une...
Quand les assistants IA intégrés aux outils de développement deviennent…
L’intégration rapide d’assistants d’intelligence artificielle au cœur des outils de développement ouvre de nouvelles perspectives de productivité. Elle introduit aussi des surfaces d’attaque inédites,...
Agents IA : deux tiers des entreprises les jugent plus…
Selon une étude Keyfactor menée avec Wakefield Research, l’essor de l’IA agentique révèle une fragilité majeure des modèles de sécurité actuels. Identité, gouvernance et...
Réseau fantôme d’IA : quand des milliers de serveurs échappent…
Une étude conjointe de SentinelLABS et de Censys met au jour une infrastructure mondiale de serveurs d’IA exposés sur Internet, opérant en dehors de...
Moltbook : le réseau social d’agents IA, fragilisé par une…
Le réseau social Moltbook, conçu pour héberger exclusivement des agents d’intelligence artificielle, a été victime d’une faille de sécurité majeure. Une base de données...
AVIS D’EXPERT – Ingénierie sociale : il est urgent de…
Phishing, compromission de prestataires, fuites de données massives... Derrière la majorité des cyberattaques récentes, ce ne sont pas les technologies qui cèdent, mais les...
WiFi invité : un point d’entrée réseau devenu stratégique
Longtemps considéré comme un simple service d’appoint, le WiFi invité devient un enjeu stratégique pour les entreprises et les collectivités. Lancom Systems et Weblib...
Cyber-espionnage ciblé : RedKitten exploite des infrastructures publiques pour rester…
Une campagne de cyber-espionnage baptisée RedKitten, attribuée à un acteur lié à l’Iran, cible des ONG et des activistes impliqués dans la documentation des...
Open VSX touché par une attaque supply chain via des…
Une attaque sur la chaîne d’approvisionnement logicielle a ciblé le registre d’extensions Open VSX. Des acteurs malveillants sont parvenus à compromettre le compte d’un...






