« La fraude e-commerce n’est plus opportuniste, elle est structurée…
À l’occasion de la publication de son Panorama 2025 de la fraude e-commerce en France, Oneytrust dresse un constat sans appel. La fraude est...
AVIS D’EXPERT – L’automatisation, condition essentielle pour sécuriser l’IoT dans…
À mesure que les objets connectés s’imposent au cœur des opérations critiques – industrie, santé, transport, infrastructures –, la sécurité de l’IoT atteint ses...
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
Municipales 2026 : le site de campagne de Sarah Knafo…
À quelques mois des élections municipales, la bataille politique se joue aussi en ligne. Mais à vouloir aller vite, certaines équipes de campagne prennent...
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
Quand l’IA fait émerger des fraudes sans signal technique
Les progrès de l’IA générative transforment la fraude numérique. Certaines campagnes récentes montrent que les escroqueries ne reposent plus uniquement sur des malwares ou...
IA générative : le ministère des Armées sécurise un cadre…
Le ministère des Armées français formalise un accord-cadre avec Mistral AI pour intégrer des technologies d’intelligence artificielle générative sur des infrastructures souveraines. Cette étape...
Arrestation d’un suspect dans l’attaque cyber de la Fédération française…
Trois mois après la cyberattaque ayant frappé la Fédération française de tir, l’enquête judiciaire connaît un tournant avec l’interpellation d’un premier suspect. Une affaire...

Du kit multi-marques au QR code : le phishing change d’échelle et de terminal
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les QR codes déplacent l’attaque vers le mobile, là où les contrôles sont plus faibles. Deux signaux convergents qui interrogent la capacité…






