Anthropic ne publiera pas Claude Mythos : une IA jugée…
Créer une IA capable de découvrir et exploiter des failles critiques… puis décider de ne jamais la diffuser. C’est le choix inédit d’Anthropic avec...
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et...
AVIS D’EXPERT – Moderniser les SI publics : un impératif…
Les systèmes d’information du secteur public n’ont pas été conçus pour suivre le rythme des transformations actuelles, et pourtant ils doivent aujourd’hui s’adapter sans...
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie...
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent...
Des automates industriels encore exposés sur Internet malgré les alertes
Des agences américaines alertent sur des attaques en cours visant des automates industriels directement exposés sur Internet. Rien de spectaculaire dans la technique. Mais...
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur,...
AVIS D’EXPERT – Pourquoi les identifiants volés continuent de fonctionner…
Pour de nombreuses organisations, la compromission des identifiants (noms d’utilisateur et mots de passe) est perçue comme un problème du passé, explique Olivier Bilodeau,...
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
Cyberattaque sur Europa : CERT-EU confirme une compromission supply chain…
La mise à jour publiée par CERT-EU apporte un éclairage précis sur l’attaque ayant visé la plateforme europa.eu. Une clé AWS compromise via une...

Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est souvent plus brute, faite d’arbitrages rapides, d’incertitudes et de négociations sous pression. Geert Baudewijns, PDG de Secutec, partage ici son retour…



