Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque...
AVIS D’EXPERT – Cybersécurité des PME en France : pourquoi…
Les PME françaises sont les premières cibles des cyberattaques, mais la plupart d’entre elles ignorent à quel point elles sont vulnérables. État des lieux,...
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril...
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d'attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par "device code", une technique qui retourne...
AVIS D’EXPERT – La fin du périmètre de confiance :…
Le périmètre de sécurité tel que nous le connaissions a disparu, d'après Tony Fergusson, CISO in Residence chez Zscaler. Les entreprises se structurent désormais...
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
Cyberattaques : le hacker surnommé “HexDex” est placé en garde…
Interpellé alors qu'il s'apprêtait à publier de nouvelles données volées, le jeune homme soupçonné d'être derrière des dizaines de fuites touchant fédérations sportives, syndicats...
Airbus rachète Quarkslab : “Rejoindre Airbus signifie changer d’échelle dans…
Cette opération s’inscrit dans la stratégie d’Airbus visant à “renforcer sa position de partenaire souverain de confiance” et à “accroître sa présence dans le...
DDoS-as-a-service : Europol et 21 pays identifient 75 000 utilisateurs…
75 000 utilisateurs, 3 millions de comptes, des attaques à portée de clic : l’opération PowerOFF rappelle la massification de l’économie des attaques DDoS,...

Commission d’enquête : l’ANSSI met en garde contre les angles morts de la souveraineté numérique
Auditionné le 30 avril devant la commission d’enquête de l’Assemblée nationale sur les vulnérabilités du numérique, Vincent Strubel, directeur général de l’ANSSI, a détaillé une position on ne peut plus claire sur les dépendances technologiques. Son intervention insiste sur les limites des réponses purement techniques…


