« L’Europe doit cesser d’être l’idiot utile du village libérale…
À la suite de l’annonce de l’Élysée sur les 4,5 milliards d’euros d’achats publics dans le numérique, Thomas Kerjean, ex-Directeur de la division Cloud...
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur...
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain,...
FICOBA : 1,2 million de comptes bancaires exposés après une…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation...
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans...
Fuite de données : la plateforme « Choisir le Service…
Près de 377 000 candidats inscrits sur la plateforme « Choisir le Service Public » sont concernés par un incident de sécurité. Au-delà de...
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs...
IA agentique : le Conseil de l’IA et du Numérique…
Dans une note publiée en février 2026, le Conseil de l’IA et du Numérique propose un cadrage structurant de l’« IA agentique ». Derrière...
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...

Les cibles préférées des infostealers : les utilisateurs de réseaux sociaux, les gamers et les professionnels de l’informatique
L’analyse de près de 500 millions de logs d’infostealers en 2025 met en lumière trois profils particulièrement visés. Derrière ces attaques silencieuses, une même logique : exploiter des usages numériques devenus quotidiens. Une industrialisation silencieuse du vol de données Les infostealers se sont imposés comme…






