Cyberattaques : l’illusion de maîtrise face au défi du confinement
Les entreprises n’ont jamais été aussi confiantes dans leurs capacités de détection des cyberattaques. Pourtant, une étude récente révèle un décalage persistant entre visibilité...
Pixels publicitaires : Meta et TikTok accusés de capter des…
Des mécanismes de tracking publicitaire utilisés par certaines plateformes sociales, dont Meta et TikTok, sont accusés de collecter des données sensibles après redirection vers...
Amazon Bedrock, LangSmith… quand l’IA devient une nouvelle surface d’attaque
De nouvelles failles identifiées dans plusieurs plateformes d’IA, dont Amazon Bedrock, révèlent une surface d’attaque encore largement sous-estimée. Elles font écho à d’autres incidents...
Reconnaissance faciale : quand les outils terrain échappent au contrôle…
L’usage de la reconnaissance faciale par les forces de l’ordre, notamment par l'utilisation de smartphones sur le terrain, soulève de nouvelles questions de gouvernance...
60 000 données d’agents de l’État auraient été exposées après…
Selon des publications diffusées sur les réseaux sociaux par le chercheur en cybersécurité Clément Domingo, alias SaxX, une plateforme aurait été compromise après l’utilisation...
Cyberattaques : les fédérations sportives dans le viseur des bots
Depuis le début de l’année, une vingtaine de fédérations sportives françaises ont été visées par des attaques informatiques. Derrière ces incidents se cache une...
Les arnaques par SMS passent aux fausses images générée par…
Le smishing franchit un nouveau cap. Des campagnes d’arnaques par SMS circulent désormais accompagnées de photos générées par intelligence artificielle, conçues pour renforcer la...
Fuites de secrets : l’IA accélère une dérive déjà massive…
L’essor du développement assisté par IA bouleverse les pratiques logicielles… et amplifie les risques de sécurité. Selon la cinquième édition du rapport State of...
AVIS D’EXPERT – Plaidoyer pour une sécurité quantique centrée sur…
Face aux menaces liées à l’informatique quantique, la transition vers la cryptographie post-quantique s’impose progressivement aux organisations. Dans cette tribune, Guillaume de Landtsheer, directeur...
GlassWorm : une campagne malveillante infiltre les extensions VS Code…
Une campagne malveillante baptisée GlassWorm cible l’écosystème des développeurs en exploitant le registre d’extensions Open VSX utilisé par plusieurs environnements basés sur Visual Studio...

Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des outils métiers. Mazda a reconnu une fuite de données impliquant des employés et des partenaires, à la suite de la compromission…






