Pourquoi et comment sécuriser vos appareils numériques ?
Aujourd’hui, une grande quantité d’informations personnelles sont contenues dans un ordinateur, un smartphone ou une tablette. Certaines d’entre elles sont considérées comme sensibles, à l’image des données bancaires. Sécuriser de tels équipements n’est donc plus [...]
Kaspersky révèle une campagne de vol de données ciblant macOS et exploitant la fonction de partage de conversations de ChatGPT
Kaspersky Threat Research a récemment détecté une campagne ciblant les utilisateurs Mac. Cette attaque exploite des publicités Google payantes et des conversations partagées sur le site officiel de ChatGPT. Elle incite les utilisateurs à exécuter [...]
Zimperium alerte sur l’explosion des campagnes de phishing basées sur des PDF diffusés via SMS et MMS
Les cybercriminels utilisent des documents de confiance pour contourner les contrôles de sécurité traditionnels. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial de la sécurité mobile, publie une nouvelle étude révélant une augmentation [...]
Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il [...]
ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie
ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits [...]
Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler
La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des [...]
Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne
Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de la forêt, celle-ci a rencontré [...]
2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?
L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique [...]
Haute disponibilité Kubernetes pour les applications avec état
Quand l’« auto-guérison » de Kubernetes ne suffit plus Kubernetes est souvent présenté comme une plateforme auto-réparatrice. Les pods redémarrent automatiquement, les charges de travail sont replanifiées sans intervention, et le cluster absorbe les défaillances [...]
Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365
L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un [...]
L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente
L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur [...]
La face cachée des domaines parqués : de l’oubli à la menace
Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. [...]
