Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune
Pour la première fois depuis leur création, les Campus Cyber1 se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du [...]
Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !
Ce nouveau cheval de Troie d’accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d’elles ! Et ce n’est [...]
Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)
Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur [...]
Extensions IA : le cheval de Troie dans votre navigateur
Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment [...]
89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA
Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l’aide d’une solution de stockage immuable. Tribune – Object First, éditeur de solution de stockage sur site invulnérable aux [...]
Attaque supply chain ciblant Axios – Analyse JFrog
L’équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d’approvisionnement visant les utilisateurs de la bibliothèque Axios. Largement adoptée, cette bibliothèque cliente HTTP compte près de 300 millions de [...]
Kaspersky identifie le kit d’exploitation Coruna comme une évolution majeure d’Opération Triangulation
L’équipe du GReAT (Global Research and Analysis Team) de Kaspersky a mené une analyse approfondie du code source des exploits Coruna et a déterminé avec certitude que ce kit constitue une itération directe et actualisée [...]
Cybersécurité : arrêtons de nous raconter des histoires
Il y a quelque chose d’étrange dans notre secteur : plus on investit, plus on se fait attaquer ! On le sait, on en parle, et on continue à peu près comme avant. Ce n’est pas un [...]
Cybermenace : plus de 100 campagnes d’arnaques fiscales détectées depuis janvier 2026
La période fiscale est devenue un terrain de jeu privilégié pour les cybercriminels. Les chercheurs de Proofpoint viennent de publier une analyse qui révèle l’ampleur et la sophistication croissante des attaques exploitant le thème fiscal. [...]
Le SDK de voix IA « Telnyx » a été compromis dans le cadre de la campagne TeamPCP
JFrog Security Research vient de mettre au jour une faille majeure affectant la bibliothèque PyPI de telnyx, un SDK essentiel utilisé par les développeurs pour intégrer des agents vocaux IA et des services de messagerie [...]
Une étude met en lumière les fuites de données qui ont fait le plus de dégâts en 2025
En 2025, des milliers de fuites et de violations de données ont été recensées, mais quelques incidents très médiatisés ont été à l’origine d’une majorité des préjudices. Le gestionnaire de mots de passe NordPass, en [...]
Zimperium publie de nouveaux indicateurs de compromission liés au malware bancaire Android TaxiSpy
De nouvelles recherches menées par l’équipe zLabs détaillent les menaces associées à TaxiSpy et permettent aux équipes de sécurité de détecter et neutraliser les campagnes de malware bancaire Android. Tribune – zLabs, la division de [...]
