Coupe du Monde 2026 : 36% des sponsors officiels laissent la porte ouverte aux arnaques par e-mail
Une analyse de l’entreprise de cybersécurité Proofpoint révèle que si la plupart des partenaires ont mis en place des mesures d’authentification e-mail de base, beaucoup ne bloquent toujours pas de manière proactive les e-mails frauduleux [...]
Zimperium alerte sur l’essor du quishing : les QR codes deviennent un vecteur majeur de phishing mobile
Initialement conçus pour partager des URL ou des données, les QR codes deviennent un vecteur d’attaque privilégié par les cybercriminels, qui exploitent leur omniprésence et la confiance qu’ils inspirent. Une récente analyse des menaces menée [...]
Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365
Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365. Tribune – Les cybercriminels exploitent de [...]
Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky
Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d’un million de comptes bancaires en ligne ont été compromis par des logiciels voleurs d’informations (infostealers) l’année dernière, les cybermenaces financières [...]
Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play
Le centre d’expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l’AppStore et sur Google Play, un an après la découverte initiale de ce logiciel [...]
Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic
SentinelOne®, spécialiste de la sécurité basée sur l’IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composantlargement utilisé dans les [...]
APT28 : Perspectives du Groupe IB
Suite à l’avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d’Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne [...]
Attaques liées à l’Iran contre les infrastructures américaines
Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour [...]
7 appareils connectés qui peuvent vous espionner
Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi [...]
Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques
Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune – SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l’IA, [...]
La fin de l’économie prévisible du stockage : pourquoi les responsables IT doivent repenser le renouvellement et le verrouillage fournisseur en 2026
Pendant plus de deux décennies, le stockage d’entreprise a reposé sur une hypothèse rassurante : le matériel deviendrait moins cher, plus dense et plus rapide à chaque cycle de renouvellement. Les organisations pouvaient planifier un [...]
Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage
Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d’anciens appareils Apple. Tribune – Un puissant outil [...]

