Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il [...]
ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie
ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits [...]
Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler
La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des [...]
Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne
Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de la forêt, celle-ci a rencontré [...]
2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?
L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le paysage médiatique [...]
Haute disponibilité Kubernetes pour les applications avec état
Quand l’« auto-guérison » de Kubernetes ne suffit plus Kubernetes est souvent présenté comme une plateforme auto-réparatrice. Les pods redémarrent automatiquement, les charges de travail sont replanifiées sans intervention, et le cluster absorbe les défaillances [...]
Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365
L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un [...]
L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente
L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune – Bastien Bobe, Directeur [...]
La face cachée des domaines parqués : de l’oubli à la menace
Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour la cybercriminalité. [...]
Nouveau rapport SentinelLabs : LLMs & ransomware
SentinelLabs, l’équipe de recherche de SentinelOne vient de publier une nouvelle étude qui bouscule l’idée reçue selon laquelle l’IA ouvrirait la voie à une ère fondamentalement nouvelle en matière de ransomware. Tribune – Les analyses [...]
Comment se créent les failles au sein d’un système d’informations ?
Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, [...]
Attaque DDoS MegaMedusa : éclairage technique NETSCOUT
L’équipe ASERT de NETSCOUT a récemment analysé comment la Threat Intelligence peut contribuer à neutraliser l’efficacité d’une campagne d’attaques DDoS. Le cas de MegaMedusa démontre concrètement l’importance du partage de la Threat Intelligence dans la [...]
