Protéger l’avenir numérique de l’Europe : quand la souveraineté rencontre la cybersécurité
Dans un monde de plus en plus interconnecté, la souveraineté des données et la cybersécurité sont devenues des priorités fondamentales pour les organisations, en particulier en Europe. La montée des cybermenaces mondiales, associée à une [...]
Quelle formation choisir après le Bac pour travailler dans les métiers de l’informatique ?
L’univers de l’informatique est en constante évolution, offrant une multitude de débouchés professionnels dans des domaines aussi variés que le développement logiciel, la cybersécurité, l’administration réseau ou encore la gestion de projets numériques. Pour les [...]
Zimperium alerte sur l’explosion de vols d’identifiants une menace toujours plus importante pour les entreprises
Le vol d’identifiants mobiles devient une menace toujours plus importante pour les entreprises : Zimperium tire la sonnette d’alarme. Zimperium a identifié plus de 2 400 variantes de malwares ciblant les connexions et l’authentification multifactorielle [...]
Check Point révèle une vulnérabilité RCE persistante dans l’outil de développement IA Cursor : exploitation silencieuse via un MCP de confiance
Les équipes Check Point Research révèlent une vulnérabilité critique d’exécution de code à distance (CVE-2025-54136) dans Cursor, l’un des environnements de développement pilotés par l’IA connaissant la plus forte croissance actuellement. Bien que des outils [...]
SentinelLabs dévoile une escroquerie sophistiquée de près d’un million de dollars via de faux bots de trading sur YouTube
Les chercheurs de SentinelLabs ont dévoilé une campagne d’escroquerie Ethereum particulièrement élaborée. Détournant les principes du trading automatisé sur blockchain, cette opération repose sur de faux bots MEV (Maximal Extractable Value) et les outils sont ici détournés [...]
Ne laissez pas les pirates gâcher votre été : les conseils de Kaspersky pour des congés connectés en toute sécurité
C’est la période des vacances dans de nombreuses régions du monde. Mais aujourd’hui, partir en congés ne signifie plus forcément couper totalement avec le travail, le mode hybride a changé la donne. Cette approche flexible [...]
Deepfakes en 2025 : la fraude pilotée par l’IA est déjà une réalité
Les deepfakes ont évolué en escroqueries en temps réel basées sur l’IA : ils alimentent la fraude, l’usurpation d’identité et l’ingénierie sociale. Tribune CheckPoint. Assez réaliste pour tromper : l’évolution des deepfakes Il n’y a [...]
Rapport Check Point sur les ransomware T2 2025
Le nouveau rapport de Check Point portant sur les menaces liées aux ransomware, nous indique à quel point l’écosystème du ransomware évolue rapidement. Il est question ce trimestre de malwares générés par IA, d’un effondrement [...]
Les DSI français, trop frileux face à l’innovation technologique ?
Dans un monde où l’innovation technologique est devenue le moteur principal de compétitivité, les directions des systèmes d’information (DSI) françaises font preuve d’une prudence étonnante. Si la majorité des entreprises se disent tournées vers l’innovation, [...]
Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA
Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft [...]
Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles
Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes [...]
Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1
Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de [...]
