Morphing Meerkat, un acteur malveillant sème le chaos avec une plateforme de phishing-as-a service sophistiquée
Infoblox Threat Intel a identifié une plateforme de Phishing-as-a-Service (PhaaS) particulièrement sophistiquée, représentant une menace majeure pour les entreprises du monde entier. Tribune – Baptisée Morphing Meerkat, cette plateforme malveillante exploite de manière ingénieuse [...]
World Back Up 2025 : Pour OpenText, la gestion proactive des données est essentielle à la sécurité et à la durabilité des entreprises
Le World Back Up est une initiative mondiale de sensibilisation à l’empreinte numérique, revêt une importance particulière en 2025. Avec l’adoption massive de l’intelligence artificielle (IA) dans tous les secteurs, les entreprises génèrent et stockent [...]
Elastic Security Labs découvre un nouveau malware dérobant des données depuis GitHub
Elastic Security Labs a identifié une nouvelle famille de malwares, SHELBY, qui vole des informations depuis GitHub. Composée de deux malwares novateurs, SHELBYLOADER et SHELBC2, elle a été diffusée via une campagne de phishing visant [...]
Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0
Un nouveau rapport de TEHTRIS révèle l’industrialisation des deepfakes et de l’IA au service de la cybercriminalité, avec l’émergence de plateformes comme Haotian AI. Les entreprises et les gouvernements doivent se préparer à une nouvelle [...]
Lundi 31 mars Journée mondiale de la sauvegarde des données informatiques
À l’occasion de la Journée mondiale de la sauvegarde des données informatiques du lundi 31 mars, voici les commentaires de Edwin Weijdema, Field CTO EMEA, Strategy, Cybersecurity Lead et Michael Cade, Global Field CTO chez [...]
DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience
Le 12 mars dernier, le Sénat français a examiné le projet de loi transposant les directives européennes NIS2, REC et DORA. Adopté en commission spéciale le 4 mars dernier, ce texte étend les obligations de [...]
KDDI France renforce la cyber-résilience des entreprises avec son offre de coffre-fort anti-ransomware en partenariat avec DELL Technologies
KDDI France annonce le lancement d’une nouvelle offre de coffre-fort anti-ransomware destinée à protéger les données critiques des entreprises contre les cyberattaques. Développée en collaboration avec DELL Technologies, cette solution garantit une protection optimale en proposant [...]
Le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an
Netskope Threat Labs : le nombre de téléchargements de données via des applications d’IA générative a été multipliés par 30 en un an ; par ailleurs, trois quarts des utilisateurs d’entreprise accèdent à des applis qui [...]
Fuite et vol de données : comment sauvegarder les informations irremplaçables ?
La récente fuite de données touchant la Métropole du Grand Paris, affectant environ 5 000 personnes, met en lumière la complexité croissante de la protection des informations sensibles. Selon le rapport IBM sur le coût [...]
Kaspersky découvre un exploit zero-day dans Chrome utilisé dans des campagnes en cours
Kaspersky a identifié et aidé à corriger une vulnérabilité avancée repérée dans Google Chrome (CVE-2025-2783), permettant aux attaquants de contourner le système de protection de la sandbox du navigateur. L’exploit, découvert par l’équipe globale de [...]
Cyberattaque contre Harvest : ‘importance de l’évaluation des risques Tiers des groupes financiers
La cyber-attaque contre Harvest, fournisseur de logiciels dédiés aux métiers du patrimoine et de la finance, prend de l’ampleur. La MAIF et le groupe Banque populaire-Caisse d’Épargne (BPCE) ont informé leurs clients que leurs données [...]
Sécurité Cloud-native : quelles solutions techniques pour répondre aux défis opérationnels et réglementaires ?
Les environnements Cloud-natifs offrent une agilité sans précédent, mais ils sont aussi la cible privilégiée des cyberattaques. Avec des délais de notification d’incidents de 24-72 heures (Directive NIS2) et des exigences de gestion de vulnérabilités [...]