Retard dans la transposition de la directive NIS2 dans le droit en France
Contrairement à la plupart des autres pays européens, la France accuse un retard dans la transposition de la directive NIS2 dans son droit, qui aurait déjà dû avoir lieu depuis octobre 2024 selon le calendrier [...]
ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine
Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et Covenant, chacun utilisant un fournisseur [...]
De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé
De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels. Tribune – Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent [...]
JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog [...]
Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections
Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste [...]
Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation
Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – [...]
Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025
Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année [...]
La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026
Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent [...]
Élections municipales 2026 : la cyber-résilience, pilier de la confiance et du service public
À l’approche des élections municipales les 15 et 22 mars prochains, la cybersécurité des mairies quitte la sphère purement technique pour s’inviter au cœur du débat démocratique. Les vagues de cyberattaques contre les collectivités françaises [...]
Réduire le poids des fichiers sur son téléphone sans perdre ses souvenirs
Photos, vidéos, documents administratifs et captures d’écran occupent rapidement l’espace de stockage d’un téléphone. L’accumulation se fait souvent sans que l’on y prête attention. Quelques mois d’utilisation suffisent pour que la mémoire interne se remplisse [...]
Journée internationale des droits des femmes : la visibilité pour une plus grande inclusion
Le 8 mars marque la Journée internationale des droits des femmes. Ce rendez-vous a pour objectif de mettre en avant la lutte pour l’égalité et la réduction des disparités de genre. Alors que le monde [...]
Espionnage iOS « Coruna » : Les liens avec l’Opération Triangulation décryptés par Kaspersky
Google et l’entreprise de cybersécurité iVerify ont publié hier leurs recherches sur Coruna, un puissant kit d’exploitation (spyware) ciblant iOS. Tribune – Ce logiciel espion s’appuie sur deux failles zero-day critiques (CVE-2023-32434 et CVE-2023-38606) qui [...]
