Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb
On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en [...]
Amatera Stealer, une version améliorée d’ACR Stealer
Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et [...]
Ransomwares : Flare décrypte l’exploitation massive des accès non protégés
Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS [...]
Cybersécurité : quels enjeux pour les PME/ETI ?
Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de [...]
Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée
Avec plus de 300 millions d’exemplaires vendus et plus de 200 millions de joueurs actifs mensuels, Minecraft est l’un des jeux vidéo les plus populaires de tous les temps. Une partie de son attrait réside [...]
Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive
zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles bancaires et de cryptomonnaies, directement [...]
Secteur de l’énergie : la cybermenace s’étend à toute la filière
Le secteur de l’énergie est de plus en plus sensibilisé aux cyber-risques qui pèsent sur ses infrastructures critiques. Dans un rapport de DNV publié en janvier 2025, 65 % des professionnels de l’énergie indiquent que leurs [...]
Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025
Selon le rapport de Kaspersky intitulé « IT threat evolution in Q1 2025: Mobile statistics » , les attaques contre les smartphones Android ont augmenté au premier trimestre 2025, avec un nombre d’échantillons de logiciels [...]
Les bons réflexes après une cyberattaque et pour protéger son SI
Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute [...]
Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech
Une étude menée par Infoblox, leader des services de réseau et de sécurité dans le cloud révèle que la perturbation des systèmes de distribution de trafic (TDS) affiliés à VexTrio a mis au jour des connexions [...]
Une application malveillante, désormais supprimée de l’App Store iOS et Google Play, avait un accès étendu à des données sensibles des utilisateurs
En février 2025, les moteurs de détection surveillés par l’équipe de recherche Harmony Email & Collaboration ont identifié une application SpyLoan sur l’appareil d’une victime. L’échantillon détecté, appartenant à l’application « RapiPlata », était disponible [...]
Données personnelles et portails de connexion : passer de l’OTP à une authentification plus sûre
À partir de l’été 2025, le portail fiscal français impots.gouv.fr introduira une authentification à deux facteurs obligatoire. Les utilisateurs devront se connecter à l’aide de leur identifiant fiscal et de leur mot de passe, puis [...]
