Pour un système informatique résilient, pensez à protéger toutes les identités
A l’occasion de la Journée de la gestion des identités 2025, il convient de rappeler que les identités sont au cœur des stratégies des cybercriminels. En effet, selon le dernier baromètre du CESIN, 34 % [...]
La robustesse des pare-feux, un critère clé face aux cyberattaques
Sur l’année 2024, l’ANSSI a observé une hausse des attaques exploitant des vulnérabilités sur des équipements exposés en ligne, notamment des pare-feux et passerelles VPN utilisés pour sécuriser les accès distants aux SI. Plusieurs milliers [...]
Journée de la gestion de l’identité 2025 : renforcer la cyber-résilience grâce à une protection avancée de l’identité
À l’occasion de la Journée de la gestion de l’identité 2025, l’évolution du paysage de la cybersécurité est plus que jamais au centre des discussions. Face à la complexité croissante des cybermenaces, les organisations réexaminent [...]
MassJacker, nouveau logiciel malveillant de cryptojacking
Le Threat Labs de CyberArk a récemment découvert un logiciel malveillant de cryptojacking – logiciel qui tente de voler des crypto-monnaies aux utilisateurs de machines infectées – que ses chercheurs ont surnommée « MassJacker ». Tribune – [...]
Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon
Kaspersky découvre une nouvelle version du cheval de Troie Triada préinstallé sur des smartphones de contrefaçon. Le logiciel malveillant directement intégré au firmware du système des téléphones mobiles contrefaits permet de détourner des crypto-monnaies, de [...]
Comment « Zero Trust » renforce la sécurité du stockage des données
Qu’est-ce que la sécurité Zero Trust ? Pendant des années, la sécurité informatique s’est appuyée sur une hypothèse simple : Si vous êtes à l’intérieur du réseau, vous êtes en sécurité. Les pare-feu, les VPN et les [...]
Un acteur de l’espionnage de type « China-Nexus » exploite activement une vulnérabilité critique dans Ivanti Connect Secure (CVE-2025-22457)
Mandiant a publié une nouvelle étude détaillant l’exploitation active d’une vulnérabilité critique (CVE-2025-22457) affectant les appliances VPN Ivanti Connect Secure (ICS). Cette publication s’inscrit dans le cadre d’une coordination avec Ivanti, qui vient de publier [...]
Journée mondiale de la sécurité du cloud : l’importance cruciale de la protection des identités
La journée mondiale de la sécurité du cloud, qui a lieu aujourd’hui, est un rappel opportun pour les organisations d’évaluer la solidité de leur posture en matière de sécurité des identités dans le cloud. Dans [...]
Journée mondiale de la sécurité du cloud – Nouvel eBook sur le Zero Trust et la sécurité du cloud hybride
Dans un contexte où les activités et les processus sont de plus en plus dématérialisés, la sécurité des données dans le cloud devient un enjeu stratégique. Plus nos activités quotidiennes, nos processus opérationnels et nos [...]
PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF
L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus de 87 % des entreprises, [...]
Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques
À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques de haute précision. Tribune – [...]
Gmail : Google Cloud annonce une nouvelle technologie de chiffrement
A l’occasion du 21ème anniversaire de Gmail, et alors que le Forum Incyber ouvre ses portes, Google Cloud annonce avoir développé une nouvelle technologie de chiffrement qui se soustrait des contraintes administratives et techniques des [...]