APT28 : Perspectives du Groupe IB
Suite à l’avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d’Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne [...]
Attaques liées à l’Iran contre les infrastructures américaines
Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour [...]
7 appareils connectés qui peuvent vous espionner
Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi [...]
Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques
Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune – SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l’IA, [...]
La fin de l’économie prévisible du stockage : pourquoi les responsables IT doivent repenser le renouvellement et le verrouillage fournisseur en 2026
Pendant plus de deux décennies, le stockage d’entreprise a reposé sur une hypothèse rassurante : le matériel deviendrait moins cher, plus dense et plus rapide à chaque cycle de renouvellement. Les organisations pouvaient planifier un [...]
Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage
Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d’anciens appareils Apple. Tribune – Un puissant outil [...]
Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines
Dans le cadre d’une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l’ordre issus de 23 pays africains, portant sur les fondamentaux des activités des centres [...]
Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium
Suite à la fuite du code de Claude Code d’Anthropic, voici les commentaires et l’analyse de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium, en matière de cybersécurité. « Les fuites de code [...]
Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune
Pour la première fois depuis leur création, les Campus Cyber1 se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du [...]
Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !
Ce nouveau cheval de Troie d’accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d’elles ! Et ce n’est [...]
Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)
Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur [...]
Extensions IA : le cheval de Troie dans votre navigateur
Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment [...]

