Au cœur de l’architecture d’un stockage objet véritablement évolutif
Si vous avez déjà travaillé avec un système de stockage évolutif traditionnel, vous avez probablement vu les fissures. Des goulets d’étranglement des performances autour des métadonnées, des nœuds de contrôleur rigides, des événements de rééquilibrage [...]
Blanchiment, IA, dark web : les banques françaises s’avouent impuissantes
BioCatch, leader de la détection de la fraude bancaire et de la prévention de la criminalité financière grâce à l’intelligence comportementale, publie une nouvelle étude mondiale, menée en France auprès de plus de soixante responsables [...]
Kaspersky découvre SparkKitty, un nouveau cheval de Troie espion sur l’App Store et Google Play
Les chercheurs de Kaspersky ont découvert un nouveau cheval de Troie espion appelé SparkKitty qui cible les smartphones sous iOS et Android. Il permet d’envoyer des images et des informations enregistrées sur l’appareil infecté aux [...]
Pourquoi une approche axée sur la sécurité facilite la transformation et stimule l’agilité des entreprises
À l’heure où les entreprises accélèrent leur transformation numérique pour rester compétitives, la cybersécurité s’impose comme un pilier stratégique, bien au-delà de la simple protection des systèmes. Colt Technology Services revient en trois points sur [...]
Le nouveau rapport de Mercury Security révèle les principales tendances qui transforment la technologie du contrôle d’accès
La cybersécurité, l’utilisation du Cloud et les identifiants mobiles sont les principaux moteurs. Tribune – Mercury Security, spécialiste dans le domaine des équipements de contrôle d’accès reposant sur une plateforme ouvert, a publié son rapport [...]
Cybersécurité 2025 : comment concilier innovation et souveraineté dans un environnement menaçant ?
Dans un paysage numérique marqué par des menaces de plus en plus sophistiquées et des infrastructures qui se complexifient jour après jour, les entreprises doivent repenser leur approche de la sécurité et de la souveraineté [...]
Piratage : Un plan d’exploitation de masse de 16 milliards d’enregistrements disponible sur le Darkweb
On le dit souvent : à ce jour, chaque citoyen a déjà vu ses données personnelles piratées à travers une fuite de données en ligne. Et c'est ce que prouve ce nouveau package distribué en [...]
Amatera Stealer, une version améliorée d’ACR Stealer
Les chercheurs de l’entreprise de cybersécurité Proofpoint ont publié une nouvelle analyse détaillée du logiciel malveillant Amatera Stealer, une version « as-a-service » du malware (MaaS) ACR Stealer. Threat Research Proofpoint. Cette dernière variante identifiée et [...]
Ransomwares : Flare décrypte l’exploitation massive des accès non protégés
Après un premier trimestre 2025 marqué par un niveau record de cyberattaques par ransomware, la France semble connaître un léger répit depuis avril. Pourtant, la menace est bien installée, et la prolifération des modèles RaaS [...]
Cybersécurité : quels enjeux pour les PME/ETI ?
Ces dernières années, la transformation numérique et la dématérialisation rapide, exacerbées par l’avènement du télétravail, du travail mobile et du travail hybride, ont élargi la surface d’attaque des entreprises. Les attaquants ont aujourd’hui une multitude de [...]
Les joueurs de Minecraft ciblés par une campagne de malware sophistiquée
Avec plus de 300 millions d’exemplaires vendus et plus de 200 millions de joueurs actifs mensuels, Minecraft est l’un des jeux vidéo les plus populaires de tous les temps. Une partie de son attrait réside [...]
Zimperium alerte sur le malware GodFather qui détourne les applis bancaires grâce à la virtualisation furtive
zLabs, l’équipe de recherche de Zimperium, alerte sur une nouvelle évolution du malware GodFather. Celui-ci utilise désormais une technique avancée de virtualisation embarquée, lui permettant de détourner les applications mobiles bancaires et de cryptomonnaies, directement [...]