29% des campagnes de phishing sur le cloud usurpent la marque Adobe
Selon une nouvelle enquête publiée par le Threat Labs de Netskope, le phishing représente, en Europe, la méthode de prédilection des cyberattaquants qui cherchent à déjouer les contrôles de sécurité pour accéder à des environnements [...]
Simplifier la sécurité numérique à l’échelle : pourquoi les certificats SSL SAN sont devenus incontournables
À l’heure où chaque service numérique constitue une porte d’entrée vers l’entreprise, la sécurité web ne peut plus s’appuyer sur des systèmes morcelés. La complexité croissante des architectures, l’expansion des environnements multi-domaines et les impératifs [...]
Opération majeure de démantèlement du malware DanaBot
Proofpoint vient d’annoncer une opération majeure de démantèlement du malware DanaBot, un outil cybercriminel sophistiqué utilisé depuis 2018, qui a infecté plus de 300 000 ordinateurs dans le monde et causé au moins 50 millions [...]
Audit de cybersécurité : Pourquoi l’ERP doit être en première ligne ?
À l’ère du numérique, la cybersécurité est devenue un enjeu stratégique pour toutes les entreprises, et les PME ne font pas exception. Pourtant, beaucoup sous-estiment encore la nécessité de sécuriser leur ERP, cet outil central qui [...]
SentinelLabs alerte sur une nouvelle cybermenace qui utilise les CAPTCHA pour diffuser des malwares : « ClickFix »
Cette nouvelle technique de cyberattaque opère et exploite la lassitude des consommateurs face aux vérifications anti-spam afin qu’ils exécutent, à leur insu, du code malveillant sur leurs appareils. Tribune – SentinelLabs, la division de recherche [...]
Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives
Début 2025, Check Point Research a identifié une campagne de cyberattaque exploitant la popularité du service d’intelligence artificielle générative Kling AI. L’attaque commence par des publicités trompeuses sur les réseaux sociaux redirigeant vers un site [...]
Au cœur de l’opération mondiale visant à perturber Lumma Stealer, l’un des voleurs d’informations les plus répandus
ESET s’est associé à Microsoft, BitSight, Lumen, Cloudflare, CleanDNS et GMO Registry pour mener une opération mondiale de démantèlement contre Lumma Stealer, un logiciel malveillant de type « Malware-as-a-Service » spécialisé dans le vol d’informations. Cette intervention [...]
Animes japonais utilisés comme appât dans plus de 250 000 cyberattaques : Kaspersky explore les dangers liés aux émissions et plateformes préférées de la Gen Z
De Naruto à L’Attaque des Titans, les cybercriminels exploitent de plus en plus les animes et autres émissions fétiches de la génération Z comme leurre dans leurs stratagèmes. Dans un nouveau rapport couvrant la période [...]
ESET salue le démantèlement de Lumma Stealer et réaffirme son engagement dans la lutte contre la cybercriminalité organisée
Le démantèlement du malware Lumma Stealer, mené avec succès par Microsoft et un large éventail de partenaires internationaux, dont ESET, marque une étape importante dans la lutte contre les cybermenaces à l’échelle mondiale. En tant [...]
L’IA pousse 91 % des responsables de la sécurité à réévaluer les risques liés au cloud hybride
Une nouvelle étude montre que l’IA compromet la cybersécurité en raison de l’augmentation des volumes de données, de menaces LLM et d’inquiétudes croissantes concernant le cloud public. Tribune – Gigamon, un leader de l’observabilité avancée, [...]
La cybersécurité managée : le bras armé d’une protection réussie pour les PME
Les cybermenaces connaissent chaque année une montée en puissance qui amène les entreprises à faire évoluer leurs dispositifs de protection pour ne pas être impactées par des attaques hétérogènes. Dans ce contexte, un constat se [...]
Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines
Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune. En ciblant des ressources cloud [...]