BlueNoroff cible les dirigeants via Windows et macOS à l’aide d’outils pilotés par l’IA
A l’occasion du sommet annuel de Kaspersky (Security Analyst Summit) en Thaïlande, son équipe mondiale de recherche et d’analyse (GReAT) est revenue sur les dernières activités du groupe APT BlueNoroff à travers l’étude de deux [...]
Aisuru et attaques DDoS liées au botnet TurboMirai
NETSCOUT vient de publier un nouvel article de blog portant sur Aisuru, la nouvelle déclinaison du botnet Mirai. Tribune – Ces attaques, qui visaient principalement des organisations de jeux en ligne sur internet, ont été [...]
Infoblox Threat Intel révèle les liens entre l’un des principaux fournisseurs de jeux d’argent en ligne d’Asie et le crime organisé
Infoblox Threat Intel (ITI), en collaboration avec l’Office des Nations unies contre la drogue et le crime (UNODC), révèle les liens entre BBIN – un des plus grands fournisseurs de jeux d’argent en Asie – [...]
Kaspersky détecte un nouveau logiciel espion HackingTeam après des années de silence
L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert des preuves permettant d’établir un lien entre Memento Labs (le successeur de HackingTeam) et une nouvelle vague d’attaques de cyberespionnage. Cette découverte est le [...]
Les escroqueries bancaires explosent : +65 % dans le monde en un an
Un nouveau rapport publié par BioCatch, entreprise spécialisée dans la prévention de la criminalité financière par l’analyse des comportements humains, met en lumière la croissance exponentielle des escroqueries à l’échelle mondiale. Ce chiffre inclut notamment une [...]
Panne AWS : Kingston rappelle l’importance du stockage hors ligne pour la résilience numérique
La récente panne d’AWS a paralysé de nombreux services à travers le monde, plateformes d’e-commerce, réseaux sociaux, jeux en ligne et même certains opérateurs téléphoniques. Cet événement nous rappelle brutalement un fait : tout miser sur le [...]
ESET Research dévoile l’intensification des attaques du groupe Lazarus contre les fabricants de drones européens
Les chercheurs d’ESET ont récemment identifié une nouvelle campagne de l’opération DreamJob, menée par le groupe APT Lazarus, aligné avec la Corée du nord. Cette offensive a visé plusieurs entreprises européennes du secteur de la [...]
Cybersécurité : quand l’excès d’outils rend les risques invisibles
L’overtooling décrit l’utilisation excessive, et souvent évitable, d’un trop grand nombre de solutions. Quel rôle cela joue-t-il dans le département informatique ? Et comment les décideurs peuvent-ils l’éviter à long terme ? Tribune par Pascal [...]
L’IA générative réduit considérablement le temps de résolution des incidents pour les équipes ITSM
SolarWinds, un éditeur de premier plan de logiciels de gestion informatique et d’observabilité simples, puissants et sécurisés, vient de publier son rapport 2025 sur l’ITSM, qui différencie clairement les systèmes ITSM (gestion des systèmes informatiques) [...]
Pour Denodo, la virtualisation des données s’impose comme une approche clé de la cybersécurité
Plus les technologies évoluent, plus la cybersécurité doit être l’affaire de tous, et notamment dans la sphère professionnelle. En entreprise, les données sont les actifs les plus sensibles, ce qui oblige les décideurs à repenser [...]
Les applications OAuth détournées comme backdoors permanentes dans le cloud
Les chercheurs en cybersécurité de Proofpoint viennent de percer à jour une tactique de plus en plus répandue chez les cybercriminels, qui consiste à utiliser les applications OAuth pour maintenir un accès à long terme [...]
JFrog découvre une nouvelle technique d’attaque MCP et une faille de sécurité
JFrog Security Research a découvert une nouvelle technique d’attaque affectant les écosystèmes d’IA qui utilisent le protocole MCP (Model Context Protocol) de manière vulnérable, baptisée « Prompt Hijacking ». La révélation effrayante est que, dans [...]
