Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines
Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune. En ciblant des ressources cloud [...]
Comprendre et prévenir les malware IA
L’intelligence artificielle (IA) continue de révolutionner notre quotidien, que ce soit dans les domaines de la santé, de l’industrie ou encore des loisirs. Cependant, comme toute technologie puissante, elle n’est pas à l’abri d’être détournée [...]
Cryptographie post-quantique : les 4 étapes clés recommandées par Keyfactor pour anticiper 2030
À l’heure où l’informatique quantique passe de la recherche à la réalité, la cryptographie traditionnelle entre dans une phase critique. RSA, ECC : ces algorithmes qui protègent aujourd’hui l’essentiel des communications numériques pourraient devenir vulnérables [...]
Cyberattaques par déni de service distribué : la France est ciblée, mais elle est aussi équipée pour faire face
Ces derniers mois, plusieurs institutions majeures — l’Assemblée nationale, le Sénat, Météo-France, l’Insee, la CAF, la RATP ou encore le Réseau interministériel de l’État — ont été ciblées par des attaques par déni de service [...]
ESET identifie une campagne d’espionnage du groupe Sednit (APT28) exploitant des failles XSS dans des messageries en ligne
Des chercheurs d’ESET ont identifié une opération d’espionnage baptisée RoundPress, vraisemblablement menée par le groupe Sednit (aussi connu sous les noms Fancy Bear ou APT28), aligné sur les intérêts de la Russie. Cette campagne exploite [...]
Bond record des cyberattaques automatisées, menées par des assaillants capitalisant sur l’IA et de nouvelles techniques
Le rapport 2025 de FortiGuard Labs sur les menaces mondiales souligne une nette progression du Cybercrime-as-a-Service sur le darknet, donnant lieu à un marché lucratif pour le détournement d’identifiants, les exploits et les intrusions. Tribune [...]
Objectifs de la sensibilisation à la cybersécurité : comment bien les identifier pour maximiser l’impact
Dans un environnement où les cybermenaces évoluent sans cesse, les entreprises doivent répondre à une question décisive : comment sensibiliser efficacement leurs collaborateurs ? La clé réside dans une définition claire et précise des objectifs de sensibilisation. Sans ces [...]
Le rôle de l’Air gapping dans la cyber-résilience
L’Air gapping est une stratégie de cybersécurité qui isole un système ou un ensemble de données de tous les réseaux non sécurisés ou externes, y compris l’Internet public et les réseaux locaux internes de l’entreprise. L’objectif est [...]
Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider
Nous souhaitions attirer votre attention sur les nouvelles recommandations publiées par Mandiant et le Google Threat Intelligence Group (GTIG). Ces dernières visent à aider les organisations à se prémunir proactivement contre les tactiques utilisées par [...]
Check Point découvre une nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice de Microsoft
Les chercheurs de Check Point ont identifié une nouvelle campagne de phishing exploitant Dynamics 365 Customer Voice de Microsoft, un produit de gestion de la relation client. Il est souvent utilisé pour enregistrer les appels [...]
DragonForce Ransomware : le cartel en pleine ascension qui redéfinit l’extorsion hybride en 2025
Le paysage du ransomware ne fait pas qu’évoluer : il se fragmente, se décentralise et devient plus dangereux. Dans cet environnement volatil, DragonForce s’impose comme l’un des acteurs les plus intrigants et menaçants de 2025. [...]
State of Ransomware 2025 : Kaspersky présente son rapport annuel à l’occasion de la Journée internationale contre les ransomwares
A l’approche de la Journée contre les ransomwares, le 12 mai, Kaspersky présente son rapport annuel sur l’évolution des menaces ransomwares. Selon les données recueillies par le Kaspersky Security Network, le Moyen-Orient, l’Asie-Pacifique et l’Afrique sont [...]