La prévention, le pilier central de la cybersécurité
La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses [...]
Impossible de stopper le shadow AI : voici comment en faire une force
Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté [...]
Zimperium alerte sur un kit d’exploitation iOS sophistiqué qui étend la surface d’attaque mobile des entreprises
Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de [...]
Dans la liste des cibles d’un pirate, quels secteurs sont les plus à risque
Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la [...]
Retard dans la transposition de la directive NIS2 dans le droit en France
Contrairement à la plupart des autres pays européens, la France accuse un retard dans la transposition de la directive NIS2 dans son droit, qui aurait déjà dû avoir lieu depuis octobre 2024 selon le calendrier [...]
ESET Research : Sednit modernise ses outils et cible à nouveau l’Ukraine
Les laboratoires d’ESET ont récemment mis en évidence la reprise d’activité du groupe Sednit qui s’appuie désormais sur une boîte à outils modernisée. Celle-ci comporte deux implants complémentaires, BeardShell et Covenant, chacun utilisant un fournisseur [...]
De nouvelles campagnes de phishing exploitent l’espace de noms de domaine réservé
De nouvelles recherches d’Infoblox Threat Intel montrent comment des cybercriminels détournent un élément fondamental d’Internet pour contourner de nombreux contrôles de sécurité actuels. Tribune – Les attaques de phishing sont omniprésentes, mais leurs méthodes suivent [...]
JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog [...]
Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections
Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste [...]
Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation
Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – [...]
Selon Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur smartphones a augmenté de 58% en 2025
Selon le rapport “Mobile malware evolution” (L’évolution des malwares mobiles) publié par Kaspersky, le nombre d’attaques par cheval de Troie bancaire sur les Android a augmenté de 56 % en 2025 par rapport à l’année [...]
La réglementation et l’IA redéfinissent les risques liés à la sécurité mobile en 2026
Zimperium, spécialiste de la sécurité mobile basée sur l’IA, a publié une nouvelle analyse sur les évolutions réglementaires et les avancées de l’intelligence artificielle sur le paysage des menaces mobiles. Selon l’éditeur, ces transformations imposent [...]
