Cybercriminalité : plongée au cœur des rançongiciels Black Basta et Ghost, et comment s’en protéger
La menace des rançongiciels continue de peser lourdement sur les entreprises à travers le monde. Deux récentes fuites d’informations offrent un éclairage inédit sur les méthodes et motivations de deux groupes particulièrement actifs : Black [...]
Nouvelle campagne de phishing aux EAU exploitant la supplychain
Dans un blog publié aujourd’hui, les chercheurs de Proofpoint dévoilent une nouvelle campagne de phishing ciblant des entreprises des Émirats Arabes Unis (EAU), notamment dans les secteurs de l’aviation, des communications par satellite, et des infrastructures de transport [...]
Un infostealer a permis la fuite des données bancaires de plus de 2 millions de personnes, rapporte Kaspersky
Dans le cadre du Mobile World Congress 2025, Kaspersky dévoile son rapport sur le paysage des menaces liées aux infostealers. Selon l’analyse de l’équipe Digital Footprint Intelligence de Kaspersky, basée sur les logs des infostealers identifiés [...]
Gestion manuelle des certificats numériques : Keyfactor dresse la liste des limites de cette approche
Les certificats numériques sont la clé de voûte des transmissions de données modernes et sécurisées. Ils permettent une communication cryptée entre les différents endpoints des réseaux. Mais la gestion manuelle de ces certificats – de [...]
Les attaques pour vol de données bancaires sur smartphone ont triplé en 2024, selon Kaspersky
Le nombre d’attaques par chevaux de Troie bancaires sur téléphone mobile a bondi de 196% en 2024 par rapport à l’année précédente, selon le rapport de Kaspersky sur l’état des menaces mobiles en 2024, publié [...]
Pourquoi le DNS est au cœur de la directive NIS 2, les perspectives d’Infoblox
La directive européenne NIS 2 redéfinit les règles de la cybersécurité en imposant des exigences renforcées aux secteurs essentiels et importants, afin de mieux les protéger contre les cybermenaces. Un aspect crucial de cette conformité [...]
La sécurité de l’information et le coût de la non-conformité
Imaginez ceci : une fuite de données expose des informations clients sensibles et le nom de votre entreprise est à la une des journaux. Pour les responsables informatiques, ce n’est pas une lointaine possibilité, mais une [...]
L’IA au service de la protection des Datacenters
L’intelligence artificielle est désormais un sujet stratégique qui vient s’inviter dans notre vie quotidienne et profondément faire évoluer de nombreux processus au sein des entreprises. Dans ce contexte, l’IA va jouer un nouveau rôle stratégique [...]
SentinelLabs dévoile une nouvelle campagne de malware Ghostwriter ciblant l’opposition biélorusse et des organisations ukrainiennes
SentinelLabs, la division de recherche de SentinelOne, révèle une nouvelle campagne de cyberattaques utilisant des documents Excel corrompus pour cibler l’opposition biélorusse ainsi que des organisations militaires et gouvernementales en Ukraine. Une campagne active depuis [...]
Piratage de Bybit : un signal d’alarme pour la sécurité des cryptomonnaies et l’avenir de la protection multisignature
Dans l’un des détournements les plus spectaculaires jamais enregistrés dans l’univers des cryptoactifs, des cybercriminels ont infiltré un portefeuille hors ligne Ethereum pour s’emparer d’actifs numériques évalués à 1,5 milliard de dollars, principalement composés de [...]
ESET Research découvre DeceptiveDevelopment, un groupe aligné sur la Corée du Nord qui cible les développeurs
En 2024, ESET a identifié des activités malveillantes liées à la Corée du Nord, nommées DeceptiveDevelopment. Ces attaques ciblent les développeurs via de fausses offres d’emploi. Les cybercriminels se font passer pour des recruteurs et [...]
Réglementation DORA : le stockage hors ligne et le chiffrement matériel des solutions accessibles pour les entreprises ?
Avec la numérisation croissante des services et une dépendance accrue aux technologies, les entreprises sont de plus en plus exposées aux risques de cyberattaques. Le règlement DORA (Digital Operational Resilience Act), en vigueur depuis le [...]