Actualités
Cyberdéfense
-
mai 20, 2026
20
mai'26
L’exploitation des vulnérabilités, origine principale des violations de données en 2025
Le rapport annuel de Verizon sur la cybersécurité révèle un changement majeur dans l’origine des violations de données, soulignant l’impact de l’intelligence artificielle Lire la suite
-
mai 06, 2026
06
mai'26
Ransomware : quand il cache (encore une fois) autre chose que de la cyberextorsion
Selon Rapid7, l’enseigne de ransomware Chaos a été récemment utilisée par l’acteur malveillant étatique MuddyWater pour maquiller ses traces, dans le cadre d’une campagne à forte composante d’ingénierie sociale. Lire la suite
-
avril 21, 2026
21
avr.'26
« Cyberconflits » ou pas ? Une réalité diffuse et complexe à appréhender
La « cyberguerre » est moins spectaculaire que l’on n’imagine : derrière les tensions géopolitiques, il y a des attaques souvent opportunistes et difficiles à attribuer. Lire la suite
-
avril 17, 2026
17
avr.'26
Ransomware : derrière certaines cyberattaques, l’ombre de Moscou
Les soupçons de liens entre certains acteurs du rançongiciel et le pouvoir central russe apparaissent de plus en plus confortés, à mesure que se multiplient les indices. Lire la suite
-
avril 10, 2026
10
avr.'26
Cybersécurité nationale : une feuille de route alignée sur la réalité des menaces
La feuille de route de la cybersécurité de l’État pour la période 2026-2027 apparaît ancrée dans la réalité des menaces actuelles, avec notamment un accent sur la sécurité des identités et des accès, ainsi que sur la détection. Lire la suite
-
avril 08, 2026
08
avr.'26
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels. Lire la suite
-
avril 01, 2026
01
avr.'26
Forum InCyber 2026 : comment se préparer à un kill-switch américain ?
Les débats du premier jour de la 18e édition du Forum InCyber, placée sous le thème de la dépendance numérique, ont naturellement porté sur la place de l’Europe dans un environnement géopolitique instable, où l’allié américain dispose d’un droit de ... Lire la suite
-
mars 31, 2026
31
mars'26
Comment l’IA a permis de démasquer un informaticien nord-coréen malveillant
Un Nord-Coréen se faisant passer pour un informaticien américain a utilisé une IA générative pour infiltrer Exabeam. Mais une IA agentique en a détecté les indices grâce à l’UEBA et l’a démasqué en quelques secondes. Lire la suite
-
mars 23, 2026
23
mars'26
Les doctrines de cyberdéfense face à un tournant ?
Face aux cyberattaques, crapuleuses autant que celles à motivation politique, la logique de riposte apparaît faire son chemin dans l’esprit de différents gouvernements, tout autour du globe. Lire la suite
-
mars 19, 2026
19
mars'26
Les domaines de Handala ont été saisis
Les noms de domaines utilisés par Handala pour revendiquer ses victimes en toute clarté, sur le Web, ont été saisis par les autorités américaines. Son compte sur X (ex-Twitter) a parallèlement été suspendu. Lire la suite
-
mars 13, 2026
13
mars'26
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran. Lire la suite
-
mars 12, 2026
12
mars'26
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais. Lire la suite
-
mars 12, 2026
12
mars'26
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale. Lire la suite
-
mars 09, 2026
09
mars'26
Olivier Jacq : itinéraire d’un cybermarin
Marin devenu expert en cybersécurité maritime par curiosité et passion, Olivier Jacq est un pionnier qui veille sur la résilience des navires et infrastructures navales face aux cybermenaces. Lire la suite
-
mars 09, 2026
09
mars'26
Signal, WhatsApp : nouvelle alerte à la campagne de compromission
Après l’Allemagne début février, c’est au tour des Pays-Bas d’alerter d’une nouvelle campagne visant à compromettre les comptes de messagerie Signal et WhatsApp de « dignitaires ». Moscou est pointé du doigt. Lire la suite
-
février 26, 2026
26
févr.'26
Quand un acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord, Lazarus, procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique. Lire la suite
-
février 18, 2026
18
févr.'26
Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial
Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires. Lire la suite
-
février 12, 2026
12
févr.'26
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
janvier 29, 2026
29
janv.'26
Stratégie nationale de cybersécurité : enfin ou trop tard ?
La ministre du Numérique et de l’IA vient de présenter la stratégie nationale de cybersécurité millésime 2026. Une cuvée qui laisse en bouche un goût doux-amer : elle mêle des idées déjà mises en œuvre, ailleurs, à des reprises de mesures que l’on ... Lire la suite
-
janvier 26, 2026
26
janv.'26
Comment Moscou aurait essayé de s’en prendre au réseau électrique polonais
Fin décembre dernier, un maliciel destructeur a été utilisé, en vain, pour perturber les communications entre distributeurs d’électricité et installations d’énergies renouvelables. Eset y voit la main de Sandworm et, avec cette entité, celle de ... Lire la suite
-
janvier 21, 2026
21
janv.'26
La Commission européenne veut renforcer la cybersécurité de l’UE
Rendre l’Union européenne plus résistante et résiliente face aux risques associés à la chaîne logistique de l’IT. C’est l’objectif affiché d’une version révisée du Cybersecurity Act. Lire la suite
-
janvier 08, 2026
08
janv.'26
GenAI et ingérence : la DGSI fait l’inventaire des menaces qui pèsent sur les entreprises
Dans un « flash », la direction générale de la sécurité intérieure passe en revue les risques associés à l’usage de l’IA générative dans le monde professionnel. L’occasion de rappeler des mesures d’hygiène. Lire la suite
-
décembre 24, 2025
24
déc.'25
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l’ont perpétrée. Lire la suite
-
décembre 12, 2025
12
déc.'25
Ministère de l’Intérieur : intrusion sur les systèmes de messagerie
Beauvau a reconnu, hier 11 décembre au soir, « l’existence d’activités suspectes visant des serveurs de messagerie ». Et d’avoir lancé une vaste rotation des mots de passe assortie d’un renforcement de l’authentification. Lire la suite
-
octobre 23, 2025
23
oct.'25
Les grandes tendances technologiques de 2026 selon Gartner
Les analystes de Gartner dévoilent les principales tendances technologiques que les DSI doivent connaître pour 2026, notamment le développement de l’IA, la cybersécurité et le rapatriement des données. D’autres éléments de la liste sont plus ... Lire la suite
-
octobre 22, 2025
22
oct.'25
Cyberéco 2025 fait le constat de la montée en puissance des menaces hybrides
La menace numérique n’est plus uniquement cyber. Les attaquants exploitent divers moyens pour déstabiliser leurs cibles. Portées par les tensions géopolitiques croissantes, ces techniques bénéficient à plein des apports de l’IA générative. Lire la suite
-
octobre 22, 2025
22
oct.'25
Cyberattaque contre Jaguar-Land Rover : un événement systémique de catégorie 3
Le centre de surveillance cyber vient de placer cette cyberattaque sur le niveau 3 d’une échelle qui en comporte cinq. Selon lui, plus de 5 000 entreprises britanniques ont été indirectement affectées, pour un coût total de plus de 2,2 milliards d’... Lire la suite
-
octobre 15, 2025
15
oct.'25
F5 dit avoir été compromis par un État-nation
L’équipementier indique avoir appris en août qu’un acteur malveillant lié à un État-nation avait « maintenu un accès durable et persistant » dans ses systèmes d’information, jusqu’à du code source pour ses produits. Lire la suite
-
octobre 14, 2025
14
oct.'25
Outre-Manche, alerte aux incidents de cybersécurité « d’importance nationale »
Le centre national britannique de cybersécurité estime que les entreprises doivent prendre des mesures dès maintenant, alors que le nombre d’incidents de cybersécurité d’importance nationale a doublé. Lire la suite
-
octobre 09, 2025
09
oct.'25
Assises de la sécurité 2025 : Winter is coming !
La vingt-cinquième édition des Assises de la sécurité vient d’ouvrir ses portes à Monaco. Un anniversaire qui rappelle à tous que la cyber est loin d’être un thème nouveau. Et pourtant, il reste énormément à faire tant la menace s’est diversifiée et... Lire la suite
-
octobre 07, 2025
07
oct.'25
Cyberéco 225 : la menace n’est plus seulement cyber
À l’intersection entre le monde de la Cyber pure et dure et de la sécurité économique, Cyberéco rappelle que la sécurité d’un État, d’une organisation ou d’une entreprise ne s’arrête pas qu’au volet cyber. Lire la suite
-
septembre 11, 2025
11
sept.'25
UECC25 : Quand le besoin de souveraineté se heurte à la réalité
Passer du discours à l’acte, c’était le message que Jean-Noël de Galzain, président d’Hexatrust, a voulu faire passer lors de l’édition 2025 des universités d’été de la cybersécurité et du cloud de confiance. Lire la suite
-
juillet 03, 2025
03
juil.'25
Anssi : les vulnérabilités Ivanti Cloud Service Access ont fait des victimes en France
Ces vulnérabilités, dévoilées en août 2024 par l’équipementier, ont été exploitées contre des organisations françaises du secteur public, des télécommunications, des médias, de la finance, et des transports. L’agence suspecte l’acteur lié au mode ... Lire la suite
-
juin 18, 2025
18
juin'25
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
-
mai 26, 2025
26
mai'25
Ivanti Endpoint Manager Mobile : une vulnérabilité notamment exploitée par un acteur chinois
Mi-mai, Ivanti a dévoilé deux vulnérabilités affectant sa solution de MDM. Enchaînée, leur exploitation permet de prendre le contrôle d’instances exposées sur Internet. EclecticIQ estime que des acteurs malveillants chinois en profitent. Lire la suite
-
mai 22, 2025
22
mai'25
L’Union européenne sanctionne l’hébergeur russe Stark Industries
L’Union européenne vient de dévoiler la liste de nouvelles entités russes visées par des sanctions. Elles sont accusées de contribuer aux opérations de déstabilisation de Moscou. Parmi elles, un hébergeur bien connu. Lire la suite
-
mai 13, 2025
13
mai'25
SAP NetWeaver : une vulnérabilité dont l’exploitation renvoie à la Chine
Les chercheurs de ForeScout et d’EclecticIQ font le même constat : la récente vulnérabilité CVE-2025-31324 affectant SAP NetWeaver est au moins exploitée par des acteurs malveillants en Chine. Lire la suite
-
avril 15, 2025
15
avr.'25
Les CSIRT régionaux s’interrogent sur leur avenir
Le premier bilan des CSIRT régionaux est encourageant. Ces structures complètent l’action de l’Anssi auprès des collectivités et entreprises en région. Mais dans un contexte de restrictions budgétaires de l’état central, leur pérennité est loin d’... Lire la suite
-
avril 14, 2025
14
avr.'25
États-Unis : l’Administration Trump en campagne contre son agence nationale de cybersécurité
Le président des États-Unis vient de signer un mémorandum révoquant toute habilitation de sécurité active détenue par Chris Krebs, ancien patron de l’agence américaine de la cybersécurité et de la sécurité des infrastructures. Une décision tout sauf... Lire la suite
-
avril 08, 2025
08
avr.'25
Alternatives à Office 365 : Oodrive surfe sur la nouvelle vague de la souveraineté IT
Oodrive est à une année charnière de son histoire. La problématique de la souveraineté IT serait mieux comprise par le marché. Et les budgets seraient là. Reste à concrétiser de fortes ambitions de croissance et à gagner en notoriété. Entretien avec... Lire la suite
-
avril 02, 2025
02
avr.'25
InCyber Forum 2025 : la confiance numérique dans la tourmente de l’ère Trump
Si la géopolitique s’est invitée dans le monde cyber depuis de nombreuses années, la nouvelle Administration américaine secoue le secteur du numérique européen. La perspective de sanctions commerciales ou politiques via les services cloud n’a plus ... Lire la suite
-
mars 25, 2025
25
mars'25
Le gestionnaire des chemins de fer ukrainiens victime d’une cyberattaque
Victime d’une cyberattaque dimanche, l’exploitant du réseau ferroviaire ukrainien a mis en place d’importantes mesures d’urgence, pendant qu’il travaille à la restauration des systèmes affectés. Lire la suite
-
mars 12, 2025
12
mars'25
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
mars 12, 2025
12
mars'25
Un groupe malveillant chinois s’invite depuis au moins mi-2024 dans les routeurs Juniper
Les équipes Mandiant de Google documentent les intrusions d’un groupe de cyber-espions chinois dans les routeurs Junos OS de Juniper. Ce n’est pas la première fois qu’ils s’invitent sur des équipements de bordure. Lire la suite
-
mars 10, 2025
10
mars'25
Cybersécurité, FinOps, IA : les entreprises d’Occitanie prennent les taureaux par les cornes
Face aux défis IT modernes, des entreprises occitanes du numérique se sont regroupées au sein du cluster Digital 113 pour mieux mutualiser des moyens et « agir collectivement ». Une démarche locale, et inspirante, dans un contexte général incertain. Lire la suite
-
février 25, 2025
25
févr.'25
Chiffrement : la Suède veut aussi sa porte dérobée dans les messageries chiffrées
Alors qu’Apple vient de réduire la protection de la vie privée de ses clients britanniques en réponse aux injonctions des autorités locales, la Suède engage l’examen d’un projet de loi visant à l’introduction de portes dérobées. Lire la suite
-
février 18, 2025
18
févr.'25
Salt Typhoon compromet les matériels Cisco des opérateurs de télécoms
La dernière campagne de Salt Typhoon exploite d’anciennes vulnérabilités dans les équipements Cisco pour accéder aux réseaux d’opérateurs télécoms, dont deux basés aux États-Unis. Lire la suite
-
février 13, 2025
13
févr.'25
De la cyber-extorsion à la cyberguerre : quand les lignes se brouillent
Entre cybercriminels et hacktivistes qui se rangent ouvertement aux côtés d’un État et acteurs malveillants étatiques qui se fournissent auprès d’eux, des voix s’élèvent pour que les cybermenaces soient traitées comme des menaces à la sécurité ... Lire la suite
-
février 11, 2025
11
févr.'25
Marseille se dote, à son tour, d’un campus cyber
Inauguré à la fin de l’année 2024 par Michel Van den Berghe, à l’époque président du campus cyber national, le Campus Cyber Région Sud/Euromed est aujourd’hui le sixième en France, après Lyon, Lille, Bordeaux, Caen et Rennes. Lire la suite
-
janvier 31, 2025
31
janv.'25
Vulnérabilités critiques : une année 2024 fortement contrastée
Plusieurs vulnérabilités critiques ont été exploitées dans le cadre de cyberattaques en 2024. Mais contrairement au sentiment que cela pourrait donner, l’année écoulée s’est avérée relativement calme sur ce front. Lire la suite
