Actualités
Cybersécurité
-
mars 23, 2026
23
mars'26
Les doctrines de cyberdéfense face à un tournant ?
Face aux cyberattaques, crapuleuses autant que celles à motivation politique, la logique de riposte apparaît faire son chemin dans l’esprit de différents gouvernements, tout autour du globe. Lire la suite
-
mars 23, 2026
23
mars'26
Cybersécurité : Les tendances vues par les responsables de CERTs français
Réunis sous l’égide de l’assureur Stoïk, plusieurs responsables de CERTs français et le président d’InterCERT France ont fait un point sur les évolutions du paysage français de la cybersécurité. Lire la suite
-
mars 20, 2026
20
mars'26
Botnets : la lutte progresse, mais la menace persiste
Des opérations judiciaires ont affecté avec succès les infrastructures de plusieurs botnets utilisés à des fins malveillantes. Mais des découvertes récentes mettent en évidence la créativité des cybercriminels. Lire la suite
-
mars 20, 2026
20
mars'26
Cyberhebdo du 20 mars 2026 : des services publics frappés dans le monde entier
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mars 19, 2026
19
mars'26
Les domaines de Handala ont été saisis
Les noms de domaines utilisés par Handala pour revendiquer ses victimes en toute clarté, sur le Web, ont été saisis par les autorités américaines. Son compte sur X (ex-Twitter) a parallèlement été suspendu. Lire la suite
-
mars 19, 2026
19
mars'26
Ransomware : une vulnérabilité inédite exploitée 36 jours avant d’être rendue publique
Le ransomware Interlock a été utilisé dès le 26 janvier dans des cyberattaques dont le point de départ fut l’exploitation d’une vulnérabilité touchant les équipements Cisco, et rendue publique le 4 mars. Lire la suite
-
mars 18, 2026
18
mars'26
Rançongiciels : une rentabilité en baisse, une menace en mutation
Les constatations des équipements de renseignement sur les menaces de Mandiant (Google) s’inscrivent dans la continuité des autres déjà publiées : l’année 2025 aura marqué un tournant pour le ransomware. Bruyant, mais pas forcément plus intense. Lire la suite
-
mars 18, 2026
18
mars'26
L’identité s’impose progressivement comme le plan de contrôle de l’informatique d’entreprise
Les politiques d’identité régissent de plus en plus la manière dont les utilisateurs accèdent aux applications, aux appareils et aux outils de collaboration de l’entreprise, ce qui fait passer le contrôle de l’infrastructure vers les systèmes d’... Lire la suite
-
mars 17, 2026
17
mars'26
SocksEscort : un nouveau vaste réseau de serveurs mandataires qui s’éteint
Alimenté par le malware AVRecon, ce réseau s’est appuyé sur des appareils de bordure (entre 280 000 et 369 000), principalement des routeurs et des objets connectés, depuis 2020. Il est tombé. Lire la suite
-
mars 17, 2026
17
mars'26
Quand une compromission par ClickFix ouvre la porte au ransomware
Historiquement impliqué dans de nombreuses cyberattaques avec ransomware, le groupe suivi sous le nom de Velvet Tempest semble avoir adopté la technique dite ClickFix pour initier ses intrusions. Lire la suite
-
mars 16, 2026
16
mars'26
Cyber-extorsion : quand les cybercriminels s’en prennent au SaaS
La preuve de l’efficacité de l’ingénierie sociale pour conduire des cyberattaques est régulièrement réitérée. De quoi plaider pour des techniques de MFA robustes contre le hameçonnage. Lire la suite
-
mars 16, 2026
16
mars'26
Rançongiciel : comment les défenses progressent malgré la hausse des attaques (études)
2025 fut une année paradoxale pour le ransomware : le nombre des attaques a atteint un niveau record, mais les paiements ont reculé. Les organisations semblent devenues plus résilientes techniquement. Lire la suite
-
mars 13, 2026
13
mars'26
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran. Lire la suite
-
mars 13, 2026
13
mars'26
Cyberhebdo du 13 mars 2026 : un fabricant chinois de bornes de recharge attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mars 12, 2026
12
mars'26
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais. Lire la suite
-
mars 12, 2026
12
mars'26
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale. Lire la suite
-
mars 11, 2026
11
mars'26
Opération BlackSanta : une menace furtive visant les processus RH
Le maliciel BlackSanta embarque des fonctionnalités étendues de furtivité et de désactivation des mécanismes de protection des terminaux et des serveurs. De quoi contourner les EDR. Lire la suite
-
mars 11, 2026
11
mars'26
Régulations sur les violations de données : vers plus de responsabilités
Le paysage réglementaire de la cybersécurité évolue. Partout dans le monde entier. Il passe d’une approche réactive à une exigence de gouvernance proactive et de traçabilité technique. Lire la suite
-
mars 10, 2026
10
mars'26
Coruna : un kit d’exploitation ayant échappé à ses créateurs
Le kit d’exploitation Coruna, conçu pour espionner les terminaux iOS, semble avoir une origine outre-Atlantique. D’où il aurait échappé à ses créateurs avant de se construire une nouvelle vie, indépendante. Lire la suite
-
mars 10, 2026
10
mars'26
Industrialisation de la menace : l’IA transforme le modèle économique des assaillants
Le paysage de la sécurité offensive a subi une fracture opérationnelle majeure. Les acteurs malveillants n’hésitent pas à industrialiser leur production de maliciels et de campagnes d’ingénierie sociale à grande échelle. Lire la suite
-
mars 09, 2026
09
mars'26
Olivier Jacq : itinéraire d’un cybermarin
Marin devenu expert en cybersécurité maritime par curiosité et passion, Olivier Jacq est un pionnier qui veille sur la résilience des navires et infrastructures navales face aux cybermenaces. Lire la suite
-
mars 09, 2026
09
mars'26
Signal, WhatsApp : nouvelle alerte à la campagne de compromission
Après l’Allemagne début février, c’est au tour des Pays-Bas d’alerter d’une nouvelle campagne visant à compromettre les comptes de messagerie Signal et WhatsApp de « dignitaires ». Moscou est pointé du doigt. Lire la suite
-
mars 06, 2026
06
mars'26
Cyberhebdo du 6 mars 2026 : reprises des hostilités outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mars 06, 2026
06
mars'26
Coruna : la prolifération des 0-day iOS et le risque de compromission de masse
Avec le kit Coruna, l’exploitation de vulnérabilités inédites dans iOS a basculé d’un modèle d’espionnage ciblé vers une menace de masse. Lire la suite
-
mars 05, 2026
05
mars'26
La plateforme de hameçonnage Tycoon2FA démantelée
Une opération menée par Europol contre le célèbre service de phishing avec contournement de MFA Tycoon2FA a été couronnée de succès : les activités ont été interrompues et les meneurs ont été identifiés. Lire la suite
-
mars 05, 2026
05
mars'26
DevSecOps : Harness infuse un « pare-feu » dédié aux dépendances logicielles
Harness rend son registre d’artefacts accessible à tous, avec une touche de sécurité qui pourrait concurrencer des acteurs établis tels que JFrog et Sonatype. Lire la suite
-
mars 04, 2026
04
mars'26
Pourquoi les managers doivent être formés à la cybersécurité
Beaucoup de patrons de PME et d’ETI restent convaincus que les cyberattaques n’arrivent qu’aux autres. L’Anssi, les Campus Cyber et les organismes de formation ont créé des formations ultracourtes pour éveiller les décideurs aux enjeux de la cyber. Lire la suite
-
mars 04, 2026
04
mars'26
Cybersécurité : Belfor.io revisite la sensibilisation
Désabusés par les campagnes de sensibilisation habituelles, les deux cofondateurs de cette jeune pousse tout juste dévoilée revendiquent une approche dépoussiérée et plus proche de la réalité des utilisateurs. Lire la suite
-
mars 03, 2026
03
mars'26
La campagne FortiGate augmentée par l’IA s’appuyait sur l’outil CyberStrikeAI
Cette plateforme de test d’intrusion en open source est à l’origine, selon Team Cymru, de la campagne de compromission ayant visé, depuis le début de l’année au moins, les équipements FortiGate. Lire la suite
-
mars 02, 2026
02
mars'26
Cybercriminalité : 30 membres de « The Com » interpellés en un an
Lancée en janvier 2025, l’initiative Compass d’Europol a déjà permis l’arrestation de 30 individus liés à la nébuleuse criminelle dite « The Com », ainsi qu’à l’identification au moins partielle de près de 180 autres. Lire la suite
-
mars 02, 2026
02
mars'26
SharePwd : un outil complet de partage sécurisé de secrets
Jizô AI vient de lever le voile sur SharePwd, un outil conçu pour le partage sécurisé de secrets et de fichiers de taille moyenne, avec chiffrement côté client et autodestruction après consultation. L’outil doit être prochainement disponible en ... Lire la suite
-
février 27, 2026
27
févr.'26
Cyberhebdo du 27 février 2026 : pour une fois, semaine calme aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
février 27, 2026
27
févr.'26
Brèche de données de santé : Cegedim communique tardivement au public
Dans un communiqué de presse publié après le reportage de France 2, l’ESN dit avoir détecté l’incident bien plus tôt : cela remonterait à l’automne dernier. Lire la suite
-
février 26, 2026
26
févr.'26
Palo Alto Networks met le cap sur la sécurité agentique
Palo Alto surfe sur la vague agentique et dévoile ses ambitions. Les agents viennent relayer le SOAR dans les SOC et de nouvelles briques de sécurité arrivent pour sécuriser les IA au cœur du système d’information. Lire la suite
-
février 26, 2026
26
févr.'26
Quand un acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord, Lazarus, procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique. Lire la suite
-
février 25, 2026
25
févr.'26
Vulnérabilités : comment convaincre son ComEx d’agir
Mener de vastes chantiers de remédiation quand on compte des milliers, des dizaines de milliers de vulnérabilités dans son système d’information est une mission impossible, à laquelle le CISO doit s’atteler. Lire la suite
-
février 24, 2026
24
févr.'26
L’IA générative au service des cybercriminels : un exemple bien concret
Les cybercriminels ont franchi une nouvelle étape dans l’exploitation de l’IA générative dans leurs opérations. À quelques jours d’intervalle, Amazon et Google ont documenté de telles activités. Lire la suite
-
février 24, 2026
24
févr.'26
Ransomware : la pelote des acteurs liés à Phobos continue d’être déroulée
Les autorités polonaises viennent d’indiquer avoir interpellé un individu soupçonné d’avoir été impliqué dans des cyberattaques menées avec le rançongiciel Phobos. Alors que deux autres étaient jugés en France. Lire la suite
-
février 22, 2026
22
févr.'26
Cyberhebdo du 20 février 2026 : une semaine intense outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
février 19, 2026
19
févr.'26
La CFDT communique tardivement sur la cyberattaque de Cl0p
Le syndicat vient de publier un communiqué se disant victime d’une cyberattaque « impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ». Quatre jours après sa revendication. Lire la suite
-
février 18, 2026
18
févr.'26
Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial
Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires. Lire la suite
-
février 13, 2026
13
févr.'26
Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
février 13, 2026
13
févr.'26
Support à distance : une faille critique dans BeyondTrust désormais exploitée
Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée. Lire la suite
-
février 12, 2026
12
févr.'26
Cleptogiciels : Lumma fait un retour en force
Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader. Lire la suite
-
février 12, 2026
12
févr.'26
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
février 11, 2026
11
févr.'26
L’Anssi réaffirme son engagement en faveur du logiciel libre
L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date. Lire la suite
-
février 11, 2026
11
févr.'26
Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels
Tombé fin janvier, le forum Ramp, largement fréquenté par les cybercriminels patriciens du ransomware, a commencé à livrer ses secrets. Prodaft a écrit à tous ses utilisateurs inscrits pour leur demander d’aider à identifier leurs pairs. Lire la suite
-
février 11, 2026
11
févr.'26
Détection et gestion de secrets : le Français GitGuardian lève 50 millions de dollars
L’éditeur français spécialiste de la détection de secrets dans les dépôts Git a annoncé son troisième tour de table d’envergure. Il prévoit d’étendre sa présence commerciale et se prépare en vue de superviser les identités machines à l’ère de l’IA ... Lire la suite
-
février 09, 2026
09
févr.'26
NoSQL : Aerospike veut faire du masquage dynamique de données un différenciateur
En infusant nativement le masquage dynamique de données personnelles et confidentielles, l’éditeur entend simplifier l’administration système tout en stimulant le marché NoSQL. Lire la suite
-
février 06, 2026
06
févr.'26
5 outils de détection des deepfakes pour protéger les utilisateurs professionnels
Les deepfakes font des ravages dans le monde entier, et ce n’est probablement que le début. Pour lutter contre ce fléau, les RSSI devraient envisager d’utiliser des outils de détection des deepfakes basés sur l’IA. Lire la suite
