Actualités
Cybersécurité
-
octobre 23, 2025
23
oct.'25
Les grandes tendances technologiques de 2026 selon Gartner
Les analystes de Gartner dévoilent les principales tendances technologiques que les DSI doivent connaître pour 2026, notamment le développement de l’IA, la cybersécurité et le rapatriement des données. D'autres éléments de la liste sont plus ... Lire la suite
-
octobre 23, 2025
23
oct.'25
Proofpoint Protect 2025 : la confiance plus que jamais ultime frontière
Phishing, ingénierie sociale, deepfakes... la ruse s'impose plus que jamais dans le paysage de la menace. Le crime organisé, les États et les IA se mettent à parler d’une seule voix. L’ancien directeur général de la NSA ne dit pas autre chose. Lire la suite
-
octobre 23, 2025
23
oct.'25
Ransomware : un répit déjà terminé ?
Après un premier semestre intense, la menace a reculé au cours de l’été tout en se maintenant à un niveau supérieur à celui de 2024 à la même période. Mais plusieurs enseignes soutiennent redoutablement la pression. Lire la suite
-
octobre 22, 2025
22
oct.'25
DevSecOps : GitLab dévoile ses deux premiers agents IA spécialisés
Cette semaine, GitLab a lancé la version 18.5 de sa plateforme. Sans surprise, le concurrent de GitHub met en valeur ses capacités d’IA agentique, en respectant sa volonté de ne pas supplanter les développeurs. Lire la suite
-
octobre 22, 2025
22
oct.'25
Cyberéco 2025 fait le constat de la montée en puissance des menaces hybrides
La menace numérique n’est plus uniquement cyber. Les attaquants exploitent divers moyens pour déstabiliser leurs cibles. Portées par les tensions géopolitiques croissantes, ces techniques bénéficient à plein des apports de l’IA générative. Lire la suite
-
octobre 22, 2025
22
oct.'25
Cyberattaque contre Jaguar-Land Rover : un événement systémique de catégorie 3
Le centre de surveillance cyber vient de placer cette cyberattaque sur le niveau 3 d’une échelle qui en comporte cinq. Selon lui, plus de 5 000 entreprises britanniques ont été indirectement affectées, pour un coût total de plus de 2,2 milliards d’... Lire la suite
-
octobre 21, 2025
21
oct.'25
Les risques psychosociaux en cybersécurité : attention, danger
Émergent, le sujet commence à susciter de réelles questions. Au-delà des impacts économiques et financiers des cyberattaques, la charge qui se répercute sur les équipes pèse parfois lourd sur leur mental. Lire la suite
-
octobre 21, 2025
21
oct.'25
Proofpoint Satori, les agents IA au service du SOC
Disponible au début de l’année prochaine, la plateforme Satori vise à accélérer l’automation des SOC en établissant une collaboration entre humains et agents. Lire la suite
-
octobre 17, 2025
17
oct.'25
Cyberhebdo du 17 octobre 2025 : encore une semaine particulièrement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
octobre 16, 2025
16
oct.'25
Ransomware : comment Akira cache son niveau d’activité réel
Cette enseigne affiche le niveau d’activité le plus élevé en 2025. Elle apparaît pourtant bien plus active qu’il n’y paraît. Jusqu’à dix fois plus, selon les constatations des autorités suisses. Lire la suite
-
octobre 15, 2025
15
oct.'25
Chapitre français des ShinyHunters : une bande de jeunes autistes ?
L’avocat de l’un des présumés membres français du collectif nébuleux ShinyHunters les présente comme des jeunes affectés par un « syndrome d’autisme avéré » aux compétences techniques exceptionnelles. Lire la suite
-
octobre 15, 2025
15
oct.'25
F5 dit avoir été compromis par un État-nation
L’équipementier indique avoir appris en août qu’un acteur malveillant lié à un État-nation avait « maintenu un accès durable et persistant » dans ses systèmes d’information, jusqu’à du code source pour ses produits. Lire la suite
-
octobre 14, 2025
14
oct.'25
Outre-Manche, alerte aux incidents de cybersécurité « d’importance nationale »
Le centre national britannique de cybersécurité estime que les entreprises doivent prendre des mesures dès maintenant, alors que le nombre d’incidents de cybersécurité d’importance nationale a doublé. Lire la suite
-
octobre 14, 2025
14
oct.'25
Détection des menaces : un site pour regrouper toutes les règles
Les équipes du CERT du Luxembourg viennent d’ouvrir, en version bêta, une plateforme open source de consolidation des règles de détection accessibles publiquement, Yara, Suricata, et plus encore. Lire la suite
-
octobre 13, 2025
13
oct.'25
Oracle corrige une nouvelle vulnérabilité dans E-Business Suite
Deux semaines après la découverte d’une vaste campagne contre les utilisateurs d’Oracle E-Business Suite, l’éditeur corrige une nouvelle vulnérabilité susceptible de permettre de voler des données. Lire la suite
-
octobre 13, 2025
13
oct.'25
Proofpoint Protect 2025 : entre promesse d’IA et conscience du risque
Durant sa grand-messe dédiée à la cybersécurité, l’éditeur a dévoilé un espace où l’intelligence artificielle n’est plus un horizon, mais une réalité à sécuriser. L’éditeur esquisse un futur où humains et agents IA partageront le même espace de ... Lire la suite
-
octobre 10, 2025
10
oct.'25
Cyberhebdo du 10 octobre 2025 : une semaine particulièrement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
octobre 10, 2025
10
oct.'25
Ransomware : Qilin, l’une des enseignes les plus actives du moment
Malgré des signes d’instabilité, l’enseigne de rançongiciel Qilin connaît une progression fulgurante de son niveau d’activité observable depuis le début de l’année. Elle a récemment revendiqué l’attaque contre Asahi. Lire la suite
-
octobre 09, 2025
09
oct.'25
Assises de la sécurité 2025 : Winter is coming !
La vingt-cinquième édition des Assises de la sécurité vient d’ouvrir ses portes à Monaco. Un anniversaire qui rappelle à tous que la cyber est loin d’être un thème nouveau. Et pourtant, il reste énormément à faire tant la menace s’est diversifiée et... Lire la suite
-
octobre 09, 2025
09
oct.'25
Cyberextorsion : Worldleaks, une enseigne à la régularité horlogère
Cette enseigne dont la vitrine est connue publiquement depuis le mois de mai s’avère très constante dans le délai accordé à ses victimes avant revendication publique de l’attaque. Une régularité qui s’explique peut-être par son mode opératoire. Lire la suite
-
octobre 08, 2025
08
oct.'25
Glimps se lance dans la sécurité de la messagerie électronique
La jeune pousse française vient d’annoncer le lancement de son offre de sécurité du courriel, en mode SaaS, pour Microsoft 365. Une nouvelle bienvenue quelques mois après l’acquisition d’Hornetsecurity par Proofpoint. Lire la suite
-
octobre 08, 2025
08
oct.'25
Ransomware : que sait-on de DragonForce ?
Cette enseigne de rançongiciel en mode service est impliquée dans la récente cyberattaque contre la municipalité de Fumel. Elle utilise le ransomware de LockBit sans en être affiliée et aurait absorbé RansomHub. Lire la suite
-
octobre 07, 2025
07
oct.'25
IA agentique, ransomware-as-a-service et supply chain : regards croisés d’experts
À l’occasion de la conférence annuelle organisée par Splunk et Cisco, des figures de la cybersécurité confrontent leurs perspectives. Leurs regards croisés dessinent les contours d’un nouveau paysage, où défenseurs et attaquants s’affrontent à armes... Lire la suite
-
octobre 07, 2025
07
oct.'25
Cyberéco 225 : la menace n’est plus seulement cyber
À l’intersection entre le monde de la Cyber pure et dure et de la sécurité économique, Cyberéco rappelle que la sécurité d’un État, d’une organisation ou d’une entreprise ne s’arrête pas qu’au volet cyber. Lire la suite
-
octobre 06, 2025
06
oct.'25
ShinyHunters : plus d’un milliard d’enregistrements Salesforce bientôt divulgués ?
Se réclamant désormais du nom de « Scattered Lapsus$ Hunters », le groupe dit disposer de plus d’un milliard d’enregistrements issus de tenants Salesforce compromis tout au long de l’année. Divulgation prévue pour le 10 octobre. Lire la suite
-
octobre 06, 2025
06
oct.'25
Campagne Cl0p : Oracle corrige finalement une vulnérabilité inédite
L’éditeur a identifié et corrigé dans l’urgence une vulnérabilité inédite affectant Oracle E-Business Suite. C’est elle qui semble avoir été utilisée par Cl0p dans la dernière campagne. Mais le groupe n’était pas seul à en avoir connaissance. Lire la suite
-
octobre 03, 2025
03
oct.'25
Cyberhebdo du 3 octobre 2025 : quand la pénurie de bière menace le Japon
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
octobre 03, 2025
03
oct.'25
Red teaming : Giskard se dote d’agents… pour tester la sécurité des agents IA
Le spécialiste français de l’évaluation des LLM fait évoluer l’analyse des vulnérabilités disponibles depuis sa plateforme. Il présente des agents IA de red teaming capables de simuler des attaques vouées à déjouer les garde-fous des applications ... Lire la suite
-
octobre 01, 2025
01
oct.'25
SASE : Cato facilite l’accès à sa plateforme d’accès réseau sans confiance
Le client Cato pour ordinateurs personnels et terminaux mobiles ne suffisait manifestement pas : l’éditeur estime simplifier encore et élargir l’accès à sa plateforme SASE avec une nouvelle extension pour Chrome. Lire la suite
-
septembre 30, 2025
30
sept.'25
Google dévoile un système de sécurité basé sur l’IA pour piéger les attaques de ransomware
La nouvelle fonction de sécurité, disponible sans surcoût pour la plupart des utilisateurs de Google Workspace, détecte le chiffrement massif des fichiers lors des attaques de ransomware, empêche les attaques de se propager et permet la restauration... Lire la suite
-
septembre 29, 2025
29
sept.'25
Mexique : Airbus Public Safety and Security victime de ransomware début mai
La division « Public Safety and Security » d’Airbus, au Mexique, a été victime d’une cyberattaque avec rançongiciel début mai. Malgré l’absence de revendication, aucune rançon ne semble avoir été payée. Lire la suite
-
septembre 26, 2025
26
sept.'25
Okta : la sécurité de l’IA et la sécurité des identités ne font qu’un
Todd McKinnon, PDG d’Okta, décrit la sécurité de l’IA et la sécurité de l’identité comme inséparables, alors qu’il présente une série d’innovations en matière de sécurité agentique. Lire la suite
-
septembre 26, 2025
26
sept.'25
Cyberhebdo du 26 septembre 2025 : l’Allemagne en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
septembre 24, 2025
24
sept.'25
Cyberattaque affectant le transport aérien européen : une arrestation outre-Manche
Les forces de l’ordre britanniques ont arrêté un quadragénaire dans le cadre de leur enquête sur la cyberattaque ayant touché Collins Aerospace. Il a été libéré sous caution. Le rançongiciel HardBit aurait été utilisé. Lire la suite
-
septembre 23, 2025
23
sept.'25
EDR : quel avenir pour les évaluations Mitre ATT&CK Engenuity ?
Microsoft, Palo Alto Networks et SentinelOne ont décidé de ne pas prendre part à l’édition 2025 de ces évaluations. De quoi semer le doute sur l’avenir, à terme, d’un exercice lourd pour les éditeurs et dont l’utilisation des résultats ne fait pas ... Lire la suite
-
septembre 23, 2025
23
sept.'25
OVHcloud s’appuie sur Quandela pour mettre du quantique dans ses certificats SSL
Le fournisseur français de cloud va déployer des certificats SSL renforcés grâce à un générateur quantique de nombres aléatoires conçu par son partenaire Quandela. L’initiative concernera près de cinq millions de sites web d’ici octobre. Lire la suite
-
septembre 22, 2025
22
sept.'25
Europe : comment une cyberattaque a perturbé le trafic aérien tout le week-end
Une cyberattaque avec ransomware contre le prestataire Collins Aerospace a affecté plusieurs aéroports clients de son logiciel de gestion de l’enregistrement des passagers, de l’étiquetage des bagages et de l’embarquement. Lire la suite
-
septembre 19, 2025
19
sept.'25
Cyberhebdo du 19 septembre 2025 : rude semaine outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
septembre 18, 2025
18
sept.'25
La cybersécurité aussi peut contribuer au Green IT, avec méthode
Les émissions carbone de l’IT et l’IA sont interrogées dans une optique de réduction. Mais la cybersécurité aussi peut être plus vertueuse sur le plan environnemental. Des membres du Campus Cyber sensibilisent au Green IT et ont même développé une ... Lire la suite
-
septembre 18, 2025
18
sept.'25
Jaguar-Land Rover : une cyberattaque à l’impact considérable
Une cyberattaque paralyse la production du constructeur dans le monde entier depuis près de trois semaines, une situation dont les effets n’ont pas attendu bien longtemps à se faire sentir, par ricochet, tout au long de la chaîne logistique de JLR. Lire la suite
-
septembre 17, 2025
17
sept.'25
Ransomware : des promesses de déchiffreurs à prendre avec prudence
Au moins onze sites Web proposent une assistance 24/7 au déchiffrement de rançongiciels avec un point de contact via WhatsApp. Malgré deux numéros différents, ils apparaissent liés et n’acceptent que les paiements en cryptodevises. Lire la suite
-
septembre 17, 2025
17
sept.'25
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également. Lire la suite
-
septembre 16, 2025
16
sept.'25
Une fonctionnaire en congé sanctionnée pour avoir refusé de fournir son mot de passe
La requête d’une fonctionnaire a été rejetée par le tribunal administratif de Marseille. Elle contestait un avertissement lui ayant été adressé pour refus de fourniture du mot de passe de son ordinateur de service. Elle était en congé. Lire la suite
-
septembre 16, 2025
16
sept.'25
L’écosystème NPM au centre d’une attaque sur la chaîne logistique du logiciel
Le très populaire package @ctrl/tinycolor figure parmi un lot de près de 200 packages compromis. Le code malveillant embarque un mécanisme d’autopropagation et de vol de secrets d’authentification. Lire la suite
-
septembre 15, 2025
15
sept.'25
Kering vient allonger la liste des victimes des ShinyHunters
Les cybercriminels disent avoir mis la main sur les données personnelles de clients des marques Gucci, Balenciaga, Brioni et AlexanderMcQueen, dès avril. Kering dit avoir « constaté » l’accès d’un tiers non autorisé à certaines données… en juin. Lire la suite
-
septembre 12, 2025
12
sept.'25
Sécurité de l’IA : F5 s’offre la jeune pousse CalipsoAI
L’équipementier vient d’annoncer le rachat de CalipsoAI pour 180 millions de dollars, principalement en numéraire. Ses fonctionnalités seront intégrées à sa plateforme de sécurité applicative. Lire la suite
-
septembre 12, 2025
12
sept.'25
Cyberhebdo du 12 septembre 2025 : une semaine presque calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
septembre 11, 2025
11
sept.'25
Oracle et Thales renforcent leur interopérabilité
Partenaires de longue date, notamment sur l’infogérance de systèmes critiques pour le secteur bancaire ou la Santé, Oracle et Thales renforcent leur partenariat technologique. L’objectif : embarquer la crypto Thales dans les offres de l’Américain ... Lire la suite
-
septembre 11, 2025
11
sept.'25
UECC25 : Quand le besoin de souveraineté se heurte à la réalité
Passer du discours à l’acte, c’était le message que Jean-Noël de Galzain, président d’Hexatrust, a voulu faire passer lors de l’édition 2025 des universités d’été de la cybersécurité et du cloud de confiance. Lire la suite
-
septembre 10, 2025
10
sept.'25
Zurich : ServiceNow introduit davantage de contrôles sur les flux d’IA agentique
Sandbox, process mining, gestion des identités et protection des données… le spécialiste de l’ITSM entend renforcer la fiabilité des flux de travail agentiques. Lire la suite
