Actualités
Cybersécurité
-
mai 13, 2026
13
mai'26
L'État de la Hesse coupe l'accès à Internet ; son fournisseur Trellix a été victime de cyberattaque
L'administration de l'État de la Hesse dit avoir, par précaution, interdit à ses fonctionnaire d'accéder à Internet depuis leurs postes de travail, protégés par des outils de Trellix dont le code source a été compromis par des cybercriminels. Lire la suite
-
mai 12, 2026
12
mai'26
Ransomware : dans les coulisses de TheGentlemen
L'enseigne, qui figure parmi les plus actives du moment, vient d'être victime d'une brèche de données. Hélas limitée, celle-ci n'en recèle pas moins de précieux enseignements. Lire la suite
-
mai 12, 2026
12
mai'26
Cyberhebdo : l'IA générative avance, nous aussi
Il y a tout juste trois ans, nous lancions notre revue de presse internationale hebdomadaire sur les cyberattaques. avec l'aide de ChatGPT. Nous venons d'améliorer le processus... en abandonnant la GenAI en mode Cloud au profit de son exécution en ... Lire la suite
-
mai 11, 2026
11
mai'26
La cybersécurité offensive, un moyen de répondre à la « menace Mythos » ?
Les IA génératives peuvent représenter un vrai danger pour la sécurité des organisations. La recherche de vulnérabilités entre dans une nouvelle dimension et l’agentique va permettre aux attaquants d’aller beaucoup plus vite. Lire la suite
-
mai 11, 2026
11
mai'26
Cyberhebdo du 8 mai 2026 : une cyberattaque affecte de nombreux établissements scolaires
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
mai 11, 2026
11
mai'26
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également. Lire la suite
-
mai 06, 2026
06
mai'26
Ransomware : quand il cache (encore une fois) autre chose que de la cyberextorsion
Selon Rapid7, l’enseigne de ransomware Chaos a été récemment utilisée par l’acteur malveillant étatique MuddyWater pour maquiller ses traces, dans le cadre d’une campagne à forte composante d’ingénierie sociale. Lire la suite
-
mai 06, 2026
06
mai'26
Palo Alto Networks : une vulnérabilité critique affecte PAN-OS
Référencée CVE-2026-0300, cette vulnérabilité affecte le portail d’authentification des utilisateurs des pare-feu des séries PA et VM. Un portail qui ne devrait pas être accessible directement sur Internet. Lire la suite
-
mai 05, 2026
05
mai'26
cPanel : une vulnérabilité activement exploitée
La vulnérabilité CVE-2026-41940, dévoilée fin avril, fait l’objet d’importants efforts d’exploitation, y compris pour le déploiement d’un rançongiciel. Plusieurs milliers auraient déjà été compromis. Lire la suite
-
avril 30, 2026
30
avr.'26
CVE-2026-31431 : élévation de privilèges dans le noyau Linux
La vulnérabilité CVE-2026-31431, désignée sous le nom de « Copy Fail », permet à un utilisateur local non privilégié d’obtenir des droits root sur la majorité des distributions Linux majeures depuis 2017. Lire la suite
-
avril 30, 2026
30
avr.'26
Extraction de données de l’ANTS : un adolescent de 15 ans interpellé
Le parquet de Paris vient d’annoncer l’interpellation et le placement en garde à vue d’un adolescent de 15 ans soupçonné d’avoir procédé au vol de données sur les systèmes de l’Agence nationale des titres sécurisés. Lire la suite
-
avril 29, 2026
29
avr.'26
Cybersécurité : Google veut infuser des agents IA de l’investigation à la remédiation
Selon Google Cloud, si les attaquants utilisent l’IA, alors les défenseurs doivent faire de même. C’est l’une des raisons du rachat de Wiz, assure Thomas Kurian, CEO de GCP. Toutefois, les équipes du fournisseur ne semblent pas encore totalement d’... Lire la suite
-
avril 29, 2026
29
avr.'26
Infostealers : le risque systémique des identifiants volés
Les cleptogiciels industrialisent l’accès aux actifs numériques, exigeant une posture résiliente des entreprises. Et cela d’autant plus qu’aucune plateforme n’est à l’abri. Lire la suite
-
avril 28, 2026
28
avr.'26
VECT 2.0 : Ransomware ou Wiper ?
Les chercheurs de Check Point ont découvert un défaut cryptographique dans l’outil de chiffrement de Vect, interdisant le déchiffrement des fichiers touchés dépassant une certaine taille. Lire la suite
-
avril 28, 2026
28
avr.'26
Comment l’attaque PromptFlux mutagène menace les IA des SOC
Les LLM sont de plus en plus utilisés par les attaquants. En dépit des garde-fous mis en place, ceux-ci peuvent les manipuler afin de restreindre les capacités de détection des SOC. Lire la suite
-
avril 27, 2026
27
avr.'26
La SOAR est-elle morte ou vive ? Un peu des deux
Les capacités d’orchestration et d’automatisation restent des éléments essentiels d’une cyberdéfense efficace. Mais ne vous attendez plus à entendre beaucoup parler de la SOAR. Lire la suite
-
avril 27, 2026
27
avr.'26
Ransomware : un premier trimestre dans la continuité de celui de 2025
Si le nombre d’incidents observés au premier trimestre 2025 s’inscrivait en forte hausse sur un an, ce n’est pas le cas cette année. Et cela malgré l’accélération de l’activité des nouveaux leaders du secteur. Lire la suite
-
avril 24, 2026
24
avr.'26
Comment les attaquants se cachent en utilisant la virtualisation
Les cybercriminels sont connus pour viser les infrastructures de virtualisation dans le cadre de leurs attaques avec ransomware. Mais ils ne manquent pas de les utiliser également pour cacher leurs activités malveillantes. Lire la suite
-
avril 24, 2026
24
avr.'26
Cyberhebdo du 24 avril 2026 : mauvaise semaine pour le secteur public
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 23, 2026
23
avr.'26
Les risques de l’IA agentique autonome vus par l’ANSSI
L’ANSSI a réalisé une synthèse des risques que l’IA agentique non maîtrisée, sur le poste de travail, est susceptible de faire peser sur les organisations. Et ils n’ont rien d’anodin. Lire la suite
-
avril 23, 2026
23
avr.'26
NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique
Une campagne visant Checkmarx pointe à nouveau une vulnérabilité systémique des outils de développement, exposant les secrets clouds et pipelines à une propagation automatisée. Lire la suite
-
avril 22, 2026
22
avr.'26
TheGentlemen, une enseigne de ransomware aux débuts fracassants
Relativement jeune, la franchise de rançongiciel TheGentlemen a considérablement intensifié ses activités, suggérant le récent recrutement de nouveaux affidés ralliés à un opérateur apparemment aguerri. Lire la suite
-
avril 22, 2026
22
avr.'26
Arrestation de HexDex, pirate français spécialiste du vol de bases de données
Le pirate (derrière le pseudonyme HexDex) qui a revendiqué une centaine de vols de données d’organisations françaises, ces derniers mois, a été arrêté en Vendée le 20 avril. Lire la suite
-
avril 21, 2026
21
avr.'26
INC Ransom, Lynx, Sinobi : trois marques, un seul groupe de ransomware
Les liens entre INC Ransom et Lynx ont été bien documentés. Un lien entre Lynx et Sinobi a été fortement soupçonné, notamment du fait de la similarité dans le code de leurs rançongiciels. Mais ils partagent aussi des éléments d’infrastructure. Lire la suite
-
avril 21, 2026
21
avr.'26
« Cyberconflits » ou pas ? Une réalité diffuse et complexe à appréhender
La « cyberguerre » est moins spectaculaire que l’on n’imagine : derrière les tensions géopolitiques, il y a des attaques souvent opportunistes et difficiles à attribuer. Lire la suite
-
avril 17, 2026
17
avr.'26
Cyberhebdo du 17 avril 2026 : une ESN suisse victime de ransomware
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 17, 2026
17
avr.'26
Ransomware : derrière certaines cyberattaques, l’ombre de Moscou
Les soupçons de liens entre certains acteurs du rançongiciel et le pouvoir central russe apparaissent de plus en plus confortés, à mesure que se multiplient les indices. Lire la suite
-
avril 16, 2026
16
avr.'26
Akira : ce que l’analyse révèle de l’explosion de ses activités
L’activité de l’enseigne de ransomware Akira a littéralement explosé à l’automne 2024, faisant d’elle l’une des plus offensives à ce jour. Son secret : très vraisemblablement le recrutement. Lire la suite
-
avril 16, 2026
16
avr.'26
MDM : Ivanti annonce une « vraie » solution souveraine
Un acteur 100 % européen va proposer « Neurons for MDM », dans une version entièrement indépendante de l’éditeur américain et qui ne sera pas soumise aux droits extraterritoriaux. Un impératif pour certaines organisations alors que les terminaux ... Lire la suite
-
avril 14, 2026
14
avr.'26
ClickFix : la menace s’adapte déjà aux nouvelles protections de macOS
Cette menace d’ingénierie sociale contourne déjà les protections introduites avec macOS 26.4 en passant par l’Éditeur de script, pour déployer le cleptogiciel Atomic Stealer. Lire la suite
-
avril 14, 2026
14
avr.'26
Ransomware : pas question d’interdire le paiement des rançons aux Pays-Bas
Le ministre de la Justice et de la Sécurité, David van Weel, est clair : « nous ne voulons pas criminaliser les organisations qui sont devenues victimes d’une attaque par ransomware ». Lire la suite
-
avril 13, 2026
13
avr.'26
Cybersécurité : briser les silos pour une gestion efficace des vulnérabilités
L’explosion des vulnérabilités impose un changement de paradigme : passer d’une détection technique isolée à une stratégie de réduction du risque métier intégrée. Lire la suite
-
avril 13, 2026
13
avr.'26
De LockBit à DragonForce en passant par RansomHub : sur les traces d’Evil Corp
C’est un outil spécifique, utilisé à des fins de persistance après l’intrusion initiale, qui a trahi l’arrivée d’Evil Corp dans les rangs de DragonForce, après un passage par RansomHub et avant cela LockBit. Lire la suite
-
avril 10, 2026
10
avr.'26
Cyberhebdo du 10 avril 2026 : le système de santé néerlandais face à une crise majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 10, 2026
10
avr.'26
Cybersécurité nationale : une feuille de route alignée sur la réalité des menaces
La feuille de route de la cybersécurité de l’État pour la période 2026-2027 apparaît ancrée dans la réalité des menaces actuelles, avec notamment un accent sur la sécurité des identités et des accès, ainsi que sur la détection. Lire la suite
-
avril 09, 2026
09
avr.'26
En 2025, la préparation et la résistance au ransomware se sont renforcées
Les rapports croisés de Coalition et du FBI pour 2025 sur la menace des rançongiciels suggèrent que les entreprises ont appris à mieux se préparer. Mais ils soulignent néanmoins des pistes d'amélioration. Lire la suite
-
avril 09, 2026
09
avr.'26
Ransomware : NightSpire, une opération à guichet fermé qui s'est ouverte
Apparue début 2025, l'enseigne de rançongiciel NightSpire s'est initialement présentée sous les apparences d'une opération fermée, avant de manifester des signes d'ouvertures à un modèle RaaS. Lire la suite
-
avril 08, 2026
08
avr.'26
Entre mythe et réalité : l’impact de Claude Mythos sur la cybersécurité
Claude Mythos Preview, un modèle de pointe d’Anthropic, redéfinit la cybersécurité en surpassant les experts humains sur l’exploitation de vulnérabilités. Le projet Glasswing vise à déployer ces capacités défensives. Lire la suite
-
avril 08, 2026
08
avr.'26
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels. Lire la suite
-
avril 07, 2026
07
avr.'26
Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa
L'acteur Storm-1175 déploie Medusa en moins de 24 heures via l'exploitation de vulnérabilités fraiches et des outils administratifs, menaçant les infrastructures critiques par le chiffrement et l'exfiltration de données. Lire la suite
-
avril 07, 2026
07
avr.'26
Ransomware Qilin : un outil pour rendre aveugles plus de 300 EDR
Les équipes de Cisco Talos viennent de documenter un autre "tueur d'EDR" observé dans le cadre de cyberattaques ayant impliqué l'enseigne de rançongiciel Qilin. Un outil particulièrement redoutable. Lire la suite
-
avril 03, 2026
03
avr.'26
Trivy, KICS, LiteLLM : TeamPCP souligne les failles de la chaîne logistique logicielle
La compromission de Trivy initie une campagne multi-étapes de TeamPCP via le « Tag Poisoning », exposant des infrastructures critiques et imposant une révision radicale de la sécurité CI/CD. Lire la suite
-
avril 03, 2026
03
avr.'26
Cyberhebdo du 3 avril 2026 : le fabricant de jouets Hasbro à l’arrêt
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
avril 02, 2026
02
avr.'26
L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique
Les autorités allemandes identifient les leaders de GandCrab/REvil et émettent des mandats internationaux, révélant l’ampleur d’un préjudice dépassant 35 millions d’euros. Lire la suite
-
avril 01, 2026
01
avr.'26
Axios compromis : l’impact d’une intrusion nord-coréenne sur la chaîne logistique
Le groupe UNC1069 a compromis le package Axios, l’une des bibliothèques JavaScript les plus répandues. Cette faille dans la chaîne logistique logicielle permet le déploiement d’un logiciel malveillant de type cheval de Troie d’accès distant (RAT) ... Lire la suite
-
avril 01, 2026
01
avr.'26
Forum InCyber 2026 : comment se préparer à un kill-switch américain ?
Les débats du premier jour de la 18e édition du Forum InCyber, placée sous le thème de la dépendance numérique, ont naturellement porté sur la place de l’Europe dans un environnement géopolitique instable, où l’allié américain dispose d’un droit de ... Lire la suite
-
mars 31, 2026
31
mars'26
Comment l’IA a permis de démasquer un informaticien nord-coréen malveillant
Un Nord-Coréen se faisant passer pour un informaticien américain a utilisé une IA générative pour infiltrer Exabeam. Mais une IA agentique en a détecté les indices grâce à l’UEBA et l’a démasqué en quelques secondes. Lire la suite
-
mars 31, 2026
31
mars'26
ClickFix : une seconde couche de protection dans macOS 26.4
Apple ne s’est pas contenté d’une protection mono-couche contre la menace ClickFix, dans macOS 26.4 : le contenu de la ligne de commande suspecte est également analysé. Lire la suite
-
mars 30, 2026
30
mars'26
La Commission européenne tombe à son tour dans les griffes des ShinyHunters
Le 24 mars, la Commission s’est découverte victime d’une cyberattaque ayant touché l’infrastructure cloud utilisée pour héberger la plateforme Europa.eu. Un important vol de données a été revendiqué. Lire la suite
-
mars 27, 2026
27
mars'26
Apple a intégré à macOS 26.4 une protection contre ClickFix
La technique d’infection dite « ClickFix » n’épargne pas les utilisateurs d’ordinateur Apple. Le constructeur l’a bien compris et il a doté la dernière version de son système d’exploitation d’un dispositif de protection. Lire la suite
