Cyberdéfense
-
Actualités
10 avr. 2026
Cybersécurité nationale : une feuille de route alignée sur la réalité des menaces
La feuille de route de la cybersécurité de l’État pour la période 2026-2027 apparaît ancrée dans la réalité des menaces actuelles, avec notamment un accent sur la sécurité des identités et des accès, ainsi que sur la détection. Lire la suite
-
Actualités
08 avr. 2026
APT28 : l'exploitation des routeurs SOHO comme levier d'espionnage
Le groupe APT28 exploite massivement des routeurs domestiques vulnérables pour détourner le DNS et lancer des attaques "Adversary-in-the-Middle", compromettant des actifs professionnels. Lire la suite
- Cybersécurité, Cloud, Souveraineté, où en sommes-nous à l'heure des grands ... –Blog
- Ransomwares, la menace ne faiblit pas, mais elle change –Blog
- Applications et données 27 – La banque fait banco sur l'IA –eZine
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Guide
03 avr. 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Si ses effets concrets restent difficiles à percevoir, la lutte contre la cybercriminalité se poursuit sans relâche sur toute une série de fronts tout aussi diversifiés que judicieusement choisis. Des efforts manifestement alimentés par le renseignement sur les menaces. Lire la suite
-
Actualités
01 avr. 2026
Forum InCyber 2026 : comment se préparer à un kill-switch américain ?
Les débats du premier jour de la 18e édition du Forum InCyber, placée sous le thème de la dépendance numérique, ont naturellement porté sur la place de l’Europe dans un environnement géopolitique instable, où l’allié américain dispose d’un droit de vie ou de mort sur le numérique européen. Lire la suite
-
Actualités
31 mars 2026
Comment l’IA a permis de démasquer un informaticien nord-coréen malveillant
Un Nord-Coréen se faisant passer pour un informaticien américain a utilisé une IA générative pour infiltrer Exabeam. Mais une IA agentique en a détecté les indices grâce à l’UEBA et l’a démasqué en quelques secondes. Lire la suite
par- Alissa Irei, Senior Site Editor
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
23 mars 2026
Les doctrines de cyberdéfense face à un tournant ?
Face aux cyberattaques, crapuleuses autant que celles à motivation politique, la logique de riposte apparaît faire son chemin dans l’esprit de différents gouvernements, tout autour du globe. Lire la suite
-
Actualités
19 mars 2026
Les domaines de Handala ont été saisis
Les noms de domaines utilisés par Handala pour revendiquer ses victimes en toute clarté, sur le Web, ont été saisis par les autorités américaines. Son compte sur X (ex-Twitter) a parallèlement été suspendu. Lire la suite
-
Actualités
13 mars 2026
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran. Lire la suite
-
Actualités
12 mars 2026
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais. Lire la suite
-
Actualités
12 mars 2026
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale. Lire la suite
-
Guide
11 mars 2026
Dossier : administrez le réseau avec des outils Open source
Ce guide regroupe les solutions incroyablement puissantes et néanmoins accessibles gratuitement pour surveiller le trafic et la sécurité des réseaux. La connaissance de ces outils est considérée comme un avantage dans les entretiens d’embauche. Lire la suite
-
Actualités
09 mars 2026
Olivier Jacq : itinéraire d’un cybermarin
Marin devenu expert en cybersécurité maritime par curiosité et passion, Olivier Jacq est un pionnier qui veille sur la résilience des navires et infrastructures navales face aux cybermenaces. Lire la suite
-
Actualités
09 mars 2026
Signal, WhatsApp : nouvelle alerte à la campagne de compromission
Après l’Allemagne début février, c’est au tour des Pays-Bas d’alerter d’une nouvelle campagne visant à compromettre les comptes de messagerie Signal et WhatsApp de « dignitaires ». Moscou est pointé du doigt. Lire la suite
-
Actualités
26 févr. 2026
Quand un acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord, Lazarus, procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique. Lire la suite
-
Actualités
18 févr. 2026
Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial
Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires. Lire la suite
-
Actualités
12 févr. 2026
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
Actualités
29 janv. 2026
Stratégie nationale de cybersécurité : enfin ou trop tard ?
La ministre du Numérique et de l’IA vient de présenter la stratégie nationale de cybersécurité millésime 2026. Une cuvée qui laisse en bouche un goût doux-amer : elle mêle des idées déjà mises en œuvre, ailleurs, à des reprises de mesures que l’on attendait depuis longtemps. Et toujours sans budget. Lire la suite
-
Conseil
27 janv. 2026
Réseau : les 14 meilleurs outils Open source de test d’intrusion
D’Aircrack-ng à ZAP, ces outils open source de test d’intrusion sont des compléments indispensables à la boîte à outils de tout administrateur réseau. Lire la suite
-
Actualités
26 janv. 2026
Comment Moscou aurait essayé de s’en prendre au réseau électrique polonais
Fin décembre dernier, un maliciel destructeur a été utilisé, en vain, pour perturber les communications entre distributeurs d’électricité et installations d’énergies renouvelables. Eset y voit la main de Sandworm et, avec cette entité, celle de Moscou. Lire la suite
-
Actualités
21 janv. 2026
La Commission européenne veut renforcer la cybersécurité de l’UE
Rendre l’Union européenne plus résistante et résiliente face aux risques associés à la chaîne logistique de l’IT. C’est l’objectif affiché d’une version révisée du Cybersecurity Act. Lire la suite
-
Conseil
13 janv. 2026
Sécurité réseau : les 21 outils essentiels de Kali Linux
Kali Linux comprend de nombreux outils conçus pour renforcer la sécurité réseau. Se familiariser avec eux demande beaucoup de travail, mais les avantages qu’ils offrent peuvent être considérables. Lire la suite
-
Actualités
08 janv. 2026
GenAI et ingérence : la DGSI fait l’inventaire des menaces qui pèsent sur les entreprises
Dans un « flash », la direction générale de la sécurité intérieure passe en revue les risques associés à l’usage de l’IA générative dans le monde professionnel. L’occasion de rappeler des mesures d’hygiène. Lire la suite
-
Actualités
24 déc. 2025
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l’ont perpétrée. Lire la suite
-
Conseil
23 déc. 2025
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter. Lire la suite
-
Actualités
12 déc. 2025
Ministère de l’Intérieur : intrusion sur les systèmes de messagerie
Beauvau a reconnu, hier 11 décembre au soir, « l’existence d’activités suspectes visant des serveurs de messagerie ». Et d’avoir lancé une vaste rotation des mots de passe assortie d’un renforcement de l’authentification. Lire la suite
-
Actualités
23 oct. 2025
Les grandes tendances technologiques de 2026 selon Gartner
Les analystes de Gartner dévoilent les principales tendances technologiques que les DSI doivent connaître pour 2026, notamment le développement de l’IA, la cybersécurité et le rapatriement des données. D’autres éléments de la liste sont plus prospectifs. Lire la suite
par- Jim O'Donnell, Journaliste ERP
- Gaétan Raoul, LeMagIT
-
Actualités
22 oct. 2025
Cyberéco 2025 fait le constat de la montée en puissance des menaces hybrides
La menace numérique n’est plus uniquement cyber. Les attaquants exploitent divers moyens pour déstabiliser leurs cibles. Portées par les tensions géopolitiques croissantes, ces techniques bénéficient à plein des apports de l’IA générative. Lire la suite
-
Actualités
22 oct. 2025
Cyberattaque contre Jaguar-Land Rover : un événement systémique de catégorie 3
Le centre de surveillance cyber vient de placer cette cyberattaque sur le niveau 3 d’une échelle qui en comporte cinq. Selon lui, plus de 5 000 entreprises britanniques ont été indirectement affectées, pour un coût total de plus de 2,2 milliards d’euros. Lire la suite
-
Actualités
15 oct. 2025
F5 dit avoir été compromis par un État-nation
L’équipementier indique avoir appris en août qu’un acteur malveillant lié à un État-nation avait « maintenu un accès durable et persistant » dans ses systèmes d’information, jusqu’à du code source pour ses produits. Lire la suite
-
Actualités
14 oct. 2025
Outre-Manche, alerte aux incidents de cybersécurité « d’importance nationale »
Le centre national britannique de cybersécurité estime que les entreprises doivent prendre des mesures dès maintenant, alors que le nombre d’incidents de cybersécurité d’importance nationale a doublé. Lire la suite
-
Actualités
09 oct. 2025
Assises de la sécurité 2025 : Winter is coming !
La vingt-cinquième édition des Assises de la sécurité vient d’ouvrir ses portes à Monaco. Un anniversaire qui rappelle à tous que la cyber est loin d’être un thème nouveau. Et pourtant, il reste énormément à faire tant la menace s’est diversifiée et tant les systèmes d’information ont évolué. Lire la suite
-
Actualités
07 oct. 2025
Cyberéco 225 : la menace n’est plus seulement cyber
À l’intersection entre le monde de la Cyber pure et dure et de la sécurité économique, Cyberéco rappelle que la sécurité d’un État, d’une organisation ou d’une entreprise ne s’arrête pas qu’au volet cyber. Lire la suite
-
Actualités
11 sept. 2025
UECC25 : Quand le besoin de souveraineté se heurte à la réalité
Passer du discours à l’acte, c’était le message que Jean-Noël de Galzain, président d’Hexatrust, a voulu faire passer lors de l’édition 2025 des universités d’été de la cybersécurité et du cloud de confiance. Lire la suite
-
Actualités
03 juil. 2025
Anssi : les vulnérabilités Ivanti Cloud Service Access ont fait des victimes en France
Ces vulnérabilités, dévoilées en août 2024 par l’équipementier, ont été exploitées contre des organisations françaises du secteur public, des télécommunications, des médias, de la finance, et des transports. L’agence suspecte l’acteur lié au mode opératoire UNC5174. Lire la suite
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
-
Actualités
26 mai 2025
Ivanti Endpoint Manager Mobile : une vulnérabilité notamment exploitée par un acteur chinois
Mi-mai, Ivanti a dévoilé deux vulnérabilités affectant sa solution de MDM. Enchaînée, leur exploitation permet de prendre le contrôle d’instances exposées sur Internet. EclecticIQ estime que des acteurs malveillants chinois en profitent. Lire la suite
-
Actualités
22 mai 2025
L’Union européenne sanctionne l’hébergeur russe Stark Industries
L’Union européenne vient de dévoiler la liste de nouvelles entités russes visées par des sanctions. Elles sont accusées de contribuer aux opérations de déstabilisation de Moscou. Parmi elles, un hébergeur bien connu. Lire la suite
-
Actualités
13 mai 2025
SAP NetWeaver : une vulnérabilité dont l’exploitation renvoie à la Chine
Les chercheurs de ForeScout et d’EclecticIQ font le même constat : la récente vulnérabilité CVE-2025-31324 affectant SAP NetWeaver est au moins exploitée par des acteurs malveillants en Chine. Lire la suite
-
E-Zine
13 mai 2025
Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrus
Le n° 31 du magazine Sécurité explore les angles morts des EDR, l’apport stratégique du NDR, les enseignements du panorama ANSSI de la cybermenace en 2024, et l’essor de l’IA en cybersécurité. Analyses, retours d’expérience concrets et conseils pratiques rythment ce nouveau numéro. Lire la suite
-
Actualités
15 avr. 2025
Les CSIRT régionaux s’interrogent sur leur avenir
Le premier bilan des CSIRT régionaux est encourageant. Ces structures complètent l’action de l’Anssi auprès des collectivités et entreprises en région. Mais dans un contexte de restrictions budgétaires de l’état central, leur pérennité est loin d’être assurée. Lire la suite
-
Actualités
14 avr. 2025
États-Unis : l’Administration Trump en campagne contre son agence nationale de cybersécurité
Le président des États-Unis vient de signer un mémorandum révoquant toute habilitation de sécurité active détenue par Chris Krebs, ancien patron de l’agence américaine de la cybersécurité et de la sécurité des infrastructures. Une décision tout sauf isolée. Lire la suite
-
Actualités
08 avr. 2025
Alternatives à Office 365 : Oodrive surfe sur la nouvelle vague de la souveraineté IT
Oodrive est à une année charnière de son histoire. La problématique de la souveraineté IT serait mieux comprise par le marché. Et les budgets seraient là. Reste à concrétiser de fortes ambitions de croissance et à gagner en notoriété. Entretien avec un de ses co-fondateurs, Cédric Mermilliod. Lire la suite
-
Conseil
04 avr. 2025
En cas de crise cyber, comment optimiser l’indispensable collaboration entre RSSI et DPO ?
En cas de violation de données, le DPO est sur le pont pour répondre aux obligations réglementaires. Mais le délégué doit collecter l’information auprès du RSSI, alors même que ses équipes sont sous pression. Comment favoriser une synergie DPO et RSSI ? Lire la suite
-
Actualités
02 avr. 2025
InCyber Forum 2025 : la confiance numérique dans la tourmente de l’ère Trump
Si la géopolitique s’est invitée dans le monde cyber depuis de nombreuses années, la nouvelle Administration américaine secoue le secteur du numérique européen. La perspective de sanctions commerciales ou politiques via les services cloud n’a plus rien de purement théorique. Lire la suite
-
Actualités
25 mars 2025
Le gestionnaire des chemins de fer ukrainiens victime d’une cyberattaque
Victime d’une cyberattaque dimanche, l’exploitant du réseau ferroviaire ukrainien a mis en place d’importantes mesures d’urgence, pendant qu’il travaille à la restauration des systèmes affectés. Lire la suite
-
Definition
21 mars 2025
Cybersécurité
La cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés. Lire la suite
-
Actualités
12 mars 2025
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
Actualités
12 mars 2025
Un groupe malveillant chinois s’invite depuis au moins mi-2024 dans les routeurs Juniper
Les équipes Mandiant de Google documentent les intrusions d’un groupe de cyber-espions chinois dans les routeurs Junos OS de Juniper. Ce n’est pas la première fois qu’ils s’invitent sur des équipements de bordure. Lire la suite
-
Opinion
11 mars 2025
Cybersécurité : qu’attendre de la nouvelle entente entre États-Unis et Russie
Le réchauffement des relations entre Washington et Moscou soulève de nombreuses questions, notamment autour de la cybercriminalité russophone. Mais la circonspection semble devoir s’imposer. Lire la suite
-
Actualités
10 mars 2025
Cybersécurité, FinOps, IA : les entreprises d’Occitanie prennent les taureaux par les cornes
Face aux défis IT modernes, des entreprises occitanes du numérique se sont regroupées au sein du cluster Digital 113 pour mieux mutualiser des moyens et « agir collectivement ». Une démarche locale, et inspirante, dans un contexte général incertain. Lire la suite
-
Conseil
28 févr. 2025
DORA : Quel rôle pour la DSI ?
Avec DORA, la DSI devient un pilier de la conformité dans le secteur financier. Quatre missions clés – gouvernance des risques IT, cartographie des infrastructures, organisation des tests de résilience et gestion des prestataires informatiques – lui promettent de jouer un rôle déterminant. Lire la suite
par- Marc Schuler, associé, et Benjamin Znaty, counsel chez Taylor Wessing
-
Actualités
25 févr. 2025
Chiffrement : la Suède veut aussi sa porte dérobée dans les messageries chiffrées
Alors qu’Apple vient de réduire la protection de la vie privée de ses clients britanniques en réponse aux injonctions des autorités locales, la Suède engage l’examen d’un projet de loi visant à l’introduction de portes dérobées. Lire la suite
-
Conseil
24 févr. 2025
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations. Lire la suite
par- Marc Schuler, Associé, et Benjamin Znaty, Counsel chez Taylor Wessing
-
Actualités
18 févr. 2025
Salt Typhoon compromet les matériels Cisco des opérateurs de télécoms
La dernière campagne de Salt Typhoon exploite d’anciennes vulnérabilités dans les équipements Cisco pour accéder aux réseaux d’opérateurs télécoms, dont deux basés aux États-Unis. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
13 févr. 2025
De la cyber-extorsion à la cyberguerre : quand les lignes se brouillent
Entre cybercriminels et hacktivistes qui se rangent ouvertement aux côtés d’un État et acteurs malveillants étatiques qui se fournissent auprès d’eux, des voix s’élèvent pour que les cybermenaces soient traitées comme des menaces à la sécurité nationale. Lire la suite
-
Actualités
11 févr. 2025
Marseille se dote, à son tour, d’un campus cyber
Inauguré à la fin de l’année 2024 par Michel Van den Berghe, à l’époque président du campus cyber national, le Campus Cyber Région Sud/Euromed est aujourd’hui le sixième en France, après Lyon, Lille, Bordeaux, Caen et Rennes. Lire la suite
-
Actualités
31 janv. 2025
Vulnérabilités critiques : une année 2024 fortement contrastée
Plusieurs vulnérabilités critiques ont été exploitées dans le cadre de cyberattaques en 2024. Mais contrairement au sentiment que cela pourrait donner, l’année écoulée s’est avérée relativement calme sur ce front. Lire la suite
-
Actualités
29 janv. 2025
Rançongiciels : pas d’accalmie perceptible pour le secteur de santé en 2024
Le secteur de la santé ne semble pas avoir pleinement profité du recul observé de la menace, en France, l’an passé. Le nombre de compromissions et d’attaques avec ransomware apparaît stable par rapport à 2023. Lire la suite
-
Actualités
24 janv. 2025
Quantique : Thales Alenia Space et Hispasat distribueront des clés par satellite
Les deux acteurs européens comptent d’ici à 2029 proposer un système qui distribue des clés de chiffrement à base de photons polarisés. La solution reposera sur une communication laser depuis une orbite géostationnaire. Lire la suite
-
Actualités
22 janv. 2025
Cybersécurité nationale : Trump évince le comité qui enquêtait sur Salt Typhoon
Le ministère américain de l’Intérieur a remercié, ce 20 janvier, tous les membres de ses comités consultatifs. Jusqu’à celui dédié à la cybersécurité, qui enquêtait notamment sur la vaste campagne ayant visé les opérateurs télécoms du pays attribuée à la Chine. Lire la suite
-
Actualités
09 janv. 2025
Ivanti Connect Secure : une faille inédite activement exploitée
Bien qu’Ivanti n’ait constaté l’exploitation de CVE-2025-0282 que dans les instances Ivanti Connect Secure, les passerelles Ivanti Policy Secure et ZTA sont également vulnérables à la faille. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
02 janv. 2025
États-Unis : intrusion au ministère des Finances via le service BeyondTrust
Le ministère américain des Finances accuse des pirates liés au gouvernement chinois d’avoir obtenu une clé API du service d’assistance à distance de BeyondTrust et de l’avoir utilisée pour infiltrer son SI. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Rob Wright, Associate Editorial Director
-
Actualités
19 déc. 2024
2024 : Retour sur une année olympique
L’année touche à sa fin, et nous avons pensé vous laisser un peu de lecture pour des vacances studieuses en revenant sur quelques sujets marquants de 2024. Et cela passe par la face IT des Jeux olympiques de Paris. Lire la suite
-
Actualités
18 déc. 2024
Cybersécu, IA, durabilité, fin de Windows 10 : l’agenda 2025 des PME françaises s’annonce chargé
Une étude d’Acer for Business montre que ces quatre sujets sont en haut des priorités des petites et moyennes entreprises françaises pour l’année à venir. Avec un dilemme autour de la migration de Windows 10 vers Windows 11 si l’on suit les recommandations de l’ADEME. Lire la suite
-
Actualités
05 déc. 2024
Opérateurs télécoms : les États-Unis attribuent à la Chine une vaste campagne d’espionnage
La campagne de Salt Typhoon conduit les autorités locales à promouvoir les applications de messagerie chiffrées de bout en bout. Une dizaine d’opérateurs locaux seraient concernés, mais l’Europe ne serait pas épargnée. Lire la suite
-
Actualités
29 nov. 2024
Les faux professionnels de l’IT de Pyongyang
Le régime nord-coréen utilise des sociétés-écrans dans plusieurs régions du monde pour faire embaucher ses propres travailleurs IT par des entreprises occidentales. Leurs revenus viennent alimenter les caisses du régime. Lire la suite
-
Actualités
27 nov. 2024
Attaque du plus proche voisin : une variante de l’attaque par rebond
Documentée par Veloxity, l’attaque du plus proche voisin s’appuie sur les réseaux Wi-Fi de voisins de la cible véritable pour s’introduire dans son réseau. Lire la suite
-
Actualités
15 nov. 2024
JO 2024 : l’Iran a compromis un fournisseur d’affichage numérique
Les autorités américaines détaillent les activités d’un acteur malveillant iranien ayant cherché notamment à influencer l’opinion contre les athlètes israéliens durant les Jeux olympiques. Lire la suite
-
Actualités
04 nov. 2024
Sophos décrit 5 ans de bras de bras de fer avec des APT chinoises
Pendant des années, plusieurs groupes de menaces avancées persistantes liés à Pékin ont ciblé les produits de pare-feu Sophos avec des malwares personnalisés et l’exploitation de vulnérabilités inédites. Lire la suite
-
Actualités
30 oct. 2024
Quand les pirates de Pyongyang se mettent au ransomware
Les chercheurs de Palo Alto Networks assurent avoir trouvé les traces du groupe Andariel derrière une cyberattaque impliquant l’enseigne de rançongiciel Play. De quoi conforter d’autres travaux antérieurs. Lire la suite
-
Actualités
24 oct. 2024
Entretien avec Bruno Marie-Rose, DSI des Jeux olympiques et paralympiques de Paris 2024
Bruno Marie-Rose, DSI de l’événement mondial, revient sur des Jeux olympiques et paralympiques réussis – et sur la manière dont son expérience en tant qu’ancien médaillé olympique l’a aidé à devenir un meilleur responsable des technologies de l’information. Lire la suite
-
Actualités
22 oct. 2024
SolarWinds : sanctions civiles contre Avaya, Check Point, Mimecast et Unisys
Le gendarme des marchés boursiers américains leur reproche « la communication d’informations matériellement trompeuses sur les risques et les intrusions en matière de cybersécurité » lors de l’attaque par rebond via la plateforme Orion de SolarWinds. Lire la suite
-
Actualités
17 oct. 2024
Microsoft : l’activité cyber des États-nations se confond de plus en plus avec la cybercriminalité
Dans son 5e rapport annuel « Digital Defense Report », Microsoft a observé une tendance croissante : des États-nations, comme la Russie et l’Iran, utilisent de plus en plus des cybercriminels et leurs outils pour mener leurs opérations cyber. Publié ce 15 octobre, le rapport couvre les tendances en cybersécurité observées par Microsoft entre juillet 2023 et juin 2024. Lire la suite
-
Actualités
17 oct. 2024
L’alliance FIDO dévoile de nouvelles spécifications pour transférer les passkeys
La FIDO Alliance poursuit sa démarche de suppression des mots de passe en proposant de nouvelles spécifications permettant aux utilisateurs et aux organisations de transférer des passkeys et d’autres identifiants entre différents fournisseurs. Lire la suite
-
Actualités
16 oct. 2024
Outre-Manche, une loi sur le signalement des cyber-incidents en 2025
Le gouvernement britannique estime que l’obligation de signaler les incidents de cybersécurité dans les secteurs critiques de l’économie permettra d’obtenir une meilleure image du paysage des menaces et d’apporter des réponses plus proactives et préventives. Lire la suite
-
Actualités
15 oct. 2024
La gravité des rançongiciels augmente de 68 % au premier semestre 2024 (étude Coalition)
La fréquence des demandes d’indemnisation en matière de cyberassurance a légèrement diminué au cours du premier semestre 2024, mais la gravité des attaques par rançongiciel a grimpé de 68 %. Lire la suite
-
E-Zine
11 oct. 2024
Information sécurité 30 : Là où commencent les cyberattaques
La formation des utilisateurs à la sécurité et leur sensibilisation aux menaces sont souvent mises en avant. Mais il ne faut pas oublier la surveillance de sa surface d’attaque exposée. Dans ce numéro d’Information sécurité : les témoignages et conseils d’acteurs du secteur de la cybersécurité pour mieux prévenir les attaques informatiques. Lire la suite
-
Actualités
10 oct. 2024
Assises de la cybersécurité 2024 : merci les JO, place à NIS2
Fin de la période enchantée des JO de Paris. L’édition 2024 des Assises de la cybersécurité sonne comme un rappel à la réalité. Les RSSI et les PME concernées par NIS2 doivent lancer ce grand chantier… tout en travaillant sur un autre grand texte européen, le CRA. Lire la suite
-
Opinion
07 oct. 2024
Quand la géopolitique s’immisce dans le monde des rançongiciels
S’il peut être tentant d’imaginer la main d’un quelconque service secret russe derrière certaines cyberattaques conduites sous la bannière d’une franchise de ransomware, c’est ignorer plus simple et plus évasif. Lire la suite
-
Actualités
09 sept. 2024
Avec Cybelia, l’IRT SystemX veut créer une sécurité augmentée pour l’industrie
L’équipe de recherche Cybelia a sélectionné 3 cas d’usage pour faire progresser le niveau de cybersécurité des industriels français. Efficience des SOC, sécurité des systèmes embarqués ou encore sécurité des écosystèmes industriels, ce programme de R&D va réunir chercheurs et industriels pour ces 4 prochaines années. Lire la suite
-
Actualités
06 sept. 2024
Universités d’été Hexatrust 2024 : fin de la parenthèse olympique, place à la course de fond NIS 2
Les Jeux paralympiques n’étaient pas encore totalement achevés, mais l’ambiance était à fêter la victoire de l’équipe de France cyber. Il reste cependant à relever un défi majeur en 2024, celui de la transposition de NIS 2 en droit français… Lire la suite
-
Conseil
30 août 2024
Administration Microsoft : stoppez le phishing avec DMARC
La gestion des échecs d’authentification DMARC permet aux administrateurs d’infrastructures Exchange de mieux lutter contre les attaques par courrier électronique. Cet article explique comment s’y prendre. Lire la suite
-
Actualités
29 août 2024
Volt Typhoon exploite une vulnérabilité inédite dans Versa Director
Les chercheurs de Lumen Technologies ont observé l’exploitation de la CVE-2024-39717 contre quatre organisations américaines dans les secteurs des fournisseurs d’accès et des ESN. Lire la suite
par- La Rédaction
- Rob Wright, Associate Editorial Director
-
Actualités
26 août 2024
Cyberattaque suspectée : nombreux retards à l’aéroport Seattle-Tacoma
L’autorité portuaire opérant l’aéroport a isolé ses systèmes d’information samedi 24 août au matin, avant de dénoncer une « possible cyberattaque ». L’activité aéroportuaire continue d’être ralentie. Lire la suite
-
Actualités
19 août 2024
Cyberattaques durant les JO 2024 : surtout des incidents à faible impact
Les cyberattaques à faible impact semblent avoir représenté le gros des cyberattaques affrontées durant l’événement, suggérant un succès des efforts d’anticipation. Lire la suite
-
Actualités
08 août 2024
La cybersécurité des JO de Paris 2024 : « une expérience folle »
Alors que la quinzaine des Jeux olympiques touche à sa fin, Atos, chef d’orchestre des prestations IT pour l’événement sportif est revenu sur le dispositif pour contrer les cybermenaces. Un bilan chiffré ne sera fourni qu’après la fin des jeux paralympiques. Lire la suite
-
Actualités
26 juil. 2024
CrowdStrike : après une semaine, 3 % de sondes encore hors ligne
Une très large majorité des sondes EDR affectées par l'incident survenu il y a une semaine est de nouveau active et en ligne. Mais tout n'est pas encore réglé. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
26 juil. 2024
Cyberhebdo du 26 juillet 2024 : l'aéroport de Split, en Croatie, fortement perturbé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
25 juil. 2024
Cheval de Troie : vaste opération judiciaire contre PlugX
Le parquet de Paris indique qu’une vaste opération de nettoyage des machines compromises par le cheval de Troie PlugX, attribué à la Chine, a été engagée le 18 juillet. Elle se poursuivra durant des mois, en s’appuyant sur le travail de Sekoia.io. Lire la suite
-
Actualités
25 juil. 2024
Comment KnowBe4 a débusqué un pirate nord-coréen dans ses effectifs
L’entreprise l’avait embauché comme ingénieur principal en sécurité pour son équipe interne dédiée à l’intelligence artificielle. Mais rapidement, des activités suspectes sur son poste de travail l’ont trahi. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, Features Writer, Dark Reading
-
Guide
12 juil. 2024
Contre les ransomwares, combiner préparation, prévention et détection
Les cyberattaques avec ransomware se sont imposées comme l’une des principales menaces depuis 2019, sinon la première. Quelques conseils d’experts de la cybersécurité peuvent réduire considérablement le risque. Lire la suite
-
Actualités
10 juil. 2024
NIS 2 : les mesures concoctées par l’Anssi
L’Agence nationale de la sécurité des systèmes d’information mène, depuis plusieurs mois, des consultations sur les mesures de gestion des risques de cybersécurité qui s’imposeront aux organisations assujetties. Lire la suite
-
Actualités
28 juin 2024
Le SI corporate de TeamViewer compromis par APT29
L’éditeur d’outils d’administration de systèmes à distance est confronté à une cyberattaque : son système d’information interne, distinct de ceux utilisés pour ses clients, a fait l’objet d’une intrusion de ce groupe notoirement soutenu par l’État russe. Lire la suite
-
Actualités
26 juin 2024
Ransomware : quand il cache autre chose que la cyber-extorsion
Le déclenchement d’un rançongiciel, et plus généralement d’un chiffrement de données, n’est pas toujours strictement motivé par l’appât du gain. Recorded Future et les Sentinel Labs ont identifié des activités qu’ils suspectent d’être liées à des groupes soutenus par la Chine et la Corée du Nord. Lire la suite
-
Actualités
24 juin 2024
NIS 2 : à quelles éventuelles sanctions s’attendre ?
La directive NIS 2 prévoit un cadre de sanction très inspiré de celui du RGPD, assorti de systèmes de supervision différents selon la criticité de l’entité concernée. Mais certaines questions sont encore sans réponse. Lire la suite
-
Actualités
21 juin 2024
États-Unis : interdiction de la vente de produits et services signés Kaspersky
Le ministère américain du Commerce vient d’annoncer l’interdiction de la vente directe et indirecte de produits et services antivirus et de cybersécurité de Kaspersky, arguant d’un risque « inacceptable » pour la sécurité nationale. Lire la suite
-
Guide
17 juin 2024
Menaces informatiques : comment renforcer ses premières lignes de défense
Face aux menaces informatiques, les utilisateurs et leurs outils de travail constituent la première ligne de défense. Parfois même, c’est la dernière, si rien n’a été mis en place pour empêcher ou détecter le déplacement d’attaquants. Lire la suite
-
Actualités
03 juin 2024
La CDU allemande victime d’une cyberattaque via son VPN CheckPoint
Le 1er juin, la CDU allemande s’est dite victime d’une cyberattaque conduite par des acteurs qualifiés de « très professionnels ». Ils auraient en fait exploité la vulnérabilité CVE-2024-24919 tout récemment dévoilée par Check Point. Lire la suite
-
Actualités
30 mai 2024
Cyberattaques : l’opération Endgame frappe aux prémisses
Europol vient de lever le voile sur une importante opération judiciaire internationale baptisée Endgame. Elle se concentre sur les toutes premières étapes de nombreuses cyberattaques débouchant sur le déclenchement de rançongiciels. Lire la suite
-
Conseil
24 mai 2024
NIS 2 : quelle portée sur le SI des organisations concernées ?
L’arrivée prochaine de la transposition en droit français de la directive NIS 2 génère naturellement questions et inquiétudes quant à l’étendue des systèmes concernés et… au coût de mise en conformité. Lire la suite
-
Conseil
23 mai 2024
NIS 2 : qui sera concerné et comment le savoir ?
Combien, et surtout quelles seront les entreprises véritablement concernées par la transposition de NIS 2 en droit français ? Telle est la question. Si les textes de loi n’ont pas encore été publiés et que les arbitrages sont encore en cours, ce sont potentiellement plusieurs milliers d’entreprises françaises qui vont devoir se mettre en conformité avec NIS 2 dans les prochains mois. Lire la suite
-
Actualités
23 mai 2024
ORBs : le nouveau moyen favori des groupes de pirates pour dissimuler leurs attaques
Attention aux ORBs : pourquoi les attaques contre votre réseau peuvent-elles provenir d’un simple routeur domestique situé au bout de la rue ? Lire la suite
