Menaces, Ransomwares, DDoS
-
Actualités
19 mai 2026
Cybercriminalité : la lutte contre les infrastructures de support se poursuit
Les forces de l'ordre viennent de saisir un service VPN qui a été utilisé dans le cadre de cyberattaques, mais également des serveurs utilisés pour la distribution de maliciels et de courriels de hameçonnage, tandis que Microsoft s'est attaqué à un service de signature d'exécutables. Lire la suite
-
Actualités
19 mai 2026
Ransomware : Titan, l’enseigne qui utilise l’IA pour analyser les données volées
La toute jeune enseigne de rançongiciel Titan se distingue déjà : les données volées à ses victimes, qu’elle divulgue, sont assorties de fichiers montrant le recours à l’IA générative pour analyser ces données. Lire la suite
- Rapport sur les risques relatifs à l’IA pour les RSSI –Etude
- ENTREPRISES LIFE SCIENCES : LES 5 VALEURS AJOUTÉES D’UNE OFFRE ERP VERTICALISÉE –Livre Blanc
- Voix du Client pour la gouvernance et l’administration des identités –Gartner Research Report
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
15 mai 2026
Cyberhebdo du 15 mai 2026 : une ESN espagnole parmi les victimes
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
15 mai 2026
Ransomware : un mois d’avril plus intense qu’à l’accoutumée
Le mois d’avril 2026 s’est distingué non seulement par le nombre de victimes revendiquées et confirmées, mais également par une rupture de tendance saisonnière. Lire la suite
-
Actualités
13 mai 2026
L'État de la Hesse coupe l'accès à Internet ; son fournisseur Trellix a été victime de cyberattaque
L'administration de l'État de la Hesse dit avoir, par précaution, interdit à ses fonctionnaire d'accéder à Internet depuis leurs postes de travail, protégés par des outils de Trellix dont le code source a été compromis par des cybercriminels. Lire la suite
-
Actualités
12 mai 2026
Ransomware : dans les coulisses de TheGentlemen
L'enseigne, qui figure parmi les plus actives du moment, vient d'être victime d'une brèche de données. Hélas limitée, celle-ci n'en recèle pas moins de précieux enseignements. Lire la suite
-
Actualités
11 mai 2026
Cyberhebdo du 8 mai 2026 : une cyberattaque affecte de nombreux établissements scolaires
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
11 mai 2026
Ransomware : quand les attaquants s’attachent à négocier à huis clos
Historiquement, les victimes de cyberattaque avec ransomware semblaient les plus attachées à la discrétion des échanges avec leurs bourreaux. Des franchises telles que BianLian, Royal et Money Message semblent désormais s’en soucier également. Lire la suite
-
Actualités
06 mai 2026
Ransomware : quand il cache (encore une fois) autre chose que de la cyberextorsion
Selon Rapid7, l’enseigne de ransomware Chaos a été récemment utilisée par l’acteur malveillant étatique MuddyWater pour maquiller ses traces, dans le cadre d’une campagne à forte composante d’ingénierie sociale. Lire la suite
-
Conseil
06 mai 2026
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Actualités
30 avr. 2026
Extraction de données de l’ANTS : un adolescent de 15 ans interpellé
Le parquet de Paris vient d’annoncer l’interpellation et le placement en garde à vue d’un adolescent de 15 ans soupçonné d’avoir procédé au vol de données sur les systèmes de l’Agence nationale des titres sécurisés. Lire la suite
-
Actualités
29 avr. 2026
Infostealers : le risque systémique des identifiants volés
Les cleptogiciels industrialisent l’accès aux actifs numériques, exigeant une posture résiliente des entreprises. Et cela d’autant plus qu’aucune plateforme n’est à l’abri. Lire la suite
-
Actualités
28 avr. 2026
VECT 2.0 : Ransomware ou Wiper ?
Les chercheurs de Check Point ont découvert un défaut cryptographique dans l’outil de chiffrement de Vect, interdisant le déchiffrement des fichiers touchés dépassant une certaine taille. Lire la suite
-
Actualités
27 avr. 2026
Ransomware : un premier trimestre dans la continuité de celui de 2025
Si le nombre d’incidents observés au premier trimestre 2025 s’inscrivait en forte hausse sur un an, ce n’est pas le cas cette année. Et cela malgré l’accélération de l’activité des nouveaux leaders du secteur. Lire la suite
-
Actualités
24 avr. 2026
Comment les attaquants se cachent en utilisant la virtualisation
Les cybercriminels sont connus pour viser les infrastructures de virtualisation dans le cadre de leurs attaques avec ransomware. Mais ils ne manquent pas de les utiliser également pour cacher leurs activités malveillantes. Lire la suite
-
Actualités
24 avr. 2026
Cyberhebdo du 24 avril 2026 : mauvaise semaine pour le secteur public
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
23 avr. 2026
Les risques de l’IA agentique autonome vus par l’ANSSI
L’ANSSI a réalisé une synthèse des risques que l’IA agentique non maîtrisée, sur le poste de travail, est susceptible de faire peser sur les organisations. Et ils n’ont rien d’anodin. Lire la suite
-
Actualités
23 avr. 2026
NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique
Une campagne visant Checkmarx pointe à nouveau une vulnérabilité systémique des outils de développement, exposant les secrets clouds et pipelines à une propagation automatisée. Lire la suite
-
Actualités
22 avr. 2026
TheGentlemen, une enseigne de ransomware aux débuts fracassants
Relativement jeune, la franchise de rançongiciel TheGentlemen a considérablement intensifié ses activités, suggérant le récent recrutement de nouveaux affidés ralliés à un opérateur apparemment aguerri. Lire la suite
-
Actualités
21 avr. 2026
INC Ransom, Lynx, Sinobi : trois marques, un seul groupe de ransomware
Les liens entre INC Ransom et Lynx ont été bien documentés. Un lien entre Lynx et Sinobi a été fortement soupçonné, notamment du fait de la similarité dans le code de leurs rançongiciels. Mais ils partagent aussi des éléments d’infrastructure. Lire la suite
-
Actualités
21 avr. 2026
« Cyberconflits » ou pas ? Une réalité diffuse et complexe à appréhender
La « cyberguerre » est moins spectaculaire que l’on n’imagine : derrière les tensions géopolitiques, il y a des attaques souvent opportunistes et difficiles à attribuer. Lire la suite
-
Actualités
17 avr. 2026
Cyberhebdo du 17 avril 2026 : une ESN suisse victime de ransomware
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
17 avr. 2026
Ransomware : derrière certaines cyberattaques, l’ombre de Moscou
Les soupçons de liens entre certains acteurs du rançongiciel et le pouvoir central russe apparaissent de plus en plus confortés, à mesure que se multiplient les indices. Lire la suite
-
Actualités
16 avr. 2026
Akira : ce que l’analyse révèle de l’explosion de ses activités
L’activité de l’enseigne de ransomware Akira a littéralement explosé à l’automne 2024, faisant d’elle l’une des plus offensives à ce jour. Son secret : très vraisemblablement le recrutement. Lire la suite
-
Actualités
14 avr. 2026
ClickFix : la menace s’adapte déjà aux nouvelles protections de macOS
Cette menace d’ingénierie sociale contourne déjà les protections introduites avec macOS 26.4 en passant par l’Éditeur de script, pour déployer le cleptogiciel Atomic Stealer. Lire la suite
-
Actualités
14 avr. 2026
Ransomware : pas question d’interdire le paiement des rançons aux Pays-Bas
Le ministre de la Justice et de la Sécurité, David van Weel, est clair : « nous ne voulons pas criminaliser les organisations qui sont devenues victimes d’une attaque par ransomware ». Lire la suite
-
Actualités
13 avr. 2026
De LockBit à DragonForce en passant par RansomHub : sur les traces d’Evil Corp
C’est un outil spécifique, utilisé à des fins de persistance après l’intrusion initiale, qui a trahi l’arrivée d’Evil Corp dans les rangs de DragonForce, après un passage par RansomHub et avant cela LockBit. Lire la suite
-
Actualités
10 avr. 2026
Cyberhebdo du 10 avril 2026 : le système de santé néerlandais face à une crise majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
09 avr. 2026
En 2025, la préparation et la résistance au ransomware se sont renforcées
Les rapports croisés de Coalition et du FBI pour 2025 sur la menace des rançongiciels suggèrent que les entreprises ont appris à mieux se préparer. Mais ils soulignent néanmoins des pistes d'amélioration. Lire la suite
-
Actualités
09 avr. 2026
Ransomware : NightSpire, une opération à guichet fermé qui s'est ouverte
Apparue début 2025, l'enseigne de rançongiciel NightSpire s'est initialement présentée sous les apparences d'une opération fermée, avant de manifester des signes d'ouvertures à un modèle RaaS. Lire la suite
-
Actualités
07 avr. 2026
Storm-1175 : un spécialiste de l'exploitation de vulnérabilités au service de Medusa
L'acteur Storm-1175 déploie Medusa en moins de 24 heures via l'exploitation de vulnérabilités fraiches et des outils administratifs, menaçant les infrastructures critiques par le chiffrement et l'exfiltration de données. Lire la suite
-
Actualités
07 avr. 2026
Ransomware Qilin : un outil pour rendre aveugles plus de 300 EDR
Les équipes de Cisco Talos viennent de documenter un autre "tueur d'EDR" observé dans le cadre de cyberattaques ayant impliqué l'enseigne de rançongiciel Qilin. Un outil particulièrement redoutable. Lire la suite
-
Actualités
03 avr. 2026
Trivy, KICS, LiteLLM : TeamPCP souligne les failles de la chaîne logistique logicielle
La compromission de Trivy initie une campagne multi-étapes de TeamPCP via le « Tag Poisoning », exposant des infrastructures critiques et imposant une révision radicale de la sécurité CI/CD. Lire la suite
-
Actualités
03 avr. 2026
Cyberhebdo du 3 avril 2026 : le fabricant de jouets Hasbro à l’arrêt
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Guide
03 avr. 2026
Cybercriminalité : une lutte sans relâche contre un phénomène global
Si ses effets concrets restent difficiles à percevoir, la lutte contre la cybercriminalité se poursuit sans relâche sur toute une série de fronts tout aussi diversifiés que judicieusement choisis. Des efforts manifestement alimentés par le renseignement sur les menaces. Lire la suite
-
Actualités
02 avr. 2026
L’ombre de REvil : traque internationale des architectes d’une cybermenace systémique
Les autorités allemandes identifient les leaders de GandCrab/REvil et émettent des mandats internationaux, révélant l’ampleur d’un préjudice dépassant 35 millions d’euros. Lire la suite
-
Actualités
01 avr. 2026
Axios compromis : l’impact d’une intrusion nord-coréenne sur la chaîne logistique
Le groupe UNC1069 a compromis le package Axios, l’une des bibliothèques JavaScript les plus répandues. Cette faille dans la chaîne logistique logicielle permet le déploiement d’un logiciel malveillant de type cheval de Troie d’accès distant (RAT) sur plusieurs systèmes d’exploitation. Lire la suite
-
Actualités
31 mars 2026
Comment l’IA a permis de démasquer un informaticien nord-coréen malveillant
Un Nord-Coréen se faisant passer pour un informaticien américain a utilisé une IA générative pour infiltrer Exabeam. Mais une IA agentique en a détecté les indices grâce à l’UEBA et l’a démasqué en quelques secondes. Lire la suite
par- Alissa Irei, Senior Site Editor
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
31 mars 2026
ClickFix : une seconde couche de protection dans macOS 26.4
Apple ne s’est pas contenté d’une protection mono-couche contre la menace ClickFix, dans macOS 26.4 : le contenu de la ligne de commande suspecte est également analysé. Lire la suite
-
Actualités
30 mars 2026
La Commission européenne tombe à son tour dans les griffes des ShinyHunters
Le 24 mars, la Commission s’est découverte victime d’une cyberattaque ayant touché l’infrastructure cloud utilisée pour héberger la plateforme Europa.eu. Un important vol de données a été revendiqué. Lire la suite
-
Opinion
30 mars 2026
Ransomware : des franchises comme autant d’écrans de fumée
Les révélations de 2025 sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Actualités
27 mars 2026
Apple a intégré à macOS 26.4 une protection contre ClickFix
La technique d’infection dite « ClickFix » n’épargne pas les utilisateurs d’ordinateur Apple. Le constructeur l’a bien compris et il a doté la dernière version de son système d’exploitation d’un dispositif de protection. Lire la suite
-
Actualités
27 mars 2026
Cyberhebdo du 27 mars 2026 : le parti allemand « Die Linke » victime de Qilin
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
26 mars 2026
Cryptojacking, infostealer : une campagne protéiforme contre les entreprises françaises
Une campagne malveillante visant les services RH des entreprises françaises rappelle la menace de cleptogiciels, mais également celle du trop souvent oublié cryptojacking. Lire la suite
-
Actualités
26 mars 2026
Ransomware : ces revendications au destin hasardeux
Dans le monde du rançongiciel, qui dit double extorsion dit menace de divulgation de données, lors de la cyberattaque, avec passage par la case revendication publique. Mais ce processus n’est pas totalement systématique. Lire la suite
-
Actualités
25 mars 2026
Ransomware : désactiver l’EDR est devenu la norme
La suppression des EDR n’est plus une tactique accessoire, mais une étape critique, permettant aux gangs de neutraliser les défenses avec des outils légitimes et commerciaux avant le chiffrement. Lire la suite
-
Actualités
24 mars 2026
Selon Mandiant, les acteurs malveillants ont basculé dans le déni de résilience
Si l'accès initial ne mène plus systématiquement au chiffrement des données, les assaillants cherchent à toucher les infrastructures de reprise. Une stratégie de déni de résilience. Lire la suite
-
Actualités
24 mars 2026
World Leaks décide que chiffrer, pour extorquer, ce n’est finalement pas si mal
L’enseigne cybercriminelle World Leaks s’est construite sur une idée des opérateurs d’Hunters International : extorquer sans ransomware, c’est rendre l’attaque invisible et augmenter les chances de se faire payer. Mais ça ne semble pas si bien fonctionner. Lire la suite
-
Actualités
23 mars 2026
Cybersécurité : les tendances vues par les responsables de CERTs français
Réunis sous l’égide de l’assureur Stoïk, plusieurs responsables de CERTs français et le président d’InterCERT France ont fait un point sur les évolutions du paysage français de la cybersécurité. Lire la suite
-
Actualités
20 mars 2026
Botnets : la lutte progresse, mais la menace persiste
Des opérations judiciaires ont affecté avec succès les infrastructures de plusieurs botnets utilisés à des fins malveillantes. Mais des découvertes récentes mettent en évidence la créativité des cybercriminels. Lire la suite
-
Actualités
20 mars 2026
Cyberhebdo du 20 mars 2026 : des services publics frappés dans le monde entier
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 mars 2026
Ransomware : une vulnérabilité inédite exploitée 36 jours avant d’être rendue publique
Le ransomware Interlock a été utilisé dès le 26 janvier dans des cyberattaques dont le point de départ fut l’exploitation d’une vulnérabilité touchant les équipements Cisco, et rendue publique le 4 mars. Lire la suite
-
Actualités
18 mars 2026
Rançongiciels : une rentabilité en baisse, une menace en mutation
Les constatations des équipements de renseignement sur les menaces de Mandiant (Google) s’inscrivent dans la continuité des autres déjà publiées : l’année 2025 aura marqué un tournant pour le ransomware. Bruyant, mais pas forcément plus intense. Lire la suite
-
Actualités
17 mars 2026
SocksEscort : un nouveau vaste réseau de serveurs mandataires qui s’éteint
Alimenté par le malware AVRecon, ce réseau s’est appuyé sur des appareils de bordure (entre 280 000 et 369 000), principalement des routeurs et des objets connectés, depuis 2020. Il est tombé. Lire la suite
-
Actualités
17 mars 2026
Quand une compromission par ClickFix ouvre la porte au ransomware
Historiquement impliqué dans de nombreuses cyberattaques avec ransomware, le groupe suivi sous le nom de Velvet Tempest semble avoir adopté la technique dite ClickFix pour initier ses intrusions. Lire la suite
-
Actualités
16 mars 2026
Cyber-extorsion : quand les cybercriminels s’en prennent au SaaS
La preuve de l’efficacité de l’ingénierie sociale pour conduire des cyberattaques est régulièrement réitérée. De quoi plaider pour des techniques de MFA robustes contre le hameçonnage. Lire la suite
-
Actualités
16 mars 2026
Rançongiciel : comment les défenses progressent malgré la hausse des attaques (études)
2025 fut une année paradoxale pour le ransomware : le nombre des attaques a atteint un niveau record, mais les paiements ont reculé. Les organisations semblent devenues plus résilientes techniquement. Lire la suite
-
Actualités
13 mars 2026
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran. Lire la suite
-
Actualités
13 mars 2026
Cyberhebdo du 13 mars 2026 : un fabricant chinois de bornes de recharge attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
12 mars 2026
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais. Lire la suite
-
Actualités
12 mars 2026
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale. Lire la suite
-
Actualités
11 mars 2026
Opération BlackSanta : une menace furtive visant les processus RH
Le maliciel BlackSanta embarque des fonctionnalités étendues de furtivité et de désactivation des mécanismes de protection des terminaux et des serveurs. De quoi contourner les EDR. Lire la suite
-
Actualités
10 mars 2026
Coruna : un kit d’exploitation ayant échappé à ses créateurs
Le kit d’exploitation Coruna, conçu pour espionner les terminaux iOS, semble avoir une origine outre-Atlantique. D’où il aurait échappé à ses créateurs avant de se construire une nouvelle vie, indépendante. Lire la suite
-
Actualités
10 mars 2026
Industrialisation de la menace : l’IA transforme le modèle économique des assaillants
Le paysage de la sécurité offensive a subi une fracture opérationnelle majeure. Les acteurs malveillants n’hésitent pas à industrialiser leur production de maliciels et de campagnes d’ingénierie sociale à grande échelle. Lire la suite
-
Actualités
09 mars 2026
Signal, WhatsApp : nouvelle alerte à la campagne de compromission
Après l’Allemagne début février, c’est au tour des Pays-Bas d’alerter d’une nouvelle campagne visant à compromettre les comptes de messagerie Signal et WhatsApp de « dignitaires ». Moscou est pointé du doigt. Lire la suite
-
Actualités
06 mars 2026
Cyberhebdo du 6 mars 2026 : reprises des hostilités outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
06 mars 2026
Coruna : la prolifération des 0-day iOS et le risque de compromission de masse
Avec le kit Coruna, l’exploitation de vulnérabilités inédites dans iOS a basculé d’un modèle d’espionnage ciblé vers une menace de masse. Lire la suite
-
Actualités
05 mars 2026
La plateforme de hameçonnage Tycoon2FA démantelée
Une opération menée par Europol contre le célèbre service de phishing avec contournement de MFA Tycoon2FA a été couronnée de succès : les activités ont été interrompues et les meneurs ont été identifiés. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
03 mars 2026
La campagne FortiGate augmentée par l’IA s’appuyait sur l’outil CyberStrikeAI
Cette plateforme de test d’intrusion en open source est à l’origine, selon Team Cymru, de la campagne de compromission ayant visé, depuis le début de l’année au moins, les équipements FortiGate. Lire la suite
-
Actualités
02 mars 2026
Cybercriminalité : 30 membres de « The Com » interpellés en un an
Lancée en janvier 2025, l’initiative Compass d’Europol a déjà permis l’arrestation de 30 individus liés à la nébuleuse criminelle dite « The Com », ainsi qu’à l’identification au moins partielle de près de 180 autres. Lire la suite
-
Conseil
27 févr. 2026
Évaluer les coûts et les avantages de la surveillance du dark web
La surveillance du dark web peut alerter les organisations, lorsqu’elles sont dans le collimateur des pirates. Mais pour beaucoup, les risques et les coûts associés à cette surveillance font que le jeu n’en vaut pas la chandelle. Lire la suite
-
Actualités
27 févr. 2026
Cyberhebdo du 27 février 2026 : pour une fois, semaine calme aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
27 févr. 2026
Brèche de données de santé : Cegedim communique tardivement au public
Dans un communiqué de presse publié après le reportage de France 2, l’ESN dit avoir détecté l’incident bien plus tôt : cela remonterait à l’automne dernier. Lire la suite
-
Actualités
26 févr. 2026
Quand un acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord, Lazarus, procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique. Lire la suite
-
Actualités
24 févr. 2026
L’IA générative au service des cybercriminels : un exemple bien concret
Les cybercriminels ont franchi une nouvelle étape dans l’exploitation de l’IA générative dans leurs opérations. À quelques jours d’intervalle, Amazon et Google ont documenté de telles activités. Lire la suite
-
Actualités
24 févr. 2026
Ransomware : la pelote des acteurs liés à Phobos continue d’être déroulée
Les autorités polonaises viennent d’indiquer avoir interpellé un individu soupçonné d’avoir été impliqué dans des cyberattaques menées avec le rançongiciel Phobos. Alors que deux autres étaient jugés en France. Lire la suite
-
Actualités
22 févr. 2026
Cyberhebdo du 20 février 2026 : une semaine intense outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 févr. 2026
La CFDT communique tardivement sur la cyberattaque de Cl0p
Le syndicat vient de publier un communiqué se disant victime d’une cyberattaque « impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ». Quatre jours après sa revendication. Lire la suite
-
Actualités
18 févr. 2026
Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial
Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires. Lire la suite
-
Actualités
13 févr. 2026
Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 févr. 2026
Support à distance : une faille critique dans BeyondTrust désormais exploitée
Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée. Lire la suite
-
Actualités
12 févr. 2026
Cleptogiciels : Lumma fait un retour en force
Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader. Lire la suite
-
Actualités
12 févr. 2026
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
Actualités
11 févr. 2026
Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels
Tombé fin janvier, le forum Ramp, largement fréquenté par les cybercriminels patriciens du ransomware, a commencé à livrer ses secrets. Prodaft a écrit à tous ses utilisateurs inscrits pour leur demander d’aider à identifier leurs pairs. Lire la suite
-
Actualités
06 févr. 2026
Cyberhebdo du 6 février 2026 : comme un air de reprise dans la douleur
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 févr. 2026
Ransomware : 0apt, zéro pointé ?
Apparue tout récemment, l’enseigne a multiplié les revendications à haute fréquence. Mais aucune d’entre elles n’apparaît fondée, à ce stade. Une sorte de « vaporware » appliqué à la cybercriminalité. Ou pas. Lire la suite
-
Actualités
04 févr. 2026
Tsundere Bot : la nouvelle machine à accès initiaux de TA584
Selon Proofpoint, l’acteur malveillant suivi sous la référence TA584 s’appuie largement sur la technique ClickFix pour compromettre des postes de travail et établir des accès initiaux avec un nouveau maliciel dit « Tsundere Bot ». Lire la suite
-
Actualités
30 janv. 2026
Cyberhebdo du 30 janvier 2026 : au Mexique, une attaque aux conséquences potentiellement durables
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Definition
30 janv. 2026
Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
La détection et la réponse aux menaces, ou TDR, est le processus qui consiste à reconnaître les cybermenaces potentielles et à y réagir avant qu'elles ne causent du tort à une organisation Lire la suite
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware à triple extorsion ?
Le ransomware à triple extorsion est un type d'attaque par ransomware dans lequel un cybercriminel extorque sa victime à plusieurs reprises, notamment en cryptant des données, en exposant des données exfiltrées, puis en menaçant de lancer une troisième attaque supplémentaire. Lire la suite
par- Sean Michael Kerner
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware ? Définition et guide complet
Un ransomware est un logiciel malveillant qui verrouille et crypte les données, fichiers, appareils ou systèmes d'une victime, les rendant inaccessibles et inutilisables jusqu'à ce que l'attaquant reçoive une rançon. Lire la suite
par- Alissa Irei, Senior Site Editor
- Sharon Shea, Executive Editor
-
Actualités
28 janv. 2026
Ransomware : les forces de l’ordre américaines mettent la main sur le trésor de RAMP
Le forum RAMP, largement fréquenté par les cybercriminels praticiens du rançongiciel, est tombé. Son nom de domaine principal a été saisi et son site Tor affiche le même message, suggérant fortement que les serveurs ont été atteints. Lire la suite
-
Definition
28 janv. 2026
Qu'est-ce que la gestion des accès privilégiés (PAM) ?
La gestion des accès privilégiés (PAM) est un cadre de sécurité conçu pour protéger les organisations contre les cybermenaces en contrôlant et en surveillant l'accès aux informations et ressources critiques Lire la suite
par- Sarah Lewis
- Kinza Yasar, Technical Writer
-
Definition
28 janv. 2026
Qu'est-ce que le phishing ? Comprendre les menaces liées au phishing dans les entreprises
Le phishing est une pratique frauduleuse dans laquelle un pirate se fait passer pour une entité ou une personne de confiance afin d'inciter les utilisateurs à révéler des informations sensibles. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Kinza Yasar, Technical Writer
-
Conseil
27 janv. 2026
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Actualités
27 janv. 2026
Ransomware : un déchiffreur défectueux laisse les victimes de Sicarii dans l’incertitude
Une erreur de codage dans cette nouvelle souche de ransomware empêche les victimes de récupérer leurs données, même si elles coopèrent avec les pirates informatiques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Definition
24 janv. 2026
Qu'est-ce qu'une menace persistante avancée (APT) ?
Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période. Lire la suite
par- Linda Rosencrance
- Kinza Yasar, Technical Writer
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
24 janv. 2026
Qu'est-ce qu'une attaque par canal auxiliaire ?
Une attaque par canal auxiliaire (side-channel) est une faille de cybersécurité qui vise à recueillir des informations ou à influencer l'exécution d'un programme sur un système. Elle consiste à mesurer ou à exploiter les effets indirects du système ou de son matériel plutôt que de cibler directement le programme ou son code. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Gavin Wright
- Scott Robinson, Analogica
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque « pass-the-hash » ?
Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau. Lire la suite
par- Madelyn Bacon, TechTarget
- Nick Barney, Technology Writer
-
Actualités
23 janv. 2026
Alphv/BlackCat : déjà un retour déguisé ?
Le groupe Alphv, parti avec la caisse il y a presque deux ans, préparerait son retour. Mais pas n’importe comment : en utilisant une infrastructure décentralisée s’appuyant sur une chaîne de blocs (blockchain). Lire la suite
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque par déni de service ?
Une attaque par déni de service (DoS) est une menace pour la sécurité qui se produit lorsqu'un pirate empêche les utilisateurs légitimes d'accéder à des systèmes informatiques, des réseaux, des services ou d'autres ressources informatiques. Les pirates inondent généralement les serveurs web, les systèmes ou les réseaux d'un trafic qui submerge les ressources de la victime, rendant l'accès difficile, voire impossible, pour toute autre personne. Lire la suite
par- Peter Loshin, Site Editor
- Kevin Ferguson
- Scott Robinson, Analogica
-
Actualités
23 janv. 2026
Cyberhebdo du 23 janvier : une semaine intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
