Menaces, Ransomwares, DDoS
-
Actualités
20 mars 2026
Botnets : la lutte progresse, mais la menace persiste
Des opérations judiciaires ont affecté avec succès les infrastructures de plusieurs botnets utilisés à des fins malveillantes. Mais des découvertes récentes mettent en évidence la créativité des cybercriminels. Lire la suite
-
Actualités
20 mars 2026
Cyberhebdo du 20 mars 2026 : des services publics frappés dans le monde entier
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Rapport ThreatLabz 2025 sur la sécurité de l’IA –Etude
- Rapport 2025 de ThreatLabz sur l'état des ransomware –Etude
- Vous souhaitez sécuriser votre personnel hybride avec ZTNA? –Livre Blanc
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
19 mars 2026
Ransomware : une vulnérabilité inédite exploitée 36 jours avant d’être rendue publique
Le ransomware Interlock a été utilisé dès le 26 janvier dans des cyberattaques dont le point de départ fut l’exploitation d’une vulnérabilité touchant les équipements Cisco, et rendue publique le 4 mars. Lire la suite
-
Actualités
18 mars 2026
Rançongiciels : une rentabilité en baisse, une menace en mutation
Les constatations des équipements de renseignement sur les menaces de Mandiant (Google) s’inscrivent dans la continuité des autres déjà publiées : l’année 2025 aura marqué un tournant pour le ransomware. Bruyant, mais pas forcément plus intense. Lire la suite
-
Actualités
17 mars 2026
SocksEscort : un nouveau vaste réseau de serveurs mandataires qui s’éteint
Alimenté par le malware AVRecon, ce réseau s’est appuyé sur des appareils de bordure (entre 280 000 et 369 000), principalement des routeurs et des objets connectés, depuis 2020. Il est tombé. Lire la suite
-
Actualités
17 mars 2026
Quand une compromission par ClickFix ouvre la porte au ransomware
Historiquement impliqué dans de nombreuses cyberattaques avec ransomware, le groupe suivi sous le nom de Velvet Tempest semble avoir adopté la technique dite ClickFix pour initier ses intrusions. Lire la suite
-
Actualités
16 mars 2026
Cyber-extorsion : quand les cybercriminels s’en prennent au SaaS
La preuve de l’efficacité de l’ingénierie sociale pour conduire des cyberattaques est régulièrement réitérée. De quoi plaider pour des techniques de MFA robustes contre le hameçonnage. Lire la suite
-
Actualités
16 mars 2026
Rançongiciel : comment les défenses progressent malgré la hausse des attaques (études)
2025 fut une année paradoxale pour le ransomware : le nombre des attaques a atteint un niveau record, mais les paiements ont reculé. Les organisations semblent devenues plus résilientes techniquement. Lire la suite
-
Actualités
13 mars 2026
Cyberattaque contre Stryker : que sait-on de Handala ?
L’enseigne Handala vient de revendiquer une attaque majeure contre le fournisseur de solutions médicales Stryker. Une opération dans la continuité de ses activités trahissant ses liens avec Téhéran. Lire la suite
-
Actualités
13 mars 2026
Cyberhebdo du 13 mars 2026 : un fabricant chinois de bornes de recharge attaqué
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
12 mars 2026
Cybermenaces 2025 : érosion des frontières et marée haute persistante
L’année 2025 s’est soldée par un constat paradoxal : une baisse de 18 % du nombre de signalements, mais une stabilité préoccupante des incidents confirmés. Et surtout des lignes qui se brouillent plus que jamais. Lire la suite
-
Actualités
12 mars 2026
Moyen-Orient : la guerre comme accélérateur de menaces étatiques
Le conflit en cours au Moyen-Orient a transcendé le champ de bataille conventionnel pour s’imposer comme un catalyseur majeur de l’agitation cybernétique mondiale. Lire la suite
-
Actualités
11 mars 2026
Opération BlackSanta : une menace furtive visant les processus RH
Le maliciel BlackSanta embarque des fonctionnalités étendues de furtivité et de désactivation des mécanismes de protection des terminaux et des serveurs. De quoi contourner les EDR. Lire la suite
-
Actualités
10 mars 2026
Coruna : un kit d’exploitation ayant échappé à ses créateurs
Le kit d’exploitation Coruna, conçu pour espionner les terminaux iOS, semble avoir une origine outre-Atlantique. D’où il aurait échappé à ses créateurs avant de se construire une nouvelle vie, indépendante. Lire la suite
-
Actualités
10 mars 2026
Industrialisation de la menace : l’IA transforme le modèle économique des assaillants
Le paysage de la sécurité offensive a subi une fracture opérationnelle majeure. Les acteurs malveillants n’hésitent pas à industrialiser leur production de maliciels et de campagnes d’ingénierie sociale à grande échelle. Lire la suite
-
Actualités
09 mars 2026
Signal, WhatsApp : nouvelle alerte à la campagne de compromission
Après l’Allemagne début février, c’est au tour des Pays-Bas d’alerter d’une nouvelle campagne visant à compromettre les comptes de messagerie Signal et WhatsApp de « dignitaires ». Moscou est pointé du doigt. Lire la suite
-
Actualités
06 mars 2026
Cyberhebdo du 6 mars 2026 : reprises des hostilités outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
06 mars 2026
Coruna : la prolifération des 0-day iOS et le risque de compromission de masse
Avec le kit Coruna, l’exploitation de vulnérabilités inédites dans iOS a basculé d’un modèle d’espionnage ciblé vers une menace de masse. Lire la suite
-
Actualités
05 mars 2026
La plateforme de hameçonnage Tycoon2FA démantelée
Une opération menée par Europol contre le célèbre service de phishing avec contournement de MFA Tycoon2FA a été couronnée de succès : les activités ont été interrompues et les meneurs ont été identifiés. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
03 mars 2026
La campagne FortiGate augmentée par l’IA s’appuyait sur l’outil CyberStrikeAI
Cette plateforme de test d’intrusion en open source est à l’origine, selon Team Cymru, de la campagne de compromission ayant visé, depuis le début de l’année au moins, les équipements FortiGate. Lire la suite
-
Actualités
02 mars 2026
Cybercriminalité : 30 membres de « The Com » interpellés en un an
Lancée en janvier 2025, l’initiative Compass d’Europol a déjà permis l’arrestation de 30 individus liés à la nébuleuse criminelle dite « The Com », ainsi qu’à l’identification au moins partielle de près de 180 autres. Lire la suite
-
Conseil
27 févr. 2026
Évaluer les coûts et les avantages de la surveillance du dark web
La surveillance du dark web peut alerter les organisations, lorsqu’elles sont dans le collimateur des pirates. Mais pour beaucoup, les risques et les coûts associés à cette surveillance font que le jeu n’en vaut pas la chandelle. Lire la suite
-
Actualités
27 févr. 2026
Cyberhebdo du 27 février 2026 : pour une fois, semaine calme aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
27 févr. 2026
Brèche de données de santé : Cegedim communique tardivement au public
Dans un communiqué de presse publié après le reportage de France 2, l’ESN dit avoir détecté l’incident bien plus tôt : cela remonterait à l’automne dernier. Lire la suite
-
Actualités
26 févr. 2026
Quand un acteur malveillant persistant se met au ransomware
Selon Broadcom, l’acteur malveillant persistant associé à la Corée du Nord, Lazarus, procède désormais à des cyberattaques impliquant le rançongiciel Medusa, notamment contre les établissements de santé outre-Atlantique. Lire la suite
-
Actualités
24 févr. 2026
L’IA générative au service des cybercriminels : un exemple bien concret
Les cybercriminels ont franchi une nouvelle étape dans l’exploitation de l’IA générative dans leurs opérations. À quelques jours d’intervalle, Amazon et Google ont documenté de telles activités. Lire la suite
-
Actualités
24 févr. 2026
Ransomware : la pelote des acteurs liés à Phobos continue d’être déroulée
Les autorités polonaises viennent d’indiquer avoir interpellé un individu soupçonné d’avoir été impliqué dans des cyberattaques menées avec le rançongiciel Phobos. Alors que deux autres étaient jugés en France. Lire la suite
-
Actualités
22 févr. 2026
Cyberhebdo du 20 février 2026 : une semaine intense outre-Atlantique
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 févr. 2026
La CFDT communique tardivement sur la cyberattaque de Cl0p
Le syndicat vient de publier un communiqué se disant victime d’une cyberattaque « impliquant un téléchargement illégal de fichiers contenant des données personnelles d’adhérents ». Quatre jours après sa revendication. Lire la suite
-
Actualités
18 févr. 2026
Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial
Le comportement des nations puissantes a des répercussions dans le monde de la cybersécurité, alors que les cadres établis de longue date semblent de plus en plus précaires. Lire la suite
-
Actualités
13 févr. 2026
Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 févr. 2026
Support à distance : une faille critique dans BeyondTrust désormais exploitée
Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée. Lire la suite
-
Actualités
12 févr. 2026
Cleptogiciels : Lumma fait un retour en force
Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader. Lire la suite
-
Actualités
12 févr. 2026
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
Actualités
11 févr. 2026
Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels
Tombé fin janvier, le forum Ramp, largement fréquenté par les cybercriminels patriciens du ransomware, a commencé à livrer ses secrets. Prodaft a écrit à tous ses utilisateurs inscrits pour leur demander d’aider à identifier leurs pairs. Lire la suite
-
Actualités
06 févr. 2026
Cyberhebdo du 6 février 2026 : comme un air de reprise dans la douleur
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 févr. 2026
Ransomware : 0apt, zéro pointé ?
Apparue tout récemment, l’enseigne a multiplié les revendications à haute fréquence. Mais aucune d’entre elles n’apparaît fondée, à ce stade. Une sorte de « vaporware » appliqué à la cybercriminalité. Ou pas. Lire la suite
-
Actualités
04 févr. 2026
Tsundere Bot : la nouvelle machine à accès initiaux de TA584
Selon Proofpoint, l’acteur malveillant suivi sous la référence TA584 s’appuie largement sur la technique ClickFix pour compromettre des postes de travail et établir des accès initiaux avec un nouveau maliciel dit « Tsundere Bot ». Lire la suite
-
Actualités
30 janv. 2026
Cyberhebdo du 30 janvier 2026 : au Mexique, une attaque aux conséquences potentiellement durables
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Definition
30 janv. 2026
Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
La détection et la réponse aux menaces, ou TDR, est le processus qui consiste à reconnaître les cybermenaces potentielles et à y réagir avant qu'elles ne causent du tort à une organisation Lire la suite
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware à triple extorsion ?
Le ransomware à triple extorsion est un type d'attaque par ransomware dans lequel un cybercriminel extorque sa victime à plusieurs reprises, notamment en cryptant des données, en exposant des données exfiltrées, puis en menaçant de lancer une troisième attaque supplémentaire. Lire la suite
par- Sean Michael Kerner
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware ? Définition et guide complet
Un ransomware est un logiciel malveillant qui verrouille et crypte les données, fichiers, appareils ou systèmes d'une victime, les rendant inaccessibles et inutilisables jusqu'à ce que l'attaquant reçoive une rançon. Lire la suite
par- Alissa Irei, Senior Site Editor
- Sharon Shea, Executive Editor
-
Actualités
28 janv. 2026
Ransomware : les forces de l’ordre américaines mettent la main sur le trésor de RAMP
Le forum RAMP, largement fréquenté par les cybercriminels praticiens du rançongiciel, est tombé. Son nom de domaine principal a été saisi et son site Tor affiche le même message, suggérant fortement que les serveurs ont été atteints. Lire la suite
-
Definition
28 janv. 2026
Qu'est-ce que la gestion des accès privilégiés (PAM) ?
La gestion des accès privilégiés (PAM) est un cadre de sécurité conçu pour protéger les organisations contre les cybermenaces en contrôlant et en surveillant l'accès aux informations et ressources critiques Lire la suite
par- Sarah Lewis
- Kinza Yasar, Technical Writer
-
Definition
28 janv. 2026
Qu'est-ce que le phishing ? Comprendre les menaces liées au phishing dans les entreprises
Le phishing est une pratique frauduleuse dans laquelle un pirate se fait passer pour une entité ou une personne de confiance afin d'inciter les utilisateurs à révéler des informations sensibles. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Kinza Yasar, Technical Writer
-
Conseil
27 janv. 2026
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Actualités
27 janv. 2026
Ransomware : un déchiffreur défectueux laisse les victimes de Sicarii dans l’incertitude
Une erreur de codage dans cette nouvelle souche de ransomware empêche les victimes de récupérer leurs données, même si elles coopèrent avec les pirates informatiques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Definition
24 janv. 2026
Qu'est-ce qu'une menace persistante avancée (APT) ?
Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période. Lire la suite
par- Linda Rosencrance
- Kinza Yasar, Technical Writer
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
24 janv. 2026
Qu'est-ce qu'une attaque par canal auxiliaire ?
Une attaque par canal auxiliaire (side-channel) est une faille de cybersécurité qui vise à recueillir des informations ou à influencer l'exécution d'un programme sur un système. Elle consiste à mesurer ou à exploiter les effets indirects du système ou de son matériel plutôt que de cibler directement le programme ou son code. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Gavin Wright
- Scott Robinson, Analogica
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque « pass-the-hash » ?
Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau. Lire la suite
par- Madelyn Bacon, TechTarget
- Nick Barney, Technology Writer
-
Actualités
23 janv. 2026
Alphv/BlackCat : déjà un retour déguisé ?
Le groupe Alphv, parti avec la caisse il y a presque deux ans, préparerait son retour. Mais pas n’importe comment : en utilisant une infrastructure décentralisée s’appuyant sur une chaîne de blocs (blockchain). Lire la suite
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque par déni de service ?
Une attaque par déni de service (DoS) est une menace pour la sécurité qui se produit lorsqu'un pirate empêche les utilisateurs légitimes d'accéder à des systèmes informatiques, des réseaux, des services ou d'autres ressources informatiques. Les pirates inondent généralement les serveurs web, les systèmes ou les réseaux d'un trafic qui submerge les ressources de la victime, rendant l'accès difficile, voire impossible, pour toute autre personne. Lire la suite
par- Peter Loshin, Site Editor
- Kevin Ferguson
- Scott Robinson, Analogica
-
Actualités
23 janv. 2026
Cyberhebdo du 23 janvier : une semaine intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Definition
21 janv. 2026
Qu'est-ce qu'un débordement de tampon (buffer overflow) ? Comment fonctionnent ces types d'attaques
Un débordement de tampon (buffer overflow) se produit lorsqu'un programme ou un processus tente d'écrire plus de données dans un bloc de mémoire de longueur fixe, ou tampon, que la capacité allouée à ce tampon. Les tampons contiennent une quantité définie de données ; toute donnée supplémentaire écrasera les valeurs de données dans les adresses mémoire adjacentes au tampon de destination. Lire la suite
-
Definition
21 janv. 2026
Qu'est-ce qu'une attaque par force brute ?
Une attaque par force brute est une méthode de piratage par essais et erreurs utilisée par les cybercriminels pour décoder les informations de connexion et les clés de chiffrement afin d'obtenir un accès non autorisé aux systèmes. La force brute est un effort exhaustif plutôt qu'une stratégie intellectuelle. Lire la suite
par- Katie Terrell Hanna
- Mary E. Shacklett, Transworld Data
-
Actualités
19 janv. 2026
Une brise salvatrice : l’actu IT B2B de 2025 en dessins
Pour diriger les projets IT, il ne faut pas étudier que les bonnes pratiques. Il y a aussi un côté obscur de l’informatique, le côté des bugs… celui des technologies qui multiplient les promesses qu’elles peinent à tenir, malgré les risques d’enlisement. Lire la suite
-
Actualités
16 janv. 2026
Cyberhebdo du 16 janvier 2026 : reprise des hostilités
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
16 janv. 2026
Ransomware : le leader de Black Basta, Oleg Nefedov, est officiellement recherché
L’ancien leader du gang de rançongiciel Black Basta, aussi connu sous son pseudonyme « tramp », est désormais officiellement recherché par les autorités européennes. Lire la suite
-
Actualités
14 janv. 2026
Violation de données Free : des procédures d’authentification trop fragiles
La CNIL vient de rendre son verdict et de condamner l’opérateur à un total de 42 millions d’euros d’amende. La commission pointe notamment une procédure d’authentification pas assez robuste, pour se connecter au VPN. Lire la suite
-
Opinion
13 janv. 2026
Le phishing par deepfake est déjà là, mais peu sont préparés
Les attaques de phishing avec deepfake sont là, les pirates utilisant l’IA pour tromper et escroquer les utilisateurs finaux et leurs employeurs. Découvrez ce que vous pouvez faire pour protéger vos organisations. Lire la suite
-
Actualités
13 janv. 2026
ClickFix : la menace va un cran plus loin avec un faux écran bleu de Windows
Une nouvelle variante de la menace dite « ClickFix » s’appuie sur l’affichage d’un faux écran bleu de Windows pour convaincre la victime d’exécuter des commandes. À la clé, un cheval de Troie. Lire la suite
-
Actualités
12 janv. 2026
Attaque réelle par clonage vocal utilisant l’IA : étude de cas d’un exercice
Grâce à l’IA, les campagnes d’ingénierie sociale sont plus efficaces que jamais. Dans cette étude de cas de « red team », découvrez comment le clonage vocal a permis de tromper un utilisateur professionnel expérimenté. Lire la suite
-
Actualités
09 janv. 2026
Cyberhebdo du 9 janvier 2026 : comme un air de trêve
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
09 janv. 2026
Soupçonné d’avoir participé à un groupe de ransomware, Daniil Kasatkin serait libre
Interpellé en France durant l’été 2025, Daniil Kasatkin aurait été libéré, selon le FSB. Il est soupçonné d’avoir œuvré comme négociateur pour un gang de rançongiciels. Sa libération serait survenue contre celle du chercheur français Laurent Vinatier. Lire la suite
-
Actualités
08 janv. 2026
Ransomware : 2025, l’année de la reprise en France
L’année 2024 s’était avérée singulièrement calme, sur le front des rançongiciels, dans l’Hexagone. La parenthèse olympique refermée, l’offensive apparaît avoir repris significativement. Mais les victimes semblent moins enclines à porter plainte. Lire la suite
-
Actualités
08 janv. 2026
GenAI et ingérence : la DGSI fait l’inventaire des menaces qui pèsent sur les entreprises
Dans un « flash », la direction générale de la sécurité intérieure passe en revue les risques associés à l’usage de l’IA générative dans le monde professionnel. L’occasion de rappeler des mesures d’hygiène. Lire la suite
-
Actualités
07 janv. 2026
Ransomware : comment LockBit met en scène son retour
Sous sa nouvelle bannière LockBit 5.0, l’enseigne a publié plus d’une centaine de revendications courant décembre 2025. La majorité d’entre elles constituent du recyclage. Mais certaines revendications concernent des attaques toutes récentes. Lire la suite
-
Opinion
06 janv. 2026
2025 : l’année où les échecs de cybersécurité se propagent à la sécurité physique
En France, l’année passée a été marquée par un nombre inégalé de fuites de données personnelles. Avec des conséquences bien concrètes pour la sécurité physique des personnes. Lire la suite
-
Actualités
05 janv. 2026
BeaconBeagle : une plateforme gratuite de suivi des balises et des serveurs Cobalt Strike
Olivier Ferrand vient d’ouvrir BeaconBeagle, une plateforme gratuite permettant de suivre les serveurs de commande et de contrôle Cobalt Strike, ainsi que les balises. De quoi améliorer sa protection contre les cyberattaques. Lire la suite
-
Actualités
24 déc. 2025
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l’ont perpétrée. Lire la suite
-
Actualités
23 déc. 2025
Vols de données CB : la menace persistante des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018, après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente, tapie parfois longtemps avant d’être débusquée. Lire la suite
-
Actualités
22 déc. 2025
Cyberhebdo du 19 décembre 2025 : toujours aucune trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 déc. 2025
Tour d’horizon : ces vulnérabilités exploitées industriellement par Cl0p
Historiquement connu pour pratiquer la double extorsion, Cl0p semble s’en être éloigné depuis 2023, privilégiant l’exploitation en masse de vulnérabilités pour voler des données à ses victimes. Et faire régulièrement sauter les compteurs. Lire la suite
-
Actualités
19 déc. 2025
Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne
Le groupe cl0p suit son mode opératoire désormais bien rodé de vol de données en masse, en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés. Lire la suite
-
Actualités
18 déc. 2025
Ransomware : la GenAI, une accélération plus qu’une transformation
Selon les équipes des SentinelLabs, les grands modèles de langage constituent moins la révolution crainte par certains dans les menaces de cybersécurité qu’un catalyseur. Lire la suite
-
Actualités
17 déc. 2025
Cyberattaque au ministère de l’Intérieur : une première arrestation
Le parquet de Paris vient d’annoncer une première interpellation. Ce matin, le ministre Laurent Nuñez reconnaissait des « imprudences » au sein des effectifs rattachés au ministère. Et il se refusait à toute attribution hâtive. Lire la suite
-
Actualités
16 déc. 2025
Ransomware : pour protéger votre réputation, évitez de payer la rançon
Une étude menée par Max Smeets, expert en ransomware, montre que les entreprises qui paient les rançons demandées par les cybercriminels sont plus susceptibles d’attirer l’attention de la presse. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Bill Goodwin, Computer Weekly
-
Actualités
16 déc. 2025
Cyberattaque ministère de l’Intérieur : BreachForums, un vrai-faux retour ?
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur. Mais est-ce bien sérieux et qui se cache effectivement derrière cette revendication ? Enquête. Lire la suite
-
Actualités
15 déc. 2025
Ministère de l’Intérieur : l’intrusion revendiquée par les opérateurs de BreachForums
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur et accédé aux données de police de plus de 16,4 millions de personnes. Le tout en prétendant utiliser son serveur d’email. Lire la suite
-
Actualités
15 déc. 2025
Injection de prompt : pourquoi ce n’est pas une simple injection SQL
Les injections de prompt visant à manipuler les grands modèles de langage sont comparées à tort aux attaques par injection SQL. En réalité, au vu de la nature des LLM, cela pourrait être un problème bien plus grave, selon l’homologue britannique de l’ANSSI. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Gaétan Raoul, LeMagIT
-
Actualités
12 déc. 2025
Cyberhebdo du 12 décembre 2025 : un EHPAD frappé par rançongiciel
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
12 déc. 2025
Ministère de l’Intérieur : intrusion sur les systèmes de messagerie
Beauvau a reconnu, hier 11 décembre au soir, « l’existence d’activités suspectes visant des serveurs de messagerie ». Et d’avoir lancé une vaste rotation des mots de passe assortie d’un renforcement de l’authentification. Lire la suite
-
Actualités
11 déc. 2025
INC Ransom, Lynx, Sinobi : trois marques, un seul groupe de ransomware
Les liens entre INC Ransom et Lynx ont été bien documentés. Un lien entre Lynx et Sinobi a été fortement soupçonné, notamment du fait de la similarité dans le code de leurs rançongiciels. Mais ils partagent aussi des éléments d’infrastructure. Lire la suite
-
Actualités
11 déc. 2025
Piratage : « ConsentFix » la nouvelle évolution de « ClickFix »
Cette technique trompe les utilisateurs pour qu’ils copient-collent une URL malveillante, donnant aux pirates l’accès à leurs comptes Microsoft sans voler de mots de passe. Lire la suite
-
Projet IT
10 déc. 2025
Un RSSI face au stress d’une cyberattaque : l’exemple de la ville de Marseille
Outre ses conséquences pratiques, une cyberattaque est un moment de stress intense pour les dirigeants et les équipes de cybersécurité. Un moment dont le RSSI va se souvenir toute sa vie. Lire la suite
-
Actualités
10 déc. 2025
Ransomware : un business à plusieurs milliards de dollars
Selon l’administration américaine, plus de deux milliards de dollars de rançons ont été versés entre 2022 et 2024 à la suite de cyberattaques avec rançongiciel. Avec un record en 2023 pour 1 512 incidents rapportés. Lire la suite
-
Opinion
09 déc. 2025
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Conseil
09 déc. 2025
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Mais les acteurs associés à la franchise Akira sont aujourd’hui particulièrement actifs. Lire la suite
-
Actualités
05 déc. 2025
Cyberhebdo du 5 décembre 2025 : des organisations affectées dans au moins 7 pays
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
02 déc. 2025
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises. Lire la suite
-
Actualités
01 déc. 2025
France Travail : encore un compte légitime compromis
Le compte d’un responsable gestion de compte d’une mission locale a été détourné. Un utilisateur du SI disposant de privilèges élevés. Les données de 1,6 million de jeunes pourraient être menacées de violation. Lire la suite
-
Actualités
01 déc. 2025
Cybersécurité : comment les attaquants détournent les blockchains
Furtivité et résilience. Des attaquants dissimulent leur code malveillant au sein de contrats intelligents déployés sur des blockchains publiques. C’est la technique du « EtherHiding ». Mais ce n’est pas la seule. Lire la suite
-
Actualités
30 nov. 2025
Cyberhebdo du 28 novembre 2025 : plusieurs collectivités touchées outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
30 nov. 2025
Piratage : qu’est-ce que la technique « ClickFix » ?
La technique dite « ClickFix » consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante. Aucun système d’exploitation n’est à l’abri d’une méthode d’infection redoutablement efficace. Lire la suite
-
Actualités
27 nov. 2025
Sur macOS, les cleptogiciels reprennent des méthodes du monde Windows
Née sous Windows, la technique dite « ClickFix » qui consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante apparaît de plus en plus appliquée au monde Apple. Lire la suite
-
Actualités
26 nov. 2025
NPM : Shai-Hulud revient pour une seconde saison
Une nouvelle campagne de compromission de paquets NPM a été lancée ce 24 novembre. Plus de 800 paquets ont été affectés. Lire la suite
-
Actualités
25 nov. 2025
Cyberextorsion : les ShinyHunter préparent leur ransomware
Le collectif aux contours flous connu pour l’extorsion simple sur la base d’ingénierie sociale suivie de vol de données apparaît préparer un tournant dans ses activités, avec le développement de son propre rançongiciel. Lire la suite
-
Actualités
24 nov. 2025
Étude : le renseignement sur les menaces, cet incompris
Une majorité de professionnels de l’IT disent connaître la « threat intelligence ». Parmi eux, au moins un tiers admettent que cette connaissance n’est toutefois que partielle. Lire la suite
-
Actualités
24 nov. 2025
Ransomware : des blanchisseurs d’argent russes ont acheté une banque pour cacher leurs gains
Un réseau de blanchiment d’argent actif au Royaume-Uni a acheminé de l’argent, y compris les bénéfices d’attaques par ransomware, vers sa propre banque afin de contourner les sanctions imposées à la Russie. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Actualités
21 nov. 2025
Cyberhebdo du 21 novembre 2025 : toujours pas de trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
21 nov. 2025
Cyberextorsion : l’âge des grandes campagnes de masse
Cl0p continue d’égrainer les victimes de sa dernière campagne industrielle de vol de données. Mais les ShinyHunters sont en embuscade, sur le point d’en revendiquer une grosse série. Lire la suite
-
Actualités
19 nov. 2025
Cybercriminalité : le trésor américain impose des sanctions à un hébergeur « bulletproof »
Les États-Unis viennent d’annoncer des sanctions contre un hébergeur accusé de complicité avec les cybercriminels et notamment ceux adeptes du rançongiciel. L’Australie et le Royaume-Uni se sont joints à eux. Lire la suite
