Cybersécurité
-
Opinion
06 janv. 2026
2025 : l’année où les échecs de cybersécurité se propagent à la sécurité physique
En France, l’année passée a été marquée par un nombre inégalé de fuites de données personnelles. Avec des conséquences bien concrètes jusque pour la sécurité physique des personnes. Lire la suite
-
Actualités
05 janv. 2026
BeaconBeagle : une plateforme gratuite de suivi des balises et des serveurs Cobalt Strike
Olivier Ferrand vient d’ouvrir BeaconBeagle, une plateforme gratuite permettant de suivre les serveurs de commande et de contrôle Cobalt Strike, ainsi que les balises. De quoi améliorer sa protection contre les cyberattaques. Lire la suite
- 5 étapes essentielles pour améliorer la cyber-résilience de votre entreprise –eBook
- Au-delà de la restauration : un guide destiné aux RSSI qui souhaitent utiliser ... –Livre Blanc
- Topologies modernes de sécurité et de gestion des données : un guide pour les ... –Livre Blanc
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
05 janv. 2026
Surveillance de la surface exposée : Onyphe continue d’étendre sa couverture
Le service français de supervision de la surface d’attaque exposée vient de franchir la barre des 2200 ports TCP balayés dans sa catégorie de scan de renseignement sur les menaces, avec rafraîchissement hebdomadaire. Lire la suite
- 30 déc. 2025
-
Actualités
29 déc. 2025
Cybersécurité : ServiceNow débourse 7,75 milliards $ pour Armis
ServiceNow annonce l’acquisition du spécialiste de la sécurité cyber. Cette opération doit permettre à l’éditeur issu de l’ITSM d’étendre son offre et son empreinte dans la cybersécurité. Lire la suite
-
Actualités
24 déc. 2025
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l’ont perpétrée. Lire la suite
-
Conseil
23 déc. 2025
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter. Lire la suite
-
Actualités
23 déc. 2025
Vols de données CB : la menace persistante des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018, après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente, tapie parfois longtemps avant d’être débusquée. Lire la suite
-
Actualités
22 déc. 2025
Cyberhebdo du 19 décembre 2025 : toujours aucune trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 déc. 2025
Tour d’horizon : ces vulnérabilités exploitées industriellement par Cl0p
Historiquement connu pour pratiquer la double extorsion, Cl0p semble s’en être éloigné depuis 2023, privilégiant l’exploitation en masse de vulnérabilités pour voler des données à ses victimes. Et faire régulièrement sauter les compteurs. Lire la suite
-
Actualités
19 déc. 2025
Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne
Le groupe cl0p suit son mode opératoire désormais bien rodé de vol de données en masse, en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés. Lire la suite
-
Actualités
19 déc. 2025
Docker et Chainguard s’écharpent sur fond de gratuité des images de conteneurs durcies
Docker défie Chainguard en mettant gratuitement à disposition toutes ses images de conteneurs durcies, tandis que Chainguard étend son soutien à la sécurité open source. Lire la suite
-
Actualités
18 déc. 2025
Ransomware : la GenAI, une accélération plus qu’une transformation
Selon les équipes des SentinelLabs, les grands modèles de langage constituent moins la révolution crainte par certains dans les menaces de cybersécurité qu’un catalyseur. Lire la suite
-
Actualités
18 déc. 2025
Start-up cyber & recherche académique : une synergie complexe à mettre en place
Le domaine de la cybersécurité met en œuvre de nombreuses technologies de pointe en termes de cryptographie, d’intelligence artificielle, d’IHM. Le recours à la recherche universitaire dans ces domaines semble une évidence. Mais pour les start-up, les différences culturelles sont majeures. Lire la suite
-
Actualités
17 déc. 2025
Cyberattaque au ministère de l’Intérieur : une première arrestation
Le parquet de Paris vient d’annoncer une première interpellation. Ce matin, le ministre Laurent Nuñez reconnaissait des « imprudences » au sein des effectifs rattachés au ministère. Et il se refusait à toute attribution hâtive. Lire la suite
-
Actualités
16 déc. 2025
Ransomware : pour protéger votre réputation, évitez de payer la rançon
Une étude menée par Max Smeets, expert en ransomware, montre que les entreprises qui paient les rançons demandées par les cybercriminels sont plus susceptibles d’attirer l’attention de la presse. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Bill Goodwin, Computer Weekly
-
Actualités
16 déc. 2025
Cyberattaque ministère de l’Intérieur : BreachForums, un vrai-faux retour ?
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur. Mais est-ce bien sérieux et qui se cache effectivement derrière cette revendication ? Enquête. Lire la suite
-
Conseil
15 déc. 2025
Messagerie électronique : le cas complexe des comptes non nominatifs
Comment gérer les adresses e-mail non nominatives ? La diversité des cas d’usage rend la réponse à cette question bien plus complexe qu’il peut y paraître de prime abord. Et cela malgré les risques de sécurité associés. Lire la suite
-
Actualités
15 déc. 2025
Ministère de l’Intérieur : l’intrusion revendiquée par les opérateurs de BreachForums
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur et accédé aux données de police de plus de 16,4 millions de personnes. Le tout en prétendant utiliser son serveur d’email. Lire la suite
-
Actualités
15 déc. 2025
Injection de prompt : pourquoi ce n’est pas une simple injection SQL
Les injections de prompt visant à manipuler les grands modèles de langage sont comparées à tort aux attaques par injection SQL. En réalité, au vu de la nature des LLM, cela pourrait être un problème bien plus grave, selon l’homologue britannique de l’ANSSI. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Gaétan Raoul, LeMagIT
-
Actualités
12 déc. 2025
Cyberhebdo du 12 décembre 2025 : un EHPAD frappé par rançongiciel
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
12 déc. 2025
Ministère de l’Intérieur : intrusion sur les systèmes de messagerie
Beauvau a reconnu, hier 11 décembre au soir, « l’existence d’activités suspectes visant des serveurs de messagerie ». Et d’avoir lancé une vaste rotation des mots de passe assortie d’un renforcement de l’authentification. Lire la suite
-
Actualités
11 déc. 2025
INC Ransom, Lynx, Sinobi : trois marques, un seul groupe de ransomware
Les liens entre INC Ransom et Lynx ont été bien documentés. Un lien entre Lynx et Sinobi a été fortement soupçonné, notamment du fait de la similarité dans le code de leurs rançongiciels. Mais ils partagent aussi des éléments d’infrastructure. Lire la suite
-
Actualités
11 déc. 2025
Piratage : « ConsentFix » la nouvelle évolution de « ClickFix »
Cette technique trompe les utilisateurs pour qu’ils copient-collent une URL malveillante, donnant aux pirates l’accès à leurs comptes Microsoft sans voler de mots de passe. Lire la suite
-
Conseil
11 déc. 2025
Sécurité Windows : comment appliquer le kit de conformité de Microsoft
Cet article explique comment utiliser les outils et les références de sécurité fournis par Microsoft pour renforcer la protection des environnements Windows. Lire la suite
-
Projet IT
10 déc. 2025
Un RSSI face au stress d’une cyberattaque : l’exemple de la Ville de Marseille
Outre ses conséquences pratiques, une cyberattaque est un moment de stress intense pour les dirigeants et les équipes de cybersécurité. Un moment dont le RSSI va se souvenir toute sa vie. Lire la suite
-
Actualités
10 déc. 2025
Ransomware : un business à plusieurs milliards de dollars
Selon l’administration américaine, plus de deux milliards de dollars de rançons ont été versés entre 2022 et 2024 à la suite de cyberattaques avec rançongiciel. Avec un record en 2023 pour 1 512 incidents rapportés. Lire la suite
-
Actualités
09 déc. 2025
Le Panorama, premier véritable annuaire exhaustif des solutions cyber made in France
Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix. Lire la suite
-
Opinion
09 déc. 2025
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Conseil
09 déc. 2025
Ce que l’on sait des rançongiciels pour VMware ESXi
La menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Mais les acteurs associés à la franchise Akira sont aujourd’hui particulièrement actifs. Lire la suite
-
Actualités
08 déc. 2025
L’exploitation de React2Shell se répand rapidement
L’exploitation d’une vulnérabilité RCE, dans une bibliothèque open source très répandue, se propage rapidement sous l’impulsion d’acteurs de la menace soutenus par la Chine. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
08 déc. 2025
Proofpoint obtient l’aval de Bercy pour le rachat d’Hornetsecurity
L’opération a reçu le feu vert du ministère de l’Économie et des Finances. Désormais propriété de Proofpoint, Hornetsecurity doit continuer à opérer comme une entité autonome centrée sur les MSP et les grandes entreprises. Lire la suite
-
Actualités
05 déc. 2025
Cyberhebdo du 5 décembre 2025 : des organisations affectées dans au moins 7 pays
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Projet IT
04 déc. 2025
Jean-Dominique Nollet, TotalEnergies : « la cyber sans l’offensif, c’est du pipeau »
Le géant de l’énergie français est, par nature, la cible de tous les cyberattaquants, qu’il s’agisse de groupes crapuleux, d’hacktivistes ou d’acteurs étatiques. D’où le choix de l’aspect offensif pour tester ses défenses. Lire la suite
-
Actualités
04 déc. 2025
Cybersécurité : des ETI plus matures ?
Les entreprises de taille intermédiaire concentrent une bonne part de l’activité économique française, et ne sont pas épargnées par les cybermenaces. Mais elles semblent avoir une approche plus mature que les PME. Lire la suite
-
Projet IT
03 déc. 2025
Comment la gendarmerie se prépare à la transition post-quantique
La carte d’identification, mais aussi les signatures électroniques des procédures pénales et la protection de toutes les données des forces de sécurité intérieures sont chiffrées, mais de facto exposées au risque quantique. La gendarmerie se prépare à une migration de l’ensemble de ces éléments vers le PQC. Lire la suite
-
Actualités
03 déc. 2025
Les PME et la cybersécurité : attention, fragile
Les PME constituent 90 % de l’économie française. Si une prise de conscience de leur fragilité cyber a eu lieu, leur vulnérabilité structurelle ne peut se résoudre d’un coup de baguette magique. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Sylvaine Luckx
-
Conseil
02 déc. 2025
Comment le Français Breachunt protège de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises. Lire la suite
-
Conseil
02 déc. 2025
Comment gérer les mises à jour et à niveau de macOS en entreprise
La gestion des mises à jour et des mises à niveau des postes de travail en entreprise reste un sujet délicat, entre objectifs de sécurité et de productivité, y compris pour les Mac. Entretien avec Guillaume Gete. Lire la suite
-
Actualités
01 déc. 2025
France Travail : encore un compte légitime compromis
Le compte d’un responsable gestion de compte d’une mission locale a été détourné. Un utilisateur du SI disposant de privilèges élevés. Les données de 1,6 million de jeunes pourraient être menacées de violation. Lire la suite
-
Actualités
01 déc. 2025
Cybersécurité : comment les attaquants détournent les blockchains
Furtivité et résilience. Des attaquants dissimulent leur code malveillant au sein de contrats intelligents déployés sur des blockchains publiques. C’est la technique du « EtherHiding ». Mais ce n’est pas la seule. Lire la suite
-
Actualités
30 nov. 2025
Cyberhebdo du 28 novembre 2025 : plusieurs collectivités touchées outre-Manche
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
30 nov. 2025
Piratage : qu’est-ce que la technique « ClickFix » ?
La technique dite « ClickFix » consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante. Aucun système d’exploitation n’est à l’abri d’une méthode d’infection redoutablement efficace. Lire la suite
-
Projet IT
27 nov. 2025
L’approche « all inclusive » du Club Med dans la gestion des vulnérabilités
Comment traiter les vulnérabilités qui apparaissent sans cesse dans les applications et les briques d’infrastructure sans être en situation d’urgence permanente ? C’est le pari du RSSI du Club Med qui mise sur la proactivité avec toutes les équipes IT. Lire la suite
-
Actualités
27 nov. 2025
Sur macOS, les cleptogiciels reprennent des méthodes du monde Windows
Née sous Windows, la technique dite « ClickFix » qui consiste à berner un internaute pour lui faire exécuter une ligne de commande malveillante apparaît de plus en plus appliquée au monde Apple. Lire la suite
-
Opinion
26 nov. 2025
De l’informatique au ROI : définir la cybersécurité pour le conseil d’administration
L’alignement de la cybersécurité sur les indicateurs clés de performance de l’entreprise aide les responsables informatiques à démontrer leur valeur, à gérer les risques et à prendre des décisions éclairées. Lire la suite
-
Actualités
26 nov. 2025
NPM : Shai-Hulud revient pour une seconde saison
Une nouvelle campagne de compromission de paquets NPM a été lancée ce 24 novembre. Plus de 800 paquets ont été affectés. Lire la suite
-
Actualités
25 nov. 2025
Cyberextorsion : les ShinyHunter préparent leur ransomware
Le collectif aux contours flous connu pour l’extorsion simple sur la base d’ingénierie sociale suivie de vol de données apparaît préparer un tournant dans ses activités, avec le développement de son propre rançongiciel. Lire la suite
-
Projet IT
25 nov. 2025
Pour sécuriser les postes des chercheurs, Ifremer mise sur le sans-confiance
Concilier le mode de travail très ouvert de la recherche et des règles de sécurité strictes, c’est le défi auquel se heurtent quotidiennement les responsables d’Ifremer. D’où le choix d’une approche zero-trust. Lire la suite
-
Actualités
24 nov. 2025
Étude : le renseignement sur les menaces, cet incompris
Une majorité de professionnels de l’IT disent connaître la « threat intelligence ». Parmi eux, au moins un tiers admettent que cette connaissance n’est toutefois que partielle. Lire la suite
-
Actualités
24 nov. 2025
Personnalisation des agents IA : MCP gagne des fonctions de sécurité
Une mise à jour imminente du protocole Model Context Protocol marque une étape importante vers une IA sécurisée et personnalisée, mais montre également qu’il reste encore beaucoup à faire pour sécuriser les agents IA. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
24 nov. 2025
Ransomware : des blanchisseurs d’argent russes ont acheté une banque pour cacher leurs gains
Un réseau de blanchiment d’argent actif au Royaume-Uni a acheminé de l’argent, y compris les bénéfices d’attaques par ransomware, vers sa propre banque afin de contourner les sanctions imposées à la Russie. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Actualités
21 nov. 2025
Cyberhebdo du 21 novembre 2025 : toujours pas de trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Opinion
21 nov. 2025
Partenariat F5-CrowdStrike : l’EDR suffit-il ?
Un nouveau partenariat F5-CrowdStrike étend l’EDR à l’infrastructure réseau vulnérable, mais est-ce suffisant ? La recherche montre que la NDR est plus performante que l’EDR dans de nombreux cas. Lire la suite
-
Actualités
21 nov. 2025
Cyberextorsion : l’âge des grandes campagnes de masse
Cl0p continue d’égrainer les victimes de sa dernière campagne industrielle de vol de données. Mais les ShinyHunters sont en embuscade, sur le point d’en revendiquer une grosse série. Lire la suite
-
Projet IT
20 nov. 2025
Comment l’Insep s’est mis à l’EDR
Durant les JO 2024, l’institut comptait notamment, pour la sécurité de son système d’information, sur la détection des menaces dans le trafic réseau. Mais un démonstrateur EDR fonctionnait en parallèle. C’est lui qui a pris le relais. Lire la suite
-
Conseil
20 nov. 2025
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Actualités
19 nov. 2025
Le risque cyber lié aux fournisseurs préoccupe près de 82 % des entreprises
La troisième édition de l’observatoire du risque cyber édité par Board of Cyber et le Cesin fait apparaître une nette montée en maturité des entreprises vis-à-vis du risque cyber lié aux fournisseurs. Lire la suite
-
Actualités
19 nov. 2025
Cybercriminalité : le trésor américain impose des sanctions à un hébergeur « bulletproof »
Les États-Unis viennent d’annoncer des sanctions contre un hébergeur accusé de complicité avec les cybercriminels et notamment ceux adeptes du rançongiciel. L’Australie et le Royaume-Uni se sont joints à eux. Lire la suite
-
Actualités
19 nov. 2025
Panne Cloudflare : l’explication de ses causes et de ses remèdes
Le 18 novembre 2025, 20 % des principaux services d’Internet n’ont plus répondu pendant plusieurs heures, parce que le fournisseur de leurs proxys a voulu sécuriser davantage sa base de configuration, mais a oublié de modifier une requête en conséquence. Lire la suite
-
Actualités
18 nov. 2025
Cybercriminalité : la police néerlandaise saisit 250 serveurs d’un hébergeur « bulletproof »
L’hébergeur en question apparaît « dans plus 80 enquêtes » sur des activités cybercriminelles, aux Pays-Bas et au-delà, depuis 2022. Ses infrastructures ne seraient utilisées que pour cela. Lire la suite
-
Actualités
18 nov. 2025
Violation de données Pajemploi : l’Urssaf ne dira pas comment elle est survenue
L’Urssaf vient de faire état d’une violation de données qui « a pu concerner jusqu’à 1,2 million de salariés particuliers employeurs recourant au service Pajemploi ». L’organisation refuse d’indiquer comment elle a pu survenir. Lire la suite
-
Actualités
17 nov. 2025
Fortinet corrige une vulnérabilité critique dans son WAF
L’équipementier distribue une mise à jour pour FortiWeb. Elle corrige une vulnérabilité qui a pu permettre à des assaillants de créer des comptes administrateur sur l’appliance. Lire la suite
-
Actualités
14 nov. 2025
Cyberhebdo du 14 novembre 2025 : deux radiodiffuseurs touchés
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 nov. 2025
Ransomware : des affidés d’Akira se tournent vers les VM Nutanix
Particulièrement actif depuis un an, l’enseigne a su recruter des acteurs qui s’en prennent désormais aux environnements virtualisés Nutanix, et plus seulement ESXi ou Hyper-V. Leurs cibles favorites ? Les PME. Lire la suite
-
Actualités
13 nov. 2025
Pour sa saison 3, Endgame frappe Rhadamanthys, VenomRAT, et Elysium
Plus d’un millier de serveurs liés aux infrastructures du cleptogiciel, du cheval de Troie et du botnet ont été démantelés. Une arrestation a été réalisée en Grèce. Lire la suite
-
Actualités
13 nov. 2025
Cybersécurité : passer à une approche basée sur les risques
La cybersécurité n’est finalement qu’un risque parmi d’autres qui planent sur l’activité et l’avenir d’une entreprise. Elle a certes certaines spécificités. Mais adopter une approche centrée sur les risques peut aider à entretenir un dialogue constructif au plus haut niveau de la hiérarchie. Lire la suite
- 13 nov. 2025
- 13 nov. 2025
- 13 nov. 2025
- 13 nov. 2025
- 13 nov. 2025
-
Actualités
12 nov. 2025
Endgame saison 3 : le cleptogiciel Rhadamanthys en tête d’affiche ?
La saison 3 de l’opération Endgame a été annoncée en ce 11 novembre 2025. Elle doit être lancée le 13 novembre. L’infostealer Rhadamanthys pourrait bien en être la vedette. Lire la suite
-
Actualités
12 nov. 2025
Chiffrement post-quantique dans OpenShift : les entreprises n’en auront pas besoin avant 2035
Malgré l’intégration du chiffrement post-quantique dans RHEL 10 et OpenShift 4.20, Red Hat signale que les entreprises des secteurs critiques peuvent s’en passer dans l’immédiat. En attendant, la filiale d’IBM renforce la sécurité et les options de haute disponibilité de sa plateforme basée sur Kubernetes. Lire la suite
-
Actualités
12 nov. 2025
Santé : l’éditeur du logiciel médical Weda coupe ses services « par précaution »
Les services en ligne de l’éditeur du logiciel médical SaaS Weda sont fermés depuis le 10 novembre à 23h du fait d’une « activité inhabituelle sur certains comptes utilisateurs ». Plusieurs semblent effectivement avoir été compromis par des cleptogiciels. Lire la suite
-
Conseil
11 nov. 2025
Comment utiliser Wireshark pour analyser le trafic réseau
Wireshark est un outil essentiel pour les administrateurs réseau et les équipes responsables de la sécurité informatiques. Cet article explique comment s’en servir. Lire la suite
par- Ed Moyle, SecurityCurve
- Yann Serra, LeMagIT
-
Actualités
07 nov. 2025
Cyberhebdo du 7 novembre 2025 : l’Allemagne encore fortement touchée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 nov. 2025
Cybersécurité du Musée du Louvre : un débat tronqué
Depuis le cambriolage du 19 octobre, la sécurité du Louvre fait l’objet de toutes les attentions. Ce qui vaut aussi pour sa cybersécurité. Mais pas nécessairement en posant les bonnes questions. Lire la suite
-
E-Zine
07 nov. 2025
Information sécurité 32 – Passer à une approche basée sur les risques
Ce numéro explore la valeur et le retour sur investissement des stratégies cyber, en plaçant la gestion des risques au cœur de la gouvernance. Au menu : analyses, retours d’expérience et méthode en 5 étapes pour construire une approche de la sécurité fondée sur les risques. Lire la suite
-
Conseil
06 nov. 2025
La détection et la réponse aux menaces dans le navigateur comblent de réelles lacunes
La détection et réponse aux menaces dans le navigateur est le dernier outil en date dans cette catégorie, car de plus en plus de communications se font via Edge, Chrome et leurs équivalents. Mais votre organisation en a-t-elle vraiment besoin ? Lire la suite
-
Conseil
05 nov. 2025
Combien de PME mettent la clé sous la porte après une cyberattaque ?
Pour certains, 60 % déposent le bilan 18 mois après l’attaque. Pour d’autres, ça va plus vite : 6 mois. D’autres encore auraient parlé, un temps, de 70 % sous 3 ans. Enquête sur des chiffres plus que douteux. Lire la suite
-
Projet IT
04 nov. 2025
Les Mousquetaires démontrent l’efficience du SOC hybride
Filiale informatique du Groupement Mousquetaires, la STIME s’appuie sur son partenaire I-Tracing pour gérer son SOC. Avec une intégration maximale, des ressources dédiées et une marge de manœuvre très grande laissée aux analystes pour intervenir en cas d’incident. Lire la suite
-
Actualités
04 nov. 2025
L’IA au service du ransomware : chronique d’une fabrication sans fondement
L’école de management Sloan du prestigieux MIT a publié, en partenariat avec Safe Security, une étude selon laquelle 80 % des cyberattaques avec rançongiciel utiliseraient désormais l’IA. Une fabrication complète aux allures de publicité déguisée. Lire la suite
-
Actualités
03 nov. 2025
Russie : trois individus suspectés d’avoir développé et vendu Meduza interpellés
Le ministère de l’Intérieur russe a annoncé, en fin de semaine dernière, l’interpellation de trois individus suspectés d’avoir développé, utilisé et commercialisé l’infostealer Meduza. Lire la suite
-
Actualités
03 nov. 2025
Ransomware : deux négociateurs américains accusés de cyberattaques
Outre-Atlantique, deux anciens employés d’entreprises spécialisées dans la négociation avec les cybercriminels sont accusés d’avoir eux-mêmes conduit des attaques avec le rançongiciel d’Alphv/BlackCat. Lire la suite
-
Actualités
31 oct. 2025
Cyberhebdo du 31 octobre 2025 : attaque contre un opérateur critique en Suède
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
31 oct. 2025
ESN : Partitio victime d’une cyberattaque
L’entreprise de services numériques toulousaine a été victime d’une cyberattaque impliquant l’enseigne de rançongiciel INC Ransom. L’incident semble remonter à la fin septembre. Lire la suite
-
Actualités
30 oct. 2025
Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplient
Le chef de produit de l’éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l’IA. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Stephen Withers
-
Projet IT
30 oct. 2025
Pourquoi l’Urssaf a réinternalisé son SOC
L’Urssaf a déployé son propre SIEM en 2012. Une première brique qui l’a amené vers la mise en œuvre d’un SOC managé, pour finalement internaliser cette structure une fois la montée en compétence aboutie. Lire la suite
-
Actualités
29 oct. 2025
Cleptogiciels : une menace persistante qui se rappelle encore à nous
Les infostealers constituent une menace à bas bruit qui a l’amabilité de se rappeler à notre bon souvenir périodiquement, à l’occasion de revendications plus ou moins tonitruantes. Lire la suite
-
Actualités
29 oct. 2025
AgenticOps et SOC agentique, les concepts inédits de Splunk
L’éditeur de solutions d’observabilité entend, d’une part, proposer une approche de pointe pour surveiller les IA et, d’autre part, se servir d’elles pour approfondir comme jamais la surveillance des incidents de cybersécurité. Lire la suite
par- Yann Serra, LeMagIT
- Stéphane Larcher, LeMagIT
-
Actualités
29 oct. 2025
Que sait-on de la prétendue cyberattaque contre France Travail ?
Le groupe Stormous a revendiqué un vol de données sur les systèmes d’information de France Travail. Si une extraction de données est effectivement survenue, parler de cyberattaque apparaît inapproprié. Lire la suite
-
Actualités
28 oct. 2025
Le ransomware ? Ça payait mieux avant
Le taux de paiement des rançons s’effondre, de même que leur montant moyen et médiant. L’asymétrie entre coûts provoqués par les cyberattaques et ce qu’elles rapportent aux cybercriminels est plus grande que jamais. Lire la suite
-
Conseil
28 oct. 2025
Ransomware : 13 idées reçues contredites par la réalité des cyberattaques
Certaines idées reçues ont la vie dure, en matière de cyberattaques avec ransomware. La plupart de ces mythes, ou légendes urbaines ont un point commun : elles peuvent conduire à développer un faux sentiment de sécurité. D’où l’importance de rétablir la réalité de la menace. Lire la suite
-
Actualités
28 oct. 2025
Cisco : « Avec Splunk, nous sommes devenus 27 000 ingénieurs en mode startup »
Lors d’un entretien qu’il a accordé au MagIT, Jeetu Patel, le numéro 2 de Cisco est revenu en quelques points sur les ressorts qui contribuent au succès du mariage entre Cisco et Splunk. Lire la suite
-
Projet IT
27 oct. 2025
Comment Systra entraîne son SOC en automatisant les tests d’intrusion
Depuis 3 ans, Systra exploite la solution Pentera afin d’automatiser les tests d’intrusion réalisés sur son infrastructure interne et externe, mais aussi pour entraîner son équipe SOC à repérer rapidement les attaques. Une démarche qui n’exclut pas les tests réalisés par des humains. Lire la suite
-
Actualités
24 oct. 2025
Elastic Global Threat Report 2025 : bienvenue dans l’ère des cyberattaques pour les nuls
L’IA générative bouscule la cybersécurité et les nouvelles pratiques des attaquants se retrouvent dans les journaux d’activité collectés par Elastic. Lire la suite
-
Actualités
24 oct. 2025
Cyberhebdo du 24 octobre 2025 : l’Allemagne en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
24 oct. 2025
Splunk : « Cisco nous a fait changer d’échelle en Europe »
Dans cet entretien, Laurent Martini, à la tête de la zone EMEA de Splunk, explique comment son entreprise se positionne aujourd’hui dans la galaxie de la maison-mère Cisco. Lire la suite
-
Actualités
23 oct. 2025
Les grandes tendances technologiques de 2026 selon Gartner
Les analystes de Gartner dévoilent les principales tendances technologiques que les DSI doivent connaître pour 2026, notamment le développement de l’IA, la cybersécurité et le rapatriement des données. D’autres éléments de la liste sont plus prospectifs. Lire la suite
par- Jim O'Donnell, Journaliste ERP
- Gaétan Raoul, LeMagIT
-
Actualités
23 oct. 2025
Proofpoint Protect 2025 : la confiance plus que jamais ultime frontière
Phishing, ingénierie sociale, deepfakes…, la ruse s’impose plus que jamais dans le paysage de la menace. Le crime organisé, les États et les IA se mettent à parler d’une seule voix. L’ancien directeur général de la NSA ne dit pas autre chose. Lire la suite
-
Actualités
23 oct. 2025
Ransomware : un répit déjà terminé ?
Après un premier semestre intense, la menace a reculé au cours de l’été tout en se maintenant à un niveau supérieur à celui de 2024 à la même période. Mais plusieurs enseignes soutiennent redoutablement la pression. Lire la suite
