Cybersécurité
-
Actualités
05 sept. 2025
Cyberhebdo du 5 septembre 2025 : le secteur automobile dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 sept. 2025
Cyberattaque : la direction de Qantas punie au portefeuille
Le conseil d’administration de la compagnie aérienne a décidé de réduire de 15 points de pourcentage le bonus annuel des membres de sa direction, suite à une cyberattaque qui a conduit à l’exposition des données de millions de ses clients. Lire la suite
- Agilité opérationnelle pour les télécoms : 5 façons dont Alteryx accélère la ... –Etude de cas
- Dossier : comment les USA régulent le marché des puces pour l'IA –eBook
- La collaboration efficace au sein d’une équipe est plus importante que jamais —... –Forrester Research Report
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Conseil
04 sept. 2025
Modèles de prévision des risques : fonctionnement et avantages
Des modèles précis de prédiction des risques peuvent contribuer aux efforts de gestion des risques dans les organisations. Voici un aperçu du fonctionnement de ces modèles et des avantages qu’ils offrent aux entreprises. Lire la suite
-
Actualités
03 sept. 2025
Campagne Salesloft : Zscaler, Palo Alto, Cloudflare et BeyondTrust allongent la liste des victimes
Ces spécialistes de la cybersécurité viennent allonger la déjà longue liste des victimes de la campagne d’août contre les clients de Salesforce utilisant une intégration avec Salesloft Drift. Lire la suite
-
Actualités
03 sept. 2025
Jaguar Land Rover, Bridgestone : le secteur automobile en première ligne des cyberattaques
Coup sur coup, le constructeur automobile britannique et le fabricant de pneus viennent d’être touchés par des cyberattaques. Pour le premier, l’acte malveillant a été revendiqué par le groupe ayant conduit plusieurs attaques outre-Manche au printemps. Lire la suite
-
Actualités
03 sept. 2025
SecNumCloud : la sécurité physique, un volet incontournable selon NumSpot
C’est un aspect souvent négligé du référentiel, mais le SecNumCloud inclut des exigences strictes en matière de sécurité physique pour les fournisseurs. Et elles ne sont pas exclusives aux data centers, souligne NumSpot. Lire la suite
-
Actualités
02 sept. 2025
Renseignement sur les menaces : la transition vers Google Threat Intelligence fait polémique
Le célèbre VirusTotal s’apprête à tirer sa révérence au profit de Google Threat Intelligence. Une transition qui ne va pas sans évolution tarifaire. Sans surprise, du côté de ses clients, la pilule a du mal à passer. Lire la suite
-
Actualités
02 sept. 2025
Correctifs : les (mauvaises) raisons de leur non-application
Les mois se suivent et se ressemblent, apportant chacun son lot de vulnérabilités critiques à patcher au plus vite. Pourtant, de nombreuses organisations tardent régulièrement à appliquer les correctifs, et finissent par le payer cher. Mais pourquoi ? Lire la suite
-
Conseil
01 sept. 2025
Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
Calculer et communiquer le retour sur investissement de la cybersécurité peut aider à persuader les dirigeants d’investir. Voici comment utiliser des indicateurs significatifs et concrets qui trouvent un écho auprès des chefs d’entreprise. Lire la suite
-
Actualités
01 sept. 2025
Logs de cleptogiciels ? Une mine d’or pour les cybercriminels et… les groupes étatiques
Les cybercriminels en tout genre ne sont pas les seuls à profiter du butin des cleptogiciels. Celui-ci contient également des identifiants utilisables pour des campagnes de cyber-espionnage, loin de la seule motivation pécuniaire. Lire la suite
-
Actualités
01 sept. 2025
Chiffrement externalisé : Fivetran se rapproche de S3NS
Comme prévu, Fivetran signe un accord avec S3NS pour répondre aux besoins de ses clients français les plus régulés. Le partenariat ne concerne pour l’instant que le chiffrement externalisé de données. Lire la suite
-
Conseil
29 août 2025
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Actualités
29 août 2025
Cyberhebdo du 29 août 2025 : l’État américain du Nevada dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
28 août 2025
Guide du RSSI pour faire son rapport au conseil d’administration
Un rapport efficace sur la cybersécurité influe sur la prise de décision au plus haut niveau. Apprenez à rédiger un rapport qui trouve un écho auprès des administrateurs de l’entreprise. Lire la suite
-
Actualités
28 août 2025
Ransomware : Storm-0501 continue son adaptation à l’adoption du cloud
Le groupe suivi sous la référence Storm-0501 par Microsoft continue de s’adapter à l’adoption du cloud par les entreprises. Des environnements qui, historiquement, tendaient à limiter l’impact des cyberattaques avec rançongiciel. Lire la suite
-
Conseil
28 août 2025
8 enjeux éthiques à considérer dans le développement logiciel
À mesure que les logiciels s’imposent dans tous les aspects de l’expérience humaine, les développeurs ont une responsabilité éthique envers leurs clients. Découvrez comment assumer cette responsabilité. Lire la suite
par- George Lawton
- Gaétan Raoul, LeMagIT
-
Actualités
27 août 2025
Les approches actuelles de gestion des correctifs ne sont pas viables
Selon une étude, les organisations ont du mal à donner la bonne priorité aux correctifs de vulnérabilités, ce qui conduit à des situations où tout est en crise, ce qui n’aide personne. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
27 août 2025
L’IA générative est entrée au service du ransomware
Anthropic a observé un acteur malveillant britannique ayant utilisé Claude Code, pour développer un rançongiciel commercialisé en mode service. Parallèlement, Eset a découvert un rançongiciel utilisant l’IA générative au cours de son exécution. Lire la suite
-
Actualités
26 août 2025
NetScaler : Citrix corrige une vulnérabilité critique déjà exploitée
Citrix vient de publier un bulletin de sécurité couvrant notamment la vulnérabilité référencée CVE-2025-7775. Permettant l’exécution de code arbitraire à distance sans authentification, elle est déjà activement exploitée. Lire la suite
-
Actualités
26 août 2025
En Suède, une cyberattaque contre une ESN affecte des centaines d’administrations locales
L’ESN Miljödata a été victime d’une cyberattaque durant le week-end. Ses services sont utilisés par 80 % des municipalités suédoises, entre autres. Un incident qui, par l’étendue de son impact, en rappelle d’autres. Lire la suite
-
Conseil
26 août 2025
Traçage distribué vs logging : quelles différences ?
Le traçage distribué et la journalisation aident les équipes IT à identifier les dysfonctionnements des systèmes de différentes manières. Mais ils se complètent également pour mettre le doigt sur les problèmes. Lire la suite
-
Conseil
25 août 2025
Qu’est-ce que le maillage de cybersécurité ? Principales applications et avantages
Est-il temps d’envisager une approche différente de l’architecture de sécurité ? Le maillage de cybersécurité pourrait être un moyen efficace d’aborder les environnements complexes et distribués. Lire la suite
-
Conseil
25 août 2025
Ransomware : payer pour préserver sa réputation, cette vraie mauvaise idée
Certaines victimes peuvent être tentées de céder au chantage tardivement, une fois que les données leur ayant été volées ont commencé à être divulguées. Mais le faire sans condition peut compromettre encore plus leur réputation. Lire la suite
-
Actualités
22 août 2025
Cyberhebdo du 22 août 2025 : l'assureur allemand Büchner Barella frappé
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
22 août 2025
Ransomware : après la chute de Phobos, le déchiffreur
Depuis la fin juillet, la police japonaise propose gratuitement un outil de déchiffrement pour le rançongiciel Phobos. Il s’adresse à ses victimes ayant résisté au chantage. Son développement fait suite à plusieurs opérations judiciaires. Lire la suite
-
Conseil
21 août 2025
Authentification à facteurs multiples : 5 exemples et cas d'utilisation stratégiques
Avant de mettre en œuvre la MFA, il convient de mener une étude approfondie pour déterminer les facteurs de sécurité qui offrent la protection la plus forte. Les mots de passe et les codes PIN ne suffisent plus. Lire la suite
-
Actualités
21 août 2025
Ransomware : comment Warlock a exploité les dernières vulnérabilités SharePoint
Apparue publiquement début juin, cette enseigne s’est faite remarquer par l’exploitation des dernières vulnérabilités affectant Microsoft Exchange. Et quelques victimes de renom, dont Orange, Infoniqa ou encore Colt. Lire la suite
-
Conseil
20 août 2025
L'évitement et sa place dans la gestion du risque
L'évitement du risque est l'élimination des dangers, des activités et des expositions qui peuvent avoir un impact négatif sur une organisation et ses actifs. Lire la suite
-
Actualités
20 août 2025
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
Actualités
19 août 2025
Gestion d’actifs : après Harvest, Linedata frappé à son tour par une cyberattaque
L’ESN spécialiste des solutions de gestion financière, vient d’être victime d’une cyberattaque. Elle parle de chiffrement « malveillant des données hébergées sur un domaine appartenant à sa division de gestion d’actifs ». De quoi rappeler l’incident ayant affecté Harvest au printemps. Lire la suite
-
Actualités
18 août 2025
Cyberhebdo du 15 août 2025 : comme une absence de trêve estivale
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 août 2025
Cyberattaques : la campagne ciblant les clients de Salesforce s’intensifie
Google, Air France-KLM, Allianz for Life, Cisco, Pandora et d’autres auraient tous subi des cyberattaques orchestrées par un collectif exploitant des techniques d’ingénierie sociale pour s’infiltrer dans leurs environnements Salesforce. Lire la suite
-
Actualités
08 août 2025
Cyberhebdo du 8 août 2025 : un hôpital français touché par une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 août 2025
Gemini CLI : Google s’attaque à l’automatisation des flux GitHub Actions avec son agent IA
La version bêta de Google Gemini CLI pour GitHub Actions commence simplement et intègre la sécurité, mais dans l’ensemble, la « lune de miel » avec les agents IA de programmation pourrait, déjà, toucher à sa fin. Lire la suite
-
Actualités
01 août 2025
Cyberhebdo du 1er août 2025 : la France en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
01 août 2025
Ransomware : le gouvernement britannique s’apprête à interdire le paiement des rançons
Les opérateurs d’infrastructures critiques, les hôpitaux, les conseils municipaux et les écoles seront parmi ceux à qui il sera interdit de céder aux demandes des cybercriminels. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Actualités
31 juil. 2025
Rachat de CyberArk : pourquoi Palo Alto Networks débourse-t-il 25 milliards de dollars ?
L’acquisition du spécialiste israélien de la sécurité des identités permettra à Palo Alto Networks d’élargir sa plateforme de cybersécurité et de renforcer son positionnement face aux nouveaux enjeux de l’intelligence artificielle agentique. Un « coup de maître » pour certains analystes. Lire la suite
par- La rédaction
-
Actualités
25 juil. 2025
Ransomware : fin de parcours pour l’enseigne BlackSuit
L’infrastructure de l’enseigne cybercriminelle BlackSuit a été saisi par les forces de l’ordre, dans le cadre d’une opération internationale baptisée « Checkmate ». Mais certains affiliés pourraient avoir déjà quitté le navire pour l’enseigne Chaos. Lire la suite
-
Actualités
25 juil. 2025
Cyberhebdo du 25 juillet 2025 : encore une rude semaine
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
24 juil. 2025
Un client de l’ESN Cognizant l’accuse d’avoir ouvert la voie à une cyberattaque
Victime d’une cyberattaque avec rançongiciel en août 2023, le producteur de produits d’entretien Clorox se retourne contre son prestataire, Cognizant. Chargé du comptoir de support, il aurait fait preuve de négligence. Lire la suite
-
Actualités
23 juil. 2025
Cybercriminalité : un administrateur supposé du forum XSS arrêté et un domaine saisi
Le parquet de Paris indique qu’un administrateur de ce forum, bien connu pour être fréquenté notamment par des cybercriminels, a été interpellé par les autorités ukrainiennes. Son principal nom de domaine a été saisi. Lire la suite
-
Actualités
22 juil. 2025
Vulnérabilités SharePoint : les correctifs sont là, mais leur application seule ne suffit pas
Les correctifs pour deux vulnérabilités exploitées de manière systématique contre les instances SharePoint Server exposées sur Internet sont disponibles. Plus d’une centaine d’organisations ont été compromises. Lire la suite
-
Actualités
18 juil. 2025
Cyberhebdo du 18 juillet 2025 : une semaine étonnamment violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
17 juil. 2025
Zscaler, bon samaritain de la cyberassurance
31 % des cyber-incidents seraient évitables grâce au Zero Trust, soit 465 milliards de dollars de pertes annuelles. Zscaler propose Risk360 pour quantifier le risque et négocier de meilleures assurances. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Stéphane Larcher, LeMagIT
-
Actualités
16 juil. 2025
DDoS : vaste opération contre les hacktivistes pro-russes de NoName057(16)
Ce collectif fait partie des plus vifs soutiens de Moscou depuis l’invasion de l’Ukraine, multipliant les attaques en déni de service distribué contre des cibles jugées anti-Kremlin. Ses infrastructures viennent de subir un coup majeur. Lire la suite
-
Actualités
15 juil. 2025
Ransomware : un premier semestre 2025 d’une intensité inhabituelle
Le premier semestre 2025 a été marqué par un niveau observable de la menace jamais atteint au préalable. Le tout sur fond d’énième recomposition de l’écosystème cybercriminel et avant un repli au second trimestre. Lire la suite
-
Actualités
11 juil. 2025
Cyberhebdo du 11 juillet 2025 : la France en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
11 juil. 2025
Zscaler : Zero Trust pour l’IA, sécurisation de l’IoT/OT
L'éditeur californien a présenté une nouvelle approche destinée à sécuriser l'IoT et l'OT via une simple carte SIM. En parallèle, il a dévoilé une extension de sa plateforme pour superviser, analyser et contrôler l’utilisation de l’IA générative par les utilisateurs. Lire la suite
-
Actualités
10 juil. 2025
Cybercriminalité : un négociateur suspecté de ransomware arrêté à Paris
Arrêté à Paris le 21 juin, un basketteur professionnel russe vient d’être maintenu en détention. Les États-Unis demandent son extradition. Il est suspecté d’avoir été négociateur pour un gang de ransomware, vraisemblablement Conti. Lire la suite
-
Actualités
10 juil. 2025
Ransomware : arrestations outre-Manche en lien avec l’attaque contre Marks & Spencer
L’agence britannique de lutte contre la criminalité a procédé à quatre arrestations en lien avec les cyberattaques contre Marks & Spencer et Co-Op. Des attaques liées au mode opératoire désigné sous le nom de « Scattered Spider ». Lire la suite
-
Actualités
09 juil. 2025
Marks & Spencer demande que les ransomwares soient obligatoirement signalés
Selon Archie Norman, président de M&S, le gouvernement britannique devrait étendre les obligations de signalement des ransomwares aux entreprises afin de collecter davantage de renseignements et de mieux aider les victimes. Lire la suite
-
Conseil
09 juil. 2025
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre 2024, mais ses activités remontent au moins au mois d’août. Son niveau d’activité observable connaît une forte intensification depuis le mois de mars. L’enseigne apparaît utiliser son propre rançongiciel. Lire la suite
-
Actualités
09 juil. 2025
IA agentique : la présidente de Signal alerte sur un risque majeur de sécurité
Lors du sommet de l’ONU « AI for Good », Meredith Whittaker a mis en garde contre les problèmes de cybersécurité que créeront les futurs agents IA. Des agents qui exigeraient souvent un accès quasi total aux systèmes d’exploitation, au détriment de la confidentialité des données. Lire la suite
-
Actualités
08 juil. 2025
Zscaler : entre promesses du Zero Trust et réalités du marché
Jay Chaudhry, fondateur et CEO de Zscaler, revendique une ambition toujours intacte : être un partenaire de la transformation numérique, pas un simple fournisseur. Mais derrière le discours marketing, quelles sont les vraies ruptures ? Lire la suite
-
Actualités
07 juil. 2025
Étude : les biais cognitifs qui minent les décisions des conseils d’administration en cybersécurité
Une étude néerlandaise révèle comment les biais cognitifs peuvent conduire à des décisions catastrophiques en matière de sécurité informatique. Lire la suite
par- Kim Loohuis, journaliste indépendante
-
Actualités
07 juil. 2025
Ingram Micro victime d’une cyberattaque avec rançongiciel
De nombreux services en ligne du grossiste sont indisponibles depuis la fin de la semaine dernière. L’effet d’une cyberattaque avec ransomware. Lire la suite
-
Actualités
04 juil. 2025
Cyberhebdo du 4 juillet 2025 : Qantas victime d’une cyberattaque majeure
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
04 juil. 2025
Le « Bring Your Own Key » de Workday trouve doucement son public
L’éditeur de SIRH et de Core Finance, Workday, permet à ses clients de gérer eux-mêmes leurs clés de chiffrement depuis 2023. Plusieurs secteurs montreraient un intérêt marqué pour cette option qui, pour la majorité des clients, est vue aujourd’hui comme « une assurance tous risques ou de dernier recours ». Lire la suite
-
Actualités
03 juil. 2025
Anssi : les vulnérabilités Ivanti Cloud Service Access ont fait des victimes en France
Ces vulnérabilités, dévoilées en août 2024 par l’équipementier, ont été exploitées contre des organisations françaises du secteur public, des télécommunications, des médias, de la finance, et des transports. L’agence suspecte l’acteur lié au mode opératoire UNC5174. Lire la suite
-
Actualités
03 juil. 2025
Ransomware : Hunters International ferme officiellement boutique
L’enseigne cybercriminelle Hunters Internationale vient d’annoncer la fin de ses activités. Comme anticipé par Group-IB au début du printemps, cette initiative marque le passage à l’extorsion simple, sans chiffrement, sous la marque « World Leaks ». Lire la suite
-
Conseil
02 juil. 2025
Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
Le passage d’une sécurité basée sur la conformité à une sécurité basée sur les risques aide les organisations à hiérarchiser les menaces grâce à une évaluation systématique et à une planification stratégique. Lire la suite
par- Michael Cobb
- Ed Moyle, SecurityCurve
-
Opinion
02 juil. 2025
Zscaler présente des outils de sécurité des réseaux et des données lors de Zenith Live
Zscaler s’est développé au-delà du ZTNA avec trois piliers stratégiques et vise à défier l’infrastructure de sécurité traditionnelle. Lire la suite
-
Opinion
01 juil. 2025
Ransomware : pourquoi compter les revendications des cybercriminels ne suffit pas
Comptabiliser les revendications des cybercriminels pour en tirer des conclusions paresseuses sur l’intensité de leur activité, c’est leur servir la soupe (ainsi qu’aux adeptes du marketing) de la peur. Lire la suite
-
Actualités
01 juil. 2025
La Cour Pénale Internationale déplore une nouvelle attaque « ciblée et sophistiquée »
La CPI vient d’indiquer avoir détecté « un nouvel incident de cybersécurité sophistiqué et ciblé ». Du même ordre, dit-elle, que celui survenu deux ans plus tôt. De quoi laisser planer l’ombre de l’exploitation de CitrixBleed 2. Lire la suite
-
Actualités
30 juin 2025
Outre-Manche, le premier décès causé par une cyberattaque
Le King’s College Hospital NHS Foundation Trust a confirmé que le décès d’un patient avait pu être imputé à la cyberattaque survenue en juin 2024 contre Synnovis, gestionnaire de nombreux laboratoires d’analyses médicales. Lire la suite
-
Actualités
30 juin 2025
Le mode opératoire « Scattered Spider » désormais utilisé contre l’aviation
Après le commerce de détail et l’assurance, c’est au tour de l’aviation civile de faire l’objet de cyberattaques exploitant les techniques, tactiques et procédures désignées sous la dénomination « Scattered Spider ». Lire la suite
-
Actualités
27 juin 2025
Cyberhebdo du 27 juin 2025 : Hawaiian Airlines touché par une cyberattaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
26 juin 2025
Cybercriminalité : fin de partie pour les « ShinyHunters »
Quatre membres de ce groupe de cybercriminels ont été arrêtés en France en début de semaine. Un autre, connu sous le pseudonyme IntelBroker, l’avait déjà été, dans l’Hexagone encore une fois, en début d’année, piégé notamment par des cryptoactifs. Lire la suite
-
Projet IT
26 juin 2025
Cegid confie la gestion des WAF à ses équipes DevOps
L’éditeur européen propose un vaste portefeuille de solutions de gestion cloud pour les entreprises, systématiquement protégées par un WAF. Lequel est intégré à son approche Infrastructure as Code. Lire la suite
-
Actualités
25 juin 2025
Vulnérabilités : vous avez aimé « CitrixBleed » ? Vous allez adorer la CVE-2025-5777
Référencée CVE-2023-4866, la vulnérabilité dite « CitrixBleed » a fait le bonheur des cybercriminels fin 2023, dont ceux de LockBit 3.0. La nouvelle CVE-2025-5777 présente un potentiel tout aussi dévastateur. Lire la suite
-
Conseil
25 juin 2025
EDR, XDR, MDR : avantages et principales différences
L’un des principaux objectifs des professionnels de la cybersécurité est d’identifier rapidement les cyberattaques potentielles ou en cours. Ces trois approches peuvent les y aider. Lire la suite
-
Conseil
24 juin 2025
EDR vs. SIEM : différences clés, avantages et cas d’utilisation
Les outils de détection et de réponse sur les terminaux et de gestion des informations et des événements de sécurité offrent des avantages aux organisations, mais chacun joue un rôle spécifique, d’où l’intérêt d’avoir les deux. Lire la suite
-
Conseil
24 juin 2025
9 conseils pour changer de fournisseur de SOC managé
Le passage d’un SOC managé à un autre peut être décourageant, mais avec une bonne planification, les organisations peuvent y parvenir. Un conseil important : tout documenter. Lire la suite
-
Conseil
23 juin 2025
Qu’est-ce que l’évaluation des risques ?
L’évaluation des risques identifie les dangers menaçant les activités d’une organisation. Elle permet d’établir des mesures pour réduire leurs impacts. Ce processus varie selon les secteurs et protège employés et clients. Lire la suite
par- Kinza Yasar, Technical Writer
- Alexander S. Gillis, Technical Writer and Editor
-
Actualités
23 juin 2025
Cyberattaque contre Disneyland Paris : que sait-on d’Anubis ?
L’enseigne Anubis a revendiqué une cyberattaque contre Disneyland Paris ce vendredi 20 juin. Suivi depuis février, Anubis est actif depuis au moins novembre 2024. Ses méthodes ne manquent pas d’une certaine originalité. Lire la suite
-
Actualités
23 juin 2025
Avec l’IA générative, la falsification de documents explose
Selon deux études, un professionnel français sur cinq aurait déjà été confronté à un document falsifié et le phénomène serait en accélération avec l’intelligence artificielle. Ces nouveaux risques appellent une sécurisation, combinant outils IT et bonnes pratiques humaines. Lire la suite
-
Actualités
20 juin 2025
Cyberhebdo du 20 juin 2025 : semaine agitée en Allemagne et aux États-Unis
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Opinion
20 juin 2025
Une fuite de 16 milliards d’identifiants ? Tout sauf une surprise
Cybernews a découvert une base de données de plus de 15 milliards d’identifiants. Ceux-ci ne résultent pas d’une brèche ni d’une série de brèches : ils ne sont vraisemblablement qu’une compilation de données volées par des cleptogiciels. Lire la suite
-
Actualités
19 juin 2025
Ransomware : extradition d’un membre de feu Ryuk
Les autorités ukrainiennes ont annoncé avoir tout juste extradé aux États-Unis un individu ayant été impliqué dans des cyberattaques avec le rançongiciel Ryuk. Il était chargé de l’exploitation de vulnérabilités pour établir des accès initiaux. Lire la suite
-
Actualités
19 juin 2025
Check Point dévoile ses nouvelles ambitions
En décembre dernier, Gil Shwed, l’emblématique cofondateur de Check Point Software cédait son siège de CEO à Nadav Zafrir. Désormais, c’est au tour de la filiale française de renouveler son management. Jérôme Bouvet prend la tête d’un éditeur en quête d’un nouveau départ. Lire la suite
-
Actualités
18 juin 2025
Scattered Spider élargit sa toile au secteur de l’assurance
Après plusieurs attaques très médiatisées contre d’importants détaillants et marques de grande consommation, le collectif de cybercriminels Scattered Spider semble étendre son champ d’action au secteur de l’assurance. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
18 juin 2025
Moyen-Orient : le conflit entre Israël et l’Iran est aussi cyber
Le conflit israélo-iranien s’intensifie dans le domaine cyber, avec 80 groupes pro-iraniens et 10 pro-israéliens menant des attaques DDoS et des opérations sophistiquées contre des infrastructures critiques. Lire la suite
-
Actualités
17 juin 2025
Black Basta : les traces d’un ancien réapparaissent chez ThreeAM
Les méthodes de bombardement de courriels et de hameçonnage vocal d’un ancien de Black Basta ont été observées, par les équipes de Sophos, dans le cadre d’une cyberattaque ayant débouché sur le déploiement du ransomware de ThreeAM. Lire la suite
-
Actualités
17 juin 2025
Play : automatiser et industrialiser l’estimation des dates d’attaque
L’enseigne Play est spécialiste des vols de données massifs, se traduisant par des divulgations de données de centaines de segments d’archives RAR. Un défi loin d’être insurmontable pour estimer la date d’attaque effective. Lire la suite
-
Conseil
16 juin 2025
Qu’est-ce que le transfert de risque ? Méthodes, exemples et conseils stratégiques
Le transfert de risque déplace la responsabilité financière potentielle d’une partie à l’autre par le biais de contrats d’assurance, d’accords juridiques ou d’outils financiers destinés à protéger les organisations contre les pertes. Lire la suite
-
Conseil
16 juin 2025
Cybermenaces : tout savoir sur Scattered Spider
Contrairement à l’acception dominante hors experts du renseignement sur les menaces informatiques, cette dénomination ne désigne pas un groupe précis, mais un ensemble de techniques, tactiques et procédures. Une nuance qui a son importance. Lire la suite
-
Actualités
13 juin 2025
Ransomware : comment les cybercriminels blanchissent et légalisent leurs gains
La plupart des cybercriminels se contentent vraisemblablement de services de mélange, d’anonymisation ou encore d’échanges peu scrupuleux. Mais les plus redoutables jouent la carte de l’investissement dans l’économie réelle. Lire la suite
-
Actualités
13 juin 2025
Cyberhebdo du 13 juin 2025 : cyberattaque à la Sorbonne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
12 juin 2025
Phishing : tout comprendre des kits de contournement de la MFA
Loin d’être inutile, l’authentification à facteurs multiples n’est pas incontournable pour autant. Des kits de hameçonnage taillés pour cela sont proposés en mode service par les cybercriminels. Les chercheurs de Sekoia.io se sont penchés dessus. Lire la suite
-
Actualités
12 juin 2025
Cleptogiciels : une vaste opération de démantèlement en Asie
Interpol vient de lever le voile sur l’opération Secure, ayant conduit au démantèlement d’une infrastructure de plus de 20 000 adresses IP et noms de domaines, utilisés par des activités de vol de données d’authentification. Lire la suite
-
Actualités
11 juin 2025
Intégration du renseignement cyber : Securonix rachète ThreatQuotient
Ce rapprochement vise à créer une plateforme complète, modulaire et entièrement intégrée, pour la détection, l’investigation et la réponse aux menaces, tirant parti d’analyses avancées et d’informations sur les menaces internes et externes. Lire la suite
-
Projet IT
11 juin 2025
EDICourtage veut fédérer les identités des assureurs
L’entreprise met en œuvre une plateforme IDaaS dans un contexte B2B, celui des courtiers en assurance. La fédération d’identités doit simplifier le travail des courtiers qui doivent quotidiennement se connecter à l’ensemble des extranets des assureurs pour faire la meilleure proposition à leur client. Lire la suite
-
Actualités
10 juin 2025
Ransomware : un mois de mai qui conforte le recul d’avril
Le mois de mai 2025 semble confirmer le recul modéré de la menace observé au mois d’avril, après quatre mois d’une violence inédite. Mais rien ne laisse à espérer un répit de longue durée, même la période estivale est historiquement plutôt calme. Lire la suite
-
Actualités
10 juin 2025
Éducation nationale : Stormous semble avoir constitué une « combolist »
Le groupe malveillant Stormous vient de revendiquer une cyberattaque contre les systèmes de l’éducation nationale. L’échantillon de données publié pour le moment suggère la création d’une liste consolidée de données volées par cleptogiciel. Lire la suite
-
Actualités
06 juin 2025
Santé : un bilan en demi-teinte pour 2024
En 2024, le CERT Santé note plus de signalements d’incidents, mais moins d’impact sur les soins, grâce à une meilleure sensibilisation et sécurité, malgré 122 compromissions et 40 attaques par rançongiciel. Lire la suite
-
Actualités
06 juin 2025
Cyberhebdo du 6 juin 2025 : une semaine à nouveau intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 juin 2025
Snowflake veut abstraire davantage l’accès aux ressources de calcul
En sus de nouvelles instances plus efficaces (parce que basées sur les nouvelles machines d’AWS et d’Azure), Snowflake a présenté un modèle adaptatif de gestion des ressources de calcul. L’éditeur contrebalance la potentielle perte de contrôle par des coûts plus faibles et une plus grande simplicité de gestion à l’échelle. Lire la suite
-
Actualités
05 juin 2025
Cleptogiciels : les opérateurs de Lumma n’ont pas jeté l’éponge
L’infostealer Lumma a fait l’objet d’une importante opération de démantèlement au mois de mai. Mais ses opérateurs semblent bien loin de se laisser décourager. Lire la suite
-
Actualités
05 juin 2025
SimpleHelp : des vulnérabilités prisées des cybercriminels pour conduire au ransomware
Dévoilées mi-janvier, trois vulnérabilités affectant cet outil d’administration à distance s’avèrent particulièrement appréciées par les courtiers en accès initiaux et les cybercriminels déployant des rançongiciels, notamment sous les enseignes Play et DragonForce. Lire la suite
-
Actualités
04 juin 2025
Désignation des acteurs malveillants : Microsoft et Crowdstrike se rapprochent
Alors que les spécialistes du renseignement sur les menaces utilisent historiquement leurs propres taxonomies, Microsoft et Crowdstrike ont décidé d’aligner les leurs, autant que possible. De quoi réduire les risques de confusion. Lire la suite
-
Guide
04 juin 2025
Ransomware : mieux comprendre la menace
Le nombre de cyberattaques avec rançongiciel a véritablement explosé au cours des dernières années. Mais la compréhension de cette menace peut encore considérablement progresser. Et notamment en passant en coulisses. Lire la suite
-
Opinion
03 juin 2025
Cybercompétences : la guerre des talents est déclarée
Peu d’organisations se disent confiantes dans les compétences cyber de leur vivier de talents. Le secteur est confronté à une double urgence : une pénurie persistante de profils qualifiés et un écart de compétences qui s’élargit dangereusement. Lire la suite
par- Olivier Letort, CEO Ideuzo At_Work