Cybersécurité
-
Actualités
30 avr. 2026
CVE-2026-31431 : élévation de privilèges dans le noyau Linux
La vulnérabilité CVE-2026-31431, désignée sous le nom de « Copy Fail », permet à un utilisateur local non privilégié d’obtenir des droits root sur la majorité des distributions Linux majeures depuis 2017. Lire la suite
-
Actualités
30 avr. 2026
Extraction de données de l’ANTS : un adolescent de 15 ans interpellé
Le parquet de Paris vient d’annoncer l’interpellation et le placement en garde à vue d’un adolescent de 15 ans soupçonné d’avoir procédé au vol de données sur les systèmes de l’Agence nationale des titres sécurisés. Lire la suite
- 2026 B2B Content Engagement and Buyer Behavior Study –Page d'accueil
- Des clouds rapides et flexibles avec PowerStore –Page d'accueil
- Cloud de niveau entreprise, conçu pour les moyennes entreprises –Analyse
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Projet IT
16 févr. 2026
La Digital Factory de TotalEnergies uniformise la sécurité de ses clouds
Dans le cadre de son approche DevSecOps, la Digital Factory de l’industriel a déployé une plateforme lui permettant d’uniformiser la sécurité des ressources déployées sur Azure et AWS. Mais qui est aussi accessible à tous les DevOps pour corriger les vulnérabilités. Lire la suite
-
Actualités
13 févr. 2026
Cyberhebdo du 13 février 2026 : une solution de traitement des paiements paralysée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
13 févr. 2026
Support à distance : une faille critique dans BeyondTrust désormais exploitée
Les outils de support à distance BeyondTrust font l’objet d’une vulnérabilité critique, connue publiquement depuis une semaine. Elle apparaît aujourd’hui activement exploitée. Lire la suite
-
Conseil
12 févr. 2026
Programmation : pourquoi et comment passer aux langages « memory-safe »
Les langages de programmation qui renforcent la sécurité de la mémoire permettent une approche de sécurité « shift-left » qui évite de nombreuses vulnérabilités. Cela doit permettre une modernisation et une réduction des risques. À condition d’appliquer les bonnes stratégies de formation et de développement. Lire la suite
par- Damon Garn, Cogspinner Coaction
- Gaétan Raoul, LeMagIT
-
Actualités
12 févr. 2026
Cleptogiciels : Lumma fait un retour en force
Touché, mais pas coulé au printemps 2025, l’infostealer Lumma a sensiblement repris du poil de la bête depuis la fin de l’année. Actuellement, sa distribution s’appuie largement sur la technique dite « ClickFix » et CastleLoader. Lire la suite
-
Actualités
12 févr. 2026
Ivanti EPMM au cœur d’une vaste campagne d’exploitation
La solution de gestion des terminaux mobiles d’entreprise d’Ivanti, affectée par une vulnérabilité dévoilée fin janvier, fait l’objet d’une vaste campagne d’exploitation. La Commission européenne pourrait avoir été prise dans la tempête. Lire la suite
-
Actualités
11 févr. 2026
L’Anssi réaffirme son engagement en faveur du logiciel libre
L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date. Lire la suite
-
Actualités
11 févr. 2026
Après la chute du forum Ramp, place à l’anxiété pour les cybercriminels
Tombé fin janvier, le forum Ramp, largement fréquenté par les cybercriminels patriciens du ransomware, a commencé à livrer ses secrets. Prodaft a écrit à tous ses utilisateurs inscrits pour leur demander d’aider à identifier leurs pairs. Lire la suite
-
Actualités
11 févr. 2026
Détection et gestion de secrets : le Français GitGuardian lève 50 millions de dollars
L’éditeur français spécialiste de la détection de secrets dans les dépôts Git a annoncé son troisième tour de table d’envergure. Il prévoit d’étendre sa présence commerciale et se prépare en vue de superviser les identités machines à l’ère de l’IA agentique. Lire la suite
-
Conseil
10 févr. 2026
Comment intégrer EDR, SIEM et SOAR
Comprendre l'architecture, la mise en œuvre et la maintenance des outils EDR, SIEM et SOAR afin d'optimiser les workflows de sécurité et d'assurer la résilience. Lire la suite
-
Actualités
09 févr. 2026
NoSQL : Aerospike veut faire du masquage dynamique de données un différenciateur
En infusant nativement le masquage dynamique de données personnelles et confidentielles, l’éditeur entend simplifier l’administration système tout en stimulant le marché NoSQL. Lire la suite
par- Eric Avidon, TechTarget
- Gaétan Raoul, LeMagIT
-
Projet IT
09 févr. 2026
Cdiscount opte pour la plateformisation de sa sécurité
Le site de E-Commerce et ses filiales, 400 sites en tout, a refondu son architecture de sécurité maison pour aller chez Cloudflare. A la clé, plus de simplicité au quotidien pour opérer la plateforme, mais aussi pour analyser les attaques et les bots. Lire la suite
-
Actualités
06 févr. 2026
5 outils de détection des deepfakes pour protéger les utilisateurs professionnels
Les deepfakes font des ravages dans le monde entier, et ce n’est probablement que le début. Pour lutter contre ce fléau, les RSSI devraient envisager d’utiliser des outils de détection des deepfakes basés sur l’IA. Lire la suite
-
Actualités
06 févr. 2026
Cyberhebdo du 6 février 2026 : comme un air de reprise dans la douleur
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
05 févr. 2026
Ransomware : 0apt, zéro pointé ?
Apparue tout récemment, l’enseigne a multiplié les revendications à haute fréquence. Mais aucune d’entre elles n’apparaît fondée, à ce stade. Une sorte de « vaporware » appliqué à la cybercriminalité. Ou pas. Lire la suite
-
Actualités
04 févr. 2026
Tsundere Bot : la nouvelle machine à accès initiaux de TA584
Selon Proofpoint, l’acteur malveillant suivi sous la référence TA584 s’appuie largement sur la technique ClickFix pour compromettre des postes de travail et établir des accès initiaux avec un nouveau maliciel dit « Tsundere Bot ». Lire la suite
-
Actualités
04 févr. 2026
Gestion de crise cyber : toute l’organisation doit être impliquée
Gérer une crise cyber n’est pas que l’affaire de la DSI. Outre la nécessité de communiquer en interne et vers l’extérieur, ce sont les métiers qui vont devoir faire tourner l’entreprise pendant que les informaticiens remettent le système d’information en production. Lire la suite
-
Projet IT
03 févr. 2026
Comment la Banque de France se prépare au Q-Day
Très tôt, la Banque de France s’est intéressée à l’informatique quantique. Initialement, il s’agissait d’exploiter cette nouvelle approche pour optimiser certains processus, mais rapidement son attention s’est focalisée sur la protection des flux financiers. Lire la suite
-
Actualités
03 févr. 2026
Green Communications propose l’Internet of Edge comme réseau de secours en cas de cyberattaque
Le Wi-Fi Mesh pour améliorer la résilience des organisations ? C’est le pari de Green Communications. Après avoir fait ses preuves auprès des militaires et de la sécurité civile, l’entreprise propose ses boîtiers Wifi maillés aux entreprises et aux groupes hospitaliers en tant que réseau et intranet de secours en cas de crise. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
02 févr. 2026
Évaluer l’impact financier d’un risque cyber : mission impossible ?
Face à l’impact des cyberattaques sur leurs activités, les entreprises ont, depuis plusieurs années, souscrit des contrats d’assurance dédiés. Pour autant, l’évaluation financière du risque associé s’avère complexe. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Sylvaine Luckx
-
Actualités
30 janv. 2026
Cyberhebdo du 30 janvier 2026 : au Mexique, une attaque aux conséquences potentiellement durables
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
30 janv. 2026
Google met fin à un vaste réseau de serveurs mandataires résidentiels
Ces serveurs mandataires sont particulièrement prisés, parce que leurs adresses IP ne sont pas référencées comme celles de serveurs VPN grand public ou d’hébergeurs, réduisant considérablement le risque de blocage. Lire la suite
-
Definition
30 janv. 2026
Qu'est-ce que la détection et la réponse aux menaces (TDR) ? Guide complet
La détection et la réponse aux menaces, ou TDR, est le processus qui consiste à reconnaître les cybermenaces potentielles et à y réagir avant qu'elles ne causent du tort à une organisation Lire la suite
-
Definition
30 janv. 2026
Qu'est-ce que le cadre Mitre ATT&CK ?
Le cadre Mitre ATT&CK est une base de connaissances gratuite et accessible dans le monde entier qui décrit les derniers comportements et tactiques des cyberadversaires afin d'aider les organisations à renforcer leurs stratégies de cybersécurité. Lire la suite
par- Ben Lutkevich, Site Editor
- Kinza Yasar, Technical Writer
- Paul Kirvan
-
Definition
30 janv. 2026
Qu’est-ce que le modèle de sécurité « zero trust » ?
Le modèle de sécurité « zero trust » est une approche de cybersécurité qui refuse par défaut l’accès aux ressources numériques d’une entreprise et accorde aux utilisateurs et aux appareils authentifiés un accès personnalisé et cloisonné uniquement aux applications, données, services et systèmes dont ils ont besoin pour faire leur travail. Lire la suite
par- Sharon Shea, Executive Editor
- Alissa Irei, Senior Site Editor
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware à triple extorsion ?
Le ransomware à triple extorsion est un type d'attaque par ransomware dans lequel un cybercriminel extorque sa victime à plusieurs reprises, notamment en cryptant des données, en exposant des données exfiltrées, puis en menaçant de lancer une troisième attaque supplémentaire. Lire la suite
par- Sean Michael Kerner
- Alexander S. Gillis, Technical Writer and Editor
-
Actualités
29 janv. 2026
Stratégie nationale de cybersécurité : enfin ou trop tard ?
La ministre du Numérique et de l’IA vient de présenter la stratégie nationale de cybersécurité millésime 2026. Une cuvée qui laisse en bouche un goût doux-amer : elle mêle des idées déjà mises en œuvre, ailleurs, à des reprises de mesures que l’on attendait depuis longtemps. Et toujours sans budget. Lire la suite
-
Definition
29 janv. 2026
Qu'est-ce qu'un ransomware ? Définition et guide complet
Un ransomware est un logiciel malveillant qui verrouille et crypte les données, fichiers, appareils ou systèmes d'une victime, les rendant inaccessibles et inutilisables jusqu'à ce que l'attaquant reçoive une rançon. Lire la suite
par- Alissa Irei, Senior Site Editor
- Sharon Shea, Executive Editor
-
Actualités
28 janv. 2026
Ransomware : les forces de l’ordre américaines mettent la main sur le trésor de RAMP
Le forum RAMP, largement fréquenté par les cybercriminels praticiens du rançongiciel, est tombé. Son nom de domaine principal a été saisi et son site Tor affiche le même message, suggérant fortement que les serveurs ont été atteints. Lire la suite
-
Projet IT
28 janv. 2026
Thales mise sur le déport du rendu Web pour concilier diffusion restreinte et ouverture
Comme tout grand acteur de la défense, le groupe Thales est soumis aux contraintes de confidentialité imposées par l’État. Une contrainte que la solution VirtualBrowser permet de respecter tout en ouvrant l’accès au web et aux outils collaboratifs à tous les postes. Lire la suite
-
Definition
28 janv. 2026
Qu'est-ce que le cadre de gestion des risques (CGR) ?
Le cadre de gestion des risques (RMF) est un modèle et un guide utilisé par les organisations pour identifier, éliminer et minimiser les risques. Il a été initialement développé par le National Institute of Standards and Technology (NIST) afin de protéger les systèmes d'information du gouvernement américain. Lire la suite
par- Brien Posey
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
28 janv. 2026
Qu'est-ce que SecOps ? Tout ce que vous devez savoir
Le SecOps, formé d'une combinaison de personnel chargé de la sécurité et des opérations informatiques, est une équipe hautement qualifiée qui se concentre sur la surveillance et l'évaluation des risques et la protection des actifs de l'entreprise. Elle opère souvent à partir d'un centre d'opérations de sécurité, ou SOC Lire la suite
-
Definition
28 janv. 2026
Qu'est-ce que la gestion des accès privilégiés (PAM) ?
La gestion des accès privilégiés (PAM) est un cadre de sécurité conçu pour protéger les organisations contre les cybermenaces en contrôlant et en surveillant l'accès aux informations et ressources critiques Lire la suite
par- Sarah Lewis
- Kinza Yasar, Technical Writer
-
Definition
28 janv. 2026
Qu'est-ce que le phishing ? Comprendre les menaces liées au phishing dans les entreprises
Le phishing est une pratique frauduleuse dans laquelle un pirate se fait passer pour une entité ou une personne de confiance afin d'inciter les utilisateurs à révéler des informations sensibles. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Kinza Yasar, Technical Writer
-
Definition
28 janv. 2026
Qu'est-ce que la gestion des correctifs ? Cycle de vie, avantages et meilleures pratiques
La gestion des correctifs est un sous-ensemble de la gestion des systèmes qui consiste à identifier, acquérir, tester et installer des correctifs, ou des modifications de code, destinés à corriger des bogues, combler des failles de sécurité ou ajouter des fonctionnalités. Lire la suite
par- Brien Posey
- David Essex, TechTarget
-
Definition
28 janv. 2026
Qu'est-ce que l'authentification multifactorielle (MFA) ?
L'authentification multifactorielle (MFA) est une technologie de sécurité informatique qui nécessite plusieurs sources d'informations uniques provenant de catégories indépendantes d'identifiants pour vérifier l'identité d'un utilisateur lors d'une connexion ou d'une autre transaction. Lire la suite
par- Mary E. Shacklett, Transworld Data
- Kinza Yasar, Technical Writer
- Stephen J. Bigelow, Senior Technology Editor
-
Actualités
27 janv. 2026
DevSecOps : les agents IA contextuels de GitLab et Harness séduisent
Les agents IA lancés ce mois-ci par les deux éditeurs spécialistes du DevSecOps génèrent des résultats prometteurs, selon les premiers usagers. Leur spécificité ? Ils s’appuient sur le contexte des entreprises, inscrit dans les dépôts de code et les outils de suivi de remédiation. Lire la suite
-
Definition
27 janv. 2026
Qu'est-ce que le secret persistant parfait (PFS) ?
Le secret persistant parfait (PFS), également appelé confidentialité vers l'avant, est un type de chiffrement connu pour produire des échanges de clés privées temporaires entre les clients et les serveurs. Pour chaque session individuelle initiée par un utilisateur, une clé de session unique est générée Lire la suite
-
Conseil
27 janv. 2026
Ransomware : les mensonges des cybercriminels
Fournir un outil de déchiffrement, des conseils de sécurité, effacer les données volées… ce sont les trois principales promesses des cybercriminels en cas d’attaque avec rançongiciel. Mais les tiennent-ils ? Lire la suite
-
Actualités
27 janv. 2026
Ransomware : un déchiffreur défectueux laisse les victimes de Sicarii dans l’incertitude
Une erreur de codage dans cette nouvelle souche de ransomware empêche les victimes de récupérer leurs données, même si elles coopèrent avec les pirates informatiques. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Definition
27 janv. 2026
Qu'est-ce que la gestion des identités et des accès ? Guide sur l'IAM
La gestion des identités et des accès, ou IAM, est un cadre de processus métier, de politiques et de technologies qui facilite la gestion des identités numériques. Grâce à un cadre IAM, les équipes de sécurité informatique peuvent contrôler l'accès des utilisateurs aux informations critiques au sein de leur organisation. Lire la suite
par- Sandra Gittlen
- Phil Sweeney, Industry Editor
-
Conseil
27 janv. 2026
Réseau : les 14 meilleurs outils Open source de test d’intrusion
D’Aircrack-ng à ZAP, ces outils open source de test d’intrusion sont des compléments indispensables à la boîte à outils de tout administrateur réseau. Lire la suite
-
Definition
26 janv. 2026
Qu'est-ce que la cyber-hygiène et pourquoi est-elle importante ?
La cyber-hygiène, ou hygiène de cybersécurité, est un ensemble de pratiques que les organisations et les individus mettent régulièrement en œuvre afin de préserver la santé et la sécurité des utilisateurs, des appareils, des réseaux et des données. Lire la suite
-
Actualités
26 janv. 2026
4 tendances informatiques à surveiller en 2026 pour les utilisateurs finaux
L’IA, la sécurité axée sur l’identité, la fin du support de Windows 10 et le changement de nom de VMware en Omnissa sont en train de remodeler l’EUC, alors que les DSI prennent des décisions cruciales pour 2026 et au-delà. Lire la suite
-
Definition
26 janv. 2026
Qu'est-ce que la gestion de la sécurité dans le cloud ? Guide stratégique
Ce guide sur la sécurité dans le cloud explique les défis auxquels les entreprises sont confrontées aujourd'hui, les meilleures pratiques pour sécuriser et gérer les solutions SaaS, IaaS et PaaS, et compare les outils de sécurité natifs du cloud. Lire la suite
par- Stephen J. Bigelow, Senior Technology Editor
- Phil Sweeney, Industry Editor
-
Actualités
26 janv. 2026
Comment Moscou aurait essayé de s’en prendre au réseau électrique polonais
Fin décembre dernier, un maliciel destructeur a été utilisé, en vain, pour perturber les communications entre distributeurs d’électricité et installations d’énergies renouvelables. Eset y voit la main de Sandworm et, avec cette entité, celle de Moscou. Lire la suite
-
Definition
24 janv. 2026
Qu'est-ce qu'une menace persistante avancée (APT) ?
Une menace persistante avancée (APT) est une cyberattaque prolongée et ciblée dans laquelle un intrus accède à un réseau et reste indétecté pendant une longue période. Lire la suite
par- Linda Rosencrance
- Kinza Yasar, Technical Writer
- Alexander S. Gillis, Technical Writer and Editor
-
Definition
24 janv. 2026
Qu'est-ce qu'une attaque par canal auxiliaire ?
Une attaque par canal auxiliaire (side-channel) est une faille de cybersécurité qui vise à recueillir des informations ou à influencer l'exécution d'un programme sur un système. Elle consiste à mesurer ou à exploiter les effets indirects du système ou de son matériel plutôt que de cibler directement le programme ou son code. Lire la suite
par- Alexander S. Gillis, Technical Writer and Editor
- Gavin Wright
- Scott Robinson, Analogica
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque « pass-the-hash » ?
Une attaque par hachage est une exploitation dans laquelle un pirate vole un identifiant utilisateur haché et, sans le cracker, le réutilise pour tromper un système d'authentification afin de créer une nouvelle session authentifiée sur le même réseau. Lire la suite
par- Madelyn Bacon, TechTarget
- Nick Barney, Technology Writer
-
Actualités
23 janv. 2026
Alphv/BlackCat : déjà un retour déguisé ?
Le groupe Alphv, parti avec la caisse il y a presque deux ans, préparerait son retour. Mais pas n’importe comment : en utilisant une infrastructure décentralisée s’appuyant sur une chaîne de blocs (blockchain). Lire la suite
-
Definition
23 janv. 2026
Qu'est-ce qu'une attaque par déni de service ?
Une attaque par déni de service (DoS) est une menace pour la sécurité qui se produit lorsqu'un pirate empêche les utilisateurs légitimes d'accéder à des systèmes informatiques, des réseaux, des services ou d'autres ressources informatiques. Les pirates inondent généralement les serveurs web, les systèmes ou les réseaux d'un trafic qui submerge les ressources de la victime, rendant l'accès difficile, voire impossible, pour toute autre personne. Lire la suite
par- Peter Loshin, Site Editor
- Kevin Ferguson
- Scott Robinson, Analogica
-
Actualités
23 janv. 2026
Cyberhebdo du 23 janvier : une semaine intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
22 janv. 2026
Chiffrement de bout en bout : OVHcloud rachète l’expert français Seald
Avec l’acquisition de Seald, OVHcloud prévoit ajouter la corde du chiffrement de bout en bout à son arc alors qu’il se concentre davantage sur la sécurité, selon Octave Klaba. Lire la suite
-
Actualités
22 janv. 2026
Les 8 principales prévisions en matière de cybersécurité pour 2026
Les responsables de la sécurité informatique prévoient que l’IA va encore transformer la cybersécurité en 2026. Des chaînes d’outils défensifs basés sur l’IA agentique aux risques liés aux serveurs MCP, découvrez les changements attendus. Lire la suite
par- Alissa Irei, Senior Site Editor
- Phil Sweeney, Industry Editor
-
Actualités
22 janv. 2026
Fortinet : une vulnérabilité affecte le SSO des FortiGate malgré un patch
La vulnérabilité CVE-2025-59718 de contournement des mécanismes d’authentification SSO sur les systèmes FortiGate persiste, malgré les correctifs antérieurs. Et elle est activement exploitée. Lire la suite
-
Actualités
21 janv. 2026
La Commission européenne veut renforcer la cybersécurité de l’UE
Rendre l’Union européenne plus résistante et résiliente face aux risques associés à la chaîne logistique de l’IT. C’est l’objectif affiché d’une version révisée du Cybersecurity Act. Lire la suite
-
Definition
21 janv. 2026
Qu'est-ce qu'un débordement de tampon (buffer overflow) ? Comment fonctionnent ces types d'attaques
Un débordement de tampon (buffer overflow) se produit lorsqu'un programme ou un processus tente d'écrire plus de données dans un bloc de mémoire de longueur fixe, ou tampon, que la capacité allouée à ce tampon. Les tampons contiennent une quantité définie de données ; toute donnée supplémentaire écrasera les valeurs de données dans les adresses mémoire adjacentes au tampon de destination. Lire la suite
-
Definition
21 janv. 2026
Qu'est-ce qu'une attaque par force brute ?
Une attaque par force brute est une méthode de piratage par essais et erreurs utilisée par les cybercriminels pour décoder les informations de connexion et les clés de chiffrement afin d'obtenir un accès non autorisé aux systèmes. La force brute est un effort exhaustif plutôt qu'une stratégie intellectuelle. Lire la suite
par- Katie Terrell Hanna
- Mary E. Shacklett, Transworld Data
-
Definition
21 janv. 2026
Le guide complet sur le SASE (Secure Access Service Edge)
Le SASE aide les entreprises à gérer et sécuriser le trafic entre leurs différents sites. Mais est-ce le meilleur choix pour votre environnement ? Utilisez ce guide pour en savoir plus sur l'architecture SASE et les fournisseurs. Lire la suite
-
Conseil
20 janv. 2026
Réponse à incident : 10 indicateurs clés et comment les utiliser
Dans le cadre de la réponse aux incidents, les équipes de sécurité peuvent améliorer leur travail en connaissant le temps nécessaire pour répondre aux menaces et y remédier. Voici les indicateurs clés à suivre. Lire la suite
-
Actualités
20 janv. 2026
Cyberattaque au ministère de l’Intérieur : une opération de pêche ciblée
Laurent Nuñez a récemment indiqué que l’intrus s’est concentré sur les fiches de quelques dizaines d’individus. Selon nos informations, les personnes concernées sont liées à la scène cybercriminelle française. Lire la suite
-
Actualités
19 janv. 2026
Une brise salvatrice : l’actu IT B2B de 2025 en dessins
Pour diriger les projets IT, il ne faut pas étudier que les bonnes pratiques. Il y a aussi un côté obscur de l’informatique, le côté des bugs… celui des technologies qui multiplient les promesses qu’elles peinent à tenir, malgré les risques d’enlisement. Lire la suite
-
Conseil
19 janv. 2026
Un antivirus est-il nécessaire pour Windows 11 en entreprise ?
Le cadre de sécurité de Windows 11 offre une protection solide, mais présente certaines limites. Pour garantir la sécurité opérationnelle, il est nécessaire de compléter les défenses intégrées avec une solution tierce. Lire la suite
-
Actualités
16 janv. 2026
Cyberhebdo du 16 janvier 2026 : reprise des hostilités
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
16 janv. 2026
Ransomware : le leader de Black Basta, Oleg Nefedov, est officiellement recherché
L’ancien leader du gang de rançongiciel Black Basta, aussi connu sous son pseudonyme « tramp », est désormais officiellement recherché par les autorités européennes. Lire la suite
-
Actualités
14 janv. 2026
Violation de données Free : des procédures d’authentification trop fragiles
La CNIL vient de rendre son verdict et de condamner l’opérateur à un total de 42 millions d’euros d’amende. La commission pointe notamment une procédure d’authentification pas assez robuste, pour se connecter au VPN. Lire la suite
-
Opinion
13 janv. 2026
Le phishing par deepfake est déjà là, mais peu sont préparés
Les attaques de phishing avec deepfake sont là, les pirates utilisant l’IA pour tromper et escroquer les utilisateurs finaux et leurs employeurs. Découvrez ce que vous pouvez faire pour protéger vos organisations. Lire la suite
-
Actualités
13 janv. 2026
ClickFix : la menace va un cran plus loin avec un faux écran bleu de Windows
Une nouvelle variante de la menace dite « ClickFix » s’appuie sur l’affichage d’un faux écran bleu de Windows pour convaincre la victime d’exécuter des commandes. À la clé, un cheval de Troie. Lire la suite
-
Conseil
13 janv. 2026
Sécurité réseau : les 21 outils essentiels de Kali Linux
Kali Linux comprend de nombreux outils conçus pour renforcer la sécurité réseau. Se familiariser avec eux demande beaucoup de travail, mais les avantages qu’ils offrent peuvent être considérables. Lire la suite
-
Actualités
12 janv. 2026
Okta : Cap sur la protection des identités de l’IA agentique
Pas de diversification débridée pour le spécialiste de l’identité qui mise sur sa R&D pour contrer l’arrivée de Palo Alto sur son cœur de marché. Okta consacre ses ressources à conquérir le marché de l’IA agentique. Lire la suite
-
Actualités
12 janv. 2026
Attaque réelle par clonage vocal utilisant l’IA : étude de cas d’un exercice
Grâce à l’IA, les campagnes d’ingénierie sociale sont plus efficaces que jamais. Dans cette étude de cas de « red team », découvrez comment le clonage vocal a permis de tromper un utilisateur professionnel expérimenté. Lire la suite
-
Actualités
09 janv. 2026
Cyberhebdo du 9 janvier 2026 : comme un air de trêve
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
09 janv. 2026
Soupçonné d’avoir participé à un groupe de ransomware, Daniil Kasatkin serait libre
Interpellé en France durant l’été 2025, Daniil Kasatkin aurait été libéré, selon le FSB. Il est soupçonné d’avoir œuvré comme négociateur pour un gang de rançongiciels. Sa libération serait survenue contre celle du chercheur français Laurent Vinatier. Lire la suite
-
Actualités
08 janv. 2026
Ransomware : 2025, l’année de la reprise en France
L’année 2024 s’était avérée singulièrement calme, sur le front des rançongiciels, dans l’Hexagone. La parenthèse olympique refermée, l’offensive apparaît avoir repris significativement. Mais les victimes semblent moins enclines à porter plainte. Lire la suite
-
Actualités
08 janv. 2026
CES 2026 : HP remet le PC dans le clavier
Le constructeur vient de dévoiler l’EliteBoard G1a, un PC animé par un processeur AMD Ryzen AI 300 Series contenu dans un clavier, sorte de portable sans écran visant donc la portabilité à défaut de véritable mobilité. Lire la suite
-
Actualités
08 janv. 2026
GenAI et ingérence : la DGSI fait l’inventaire des menaces qui pèsent sur les entreprises
Dans un « flash », la direction générale de la sécurité intérieure passe en revue les risques associés à l’usage de l’IA générative dans le monde professionnel. L’occasion de rappeler des mesures d’hygiène. Lire la suite
-
Opinion
07 janv. 2026
Comment l’IA et le navigateur vont changer l’IT de l’utilisateur final en 2026
Tout au long de 2026, le paysage IT de l’utilisateur final évoluera de manière subtile, mais essentielle. Voici ce à quoi il faut s’attendre, de la sécurité des prompts aux navigateurs, en passant par la productivité et l’informatique autonome. Lire la suite
-
Actualités
07 janv. 2026
Ransomware : comment LockBit met en scène son retour
Sous sa nouvelle bannière LockBit 5.0, l’enseigne a publié plus d’une centaine de revendications courant décembre 2025. La majorité d’entre elles constituent du recyclage. Mais certaines revendications concernent des attaques toutes récentes. Lire la suite
-
Opinion
06 janv. 2026
2025 : l’année où les échecs de cybersécurité se propagent à la sécurité physique
En France, l’année passée a été marquée par un nombre inégalé de fuites de données personnelles. Avec des conséquences bien concrètes pour la sécurité physique des personnes. Lire la suite
-
Actualités
05 janv. 2026
BeaconBeagle : une plateforme gratuite de suivi des balises et des serveurs Cobalt Strike
Olivier Ferrand vient d’ouvrir BeaconBeagle, une plateforme gratuite permettant de suivre les serveurs de commande et de contrôle Cobalt Strike, ainsi que les balises. De quoi améliorer sa protection contre les cyberattaques. Lire la suite
-
Actualités
05 janv. 2026
Surveillance de la surface exposée : Onyphe continue d’étendre sa couverture
Le service français de supervision de la surface d’attaque exposée vient de franchir la barre des 2200 ports TCP balayés dans sa catégorie de scan de renseignement sur les menaces, avec rafraîchissement hebdomadaire. Lire la suite
- 30 déc. 2025
-
Actualités
29 déc. 2025
Cybersécurité : ServiceNow débourse 7,75 milliards $ pour Armis
ServiceNow annonce l’acquisition du spécialiste de la sécurité cyber. Cette opération doit permettre à l’éditeur issu de l’ITSM d’étendre son offre et son empreinte dans la cybersécurité. Lire la suite
-
Actualités
24 déc. 2025
Égypte : la cyberattaque qui aurait fait 4 morts… ou pas
Début juillet 2025, une cyberattaque qui devait déboucher sur le déclenchement d’un rançongiciel aurait tourné au drame, faisait quatre mots et une vingtaine de blessés, selon ceux qui l’ont perpétrée. Lire la suite
-
Conseil
23 déc. 2025
Cybersécurité : ces menaces qui vont peser sur le stockage de données en 2026
À l’horizon 2026, les entreprises seront probablement confrontées à une augmentation des menaces de cybersécurité pesant sur les systèmes de stockage. Cet article regroupe les risques encourus et les bonnes pratiques pour les éviter. Lire la suite
-
Actualités
23 déc. 2025
Vols de données CB : la menace persistante des skimmers
Ces implants logiciels font bien moins parler d’eux qu’en 2018, après la compromission du site Web de British Airways. Pour autant, la menace reste bien présente, tapie parfois longtemps avant d’être débusquée. Lire la suite
-
Actualités
22 déc. 2025
Cyberhebdo du 19 décembre 2025 : toujours aucune trêve en vue
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
19 déc. 2025
Tour d’horizon : ces vulnérabilités exploitées industriellement par Cl0p
Historiquement connu pour pratiquer la double extorsion, Cl0p semble s’en être éloigné depuis 2023, privilégiant l’exploitation en masse de vulnérabilités pour voler des données à ses victimes. Et faire régulièrement sauter les compteurs. Lire la suite
-
Actualités
19 déc. 2025
Cyber-extorsion : Cl0p revient déjà avec une nouvelle campagne
Le groupe cl0p suit son mode opératoire désormais bien rodé de vol de données en masse, en exploitant une vulnérabilité sur des systèmes exposés directement sur Internet. Cette fois-ci, ce sont les serveurs de fichiers CenterStack qui sont concernés. Lire la suite
-
Actualités
19 déc. 2025
Docker et Chainguard s’écharpent sur fond de gratuité des images de conteneurs durcies
Docker défie Chainguard en mettant gratuitement à disposition toutes ses images de conteneurs durcies, tandis que Chainguard étend son soutien à la sécurité open source. Lire la suite
-
Actualités
18 déc. 2025
Ransomware : la GenAI, une accélération plus qu’une transformation
Selon les équipes des SentinelLabs, les grands modèles de langage constituent moins la révolution crainte par certains dans les menaces de cybersécurité qu’un catalyseur. Lire la suite
-
Actualités
18 déc. 2025
Start-up cyber & recherche académique : une synergie complexe à mettre en place
Le domaine de la cybersécurité met en œuvre de nombreuses technologies de pointe en termes de cryptographie, d’intelligence artificielle, d’IHM. Le recours à la recherche universitaire dans ces domaines semble une évidence. Mais pour les start-up, les différences culturelles sont majeures. Lire la suite
-
Actualités
17 déc. 2025
Cyberattaque au ministère de l’Intérieur : une première arrestation
Le parquet de Paris vient d’annoncer une première interpellation. Ce matin, le ministre Laurent Nuñez reconnaissait des « imprudences » au sein des effectifs rattachés au ministère. Et il se refusait à toute attribution hâtive. Lire la suite
-
Actualités
16 déc. 2025
Ransomware : pour protéger votre réputation, évitez de payer la rançon
Une étude menée par Max Smeets, expert en ransomware, montre que les entreprises qui paient les rançons demandées par les cybercriminels sont plus susceptibles d’attirer l’attention de la presse. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Bill Goodwin, Computer Weekly
-
Actualités
16 déc. 2025
Cyberattaque ministère de l’Intérieur : BreachForums, un vrai-faux retour ?
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur. Mais est-ce bien sérieux et qui se cache effectivement derrière cette revendication ? Enquête. Lire la suite
-
Conseil
15 déc. 2025
Messagerie électronique : le cas complexe des comptes non nominatifs
Comment gérer les adresses e-mail non nominatives ? La diversité des cas d’usage rend la réponse à cette question bien plus complexe qu’il peut y paraître de prime abord. Et cela malgré les risques de sécurité associés. Lire la suite
-
Actualités
15 déc. 2025
Ministère de l’Intérieur : l’intrusion revendiquée par les opérateurs de BreachForums
Les opérateurs de ce forum ont indiqué avoir « pleinement compromis » le ministère de l’Intérieur et accédé aux données de police de plus de 16,4 millions de personnes. Le tout en prétendant utiliser son serveur d’email. Lire la suite
-
Actualités
15 déc. 2025
Injection de prompt : pourquoi ce n’est pas une simple injection SQL
Les injections de prompt visant à manipuler les grands modèles de langage sont comparées à tort aux attaques par injection SQL. En réalité, au vu de la nature des LLM, cela pourrait être un problème bien plus grave, selon l’homologue britannique de l’ANSSI. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Gaétan Raoul, LeMagIT
-
Actualités
12 déc. 2025
Cyberhebdo du 12 décembre 2025 : un EHPAD frappé par rançongiciel
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
12 déc. 2025
Ministère de l’Intérieur : intrusion sur les systèmes de messagerie
Beauvau a reconnu, hier 11 décembre au soir, « l’existence d’activités suspectes visant des serveurs de messagerie ». Et d’avoir lancé une vaste rotation des mots de passe assortie d’un renforcement de l’authentification. Lire la suite
