Cybersécurité
-
Actualités
13 juin 2025
Ransomware : comment les cybercriminels blanchissent et légalisent leurs gains
La plupart des cybercriminels se contentent vraisemblablement de services de mélange, d’anonymisation ou encore d’échanges peu scrupuleux. Mais les plus redoutables jouent la carte de l’investissement dans l’économie réelle. Lire la suite
-
Actualités
13 juin 2025
Cyberhebdo du 13 juin 2025 : cyberattaque à la Sorbonne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- 12 Bonnes Raisons de Choisir HPE GreenLake for Private Cloud Business Edition –Livre Blanc
- Une Informatique Flexible Pour Les Fournisseurs De Services Agiles –eBook
- Le Facteur Humain 2025 –Etude
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
04 avr. 2025
Cyberhebdo du 4 avril 2025 : une semaine étonnamment calme
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
04 avr. 2025
En cas de crise cyber, comment optimiser l’indispensable collaboration entre RSSI et DPO ?
En cas de violation de données, le DPO est sur le pont pour répondre aux obligations réglementaires. Mais le délégué doit collecter l’information auprès du RSSI, alors même que ses équipes sont sous pression. Comment favoriser une synergie DPO et RSSI ? Lire la suite
-
Actualités
04 avr. 2025
Broadcom VMware durcit vDefend et abandonne la marque Tanzu dans VCF
La plateforme de cloud privé VMware Cloud Foundation se débarrasse de la marque Tanzu pour Kubernetes et ajoute de nouvelles fonctionnalités à vDefend, mais des hausses de prix sont-elles à prévoir ? Lire la suite
-
Actualités
03 avr. 2025
Brèche : Oracle confirme en privé auprès de ses clients
Toujours publiquement silencieux sur la brèche revendiquée par un acteur malveillant fin mars, sur son infrastructure Cloud, Oracle apparaît confirmer l’incident à ses clients, en privé. Lire la suite
-
Opinion
03 avr. 2025
Cyberattaques : la banalisation non assumée
Qu’il s’agisse de rançongiciel ou d’intrusion et vol de données dans une application métier accessible en ligne, la multiplication des incidents de sécurité apparaît avoir conduit à une forme de banalisation. Mais sans qu’elle s’accompagne des mesures appliquées à d’autres risques bien acceptés de longue date. Lire la suite
-
Actualités
02 avr. 2025
Ransomware : le début de la fin pour Hunters International ?
Group-IB estime que l’enseigne Hunters International est sur le point de mettre la clé sous la porte, migrant vers l’extorsion simple basée sur le seul vol de données, sous une nouvelle marque. Lire la suite
-
Actualités
02 avr. 2025
InCyber Forum 2025 : la confiance numérique dans la tourmente de l’ère Trump
Si la géopolitique s’est invitée dans le monde cyber depuis de nombreuses années, la nouvelle Administration américaine secoue le secteur du numérique européen. La perspective de sanctions commerciales ou politiques via les services cloud n’a plus rien de purement théorique. Lire la suite
-
Actualités
02 avr. 2025
Google veut simplifier le chiffrement de bout en bout dans Gmail
Google dévoile cette semaine une version améliorée du chiffrement côté client (CSE) pour son service Gmail. Le géant du cloud espère ainsi rendre obsolète, une fois pour toutes, la norme Secure/Multipurpose Internet Mail Extensions (S/MIME) pour le courrier électronique chiffré de bout en bout (E2EE). Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Gaétan Raoul, LeMagIT
-
Actualités
01 avr. 2025
Ransomware : bienvenue dans l’ère des vraies-fausses cyberattaques
Les acteurs malveillants prétendant avoir conduit des cyberattaques se multiplient, formulant des revendications fantaisistes ou cherchant à extorquer des organisations en recyclant des données volées préalablement par d’autres. Lire la suite
-
Conseil
01 avr. 2025
Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillage
L’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite
-
Conseil
31 mars 2025
Comment créer une phrase de passe forte, avec des exemples
Les phrases de passe se sont imposées comme un moyen efficace de protéger les réseaux contre les attaques par force brute. Mais les utilisateurs doivent encore savoir comment créer une phrase de passe efficace. Lire la suite
-
Actualités
31 mars 2025
Check Point confirme un incident de sécurité survenu en décembre dernier
L’équipementier répond aux allégations d’un cybercriminel proposant à la vente des données présentées comme obtenues sur ses systèmes. Il assure que les affirmations de l’intéressé sont « exagérées ». Lire la suite
-
Actualités
28 mars 2025
Cyber-extorsion : deux membres de Hellcat démasqués
Les experts de Kela ont remonté la piste de Rey et Pryx, les deux principaux opérateurs de la jeune enseigne Hellcat grâce au renseignement en sources ouvertes et… des identifiants dérobés par des infostealers. Lire la suite
-
Actualités
28 mars 2025
Cyberhebdo du 28 mars 2025 : l’aéroport international de Kuala Lumpur dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
27 mars 2025
Outre-Manche, une amende de 3,6 millions d’euros infligée à une victime de LockBit
Le gendarme de la protection des données personnelles britannique a condamné l’éditeur Advanced à une amende de 3 millions de livres sterling pour manquement à ses obligations de sécurité. Il a été victime de ransomware en août 2022. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
27 mars 2025
Microsoft pousse Security Copilot dans l’ère agentique
Lors du Microsoft AI Tour Paris, le fournisseur a présenté les évolutions de Security Copilot. Il entend mettre l’IA générative et les agents au service de la cybersécurité. Ce faisant, le géant du cloud respecte davantage des promesses réalisées au lancement du service. Lire la suite
-
Actualités
26 mars 2025
VMware : une nouvelle vulnérabilité renforce la menace sur les environnements ESXi
Une nouvelle vulnérabilité affectant les VMware Tools pour Windows vient augmenter le risque d’exploitation de trois vulnérabilités révélées début mars. Un correctif est disponible. Lire la suite
-
Actualités
26 mars 2025
Ransomware : VanHelsing, un nouveau venu aux grandes ambitions
Cette enseigne de rançongiciel en mode service a pour l’instant revendiqué quatre victimes seulement, dont une en France. Elle revendique de quoi chiffrer les systèmes Windows, Linux/ESXi, BSD, et même ARM. Lire la suite
-
Actualités
25 mars 2025
Le gestionnaire des chemins de fer ukrainiens victime d’une cyberattaque
Victime d’une cyberattaque dimanche, l’exploitant du réseau ferroviaire ukrainien a mis en place d’importantes mesures d’urgence, pendant qu’il travaille à la restauration des systèmes affectés. Lire la suite
-
Actualités
25 mars 2025
Aviation civile : une cyberattaque affecte l’aéroport international de Kuala Lumpur
Les activités de l’aéroport ont été sensiblement ralenties. Une rançon de 10 millions de dollars a été demandée, mais l’hypothèse d’un paiement a été rejetée. Cette situation rare n’est toutefois pas une première. Lire la suite
-
Actualités
24 mars 2025
Ransomware : l’activité de Cactus apparaît exploser
L’enseigne, active depuis au moins le printemps 2023, connaît récemment une forte accélération de ses opérations. Son compte de revendications a progressé de 25 % depuis le début de l’année. Lire la suite
-
Actualités
24 mars 2025
Ransomware : l’université de Maastricht récupère près de 3 fois ce qu’elle avait payé
L’université avait été frappée fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa transparence a payé : elle vient de récupérer près du triple. Lire la suite
-
Actualités
24 mars 2025
L’IA et le chiffrement post-quantique guident l’avenir de Java
Avec Java 24, la communauté derrière l’OpenJDK se prépare au chiffrement post-quantique et à l’IA, mais apporte surtout des optimisations avant la prochaine version supportée à long terme. Lire la suite
-
Projet IT
21 mars 2025
Les hôpitaux du Vaucluse déploient une solution mobile de reprise d’activité
Avec sa « clean room », le Groupement hospitalier du Vaucluse est capable de redémarrer rapidement après une cyberattaque. Le système donne satisfaction et devrait être étendu à d’autres établissements de la région PACA. Lire la suite
-
Actualités
21 mars 2025
Cyberhebdo du 21 mars 2025 : encore une semaine très intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Definition
21 mars 2025
Cybersécurité
La cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés. Lire la suite
-
Actualités
20 mars 2025
Ransomware : encore un mois d’une rare violence
Le mois de février s’est inscrit dans la continuité de janvier, confortant l’impression d’un début d’année 2025 d’une violence inédite sur le front des cyberattaques avec rançongiciel, même si cela apparaît moins vrai pour la France. Lire la suite
-
Guide
20 mars 2025
La cybersécurité à l’heure de l’IA générative
L’IA générative apporte des avantages en cybersécurité, mais son efficacité dépend de la maîtrise des utilisateurs et d’un contrôle rigoureux. Elle représente aussi un risque, pouvant être détournée pour contourner des protections et créer des logiciels malveillants. Lire la suite
-
Actualités
19 mars 2025
Cyber et GenAI : des liaisons dangereuses ?
L’IA générative, dont on découvre les capacités en même temps que les (dys)fonctionnements, alimente quantité de fantasmes sur ses dérives supposées… ou réelles. Dans ce contexte, parler de l’utilisation de la GenAI en cyber demande une certaine réserve. Lire la suite
-
Actualités
18 mars 2025
GenAI : comment un chercheur de Cato a poussé un LLM à lui écrire un infostealer
Un chercheur de Cato Networks a embarqué des IA génératives dans une fiction, dans laquelle elles devaient aider le héros à déjouer les plans du méchant en dérobant ses identifiants confiés à son navigateur Web. Lire la suite
-
Actualités
18 mars 2025
Sécurité Cloud : Google s’offre finalement la jeune pousse Wiz pour 32 milliards de dollars
Après une tentative infructueuse à l’été 2024, Google vient d’annoncer le rachat de Wiz.io. Mais pour 9 milliards de plus que ce qu’il avait proposé initialement. Lire la suite
-
Actualités
17 mars 2025
Ransomware : les amours toujours contrariées des cybertruands avec le Bitcoin
Cette cryptomonnaie reste très prisée pour le paiement des rançons. Mais au-delà, certains ont déjà opéré un virage vers le Monero, dont le suivi des flux financiers s’avère moins aisé. Lire la suite
-
Opinion
17 mars 2025
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Actualités
14 mars 2025
Cyberhebdo du 14 mars 2025 : la santé encore prise pour cible
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 mars 2025
Ransomware : les États-Unis obtiennent l’extradition d’un développeur suspecté de LockBit
Les États-Unis ont obtenu l’extradition de Rostislav Panev, citoyen israélien arrêté en août 2024, accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit, notamment. Lire la suite
-
Actualités
13 mars 2025
GLPI : 680 instances en France affectées par deux graves vulnérabilités
Onyphe a identifié plus de 3 000 instances GLPI dans le monde, affectées par deux vulnérabilités qui, enchaînées, peuvent conduire à une exécution de code arbitraire à distance. Près de 700 d’entre elles sont en France. Lire la suite
-
Actualités
12 mars 2025
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
Actualités
12 mars 2025
Un groupe malveillant chinois s’invite depuis au moins mi-2024 dans les routeurs Juniper
Les équipes Mandiant de Google documentent les intrusions d’un groupe de cyber-espions chinois dans les routeurs Junos OS de Juniper. Ce n’est pas la première fois qu’ils s’invitent sur des équipements de bordure. Lire la suite
-
Actualités
11 mars 2025
DDoS contre X : les affirmations d’Elon Musk tournées en dérision
Elon Musk s’est attiré de sévères critiques après avoir pointé des adresses IP en Ukraine comme origine d’une importante attaque DDoS contre son réseau social X (ex-Twitter). Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Opinion
11 mars 2025
Cybersécurité : qu’attendre de la nouvelle entente entre États-Unis et Russie
Le réchauffement des relations entre Washington et Moscou soulève de nombreuses questions, notamment autour de la cybercriminalité russophone. Mais la circonspection semble devoir s’imposer. Lire la suite
-
Actualités
10 mars 2025
Contourner l’EDR ? Miser sur des objets connectés non supervisés
Seul, l’EDR ne suffit pas toujours. La détection des menaces dans le réseau constitue un complément qu’il peut être tentant de négliger. Cas pratique avec un ransomware signé Akira et… une caméra connectée. Lire la suite
-
Actualités
10 mars 2025
Cybersécurité, FinOps, IA : les entreprises d’Occitanie prennent les taureaux par les cornes
Face aux défis IT modernes, des entreprises occitanes du numérique se sont regroupées au sein du cluster Digital 113 pour mieux mutualiser des moyens et « agir collectivement ». Une démarche locale, et inspirante, dans un contexte général incertain. Lire la suite
-
Actualités
10 mars 2025
Enseignement supérieur : FunkSec s’attaque à des comptes d’accès distant isolés
L’enseigne FunkSec vient de revendiquer une cyberattaque contre Sorbonne Université et l’université de Rennes. Les deux incidents semblent d’ampleur modeste et se limiter à la compromission de comptes permettant un accès distant en interface Web à des ressources IT. Lire la suite
-
Opinion
07 mars 2025
Ransomware : après la cyberattaque, la surprenante communication de crise de HCRG
Le groupe hospitalier britannique a confié à un cabinet d’avocats la tâche de chercher à faire retirer des publications soulignant l’étendue et la gravité du vol de données survenu lors de la cyberattaque. Lire la suite
-
Actualités
07 mars 2025
Cyberhebdo du 7 mars 2025 : une semaine exceptionnellement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 mars 2025
Black Basta : le début de la fin du gang semble remonter à l’été 2024
L’analyse des échanges internes à ce gang de ransomwares fait ressortir ses habitudes de congés. Avec une anomalie remarquable : après ceux de juillet 2024, plusieurs affidés ne sont pas revenus dans les rangs. Lire la suite
-
Actualités
06 mars 2025
VMware : des vulnérabilités activement exploitées, dont une pour ESXi
Le 4 mars, Broadcom a alerté de vulnérabilités affectant certaines versions de ses produits de virtualisation, pour postes de travail et serveurs. Celle qui concerne ESXi apparaît particulièrement préoccupante. Lire la suite
-
Actualités
06 mars 2025
Cyberattaques : la transparence des collectivités territoriales progresse
L’an dernier, l’Agence nationale de sécurité des systèmes d’information (Anssi) a eu connaissance de 25 cyberattaques avec rançongiciel contre des collectivités territoriales. Au moins 20 sont connues publiquement. Lire la suite
-
Actualités
05 mars 2025
De Black Basta à Cactus, les traces techniques de transfuges
Alors que le gang Black Basta semble imploser, des traces techniques soigneusement étudiées confortent la suspicion de transfuge de certains de ses membres vers l’enseigne Cactus. Lire la suite
-
Actualités
04 mars 2025
Ransomware : quelles vulnérabilités sont exploitées, et quand ?
Les cybercriminels exploitent des vulnérabilités critiques pour conduire certaines de leurs attaques. Mais quand ? Avant que les correctifs ne soient disponibles ? Plus tôt encore ? Le cas Black Basta fournit un nouvel éclairage. Lire la suite
-
Actualités
03 mars 2025
Ransomware : comment un affidé de Qilin exfiltre les données de ses victimes
Il s’appuie sur proxychains4 pour encapsuler son trafic réseau et cacher la destination finale des données volées avant de déclencher le chiffrement. L’exfiltration elle-même s’appuie sur smbclient. Lire la suite
-
Actualités
01 mars 2025
Ransomware : de REvil à Black Basta, que sait-on de Tramp ?
Ce membre clé du gang de rançongiciels Black Basta est recherché par la justice américaine. Il a échappé de peu à l’extradition vers les États-Unis fin juin 2024. Avec l’aide de contacts très haut placés à Moscou, selon lui. Lire la suite
-
Actualités
28 févr. 2025
Cyberhebdo du 28 février 2025 : deux communes françaises touchées
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
28 févr. 2025
DORA : Quel rôle pour la DSI ?
Avec DORA, la DSI devient un pilier de la conformité dans le secteur financier. Quatre missions clés – gouvernance des risques IT, cartographie des infrastructures, organisation des tests de résilience et gestion des prestataires informatiques – lui promettent de jouer un rôle déterminant. Lire la suite
par- Marc Schuler, associé, et Benjamin Znaty, counsel chez Taylor Wessing
-
Actualités
26 févr. 2025
Orange confirme une brèche de données chez sa filiale roumaine
Un vol de données tirées d’une base de données de la filiale roumaine d’Orange a été revendiquée par l’un des membres de l’enseigne HellCat. L’opérateur a confirmé l’incident. Lire la suite
-
Actualités
26 févr. 2025
Infostealers et brèches : le retour de la menace des combolists
Le service Have I Been Pwned vient de traiter et d’ingérer un très impressionnant volume de données d’authentification compromises. Mais celles-ci s’avèrent loin d’être inédites, sinon authentiques. Lire la suite
-
Actualités
25 févr. 2025
Chiffrement : la Suède veut aussi sa porte dérobée dans les messageries chiffrées
Alors qu’Apple vient de réduire la protection de la vie privée de ses clients britanniques en réponse aux injonctions des autorités locales, la Suède engage l’examen d’un projet de loi visant à l’introduction de portes dérobées. Lire la suite
-
Actualités
25 févr. 2025
Ransomware : les revendications nébuleuses de Fog
L’enseigne de rançongiciel Fog a récemment publié une importante série de revendications relatives à des instances GitLab. Parmi les organisations concernées, l’Adullact dément tout piratage. Et probablement à juste titre. Lire la suite
-
Actualités
25 févr. 2025
Chiffrement post-quantique : Google Cloud commence par la signature numérique
Google Cloud a annoncé la préversion de la prise en charge de deux algorithmes de chiffrement post-quantique dans son service de gestion de clés de chiffrement Cloud KMS. Ce chiffrement logiciel n’est qu’une première étape dans la feuille de route du fournisseur… qui doit encore s’accorder avec le reste du marché. Lire la suite
-
Actualités
24 févr. 2025
Ransomware : sur la piste trouble de l’un des leaders de Black Basta
Les échanges internes au groupe Black Basta divulgués la semaine dernière offrent une nouvelle opportunité d’enquêter sur l’un de ses leaders : tramp. Il pourrait avoir été arrêté en Arménie en juin 2024, avant d’être relâché. Lire la suite
-
Conseil
24 févr. 2025
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations. Lire la suite
par- Marc Schuler, Associé, et Benjamin Znaty, Counsel chez Taylor Wessing
-
Actualités
24 févr. 2025
Black Basta : l’outillage développé pour analyser la fuite
LeMagIT a été parmi les premiers à disposer de la fuite d’échanges internes au groupe Black Basta survenue le 20 février. Pour procéder à l’analyse de ces éléments, nous avons commencé à développer quelques outils en interne. Lire la suite
-
Actualités
21 févr. 2025
Cyberhebdo du 21 février 2025 : encore une semaine intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
21 févr. 2025
Ransomware : comme Conti avant lui, Black Basta sur la voie de l’implosion
Descendant de feu Conti, le groupe Black Basta semble parti pour suivre la même voie : celle de l’implosion. Un tiers non identifié vient de rendre public plus d’un an d’échanges privés du groupe. Le croisement avec des victimes connues en confirme l’authenticité. Lire la suite
-
Actualités
20 févr. 2025
Akira : l’explosion silencieuse (et à retardement)
L’enseigne de ransomware est particulièrement loquace depuis le début du mois de novembre 2024, multipliant les revendications de victimes, voire les divulgations de données sans revendication préalable. Mais certains faits remontent à 2023. Lire la suite
-
Opinion
19 févr. 2025
Jean-Sylvain Chavanne, l’urgence au cœur de la cyber
Jean-Sylvain Chavanne a pris les rênes de la cybersécurité du CHU de Brest, un des plus gros centres hospitaliers de Bretagne, en 2020. Son calme, ses analyses affûtées et son engagement font merveille dans un poste exposé. Lire la suite
-
Projet IT
19 févr. 2025
Gestion des identités : Galeries Lafayette opte pour l’IDaaS
Le secteur de la distribution a une gestion RH particulièrement complexe, avec des collaborateurs à temps partiel et une partie des vendeurs détachés par les marques elles-mêmes. Une complexité qui se traduit très directement dans la gestion des identités. Lire la suite
-
Actualités
18 févr. 2025
Juniper corrige en urgence une vulnérabilité de contournement de l’authentification
L’équipementier a publié, la semaine dernière, un correctif hors cycle habituel pour une vulnérabilité permettant de contourner les mécanismes d’authentification sur ses équipements WAN. Lire la suite
-
Actualités
18 févr. 2025
Salt Typhoon compromet les matériels Cisco des opérateurs de télécoms
La dernière campagne de Salt Typhoon exploite d’anciennes vulnérabilités dans les équipements Cisco pour accéder aux réseaux d’opérateurs télécoms, dont deux basés aux États-Unis. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
17 févr. 2025
Palo-Alto Networks : une grave vulnérabilité activement exploitée
L’équipementier a dévoilé, en fin de semaine dernière, une vulnérabilité permettant de contourner l’authentification sur l’interface d’administration de PAN-OS. Elle apparaît activement exploitée. Lire la suite
-
Actualités
17 févr. 2025
Cybercriminalité : sanctions et saisie d’infrastructure
Les forces de l’ordre néerlandaises viennent de saisir 127 serveurs utilisés par l’hébergeur ZServers/Xhost, dit « bulletproof », à la suite de plus d’un an d’enquête. Juste après l’annonce de sanctions internationales à son encontre. Lire la suite
-
Actualités
14 févr. 2025
Cyberhebdo du 14 février 2025 : l’Allemagne en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 févr. 2025
Ransomware : Leonardo réfute les allégations de ThreeAM
Dans une déclaration publiée sur le réseau social X, le groupe industriel italien dément avoir été victime d’un rançongiciel. Il réagit à la revendication d’une telle cyberattaque revendiquée quelques heures plus tôt sur le site vitrine de l’enseigne ThreeAM. Lire la suite
-
Actualités
13 févr. 2025
Fortinet révèle une seconde vulnérabilité de contournement de l’authentification
Fortinet a dévoilé la vulnérabilité CVE-2025-24472 dans un avis mis à jour qui a dérouté certains membres de la communauté de l’informatique, car il précise que « des rapports indiquent qu’elle est exploitée ». Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
13 févr. 2025
De la cyber-extorsion à la cyberguerre : quand les lignes se brouillent
Entre cybercriminels et hacktivistes qui se rangent ouvertement aux côtés d’un État et acteurs malveillants étatiques qui se fournissent auprès d’eux, des voix s’élèvent pour que les cybermenaces soient traitées comme des menaces à la sécurité nationale. Lire la suite
-
Actualités
12 févr. 2025
IAM : Memority dévoile une roadmap et vise la certification SecNumCloud
Éditeur français positionné sur l’IDaaS depuis 10 ans déjà, Memority a retrouvé son indépendance vis-à-vis d’Accenture. Il dévoile une roadmap ambitieuse qui cherche à concilier IA et souveraineté. Lire la suite
-
Actualités
12 févr. 2025
Ransomware : que sait-on de Termite, qui a attaqué le département de la Réunion ?
Découverte mi-novembre 2024, l’enseigne de rançongiciel Termite pourrait être active depuis le printemps. Elle revendique déjà trois victimes françaises et apparaît utiliser Babuk. Lire la suite
-
Actualités
11 févr. 2025
Marseille se dote, à son tour, d’un campus cyber
Inauguré à la fin de l’année 2024 par Michel Van den Berghe, à l’époque président du campus cyber national, le Campus Cyber Région Sud/Euromed est aujourd’hui le sixième en France, après Lyon, Lille, Bordeaux, Caen et Rennes. Lire la suite
-
Conseil
11 févr. 2025
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages. Lire la suite
-
Actualités
11 févr. 2025
DevSecOps, IA et API : Harness fusionne avec Traceable
Harness intègre sa société sœur Traceable pour la sécurité des API, dont l’intérêt s’accroît à mesure que les entreprises développent des applications d’IA générative et agentique. Lire la suite
-
Actualités
10 févr. 2025
Ransomware : un début d’année d’une rare violence
Le mois de janvier a été marqué par un nombre de revendications de cyberattaques particulièrement élevé, que ce soit par rapport à décembre 2024 ou aux mois de janvier des années précédentes. Et cela vaut pour la France. Lire la suite
-
Actualités
10 févr. 2025
Ransomware : fin de parcours pour 8base
Le site vitrine de l’enseigne de rançongiciel a été saisi dans le cadre d’une opération judiciaire internationale. Le fruit vraisemblable de l’arrestation du développeur de son ransomware, Phobos, début novembre 2024. Lire la suite
-
Actualités
07 févr. 2025
Cyberhebdo du 7 février 2025 : deux entreprises cotées de Taïwan parmi les victimes
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 févr. 2025
Le Royaume-Uni veut un accès aux sauvegardes chiffrées iCloud
Selon le Washington Post, le gouvernement britannique a adressé à Apple un ordre secret l’enjoignant à lui fournir un accès à tous les contenus chiffrés sauvegardés par ses utilisateurs dans iCloud. Lire la suite
-
Conseil
06 févr. 2025
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Actualités
06 févr. 2025
GenAI : comment des acteurs avancés persistants la détournent
Des acteurs malveillants dits avancés et persistants, soutenus par des États-Nation, détournent l’IA générative. Les équipes de Google l’ont en particulier identifié pour le LLM maison, Gemini. Lire la suite
-
Actualités
05 févr. 2025
Chainalysis : baisse de 35 % des paiements de rançons en 2024
Alors que le premier semestre 2024 était en passe de dépasser les chiffres record de 2023, Chainalysis a constaté que le volume des paiements de rançons a chuté au cours du second semestre de l’année. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Actualités
05 févr. 2025
Giskard veut fournir « l’antivirus » des agents IA
Giskard, startup française, développe une plateforme de tests des systèmes d’IA. Depuis deux ans, elle s’est spécialisée dans l’évaluation avant la mise en production des chatbots et autres agents propulsés à l’IA générative. Une solution appréciée des grandes banques françaises. Lire la suite
-
Actualités
04 févr. 2025
WatchTowr : les buckets S3 abandonnés présentent un risque pour la chaîne logistique
Les chercheurs de WatchTowr ont découvert qu’ils pouvaient réenregistrer des buckets Amazon S3 abandonnés et détaillent la manière dont des acteurs malveillants pourraient exploiter cette surface d’attaque. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, News Writer
-
Projet IT
04 févr. 2025
Pourquoi le groupe Matmut a refondu sa couche de détection sur un EPP, EDR et NDR commun
C’est à l’issue d’un long processus de sélection (deux ans) que le groupe Matmut a fait le choix de la plateforme de détection complète, avec EPP, EDR et NDR, et intégrée, issue d’un unique éditeur. Lire la suite
-
Actualités
03 févr. 2025
Projet de loi contre le narcotrafic : nouvelle salve contre le chiffrement des communications
Les débats autour du projet de loi « visant à sortir la France du piège du narcotrafic » ont été l’occasion pour le Sénat d’introduire, avec l’approbation du gouvernement, une disposition susceptible d’atteindre significativement au secret des correspondances. Lire la suite
-
Actualités
03 févr. 2025
LockBit : à quoi s’attendre avec la version 4.0 de son ransomware ?
En décembre 2024, l’opérateur de la franchise de rançongiciel LockBit a lancé la quatrième version de son maliciel de chiffrement. Depuis, les premiers échantillons ont été collectés et analysés. Lire la suite
-
Actualités
31 janv. 2025
L’éditeur de solutions métiers AAA DATA victime d’une cyberattaque
Dans un communiqué de presse, l’éditeur fait état d’une « détection » survenue le 28 janvier au matin. Certains de ses services numériques sont indisponibles, ce qui affecte l’activité de ses clients. Lire la suite
-
Actualités
31 janv. 2025
Cyberhebdo du 31 janvier 2025 : une semaine particulièrement intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
31 janv. 2025
Vulnérabilités critiques : une année 2024 fortement contrastée
Plusieurs vulnérabilités critiques ont été exploitées dans le cadre de cyberattaques en 2024. Mais contrairement au sentiment que cela pourrait donner, l’année écoulée s’est avérée relativement calme sur ce front. Lire la suite
-
Actualités
30 janv. 2025
Comment le secteur aéronautique a sécurisé sa chaîne logistique
Le risque d’attaque sur la chaîne logistique complexe de l’aéronautique est une réalité du quotidien. L’écosystème a pris une certaine avance, mais travaille encore à augmenter la maturité cyber de ses maillons les plus faibles, les PME/TPE. Lire la suite
-
Actualités
30 janv. 2025
Cybercriminalité : nouvelle opération judiciaire internationale
L’opération Talent, menée entre les 28 et 30 janvier, a visé notamment les forums Cracked et Nulled, conduisant à deux arrestations et à la saisie de 17 serveurs et environ 300 000 euros en numéraire et cryptopépettes. Lire la suite
-
Actualités
29 janv. 2025
Rançongiciels : pas d’accalmie perceptible pour le secteur de santé en 2024
Le secteur de la santé ne semble pas avoir pleinement profité du recul observé de la menace, en France, l’an passé. Le nombre de compromissions et d’attaques avec ransomware apparaît stable par rapport à 2023. Lire la suite
-
Actualités
28 janv. 2025
Baromètre annuel du Cesin : là aussi, la menace des rançongiciels apparaît reculer
Le baromètre annuel du club conforte à son tour les observations de recul de la menace des ransomwares, en France, en 2024. Mais il rappelle la forte progression de celle des dénis de service. Lire la suite
-
Conseil
28 janv. 2025
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite