Cybersécurité
- 
				Actualités
					29 oct. 2025
					
									
										  Cleptogiciels : une menace persistante qui se rappelle encore à nousLes infostealers constituent une menace à bas bruit qui a l’amabilité de se rappeler à notre bon souvenir périodiquement à l’occasion de revendications plus ou moins tonitruantes. Lire la suite 
- 
				Actualités
					29 oct. 2025
						
										  AgenticOps et SOC agentique, les concepts inédits de SplunkL’éditeur de solutions d’observabilité entend, d’une part, proposer une approche de pointe pour surveiller les IA et, d’autre part, se servir d’elles pour approfondir comme jamais la surveillance des incidents de cybersécurité. Lire la suite par- Yann Serra, LeMagIT
- Stéphane Larcher, LeMagIT
 
- Directive NIS2 Faites Confiance À Trellix Pour Renforcer Votre Cyberrésilience ... –Livre Blanc
- Migration CLOUD –Livre Blanc
- Accélérer la transformation de l'entreprise –Etude de cas
- 
		 Dans ce numéro: Dans ce numéro:- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
 
- 13 mai 2025
- 13 mai 2025
- 
                E-Zine
                13 mai 2025
                  Information sécurité 31 – EDR & NDR, duo essentiel pour débusquer les intrusLe n° 31 du magazine Sécurité explore les angles morts des EDR, l’apport stratégique du NDR, les enseignements du panorama ANSSI de la cybermenace en 2024, et l’essor de l’IA en cybersécurité. Analyses, retours d’expérience concrets et conseils pratiques rythment ce nouveau numéro. Lire la suite 
- 
                Actualités
                12 mai 2025
                  Renseignement Cyber : attention à l’utilisation de l’IA générative contre les chercheursLes agents conversationnels à base de LLM pourraient bien avoir commencé à faire intrusion dans le renseignement sur les menaces de cybersécurité, avec pour objectif de berner les chercheurs. Nous en avons rencontré un exemple. Lire la suite 
- 
                Actualités
                12 mai 2025
                  Ransomware : les comptes peu reluisants de LockBit 3.0Les données extraites le 29 avril d’une interface d’administration de la franchise mafieuse fournissent un éclairage nouveau sur ses activités. Moins de 9 % des cyberattaques menées sous la bannière de LockBit ont donné lieu à un à paiement de rançon. Lire la suite 
- 
                Actualités
                09 mai 2025
                  Cyberhebdo du 9 mai 2025 : encore une semaine douloureuse outre-MancheChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                09 mai 2025
                  Ransomware : ce que révèle la fuite de données de LockBit 3.0Une instance d’interface d’administration pour les affidés de la franchise mafieuse a été attaquée le 29 avril. Les données de sa base SQL en ont été extraites et divulguées. Nos premières analyses. Lire la suite 
- 
                Actualités
                07 mai 2025
                  Ransomware : un écosystème toujours fortement fragmentéCoveware constate que l’écosystème du rançongiciel est actuellement fortement marqué par un nombre important d’indépendants, de nouvelles marques aux motivations parfois floues, et quelques historiques du domaine. Lire la suite 
- 
                Actualités
                07 mai 2025
                  Ransomware : quand un affidé de Play exploitait une vulnérabilité inédite de WindowsUn acteur malveillant officiant sous la bannière de la franchise mafieuse Play a exploité une vulnérabilité d’élévation de privilèges de Windows avant qu’elle ne soit rendue publique et corrigée, début avril. Lire la suite 
- 
                Actualités
                06 mai 2025
                  Cyberattaque : se faire passer pour le support IT pour prendre piedLe groupe suivi notamment sous le nom de « Luna Moth » est de retour pour des campagnes d’intrusion initiale à un rythme élevé, via des outils d’administration à distance légitimes. Lire la suite 
- 
                Actualités
                06 mai 2025
                  CommVault : une vulnérabilité de sévérité maximale désormais exploitéeL’envoi d’un simple fichier ZIP contenant les charges utiles suffit à en déclencher l’exécution sur les instances CommVault Command Center affectées. Lire la suite 
- 
                Actualités
                06 mai 2025
                  Ces doutes qui planent autour des engagements européens de MicrosoftMalgré son intention de rassurer les entreprises et les organisations européennes, les engagements de Microsoft soulèvent des interrogations quant à leur faisabilité et leur pertinence légale. Lire la suite 
- 
                Actualités
                05 mai 2025
                  Ransomware : que devient RansomHub ?La vitrine de la franchise n’est plus accessible depuis un mois. Mais l’interface d’administration des affidés serait encore fonctionnelle. Certains d’entre eux suspectent toutefois un énième « exit-scam » et auraient déjà changé de bannière. Lire la suite 
- 
                Actualités
                02 mai 2025
                  Cyberhebdo du 2 mai 2025 : une semaine très violenteChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Opinion
                02 mai 2025
                  Expliquer ce qui se passe lors d'une cyberattaque est difficile mais crucialLes cyberattaques montrent régulièrement qu'il est essentiel pour les organisations de disposer d'une stratégie pour communiquer efficacement avec les clients concernés. Lire la suite par- Mikey Hoare, Kekst CNC
 
- 
                Actualités
                30 avr. 2025
                  Elastic automatise la migration vers son SIEM à coup d’IA générativeElastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de gagner en attrait sur un marché saturé. Lire la suite 
- 
                Projet IT
                30 avr. 2025
                  Comment Carrefour a musclé sa cybersécurité avant les JO 2024Beaucoup prophétisaient un Armageddon Cyber contre les infrastructures IT de Paris 2024 et de ses partenaires. Il n’en a rien été, mais Carrefour avait pris quelques dispositions pour s’assurer que sa logistique olympique remporte une médaille. Lire la suite 
- 
                Opinion
                30 avr. 2025
                  Elodie Le Saout, du courage au service de la cybersécuritéElodie le Saout, on se cogne à son regard qui ne vous lâche pas. Dans cette belle journée de printemps, en plein pays Léonard, entre des champs et la baie de Roscoff qu’on devine pas loin, c’est bien plus qu’une interview. Une rencontre… et une évidence. Lire la suite 
- 
                Actualités
                29 avr. 2025
                  Cyberattaque : Hitachi Vantara met certains serveurs hors ligneDepuis le 26 avril, de nombreux services d’Hitachi Vantara sont inaccessibles. Selon le spécialiste du stockage, une attaque de ransomware est à l’origine de cette situation. Lire la suite par- Valéry Rieß-Marchive, Rédacteur en chef
- Ulrike Rieß-Marchive, Senior Online Editor
 
- 
                Actualités
                29 avr. 2025
                  Ransomware : Akira continue sur sa lancéeL’enseigne, soupçonnée d’avoir recruté des anciens de Black Basta, continue d’afficher un niveau d’activité particulièrement élevé, que ses nombreuses revendications, seules, ne reflètent pas pleinement. Lire la suite 
- 
                Actualités
                29 avr. 2025
                  Ransomware : sur la trace de LukaLocker, Nitrogen, et… CactusLes similarités entre les rançongiciels LukaLocker et Nitrogen ont déjà pu être établies. Les experts de Glimps viennent de les rapprocher tous deux d’un troisième : Cactus. Dont ils semblent descendre en droite ligne. Lire la suite 
- 
                Actualités
                28 avr. 2025
                  SAP NetWeaver : la vulnérabilité critique qui menace les plus grandsSelon Onyphe, plus de 1 200 instances SAP NetWeaver exposées sur Internet sont affectées par une vulnérabilité critique déjà exploitée activement. Environ un tiers d’entre elles sont déjà compromises par webshell. Lire la suite 
- 
                Actualités
                28 avr. 2025
                  Une vulnérabilité critique affecte Craft CMSRéférencée CVE-2025-32432, cette vulnérabilité permet à un assaillant non authentifié de forcer l’exécution à distance de code arbitraire. Les équipes d’Orange Cyberdefense l’ont découverte en inspectant un serveur compromis… mi-février. Lire la suite 
- 
                Actualités
                25 avr. 2025
                  Cyberhebdo du 25 avril 2025 : le plus gros opérateur mobile africain dans la tourmenteChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                25 avr. 2025
                  Baccarat : la cyberattaque, côté pile et côté faceLes échanges internes au groupe Black Basta divulgués en février dernier apportent un éclairage tout particulier sur leurs activités, et cela encore plus pour l’attaque conduite contre Baccarat, qui a partagé publiquement son expérience. Lire la suite 
- 
                Actualités
                24 avr. 2025
                  ClickFix : une pratique prisée des cybercriminels, mais pas uniquementCette technique de compromission initiale est notamment utilisée par des acteurs liés à l’enseigne de ransomware Interlock. Mais d’autres, œuvrant pour le compte d’États-nations, y ont également recours. Lire la suite 
- 
                Actualités
                23 avr. 2025
                  Versa Networks confronté à une cyberattaqueLe spécialiste du SASE reconnaît un incident de cybersécurité impliquant un environnement hors production « utilisé pour un ensemble limité de tests d’assurance qualité ». La jeune enseigne de cyber-extorsion Silent apparaît impliquée. Lire la suite 
- 
                Actualités
                23 avr. 2025
                  Cyber-extorsion : Silent essaie de rançonner sans chiffrerConnue publiquement depuis ce 23 avril 2025, cette nouvelle enseigne n’a, pour l’heure, revendiqué qu’une seule victime. Sa spécificité : elle ne chiffre pas les données de ses victimes, quitte à ce que certaines peinent à croire à la réalité de l’attaque. Lire la suite 
- 
                Actualités
                23 avr. 2025
                  Les API alimentées par l'IA s'avèrent très vulnérables aux attaquesLa croissance de l'IA s'avère être une arme à double tranchant pour la sécurité des API, offrant aux défenseurs des possibilités d'améliorer leur résilience, mais aussi davantage de risques liés aux attaques alimentées par l'IA, selon un rapport. Lire la suite 
- 
                Conseil
                22 avr. 2025
                  Les meilleures messageries chiffrées de bout-en-boutLa messagerie sécurisée utilise le chiffrement de bout en bout, voire des serveurs décentralisés et un code source ouvert. Les applications de messagerie les plus sécurisées combinent ces caractéristiques. Lire la suite par- Madeleine Streets, Senior content manager
- Valéry Rieß-Marchive, Rédacteur en chef
 
- 
                Actualités
                22 avr. 2025
                  Messageries chiffrées : de nouvelles offensives en vueSortie de la loi contre le narcotrafic, l’introduction de portes dérobées dans les messageries chiffrées de bout-en-bout pourrait revenir à l’occasion d’une prochaine loi sur le renseignement. À moins que l’Europe ne s’en charge. Lire la suite 
- 
                Actualités
                22 avr. 2025
                  Portes dérobées « symlink » Fortinet : près de 22 000 systèmes compromisLe spécialiste français de la gestion de la surface d’attaque exposée Onyphe a découvert près de 22 000 équipements VPN SSL Fortinet compromis par des portes dérobées déposées, pour certaines, il y a potentiellement longtemps. Lire la suite 
- 
                Conseil
                21 avr. 2025
                  Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT. Lire la suite 
- 
                Actualités
                18 avr. 2025
                  Cyberhebdo du 18 avril 2025 : semaine difficile en Belgique et en SuisseChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                17 avr. 2025
                  Italie : une proposition de loi obligerait à déclarer les cyberattaques sous 6 heuresCette proposition de loi vise en outre à limiter le droit des victimes de rançongiciel à céder aux exigences de leurs assaillants, ainsi qu’à renforcer les moyens des services enquêteurs. Lire la suite 
- 
                Opinion
                17 avr. 2025
                  Cyberattaque contre Harvest : encore d’importantes zones d’ombreLes données divulguées par l’enseigne Run Some Wares, à l’occasion de sa revendication de la cyberattaque du 27 février dernier, soulèvent d’importantes questions sur l’intéressé, mais pas uniquement. Lire la suite 
- 
                Actualités
                16 avr. 2025
                  Inventaire des vulnérabilités : le programme du Mitre s’en va et puis revientCe mardi 15 avril au soir, le Mitre, organisme chargé du programme de notation de la sévérité des vulnérabilités, a annoncé son arrêt immédiat. Avant que l’Administration américaine, qui le lui délègue, ne fasse volte-face. Lire la suite 
- 
                Actualités
                15 avr. 2025
                  Les CSIRT régionaux s’interrogent sur leur avenirLe premier bilan des CSIRT régionaux est encourageant. Ces structures complètent l’action de l’Anssi auprès des collectivités et entreprises en région. Mais dans un contexte de restrictions budgétaires de l’état central, leur pérennité est loin d’être assurée. Lire la suite 
- 
                Actualités
                14 avr. 2025
                  États-Unis : l’Administration Trump en campagne contre son agence nationale de cybersécuritéLe président des États-Unis vient de signer un mémorandum révoquant toute habilitation de sécurité active détenue par Chris Krebs, ancien patron de l’agence américaine de la cybersécurité et de la sécurité des infrastructures. Une décision tout sauf isolée. Lire la suite 
- 
                Actualités
                11 avr. 2025
                  Cyberhebdo du 11 avril 2025 : attaque contre l’un des plus grands gestionnaires d’actifs en IndeChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                10 avr. 2025
                  Ransomware : le mois de mars clôture un trimestre recordLe mois de mars 2025 s’est inscrit dans la continuité des deux précédents, marquant un début d’année d’une violence inégalée sur le front des rançongiciels, jusqu’en France. Et rien ne présage d’une rapide accalmie. Lire la suite 
- 
                Actualités
                10 avr. 2025
                  Harvest : la cyberattaque est revendiquée sous l’enseigne Run Some WaresLa cyberattaque conduite que la FinTech française vient d’être revendiquée sous la bannière de la récente enseigne Run Some Wares, identifiée depuis la fin du mois de février, mais vraisemblablement active depuis au moins juin 2024. Lire la suite 
- 
                Opinion
                10 avr. 2025
                  Cybersécurité : comment ESET utilise l’IA locale sur PCSi les PC embarquant de l’intelligence artificielle sont porteurs de promesses, les cas d’utilisation concrets ne sont pas encore très nombreux. ESET se distingue là avec des applications plus concrètes. Lire la suite 
- 
                Opinion
                10 avr. 2025
                  Infostealers : une menace qui s’étend bien au-delà des rançongicielsLes identifiants compromis par les cleptogiciels sont connus pour être utilisés afin d’établir un accès initial puis lancer une cyberattaque par ransomware. Mais ils peuvent aussi mener à des brèches de données, notamment sur des applications SaaS. Lire la suite 
- 
                Actualités
                09 avr. 2025
                  Cyberattaques : début de la saison 2 de l’opération EndgameDévoilée il y a près d’un an, cette opération judiciaire internationale frappait aux prémisses des cyberattaques. Elle a permis d’aller un cran plus loin, en remontant aux clients des botnets en mode service touchés dans le cadre de cette opération. Lire la suite 
- 
                Conseil
                09 avr. 2025
                  Ce que l’on sait des rançongiciels pour VMware ESXiLa menace des ransomwares concerne les infrastructures virtualisées avec l’hyperviseur ESXi de VMware depuis plusieurs années. Qilin vient d’allonger la liste, non sans une certaine originalité. Lire la suite 
- 
                Actualités
                09 avr. 2025
                  Ransomware : Frag s’attaque aussi bien à Windows qu’à Linux et ESXiActive depuis au moins octobre 2024, cette enseigne dont la vitrine a été découverte fin mars, dispose d’un rançongiciel pour Windows et de variants pour Linux et ESXi. Tous trois supportent, de manière optionnelle, le chiffrement partiel des données. Lire la suite 
- 
                Actualités
                08 avr. 2025
                  Ransomware : Qilin se renforce avec au moins deux nouveaux affidésL’enseigne vient d’enchaîner les nouvelles revendications à un rythme inhabituellement soutenu. Pour plusieurs d’entre elles, la divulgation des données volées a été immédiate. Mais l’attaque apparaît bien antérieure. Lire la suite 
- 
                Actualités
                08 avr. 2025
                  Alternatives à Office 365 : Oodrive surfe sur la nouvelle vague de la souveraineté ITOodrive est à une année charnière de son histoire. La problématique de la souveraineté IT serait mieux comprise par le marché. Et les budgets seraient là. Reste à concrétiser de fortes ambitions de croissance et à gagner en notoriété. Entretien avec un de ses co-fondateurs, Cédric Mermilliod. Lire la suite 
- 
                Actualités
                07 avr. 2025
                  Ransomware : DragonForce tend la main à RansomHubL’enseigne DragonForce se dit prête à accueillir RansomHub. Une approche qui pourrait séduire les déçus de LockBit partis justement chez RansomHub l’an dernier. La partie visible de l’infrastructure de ce dernier est actuellement indisponible. Lire la suite 
- 
                Actualités
                07 avr. 2025
                  Ransomware : quand deux revendications ne sont pas synonymes de deux attaquantsUne cyberattaque revendiquée sur deux vitrines de franchises différentes ? La conséquence d’un accès initial vendu à deux acteurs différents ? C’est plus vraisemblablement l’œuvre d’un attaquant travaillant sous deux bannières. Lire la suite 
- 
                Opinion
                07 avr. 2025
                  La sécurité pourrait être le cas d’utilisation dont les PC IA ont besoinLes PC qui embarquent de l’intelligence artificielle ont eu du mal à trouver un cas d’utilisation parfait, mais le besoin de systèmes de sécurité plus solides sur les postes de travail pour aider. Lire la suite 
- 
                Actualités
                04 avr. 2025
                  Ivanti : une vulnérabilité critique activement exploitéeL’équipementier vient de lever le voile sur une vulnérabilité critique affectant des produits typiquement exposés directement sur Internet. Elle fait déjà l’objet d’une exploitation active et a déjà été corrigée pour Connect Secure. Lire la suite 
- 
                Actualités
                04 avr. 2025
                  Cyberhebdo du 4 avril 2025 : une semaine étonnamment calmeChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Conseil
                04 avr. 2025
                  En cas de crise cyber, comment optimiser l’indispensable collaboration entre RSSI et DPO ?En cas de violation de données, le DPO est sur le pont pour répondre aux obligations réglementaires. Mais le délégué doit collecter l’information auprès du RSSI, alors même que ses équipes sont sous pression. Comment favoriser une synergie DPO et RSSI ? Lire la suite 
- 
                Actualités
                04 avr. 2025
                  Broadcom VMware durcit vDefend et abandonne la marque Tanzu dans VCFLa plateforme de cloud privé VMware Cloud Foundation se débarrasse de la marque Tanzu pour Kubernetes et ajoute de nouvelles fonctionnalités à vDefend, mais des hausses de prix sont-elles à prévoir ? Lire la suite 
- 
                Actualités
                03 avr. 2025
                  Brèche : Oracle confirme en privé auprès de ses clientsToujours publiquement silencieux sur la brèche revendiquée par un acteur malveillant fin mars, sur son infrastructure Cloud, Oracle apparaît confirmer l’incident à ses clients, en privé. Lire la suite 
- 
                Opinion
                03 avr. 2025
                  Cyberattaques : la banalisation non assuméeQu’il s’agisse de rançongiciel ou d’intrusion et vol de données dans une application métier accessible en ligne, la multiplication des incidents de sécurité apparaît avoir conduit à une forme de banalisation. Mais sans qu’elle s’accompagne des mesures appliquées à d’autres risques bien acceptés de longue date. Lire la suite 
- 
                Actualités
                02 avr. 2025
                  Ransomware : le début de la fin pour Hunters International ?Group-IB estime que l’enseigne Hunters International est sur le point de mettre la clé sous la porte, migrant vers l’extorsion simple basée sur le seul vol de données, sous une nouvelle marque. Lire la suite 
- 
                Actualités
                02 avr. 2025
                  InCyber Forum 2025 : la confiance numérique dans la tourmente de l’ère TrumpSi la géopolitique s’est invitée dans le monde cyber depuis de nombreuses années, la nouvelle Administration américaine secoue le secteur du numérique européen. La perspective de sanctions commerciales ou politiques via les services cloud n’a plus rien de purement théorique. Lire la suite 
- 
                Actualités
                02 avr. 2025
                  Google veut simplifier le chiffrement de bout en bout dans GmailGoogle dévoile cette semaine une version améliorée du chiffrement côté client (CSE) pour son service Gmail. Le géant du cloud espère ainsi rendre obsolète, une fois pour toutes, la norme Secure/Multipurpose Internet Mail Extensions (S/MIME) pour le courrier électronique chiffré de bout en bout (E2EE). Lire la suite par- Alex Scroxton, Journaliste Cybersécurité
- Gaétan Raoul, LeMagIT
 
- 
                Actualités
                01 avr. 2025
                  Ransomware : bienvenue dans l’ère des vraies-fausses cyberattaquesLes acteurs malveillants prétendant avoir conduit des cyberattaques se multiplient, formulant des revendications fantaisistes ou cherchant à extorquer des organisations en recyclant des données volées préalablement par d’autres. Lire la suite 
- 
                Conseil
                01 avr. 2025
                  Cyberattaques : ces services utilisés pour exfiltrer et récupérer de l’outillageL’utilisation de services cloud pour l’exfiltration de données et le téléchargement d’outils, avant déclenchement de ransomware s’il y a, est courante. Tour d’horizon des services régulièrement observés lors de cyberattaques. Lire la suite 
- 
                Conseil
                31 mars 2025
                  Comment créer une phrase de passe forte, avec des exemplesLes phrases de passe se sont imposées comme un moyen efficace de protéger les réseaux contre les attaques par force brute. Mais les utilisateurs doivent encore savoir comment créer une phrase de passe efficace. Lire la suite 
- 
                Actualités
                31 mars 2025
                  Check Point confirme un incident de sécurité survenu en décembre dernierL’équipementier répond aux allégations d’un cybercriminel proposant à la vente des données présentées comme obtenues sur ses systèmes. Il assure que les affirmations de l’intéressé sont « exagérées ». Lire la suite 
- 
                Actualités
                28 mars 2025
                  Cyber-extorsion : deux membres de Hellcat démasquésLes experts de Kela ont remonté la piste de Rey et Pryx, les deux principaux opérateurs de la jeune enseigne Hellcat grâce au renseignement en sources ouvertes et… des identifiants dérobés par des infostealers. Lire la suite 
- 
                Actualités
                28 mars 2025
                  Cyberhebdo du 28 mars 2025 : l’aéroport international de Kuala Lumpur dans la tourmenteChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                27 mars 2025
                  Outre-Manche, une amende de 3,6 millions d’euros infligée à une victime de LockBitLe gendarme de la protection des données personnelles britannique a condamné l’éditeur Advanced à une amende de 3 millions de livres sterling pour manquement à ses obligations de sécurité. Il a été victime de ransomware en août 2022. Lire la suite par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
 
- 
                Actualités
                27 mars 2025
                  Microsoft pousse Security Copilot dans l’ère agentiqueLors du Microsoft AI Tour Paris, le fournisseur a présenté les évolutions de Security Copilot. Il entend mettre l’IA générative et les agents au service de la cybersécurité. Ce faisant, le géant du cloud respecte davantage des promesses réalisées au lancement du service. Lire la suite 
- 
                Actualités
                26 mars 2025
                  VMware : une nouvelle vulnérabilité renforce la menace sur les environnements ESXiUne nouvelle vulnérabilité affectant les VMware Tools pour Windows vient augmenter le risque d’exploitation de trois vulnérabilités révélées début mars. Un correctif est disponible. Lire la suite 
- 
                Actualités
                26 mars 2025
                  Ransomware : VanHelsing, un nouveau venu aux grandes ambitionsCette enseigne de rançongiciel en mode service a pour l’instant revendiqué quatre victimes seulement, dont une en France. Elle revendique de quoi chiffrer les systèmes Windows, Linux/ESXi, BSD, et même ARM. Lire la suite 
- 
                Actualités
                25 mars 2025
                  Le gestionnaire des chemins de fer ukrainiens victime d’une cyberattaqueVictime d’une cyberattaque dimanche, l’exploitant du réseau ferroviaire ukrainien a mis en place d’importantes mesures d’urgence, pendant qu’il travaille à la restauration des systèmes affectés. Lire la suite 
- 
                Actualités
                25 mars 2025
                  Aviation civile : une cyberattaque affecte l’aéroport international de Kuala LumpurLes activités de l’aéroport ont été sensiblement ralenties. Une rançon de 10 millions de dollars a été demandée, mais l’hypothèse d’un paiement a été rejetée. Cette situation rare n’est toutefois pas une première. Lire la suite 
- 
                Actualités
                24 mars 2025
                  Ransomware : l’activité de Cactus apparaît exploserL’enseigne, active depuis au moins le printemps 2023, connaît récemment une forte accélération de ses opérations. Son compte de revendications a progressé de 25 % depuis le début de l’année. Lire la suite 
- 
                Actualités
                24 mars 2025
                  Ransomware : l’université de Maastricht récupère près de 3 fois ce qu’elle avait payéL’université avait été frappée fin 2019 avec le ransomware Cl0p et avait décidé de verser près de 200 000 € pour accélérer la restauration initiale de ses systèmes. Sa transparence a payé : elle vient de récupérer près du triple. Lire la suite 
- 
                Actualités
                24 mars 2025
                  L’IA et le chiffrement post-quantique guident l’avenir de JavaAvec Java 24, la communauté derrière l’OpenJDK se prépare au chiffrement post-quantique et à l’IA, mais apporte surtout des optimisations avant la prochaine version supportée à long terme. Lire la suite 
- 
                Projet IT
                21 mars 2025
                  Les hôpitaux du Vaucluse déploient une solution mobile de reprise d’activitéAvec sa « clean room », le Groupement hospitalier du Vaucluse est capable de redémarrer rapidement après une cyberattaque. Le système donne satisfaction et devrait être étendu à d’autres établissements de la région PACA. Lire la suite 
- 
                Actualités
                21 mars 2025
                  Cyberhebdo du 21 mars 2025 : encore une semaine très intenseChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Definition
                21 mars 2025
                  CybersécuritéLa cybersécurité est la protection des systèmes connectés à Internet – tels que les infrastructures, les logiciels et les données – contre les cybermenaces. Cette pratique est utilisée par les particuliers et les entreprises pour se protéger contre l’accès non autorisé aux datacenters et autres systèmes informatisés. Lire la suite 
- 
                Actualités
                20 mars 2025
                  Ransomware : encore un mois d’une rare violenceLe mois de février s’est inscrit dans la continuité de janvier, confortant l’impression d’un début d’année 2025 d’une violence inédite sur le front des cyberattaques avec rançongiciel, même si cela apparaît moins vrai pour la France. Lire la suite 
- 
                Guide
                20 mars 2025
                  La cybersécurité à l’heure de l’IA générativeL’IA générative apporte des avantages en cybersécurité, mais son efficacité dépend de la maîtrise des utilisateurs et d’un contrôle rigoureux. Elle représente aussi un risque, pouvant être détournée pour contourner des protections et créer des logiciels malveillants. Lire la suite 
- 
                Actualités
                19 mars 2025
                  Cyber et GenAI : des liaisons dangereuses ?L’IA générative, dont on découvre les capacités en même temps que les (dys)fonctionnements, alimente quantité de fantasmes sur ses dérives supposées… ou réelles. Dans ce contexte, parler de l’utilisation de la GenAI en cyber demande une certaine réserve. Lire la suite 
- 
                Actualités
                18 mars 2025
                  GenAI : comment un chercheur de Cato a poussé un LLM à lui écrire un infostealerUn chercheur de Cato Networks a embarqué des IA génératives dans une fiction, dans laquelle elles devaient aider le héros à déjouer les plans du méchant en dérobant ses identifiants confiés à son navigateur Web. Lire la suite 
- 
                Actualités
                18 mars 2025
                  Sécurité Cloud : Google s’offre finalement la jeune pousse Wiz pour 32 milliards de dollarsAprès une tentative infructueuse à l’été 2024, Google vient d’annoncer le rachat de Wiz.io. Mais pour 9 milliards de plus que ce qu’il avait proposé initialement. Lire la suite 
- 
                Actualités
                17 mars 2025
                  Ransomware : les amours toujours contrariées des cybertruands avec le BitcoinCette cryptomonnaie reste très prisée pour le paiement des rançons. Mais au-delà, certains ont déjà opéré un virage vers le Monero, dont le suivi des flux financiers s’avère moins aisé. Lire la suite 
- 
                Opinion
                17 mars 2025
                  Ransomware : des franchises comme autant d’écrans de fuméeLes dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite 
- 
                Actualités
                14 mars 2025
                  Cyberhebdo du 14 mars 2025 : la santé encore prise pour cibleChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                14 mars 2025
                  Ransomware : les États-Unis obtiennent l’extradition d’un développeur suspecté de LockBitLes États-Unis ont obtenu l’extradition de Rostislav Panev, citoyen israélien arrêté en août 2024, accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit, notamment. Lire la suite 
- 
                Actualités
                13 mars 2025
                  GLPI : 680 instances en France affectées par deux graves vulnérabilitésOnyphe a identifié plus de 3 000 instances GLPI dans le monde, affectées par deux vulnérabilités qui, enchaînées, peuvent conduire à une exécution de code arbitraire à distance. Près de 700 d’entre elles sont en France. Lire la suite 
- 
                Actualités
                12 mars 2025
                  Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisationLe bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite 
- 
                Actualités
                12 mars 2025
                  Un groupe malveillant chinois s’invite depuis au moins mi-2024 dans les routeurs JuniperLes équipes Mandiant de Google documentent les intrusions d’un groupe de cyber-espions chinois dans les routeurs Junos OS de Juniper. Ce n’est pas la première fois qu’ils s’invitent sur des équipements de bordure. Lire la suite 
- 
                Actualités
                11 mars 2025
                  DDoS contre X : les affirmations d’Elon Musk tournées en dérisionElon Musk s’est attiré de sévères critiques après avoir pointé des adresses IP en Ukraine comme origine d’une importante attaque DDoS contre son réseau social X (ex-Twitter). Lire la suite par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
 
- 
                Opinion
                11 mars 2025
                  Cybersécurité : qu’attendre de la nouvelle entente entre États-Unis et RussieLe réchauffement des relations entre Washington et Moscou soulève de nombreuses questions, notamment autour de la cybercriminalité russophone. Mais la circonspection semble devoir s’imposer. Lire la suite 
- 
                Actualités
                10 mars 2025
                  Contourner l’EDR ? Miser sur des objets connectés non supervisésSeul, l’EDR ne suffit pas toujours. La détection des menaces dans le réseau constitue un complément qu’il peut être tentant de négliger. Cas pratique avec un ransomware signé Akira et… une caméra connectée. Lire la suite 
- 
                Actualités
                10 mars 2025
                  Cybersécurité, FinOps, IA : les entreprises d’Occitanie prennent les taureaux par les cornesFace aux défis IT modernes, des entreprises occitanes du numérique se sont regroupées au sein du cluster Digital 113 pour mieux mutualiser des moyens et « agir collectivement ». Une démarche locale, et inspirante, dans un contexte général incertain. Lire la suite 
- 
                Actualités
                10 mars 2025
                  Enseignement supérieur : FunkSec s’attaque à des comptes d’accès distant isolésL’enseigne FunkSec vient de revendiquer une cyberattaque contre Sorbonne Université et l’université de Rennes. Les deux incidents semblent d’ampleur modeste et se limiter à la compromission de comptes permettant un accès distant en interface Web à des ressources IT. Lire la suite 
- 
                Opinion
                07 mars 2025
                  Ransomware : après la cyberattaque, la surprenante communication de crise de HCRGLe groupe hospitalier britannique a confié à un cabinet d’avocats la tâche de chercher à faire retirer des publications soulignant l’étendue et la gravité du vol de données survenu lors de la cyberattaque. Lire la suite 
- 
                Actualités
                07 mars 2025
                  Cyberhebdo du 7 mars 2025 : une semaine exceptionnellement violenteChaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite 
- 
                Actualités
                07 mars 2025
                  Black Basta : le début de la fin du gang semble remonter à l’été 2024L’analyse des échanges internes à ce gang de ransomwares fait ressortir ses habitudes de congés. Avec une anomalie remarquable : après ceux de juillet 2024, plusieurs affidés ne sont pas revenus dans les rangs. Lire la suite 
- 
                Actualités
                06 mars 2025
                  VMware : des vulnérabilités activement exploitées, dont une pour ESXiLe 4 mars, Broadcom a alerté de vulnérabilités affectant certaines versions de ses produits de virtualisation, pour postes de travail et serveurs. Celle qui concerne ESXi apparaît particulièrement préoccupante. Lire la suite 

 
		 
	 
                     
                             
                             
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    