Cybersécurité
-
Conseil
29 août 2025
IA appliquée à la gestion des risques : principaux avantages et défis
L’IA peut améliorer la rapidité et l’efficacité des efforts de gestion des risques. Voici les avantages potentiels, les cas d’utilisation et les défis que votre organisation doit connaître. Lire la suite
-
Actualités
29 août 2025
Cyberhebdo du 29 août 2025 : l’État américain du Nevada dans la tourmente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
- Agilité opérationnelle pour les télécoms : 5 façons dont Alteryx accélère la ... –Etude de cas
- Dossier : comment les USA régulent le marché des puces pour l'IA –eBook
- Passer À Windows 11 Professionnel Avec Econocom –Analyse
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDR ?
- Contourner l’EDR ? Miser sur des objets connectés non supervisés
-
Actualités
20 mars 2025
Ransomware : encore un mois d’une rare violence
Le mois de février s’est inscrit dans la continuité de janvier, confortant l’impression d’un début d’année 2025 d’une violence inédite sur le front des cyberattaques avec rançongiciel, même si cela apparaît moins vrai pour la France. Lire la suite
-
Guide
20 mars 2025
La cybersécurité à l’heure de l’IA générative
L’IA générative apporte des avantages en cybersécurité, mais son efficacité dépend de la maîtrise des utilisateurs et d’un contrôle rigoureux. Elle représente aussi un risque, pouvant être détournée pour contourner des protections et créer des logiciels malveillants. Lire la suite
-
Actualités
19 mars 2025
Cyber et GenAI : des liaisons dangereuses ?
L’IA générative, dont on découvre les capacités en même temps que les (dys)fonctionnements, alimente quantité de fantasmes sur ses dérives supposées… ou réelles. Dans ce contexte, parler de l’utilisation de la GenAI en cyber demande une certaine réserve. Lire la suite
-
Actualités
18 mars 2025
GenAI : comment un chercheur de Cato a poussé un LLM à lui écrire un infostealer
Un chercheur de Cato Networks a embarqué des IA génératives dans une fiction, dans laquelle elles devaient aider le héros à déjouer les plans du méchant en dérobant ses identifiants confiés à son navigateur Web. Lire la suite
-
Actualités
18 mars 2025
Sécurité Cloud : Google s’offre finalement la jeune pousse Wiz pour 32 milliards de dollars
Après une tentative infructueuse à l’été 2024, Google vient d’annoncer le rachat de Wiz.io. Mais pour 9 milliards de plus que ce qu’il avait proposé initialement. Lire la suite
-
Actualités
17 mars 2025
Ransomware : les amours toujours contrariées des cybertruands avec le Bitcoin
Cette cryptomonnaie reste très prisée pour le paiement des rançons. Mais au-delà, certains ont déjà opéré un virage vers le Monero, dont le suivi des flux financiers s’avère moins aisé. Lire la suite
-
Opinion
17 mars 2025
Ransomware : des franchises comme autant d’écrans de fumée
Les dernières révélations sur LockBit 3.0 soulignent la manière dont les ex-Conti se sont disséminés, faisant tomber les lignes historiques entre enseignes de ransomware, les reléguant au rôle d’écrans de fumée. Lire la suite
-
Actualités
14 mars 2025
Cyberhebdo du 14 mars 2025 : la santé encore prise pour cible
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 mars 2025
Ransomware : les États-Unis obtiennent l’extradition d’un développeur suspecté de LockBit
Les États-Unis ont obtenu l’extradition de Rostislav Panev, citoyen israélien arrêté en août 2024, accusé d’avoir participé au développement du rançongiciel de la franchise mafieuse LockBit, notamment. Lire la suite
-
Actualités
13 mars 2025
GLPI : 680 instances en France affectées par deux graves vulnérabilités
Onyphe a identifié plus de 3 000 instances GLPI dans le monde, affectées par deux vulnérabilités qui, enchaînées, peuvent conduire à une exécution de code arbitraire à distance. Près de 700 d’entre elles sont en France. Lire la suite
-
Actualités
12 mars 2025
Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
Le bilan annuel de l’Agence nationale de sécurité des systèmes d’information fait ressortir, sur son périmètre, une menace stable par rapport à 2023. Mais aussi des faiblesses techniques persistantes. Lire la suite
-
Actualités
12 mars 2025
Un groupe malveillant chinois s’invite depuis au moins mi-2024 dans les routeurs Juniper
Les équipes Mandiant de Google documentent les intrusions d’un groupe de cyber-espions chinois dans les routeurs Junos OS de Juniper. Ce n’est pas la première fois qu’ils s’invitent sur des équipements de bordure. Lire la suite
-
Actualités
11 mars 2025
DDoS contre X : les affirmations d’Elon Musk tournées en dérision
Elon Musk s’est attiré de sévères critiques après avoir pointé des adresses IP en Ukraine comme origine d’une importante attaque DDoS contre son réseau social X (ex-Twitter). Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alex Scroxton, Journaliste Cybersécurité
-
Opinion
11 mars 2025
Cybersécurité : qu’attendre de la nouvelle entente entre États-Unis et Russie
Le réchauffement des relations entre Washington et Moscou soulève de nombreuses questions, notamment autour de la cybercriminalité russophone. Mais la circonspection semble devoir s’imposer. Lire la suite
-
Actualités
10 mars 2025
Contourner l’EDR ? Miser sur des objets connectés non supervisés
Seul, l’EDR ne suffit pas toujours. La détection des menaces dans le réseau constitue un complément qu’il peut être tentant de négliger. Cas pratique avec un ransomware signé Akira et… une caméra connectée. Lire la suite
-
Actualités
10 mars 2025
Cybersécurité, FinOps, IA : les entreprises d’Occitanie prennent les taureaux par les cornes
Face aux défis IT modernes, des entreprises occitanes du numérique se sont regroupées au sein du cluster Digital 113 pour mieux mutualiser des moyens et « agir collectivement ». Une démarche locale, et inspirante, dans un contexte général incertain. Lire la suite
-
Actualités
10 mars 2025
Enseignement supérieur : FunkSec s’attaque à des comptes d’accès distant isolés
L’enseigne FunkSec vient de revendiquer une cyberattaque contre Sorbonne Université et l’université de Rennes. Les deux incidents semblent d’ampleur modeste et se limiter à la compromission de comptes permettant un accès distant en interface Web à des ressources IT. Lire la suite
-
Opinion
07 mars 2025
Ransomware : après la cyberattaque, la surprenante communication de crise de HCRG
Le groupe hospitalier britannique a confié à un cabinet d’avocats la tâche de chercher à faire retirer des publications soulignant l’étendue et la gravité du vol de données survenu lors de la cyberattaque. Lire la suite
-
Actualités
07 mars 2025
Cyberhebdo du 7 mars 2025 : une semaine exceptionnellement violente
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 mars 2025
Black Basta : le début de la fin du gang semble remonter à l’été 2024
L’analyse des échanges internes à ce gang de ransomwares fait ressortir ses habitudes de congés. Avec une anomalie remarquable : après ceux de juillet 2024, plusieurs affidés ne sont pas revenus dans les rangs. Lire la suite
-
Actualités
06 mars 2025
VMware : des vulnérabilités activement exploitées, dont une pour ESXi
Le 4 mars, Broadcom a alerté de vulnérabilités affectant certaines versions de ses produits de virtualisation, pour postes de travail et serveurs. Celle qui concerne ESXi apparaît particulièrement préoccupante. Lire la suite
-
Actualités
06 mars 2025
Cyberattaques : la transparence des collectivités territoriales progresse
L’an dernier, l’Agence nationale de sécurité des systèmes d’information (Anssi) a eu connaissance de 25 cyberattaques avec rançongiciel contre des collectivités territoriales. Au moins 20 sont connues publiquement. Lire la suite
-
Actualités
05 mars 2025
De Black Basta à Cactus, les traces techniques de transfuges
Alors que le gang Black Basta semble imploser, des traces techniques soigneusement étudiées confortent la suspicion de transfuge de certains de ses membres vers l’enseigne Cactus. Lire la suite
-
Actualités
04 mars 2025
Ransomware : quelles vulnérabilités sont exploitées, et quand ?
Les cybercriminels exploitent des vulnérabilités critiques pour conduire certaines de leurs attaques. Mais quand ? Avant que les correctifs ne soient disponibles ? Plus tôt encore ? Le cas Black Basta fournit un nouvel éclairage. Lire la suite
-
Actualités
03 mars 2025
Ransomware : comment un affidé de Qilin exfiltre les données de ses victimes
Il s’appuie sur proxychains4 pour encapsuler son trafic réseau et cacher la destination finale des données volées avant de déclencher le chiffrement. L’exfiltration elle-même s’appuie sur smbclient. Lire la suite
-
Actualités
01 mars 2025
Ransomware : de REvil à Black Basta, que sait-on de Tramp ?
Ce membre clé du gang de rançongiciels Black Basta est recherché par la justice américaine. Il a échappé de peu à l’extradition vers les États-Unis fin juin 2024. Avec l’aide de contacts très haut placés à Moscou, selon lui. Lire la suite
-
Actualités
28 févr. 2025
Cyberhebdo du 28 février 2025 : deux communes françaises touchées
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Conseil
28 févr. 2025
DORA : Quel rôle pour la DSI ?
Avec DORA, la DSI devient un pilier de la conformité dans le secteur financier. Quatre missions clés – gouvernance des risques IT, cartographie des infrastructures, organisation des tests de résilience et gestion des prestataires informatiques – lui promettent de jouer un rôle déterminant. Lire la suite
par- Marc Schuler, associé, et Benjamin Znaty, counsel chez Taylor Wessing
-
Actualités
26 févr. 2025
Orange confirme une brèche de données chez sa filiale roumaine
Un vol de données tirées d’une base de données de la filiale roumaine d’Orange a été revendiquée par l’un des membres de l’enseigne HellCat. L’opérateur a confirmé l’incident. Lire la suite
-
Actualités
26 févr. 2025
Infostealers et brèches : le retour de la menace des combolists
Le service Have I Been Pwned vient de traiter et d’ingérer un très impressionnant volume de données d’authentification compromises. Mais celles-ci s’avèrent loin d’être inédites, sinon authentiques. Lire la suite
-
Actualités
25 févr. 2025
Chiffrement : la Suède veut aussi sa porte dérobée dans les messageries chiffrées
Alors qu’Apple vient de réduire la protection de la vie privée de ses clients britanniques en réponse aux injonctions des autorités locales, la Suède engage l’examen d’un projet de loi visant à l’introduction de portes dérobées. Lire la suite
-
Actualités
25 févr. 2025
Ransomware : les revendications nébuleuses de Fog
L’enseigne de rançongiciel Fog a récemment publié une importante série de revendications relatives à des instances GitLab. Parmi les organisations concernées, l’Adullact dément tout piratage. Et probablement à juste titre. Lire la suite
-
Actualités
25 févr. 2025
Chiffrement post-quantique : Google Cloud commence par la signature numérique
Google Cloud a annoncé la préversion de la prise en charge de deux algorithmes de chiffrement post-quantique dans son service de gestion de clés de chiffrement Cloud KMS. Ce chiffrement logiciel n’est qu’une première étape dans la feuille de route du fournisseur… qui doit encore s’accorder avec le reste du marché. Lire la suite
-
Actualités
24 févr. 2025
Ransomware : sur la piste trouble de l’un des leaders de Black Basta
Les échanges internes au groupe Black Basta divulgués la semaine dernière offrent une nouvelle opportunité d’enquêter sur l’un de ses leaders : tramp. Il pourrait avoir été arrêté en Arménie en juin 2024, avant d’être relâché. Lire la suite
-
Conseil
24 févr. 2025
Comment DORA s’articule-t-il concrètement avec le RGPD et NIS 2 ?
Le nouveau règlement européen s’inscrit dans une approche complémentaire de la résilience numérique. Ce qui pose la question de savoir comment DORA s’articule avec ces deux autres réglementations. Lire la suite
par- Marc Schuler, Associé, et Benjamin Znaty, Counsel chez Taylor Wessing
-
Actualités
24 févr. 2025
Black Basta : l’outillage développé pour analyser la fuite
LeMagIT a été parmi les premiers à disposer de la fuite d’échanges internes au groupe Black Basta survenue le 20 février. Pour procéder à l’analyse de ces éléments, nous avons commencé à développer quelques outils en interne. Lire la suite
-
Actualités
21 févr. 2025
Cyberhebdo du 21 février 2025 : encore une semaine intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
21 févr. 2025
Ransomware : comme Conti avant lui, Black Basta sur la voie de l’implosion
Descendant de feu Conti, le groupe Black Basta semble parti pour suivre la même voie : celle de l’implosion. Un tiers non identifié vient de rendre public plus d’un an d’échanges privés du groupe. Le croisement avec des victimes connues en confirme l’authenticité. Lire la suite
-
Actualités
20 févr. 2025
Akira : l’explosion silencieuse (et à retardement)
L’enseigne de ransomware est particulièrement loquace depuis le début du mois de novembre 2024, multipliant les revendications de victimes, voire les divulgations de données sans revendication préalable. Mais certains faits remontent à 2023. Lire la suite
-
Opinion
19 févr. 2025
Jean-Sylvain Chavanne, l’urgence au cœur de la cyber
Jean-Sylvain Chavanne a pris les rênes de la cybersécurité du CHU de Brest, un des plus gros centres hospitaliers de Bretagne, en 2020. Son calme, ses analyses affûtées et son engagement font merveille dans un poste exposé. Lire la suite
-
Projet IT
19 févr. 2025
Gestion des identités : Galeries Lafayette opte pour l’IDaaS
Le secteur de la distribution a une gestion RH particulièrement complexe, avec des collaborateurs à temps partiel et une partie des vendeurs détachés par les marques elles-mêmes. Une complexité qui se traduit très directement dans la gestion des identités. Lire la suite
-
Actualités
18 févr. 2025
Juniper corrige en urgence une vulnérabilité de contournement de l’authentification
L’équipementier a publié, la semaine dernière, un correctif hors cycle habituel pour une vulnérabilité permettant de contourner les mécanismes d’authentification sur ses équipements WAN. Lire la suite
-
Actualités
18 févr. 2025
Salt Typhoon compromet les matériels Cisco des opérateurs de télécoms
La dernière campagne de Salt Typhoon exploite d’anciennes vulnérabilités dans les équipements Cisco pour accéder aux réseaux d’opérateurs télécoms, dont deux basés aux États-Unis. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
17 févr. 2025
Palo-Alto Networks : une grave vulnérabilité activement exploitée
L’équipementier a dévoilé, en fin de semaine dernière, une vulnérabilité permettant de contourner l’authentification sur l’interface d’administration de PAN-OS. Elle apparaît activement exploitée. Lire la suite
-
Actualités
17 févr. 2025
Cybercriminalité : sanctions et saisie d’infrastructure
Les forces de l’ordre néerlandaises viennent de saisir 127 serveurs utilisés par l’hébergeur ZServers/Xhost, dit « bulletproof », à la suite de plus d’un an d’enquête. Juste après l’annonce de sanctions internationales à son encontre. Lire la suite
-
Actualités
14 févr. 2025
Cyberhebdo du 14 février 2025 : l’Allemagne en première ligne
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
14 févr. 2025
Ransomware : Leonardo réfute les allégations de ThreeAM
Dans une déclaration publiée sur le réseau social X, le groupe industriel italien dément avoir été victime d’un rançongiciel. Il réagit à la revendication d’une telle cyberattaque revendiquée quelques heures plus tôt sur le site vitrine de l’enseigne ThreeAM. Lire la suite
-
Actualités
13 févr. 2025
Fortinet révèle une seconde vulnérabilité de contournement de l’authentification
Fortinet a dévoilé la vulnérabilité CVE-2025-24472 dans un avis mis à jour qui a dérouté certains membres de la communauté de l’informatique, car il précise que « des rapports indiquent qu’elle est exploitée ». Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
13 févr. 2025
De la cyber-extorsion à la cyberguerre : quand les lignes se brouillent
Entre cybercriminels et hacktivistes qui se rangent ouvertement aux côtés d’un État et acteurs malveillants étatiques qui se fournissent auprès d’eux, des voix s’élèvent pour que les cybermenaces soient traitées comme des menaces à la sécurité nationale. Lire la suite
-
Actualités
12 févr. 2025
IAM : Memority dévoile une roadmap et vise la certification SecNumCloud
Éditeur français positionné sur l’IDaaS depuis 10 ans déjà, Memority a retrouvé son indépendance vis-à-vis d’Accenture. Il dévoile une roadmap ambitieuse qui cherche à concilier IA et souveraineté. Lire la suite
-
Actualités
12 févr. 2025
Ransomware : que sait-on de Termite, qui a attaqué le département de la Réunion ?
Découverte mi-novembre 2024, l’enseigne de rançongiciel Termite pourrait être active depuis le printemps. Elle revendique déjà trois victimes françaises et apparaît utiliser Babuk. Lire la suite
-
Actualités
11 févr. 2025
Marseille se dote, à son tour, d’un campus cyber
Inauguré à la fin de l’année 2024 par Michel Van den Berghe, à l’époque président du campus cyber national, le Campus Cyber Région Sud/Euromed est aujourd’hui le sixième en France, après Lyon, Lille, Bordeaux, Caen et Rennes. Lire la suite
-
Conseil
11 févr. 2025
Avantages et inconvénients de l’IA dans la cybersécurité
Pour répondre aux enjeux de cybersécurité toujours plus pressants, il peut être tentant de se tourner vers l’IA. Mais sans l’adoption de stratégies adéquates, l’IA peut introduire des risques parallèlement à ses avantages. Lire la suite
-
Actualités
11 févr. 2025
DevSecOps, IA et API : Harness fusionne avec Traceable
Harness intègre sa société sœur Traceable pour la sécurité des API, dont l’intérêt s’accroît à mesure que les entreprises développent des applications d’IA générative et agentique. Lire la suite
-
Actualités
10 févr. 2025
Ransomware : un début d’année d’une rare violence
Le mois de janvier a été marqué par un nombre de revendications de cyberattaques particulièrement élevé, que ce soit par rapport à décembre 2024 ou aux mois de janvier des années précédentes. Et cela vaut pour la France. Lire la suite
-
Actualités
10 févr. 2025
Ransomware : fin de parcours pour 8base
Le site vitrine de l’enseigne de rançongiciel a été saisi dans le cadre d’une opération judiciaire internationale. Le fruit vraisemblable de l’arrestation du développeur de son ransomware, Phobos, début novembre 2024. Lire la suite
-
Actualités
07 févr. 2025
Cyberhebdo du 7 février 2025 : deux entreprises cotées de Taïwan parmi les victimes
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
07 févr. 2025
Le Royaume-Uni veut un accès aux sauvegardes chiffrées iCloud
Selon le Washington Post, le gouvernement britannique a adressé à Apple un ordre secret l’enjoignant à lui fournir un accès à tous les contenus chiffrés sauvegardés par ses utilisateurs dans iCloud. Lire la suite
-
Conseil
06 févr. 2025
Comment choisir un EDR ?
Un outil de détection et de réponse au « endpoint » n’est pas un antivirus, malgré les rapprochements opérés au fil des ans. Pour bien le choisir, il convient de savoir quoi en attendre (ou pas). Lire la suite
-
Actualités
06 févr. 2025
GenAI : comment des acteurs avancés persistants la détournent
Des acteurs malveillants dits avancés et persistants, soutenus par des États-Nation, détournent l’IA générative. Les équipes de Google l’ont en particulier identifié pour le LLM maison, Gemini. Lire la suite
-
Actualités
05 févr. 2025
Chainalysis : baisse de 35 % des paiements de rançons en 2024
Alors que le premier semestre 2024 était en passe de dépasser les chiffres record de 2023, Chainalysis a constaté que le volume des paiements de rançons a chuté au cours du second semestre de l’année. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, Features Writer, Dark Reading
-
Actualités
05 févr. 2025
Giskard veut fournir « l’antivirus » des agents IA
Giskard, startup française, développe une plateforme de tests des systèmes d’IA. Depuis deux ans, elle s’est spécialisée dans l’évaluation avant la mise en production des chatbots et autres agents propulsés à l’IA générative. Une solution appréciée des grandes banques françaises. Lire la suite
-
Actualités
04 févr. 2025
WatchTowr : les buckets S3 abandonnés présentent un risque pour la chaîne logistique
Les chercheurs de WatchTowr ont découvert qu’ils pouvaient réenregistrer des buckets Amazon S3 abandonnés et détaillent la manière dont des acteurs malveillants pourraient exploiter cette surface d’attaque. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Arielle Waldman, Features Writer, Dark Reading
-
Projet IT
04 févr. 2025
Pourquoi le groupe Matmut a refondu sa couche de détection sur un EPP, EDR et NDR commun
C’est à l’issue d’un long processus de sélection (deux ans) que le groupe Matmut a fait le choix de la plateforme de détection complète, avec EPP, EDR et NDR, et intégrée, issue d’un unique éditeur. Lire la suite
-
Actualités
03 févr. 2025
Projet de loi contre le narcotrafic : nouvelle salve contre le chiffrement des communications
Les débats autour du projet de loi « visant à sortir la France du piège du narcotrafic » ont été l’occasion pour le Sénat d’introduire, avec l’approbation du gouvernement, une disposition susceptible d’atteindre significativement au secret des correspondances. Lire la suite
-
Actualités
03 févr. 2025
LockBit : à quoi s’attendre avec la version 4.0 de son ransomware ?
En décembre 2024, l’opérateur de la franchise de rançongiciel LockBit a lancé la quatrième version de son maliciel de chiffrement. Depuis, les premiers échantillons ont été collectés et analysés. Lire la suite
-
Actualités
31 janv. 2025
L’éditeur de solutions métiers AAA DATA victime d’une cyberattaque
Dans un communiqué de presse, l’éditeur fait état d’une « détection » survenue le 28 janvier au matin. Certains de ses services numériques sont indisponibles, ce qui affecte l’activité de ses clients. Lire la suite
-
Actualités
31 janv. 2025
Cyberhebdo du 31 janvier 2025 : une semaine particulièrement intense
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
31 janv. 2025
Vulnérabilités critiques : une année 2024 fortement contrastée
Plusieurs vulnérabilités critiques ont été exploitées dans le cadre de cyberattaques en 2024. Mais contrairement au sentiment que cela pourrait donner, l’année écoulée s’est avérée relativement calme sur ce front. Lire la suite
-
Actualités
30 janv. 2025
Comment le secteur aéronautique a sécurisé sa chaîne logistique
Le risque d’attaque sur la chaîne logistique complexe de l’aéronautique est une réalité du quotidien. L’écosystème a pris une certaine avance, mais travaille encore à augmenter la maturité cyber de ses maillons les plus faibles, les PME/TPE. Lire la suite
-
Actualités
30 janv. 2025
Cybercriminalité : nouvelle opération judiciaire internationale
L’opération Talent, menée entre les 28 et 30 janvier, a visé notamment les forums Cracked et Nulled, conduisant à deux arrestations et à la saisie de 17 serveurs et environ 300 000 euros en numéraire et cryptopépettes. Lire la suite
-
Actualités
29 janv. 2025
Rançongiciels : pas d’accalmie perceptible pour le secteur de santé en 2024
Le secteur de la santé ne semble pas avoir pleinement profité du recul observé de la menace, en France, l’an passé. Le nombre de compromissions et d’attaques avec ransomware apparaît stable par rapport à 2023. Lire la suite
-
Actualités
28 janv. 2025
Baromètre annuel du Cesin : là aussi, la menace des rançongiciels apparaît reculer
Le baromètre annuel du club conforte à son tour les observations de recul de la menace des ransomwares, en France, en 2024. Mais il rappelle la forte progression de celle des dénis de service. Lire la suite
-
Conseil
28 janv. 2025
Ces vulnérabilités qui nécessitent plus qu’un correctif
De nombreuses vulnérabilités sont, ou ont été, exploitées par des cybercriminels pour mettre un pied dans le système d’information de victimes en devenir. Appliquer les correctifs ne suffit pas pour se protéger. Lire la suite
-
Actualités
27 janv. 2025
Ransomware : le vrai-faux retour de Babuk
Une nouvelle vitrine se revendique de cette enseigne de début 2021. Mais si son créateur original est en liberté, c’est sous caution. Et l’éventail des victimes épinglées suggère l’œuvre d’un affidé également passé par les enseignes LockBit, RansomHub, et FunkSec. Lire la suite
-
Opinion
27 janv. 2025
Stéphanie Ledoux, Alcyconie : une corsaire de la gestion de crise cyber
Derrière le sourire juvénile de Stéphanie Ledoux se cache une âme en acier trempé. Celle d’une femme qui, depuis des années, a fait de la gestion de crise non seulement un chemin professionnel, mais aussi une passion. Lire la suite
-
Actualités
24 janv. 2025
Vol de données CB : comment détecter les skimmers
Ces implants malveillants empoisonnent discrètement des sites Web légitimes pour dérober les données de carte bancaire de leurs clients. Des règles permettent désormais d’en faciliter la détection. Lire la suite
-
Actualités
24 janv. 2025
Cyberhebdo du 24 janvier 2025 : une ESN suisse victime de RansomHub
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
24 janv. 2025
Quantique : Thales Alenia Space et Hispasat distribueront des clés par satellite
Les deux acteurs européens comptent d’ici à 2029 proposer un système qui distribue des clés de chiffrement à base de photons polarisés. La solution reposera sur une communication laser depuis une orbite géostationnaire. Lire la suite
-
Actualités
23 janv. 2025
Florence Puybareau prend la direction du Clusif
Le club de la sécurité de l’information français vient de nommer Florence Puybareau à sa direction. Elle succède à Luména Duluc, partie en fin d’année dernière après un peu plus de 7 ans dans ces fonctions. Lire la suite
-
Actualités
23 janv. 2025
SonicWall alerte d’une vulnérabilité critique dans ses pare-feu SMA 1000
L’équipementier indique que ses pare-feu SMA 1000 sont affectés par une vulnérabilité permettant à un tiers non authentifié d’exécuter des commandes arbitraires à distance. Elle est potentiellement déjà exploitée. Lire la suite
-
Actualités
22 janv. 2025
Les dirigeants français effrayés par les cyberattaques dopées à l’IA
L’IA se pose comme outil indispensable dans la détection des menaces et l’assistance aux analystes SOC. C’est aussi un outil mis à profit par les attaquants pour créer de nouvelles attaques et accroître leur rapidité d’exécution. Une menace qui préoccupe les dirigeants français. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alain Clapaud
-
Actualités
22 janv. 2025
Cybersécurité nationale : Trump évince le comité qui enquêtait sur Salt Typhoon
Le ministère américain de l’Intérieur a remercié, ce 20 janvier, tous les membres de ses comités consultatifs. Jusqu’à celui dédié à la cybersécurité, qui enquêtait notamment sur la vaste campagne ayant visé les opérateurs télécoms du pays attribuée à la Chine. Lire la suite
-
Actualités
22 janv. 2025
OpenTelemetry, optimisation des coûts : les arguments d’Elastic face à ses rivaux
Lors de son événement ElasticON Paris, Elastic a présenté en long, en large et en travers, ses avancées en matière de recherche vectorielle et sémantique. Or, la plupart des clients regardent davantage la manière dont l’éditeur compresse les logs et renforce sa prise en charge d’OpenTelemetry. Lire la suite
-
Conseil
21 janv. 2025
Les outils d’IAM pour 2025 et leurs fonctionnalités
Le marché des outils IAM est complexe et en constante évolution. Découvrez les principales caractéristiques et la manière de discerner ce dont votre organisation a besoin avant d’approcher des fournisseurs potentiels. Lire la suite
-
Actualités
21 janv. 2025
Cisco met en avant la lutte contre le Shadow AI
Cisco s’appuie sur la puissance de son statut pour intégrer la sécurité de l’IA dans les outils existants de gestion des accès cloud, y compris les tests de validation algorithmique sur les modèles d’IA. Lire la suite
par- Beth Pariseau, TechTarget
- Valéry Rieß-Marchive, Rédacteur en chef
-
Guide
21 janv. 2025
Sécuriser les traitements en mode cloud
Migrer vers le cloud ne simplifie pas la cybersécurité. IAM, VPN, CSPM, CNAPP, CIEM ou encore CASB : des outils spécifiques sont essentiels pour protéger les environnements cloud face aux risques croissants. Lire la suite
-
Actualités
20 janv. 2025
Données & cybersécurité : les RSSI se rêvent en centre de profit…
Lors de son événement Ignite 2025, Palo Alto réunissait quelques clients et son partenaire AWS pour évoquer le rôle des données dans la cybersécurité. Si les CISO sont capables de diffuser de la donnée auprès des métiers, la cyber devient créatrice de valeur. Une révolution. Lire la suite
-
Actualités
20 janv. 2025
2024 : une année phare pour la lutte contre la cybercriminalité
Le niveau d’activité des cybercriminels praticiens du rançongiciel reste élevé. Suffisamment peut-être pour faire oublier les avancées de la lutte mondiale contre ces activités malveillantes. Et cela même alors que 2024 aura été marquée par de nombreuses opérations réussies. Lire la suite
-
Actualités
17 janv. 2025
Cyberhebdo du 17 janvier 2025 : l’université technique d’Eindhoven interrompt une attaque
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
17 janv. 2025
IA appliquée à la cybersécurité : Nomios passe Qevlar en production
Après 8 mois de tests, le prestataire de services de sécurité managés mise sur l’IA de Qevlar pour épauler ses analystes dans les premières étapes du traitement des alertes générées par les EDR de ses clients. Lire la suite
-
Actualités
16 janv. 2025
Fortinet : configurations et identifiants de 15 000 systèmes FortiGate publiés
Un acteur malveillant a publié les détails de configuration et de comptes utilisateurs de 15 000 systèmes FortiGate de Fortinet. Ces données semblent avoir été acquises via l’exploitation d’une vulnérabilité de 2022. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading
-
Actualités
15 janv. 2025
Ransomware : le Royaume-Uni réfléchit à l'extension de l'interdiction du paiement de rançon
L’interdiction du paiement de rançon par les administrations centrales britanniques pourrait être étendue à des organisations telles que les administrations locales, les écoles et le secteur public de la santé. Lire la suite
par- Alex Scroxton, Journaliste Cybersécurité
- Valéry Rieß-Marchive, Rédacteur en chef
-
Actualités
15 janv. 2025
Ransomware : 2024, l’année de l’accalmie pour la France ?
Les chiffres croisés des incidents rapportés dans la presse, des demandes d’assistance à cybermalveillance.gouv.fr et de dossiers ouverts par le parquet de Paris pour cyberattaque de rançongiciel font ressortir une baisse sensible. Lire la suite
-
Actualités
14 janv. 2025
Fortinet : une nouvelle vulnérabilité critique exploitée
Dans la foulée de l’équipementier, l’Agence nationale de la sécurité des systèmes d’information alerte de l’exploitation d’une vulnérabilité critique permettant l’exécution de code arbitraire à distance et l’élévation de privilèges. Lire la suite
-
Projet IT
14 janv. 2025
La Louis Dreyfus Company modernise son PAM
Le groupe de négoce de matières premières vient de remplacer sa solution de protection des comptes à privilèges. Une modernisation rendue nécessaire par le niveau d’exigence des utilisateurs de plus en plus élevé et les coûts prohibitifs de sa solution existante. Lire la suite
-
Actualités
13 janv. 2025
Ransomware : 2024 s’achève sur un léger recul d’une menace qui reste prononcée
Le mois de décembre a été marqué par un recul sensible du nombre de victimes de cyberattaques revendiquées comme rapportées, bien plus qu’habituellement. Mais impossible de parler de répit pour autant. Lire la suite
-
Projet IT
10 janv. 2025
Le GHT Aisne-Nord Haute-Somme mise sur le NDR pour renforcer sa cybersécurité
Le groupement hospitalier a déployé la sonde Jizô de Sesame IT avant les Jeux olympiques de 2024 pour compléter une visibilité sur les menaces jusque-là limitée aux hôtes couverts par son EDR et ses pare-feu. Lire la suite
-
Actualités
10 janv. 2025
Cyberhebdo du 10 janvier 2025 : comme un air de rentrée
Chaque semaine, dans le Cyberhebdo, nous vous présentons une liste aussi exhaustive que possible des cyberattaques évoquées par la presse dans le monde entier. Lire la suite
-
Actualités
09 janv. 2025
Ivanti Connect Secure : une faille inédite activement exploitée
Bien qu’Ivanti n’ait constaté l’exploitation de CVE-2025-0282 que dans les instances Ivanti Connect Secure, les passerelles Ivanti Policy Secure et ZTA sont également vulnérables à la faille. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer, Dark Reading