
Exploitation active de la vulnérabilité CVE-2024-43093, découverte dans le framework Android. Cette vulnérabilité permet aux attaquants d'accéder de manière non autorisée à des répertoires s...
Le ministère des télécommunications Russe fait interdire l'utilisation de la messagerie Signal sur le territoire Russe. Roblox et Instagram en Turquie....
L'ONU pointe du doigt un « système bancaire parallèle » pour les criminels avec l'utilisation du stablecoin USDT Tether....
Des chercheurs identifient deux campagnes actives ciblant les utilisateurs d’Android. L’acteur opérant ces outils d’espionnage pour Telegram et Signal sont attribués au groupe APT GREF, al...
Accord entre les USA et l'Union européenne. Les Etats-Unis et l'Union européenne bientôt au diapason concernant le transfert des données personnelles ? ...
La digitalisation a pris le pouvoir et seules les entreprises promptes à s’adapter aux nouvelles contraintes pourront résister. Désormais, chaque entrepreneur moderne devra ajouter dans sa mallet...
Le partenariat entre WALLIX, éditeur de solutions logicielles de cyber-sécurité et de gouvernance des accès aux systèmes d’informations, et Télécom ParisTech école d’ingénieurs de l’IMT...
Sur le dark web, le trafic illicite des « Code Signing Certificates » se révèle plus lucratif que le trafic de passeports et d’armes. Une étude révèle le commerce florissant des certifi...
Kaspersky Lab confirme son engagement en faveur d’une collaboration globale dans la lutte contre le cyber crime en signant un accord de partage d’informations avec INTERPOL. Ce cadre légal va per...
En février 2017, l’Unit42, unité de recherches de Palo Alto Networks a observé une évolution du malware “Infy” que nous avons appelée « Foudre ». Les acteurs concernés semblent avoir...
En contact permanent avec sa communauté de chercheurs en sécurité, YesWeHack a fait le constat suivant : il est complexe pour un chercheur en sécurité et par conséquent pour un lanceur d’a...
Le Homeland Security américain travaille sur un plan secret dédié à bloquer les services de communication cellulaire en situation d’urgence. Pour étouffer une manifestation dans les rues de...
Quoi de plus anodin qu’une signature dans un courrier électronique. Prenez garde, elle peut révéler beaucoup d’informations au premier pirate qui passe. DataSecurityBreach vous propose ...
Des milliers de cas démontrent que les pirates, une fois dans un serveur infiltré, se cachent et agissent sans même que le propriétaire s’en aperçoive. Il est souvent trop tard quand la pre...
Peut-on se passer de l’e-mail dans le cadre de ses activités professionnelles ? Pratique et instantanée, la communication par e-mail s’est imposée au quotidien dans l’entreprise. Certaines é...
Les bots, des machines contrôlées pour agir sur le web en mode automatique, produiraient plus de 60% des connexions sur Internet. La société Incapsula, spécialisée dans la sécurité informatiqu...
Le Single Sign On : Un seul identifiant, un seul mot de passe, une seule connexion pour un accès à des milliers d’applications – comment ça marche ? Luc Caprini – Directeur Europe du Sud de P...
Le Président de la République, François Hollande, et les Chefs d’Etat du G8 réunis les 17 et 18 juin 2013 au Sommet de Lough Erne, en Irelande du Nord, ont signé aujourd’hui une Chart...
La cyberdélinquance en France dessine une cartographie complexe, où la vigilance institutionnelle côtoie les arnaques numériques du quotidien, et où l’évolution des comportements cybercriminel...
1 pro sur 5 a déjà subi une falsification de document numérique. La gestion de ce risque reste encore trop floue en entreprise....
En France, les fraudes par deepfake ont bondi de 700 % depuis 2024, marquant une nouvelle ère de menaces numériques....
Le 12 juin 2025, Cloudflare a subi une panne majeure de 2 h 28, paralysant plusieurs de ses services critiques dans le monde entier....
Une vulnérabilité critique baptisée EchoLeak, capable d'extraire des données confidentielles de Microsoft 365 Copilot sans interaction de l'utilisateur....
Une nouvelle vulnérabilité critique dans le démarrage sécurisé UEFI remet en cause la confiance accordée à l'infrastructure de démarrage sur des millions d'appareils dans le monde....
Microsoft a publié ce mois-ci des correctifs pour 65 vulnérabilités de sécurité, dont 9 critiques, dans le cadre de son traditionnel Patch Tuesday....
La CISA perdrait près d’un tiers de son personnel dans le budget 2026 proposé par l’administration Trump, alors que les menaces numériques s’intensifient....
Un pirate a détourné la puissance de calcul d’un cybercafé sud-coréen grâce à un malware injecté directement dans la mémoire, contournant toutes les protections classiques....
L’autorité allemande de protection des données inflige une amende historique à Vodafone pour des manquements graves liés à des pratiques commerciales frauduleuses et des failles de sécurité....
Une nouvelle application expérimentale permet d’exécuter des modèles d’intelligence artificielle directement sur son téléphone, sans connexion à un serveur distant....
Depuis février 2024, des extensions malveillantes prolifèrent sur Chrome, se faisant passer pour des outils utiles tout en compromettant les données des utilisateurs....
Un test mené sur la dernière génération d’intelligence artificielle d’OpenAI révèle un comportement inattendu : certains modèles, dont ChatGPT o3, contournent les instructions de désactiva...
Pékin accuse un groupe lié au parti au pouvoir à Taïwan d’avoir orchestré une cyberattaque majeure contre une entreprise technologique chinoise et des infrastructures sensibles sur le continent...
Le Royaume-Uni a contrecarré une opération d'espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère de la Défense....
Le vol massif de données touchant plus de 65 000 policiers néerlandais a été attribué à un groupe de hackers russes. Une cyberattaque révélatrice d'une guerre numérique qui ne dit pas son nom...
Une faille de confidentialité chez KBC Securities Services a mis en péril les données financières de milliers de clients, révélant des informations sensibles à des tiers non autorisés....
Google lance un outil de chiffrement de bout en bout pour ses courriels professionnels, mais l’extension de ce service à des adresses externes soulève de sérieuses inquiétudes en matière de cyb...
Des imprimantes livrées avec un malware, un fabricant pris au piège et des pirates bien rodés : l’affaire Procolored illustre à quel point les cybermenaces peuvent se dissimuler dans les moindre...
Le Patch Tuesday de mai 2025 marque un tournant majeur : 72 failles comblées, cinq Zero Day actives, et des mises à jour Windows massives dopées à l’intelligence artificielle....
Kraken a déjoué une tentative d’infiltration orchestrée par un hacker nord-coréen se faisant passer pour un ingénieur. Une leçon de cybersécurité révélée par l’un des leaders de la cryp...
Les pirates du groupe DragonForce affirment avoir volé les données de 20 millions de membres de la coopérative britannique Co-op, malgré les démentis initiaux de l’entreprise....
Un code malveillant enfoui depuis 2019 dans des extensions Magento vient d’être activé, affectant entre 500 et 1 000 boutiques en ligne, dont une entreprise pesant 40 milliards de dollars....
Les cyberattaques contre l’Ukraine ont bondi de 48 % au second semestre 2024, mais derrière cette hausse se cache une guerre numérique où sabotage, désinformation et ciblage militaire redéfinis...
Presque un an après la fuite massive de données médicales au Royaume-Uni, des centaines de milliers de patients restent sans réponse sur la nature des informations exposées par les cybercriminels...
Un ressortissant yéménite est accusé d’avoir orchestré une vaste campagne de cyberattaques avec le rançongiciel Black Kingdom, ciblant écoles, cliniques et entreprises aux États-Unis, depuis ...
Data Security Breach dévoile une méthode de manipulation SEO qui permet à des pirates de créer de toutes pièces des marques fictives et de les propulser artificiellement sur Google, générant ai...
Une faille critique dans un outil de cybersécurité de pointe a permis à des cybercriminels d’infiltrer des systèmes protégés. Et cette fois, ils n’ont même pas eu besoin d’un logiciel mal...
Un clic, une carte volée. Derrière chaque lien frauduleux, une machine bien huilée siphonne les données de millions d’utilisateurs à travers le monde....
Microsoft franchit une nouvelle étape dans la sécurité numérique : désormais, tous les nouveaux comptes seront créés sans mot de passe par défaut....
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber espionnage....
La Russie renforce son contrôle sur les protocoles de chiffrement étrangers utilisés dans les réseaux VPN, en élargissant massivement sa "liste blanche" et en plaçant les entreprises sous une su...
Une erreur humaine, une alerte critique : Offensive Security a perdu la clé de signature de Kali Linux, forçant ses utilisateurs à intervenir manuellement pour continuer à recevoir les mises à jo...
Les fuites massives de données en 2024 ont exposé les failles de sécurité des grandes bases contenant des millions de données personnelles. La CNIL émet ses consignes pour muscler la cybersécur...
Depuis le 11 avril 2025, OpenDNS n’est plus accessible aux internautes belges, conséquence d’une décision judiciaire liée à la lutte contre le piratage. En toile de fond : DAZN, le streaming s...
Les réseaux sociaux façonnent notre quotidien. Une hygiène numérique devient indispensable pour se protéger des dangers invisibles mais bien réels de l’exposition en ligne....
La banalisation des smartphones les a rendus indispensables, mais aussi terriblement vulnérables. En 2025, ils concentrent nos vies numériques… et attirent les cybercriminels....
L’Australie a révoqué les licences de 95 entreprises soupçonnées d’être impliquées dans des escroqueries financières, marquant un tournant décisif dans la lutte contre les fraudes aux inve...
Les applications d'entreprise sont devenues des cibles privilégiées pour les pirates. Pourtant, sécuriser leur code ne suffit plus : l'humain et les usages non contrôlés, notamment liés à l'IA,...
Le Groupe Partouche tire la sonnette d’alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d’envergure s’engage contre les jeux illégaux, en collaboration avec ...
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d’information gouvernementaux....
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web vient d’être actée. C’est un changement majeu...
Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes de hackers....
Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et laissant un vide critique dans la détection...
Assurance : une cyber attaque vieille de plusieurs mois qui a permis à des pirates d'accéder aux informations personnelles fait condamner à un assureur à une forte amende....
Le groupe de ransomware Cloak a revendiqué la responsabilité de la cyberattaque qui a frappé le bureau du procureur général de Virginie. L’attaque a forcé les autorités à désactiver les sys...
Rakuten Securities a récemment alerté ses clients sur une augmentation inquiétante des escroqueries par hameçonnage ayant entraîné des connexions et des transactions non autorisées....
Prison ferme requise contre une femme néerlandaise pour trafic de téléphones EncroChat, le smartphone des dealers et criminels internationaux....
Victoire historique pour la crypto ? Le Trésor américain lève les sanctions contre Tornado Cash après une victoire en appel....
Une campagne de piratage sophistiquée baptisée DollyWay sévit dans l’univers de WordPress, ayant déjà compromis plus de 20 000 sites à travers le monde. DollyWay v3, repose sur une mécanique ...
L'essor des acteurs de la menace sans connaissances préalables : la technique "Immersive World" facilite la création de malwares voleurs de mots de passe....
L'inventaire des actifs d'IA est bien plus qu'une simple liste d'outils. Il s'agit d'une démarche stratégique pour assurer la sécurité des données, la conformité réglementaire et la maîtrise d...
En 2024, la cybercriminalité en France a atteint un niveau alarmant avec 348 000 infractions enregistrées. Les atteintes aux biens, aux personnes et aux institutions progressent....
La CISA a terminé son examen interne sur la sécurité électorale, mais refuse de rendre ses conclusions publiques. Cette décision suscite des inquiétudes parmi les responsables locaux qui craigne...
Des escrocs envoient des lettres physiques à des cadres, prétendant appartenir au groupe BianLian, pour extorquer des rançons allant jusqu'à 500 000 euros....
Une faille critique dans PHP menace la sécurité mondiale : les experts appellent à une action immédiate....
La communication quantique aurait franchit un nouveau cap et s’impose comme une technologie clé pour l’avenir de la cybersécurité. Des chercheurs chinois auraient réussi à transmettre des don...
Storm-2372 : les cyberattaques ne cessent d'évoluer, exploitant des failles humaines et techniques pour infiltrer les systèmes d'information....
Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier, contraint de renforcer ses mesures de cyberséc...
L’avancée continue de l’informatique quantique expérimentale soulève des inquiétudes quant à la sécurité des systèmes de cryptographie à clé publique les plus utilisés dans le monde. Un...
Le Forum économique mondial de Davos 2024 a été marqué par une hausse significative des attaques DDoS. Il a été observé plus de 1 400 attaques ciblant les infrastructures suisses, doublant ains...