Sophos révèle qu’un outil malveillant partagé, « EDR Killer », désactive les antivirus pour plusieurs groupes ransomware. Un tournant dans l’économie du cybercrime organisé.
Un appel WhatsApp trompeur, une image partagée et voilà vos mots de passe et OTP livrés aux escrocs : une intrigue cyber‑criminelle qui soulève la question de la confiance numérique.
Victime d’une cyberattaque en juillet 2025, FranceLink tente de reconstruire son infrastructure. Données chiffrées, vulnérabilité zero-day, efforts de récupération : retour sur une crise majeure.
Google amorce une révolution dans la protection des mineurs en ligne : l’intelligence artificielle détecte l’âge pour bloquer contenus sensibles et pubs ciblées, sans intervention des éditeurs. Google déploie une nouvelle technologie d’estimation d’âge par intelligence artificielle pour protéger les mineurs aux États-Unis. Grâce à un système d’apprentissage automatique, l’âge des utilisateurs connectés est évalué afin
Une faille dans Gemini permet, via une invitation Google Calendar piégée, de contrôler vos appareils et voler vos données. Découvrez comment se protéger.
Soupçons de backdoors : la Chine convoque Nvidia et exige des preuves sur ses puces IA H20. Analyse d’un affrontement stratégique où cybersécurité, souveraineté et rivalités technologiques s’entremêlent.
Microsoft corrige 107 vulnérabilités en août 2025. BadSuccessor (CVE‑2025‑53779), failles SharePoint et élévations de privilèges dominent ce Patch Tuesday.
Faille Streamlit dans st.file_uploader permet une prise de contrôle d’instances cloud mal configurées, falsification de dashboards boursiers et risques de manipulation des marchés.
Orange déploie localement les IA d’OpenAI pour une souveraineté numérique, éthique et inclusive, avec impact concret en cybersécurité et inclusion africaine.
Les imprimantes, souvent négligées, sont devenues des failles critiques en cybersécurité. Une étude alerte sur le manque de formation, de protection et de vigilance dans les entreprises françaises.
La cybersécurité repose sur bien plus que des outils, elle exige une surveillance constante des réseaux. Les NOC jouent un rôle clé dans la détection des incidents, la continuité de service et la conformité IT.
Dell victime d’une tentative de cyberchantage par WorldLeaks : pas de données sensibles volées, mais un signal fort sur l’évolution de la cybercriminalité.
Ingénieur sino-américain accusé du vol de milliers de documents confidentiels sur des capteurs militaires, exposant les failles de la sécurité interne aux États-Unis et les stratégies de rapatriement de talents par la Chine.
L’open source représente aujourd’hui 77 % des applications et sa valeur mondiale excède 12 000 milliards de dollars (environ 11 130 milliards d’euros). Mais cette omniprésence en fait une cible privilégiée pour les attaques sur la chaîne d’approvisionnement, où des acteurs malveillants insèrent du code frauduleux dans des composants de confiance. Les attaques sur la chaîne d’approvisionnement logicielle ciblent principalement
WeTransfer a récemment déclenché une vague d’indignation en modifiant discrètement ses conditions générales d’utilisation. En jeu : une licence d’exploitation massive sur vos fichiers… et potentiellement leur usage dans des intelligences artificielles. Rejoignez-nous sur les réseaux sociaux Newsletter WhatsApp Twitter/X LinkedIn YouTube Google News Aucun spam – Désinscription en un clic – Vie privée respectée
L’essor de l’IA modifie l’emploi en cybersécurité : automatisation accrue, nouveaux métiers hybrides, évolution des formations et vigilance sur la transmission des compétences.