Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises
Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...
Bitdefender lance Scamio, un outil gratuit et en langage naturel de détection des arnaques
Bitdefender a récemment dévoilé Scamio, un outil gratuit destiné à la détection des arnaques en ligne. Ce service vise à offrir une protection efficace...
La fraude par le titulaire du compte devient la principale forme d’attaque à l’échelle...
Alors que de nombreuses organisations ont amélioré leurs défenses au cours des dernières années, les cybercriminels adoptent de nouvelles capacités innovantes, améliorées par l’IA.
Intitulé...
Quand l’hameçonnage détourne la sécurité elle-même, Microsoft 365 devient une cible idéale
Une évolution préoccupante de l’hameçonnage est apparue, qui ne cible plus directement les mots de passe, mais détourne désormais les mécanismes d’authentification de confiance...
RGPD : lourdes amendes pour TikTok et Meta en Irlande
La Commission de protection des données (ou DPC — Data Protection Commission) a publié son rapport annuel pour 2023. L’instance irlandaise a prononcé des...
La sécurité du cloud à l’ère des architectures hybrides, sept tendances structurantes pour 2026
La généralisation du cloud et les architectures hybrides bouleversent les modèles de sécurité traditionnels. Du Zero Trust à l’automatisation intelligente, en passant par la...
L’adaptabilité des groupes de ransomwares fragilise les secteurs industriels
Selon une étude, le paysage des menaces liées aux ransomwares continuera d’évoluer, avec de nouvelles variantes de ransomwares et l’augmentation des campagnes coordonnées ciblant...
TrustConnect, une plateforme Maliciel-as-a-service qui vendait un RAT à 300 $ par mois
Proofpoint a identifié fin janvier 2026 un malware-as-a-service inédit baptisé TrustConnect, un maliciel d’accès distant (RAT) commercialisé 300 dollars par mois, dissimulé derrière un faux...
Optimisation des pratiques en cybersécurité : pour une approche intégrée
Dans le paysage en constante évolution, les experts en cybersécurité jouent un rôle crucial dans la détection et l'atténuation proactive des menaces. Une étude...
Pour passer moins de temps à rechercher des failles, les DevOps devraient s’appuyer sur...
Une étude sur les chaînes d’approvisionnement en logiciels montre que les scores des vulnérabilités les plus critiques sont trompeurs.
74 % des scores CVSS « élevés » ou...























