cloud

Logiciels malveillants

ChatGPT et Claude Code progressent pendant que le FBI et Cisco sonnent l’alerte cyber

Des archives de code liées à Claude Code se retrouvent en ligne, emballées avec un malware. Une faille dans ChatGPT…

Lire la suite »
Conformité

Les entreprises françaises face au triple défi de 2025 : IA non encadrée, cloud et e-facturation

85% des dirigeants interrogés se disent confiants face au numérique, mais la gouvernance concrète ne suit pas. Le décalage ressort…

Lire la suite »
Formation et certification

100 000 postes vacants en cybersécurité d’ici 2026 et personne pour les encadrer

100 000 postes à pourvoir, une demande qui s’emballe, et une question qui fâche, qui va encadrer tout ce monde…

Lire la suite »
Gestion des risques

L’IA accélère les cyberattaques et force les organisations à repenser leur résilience

Les attaques n’attendent plus que votre plan de prévention soit parfait. Avec l’IA, la menace change de nature, accélère, se…

Lire la suite »
Phishing

40 000 PME ciblées par du phishing via les adresses légitimes de Meta

Des hackers ont trouvé un angle mort redoutable, détourner les notifications de Meta Business pour livrer du phishing depuis une…

Lire la suite »
Sans catégories

Des hackers créent de faux portails Microsoft Teams pour diffuser des malwares

Des attaquants détournent la confiance accordée à Microsoft Teams en créant de faux domaines et des pages quasi identiques à…

Lire la suite »
Sans catégories

PyPI compromis par un clone de LiteLLM qui siphonnait les secrets des développeurs

Un simple pip install a suffi pour transformer des PC de dev en coffres-forts ouverts. En mars 2026, des versions…

Lire la suite »
Cyberguerre

TA416 cible les missions de l’UE et de l’OTAN avec PlugX et du phishing OAuth

TA416, un acteur de cyberespionnage lié à la Chine, a remis l’Europe dans sa ligne de mire depuis mi-2025. Les…

Lire la suite »
Sécurité du réseau

Qilin neutralise les EDR en quelques secondes avec une DLL piégée visant 300 pilotes

Qilin ne se contente plus de chiffrer des fichiers, il commence par éteindre les alarmes. Les analystes ont observé une…

Lire la suite »
Supply Chain

Attaque supply chain sur npm : le paquet Axios compromis par des hackers nord-coréens

Deux publications sur npm, et c’est toute une partie de l’écosystème JavaScript qui a retenu son souffle. Le 31 mars…

Lire la suite »
Bouton retour en haut de la page
Fermer