La fraude aux cartes grises favorisée à cause d'un système IT obsolète
Le système d'immatriculation des véhicules est exposé à des fraudes ayant constitué pour l'Etat un manque à gagner de 550 M€ entre 2022 et 2024 selon la Cour des comptes....
Le système d'immatriculation des véhicules est exposé à des fraudes ayant constitué pour l'Etat un manque à gagner de 550 M€ entre 2022 et 2024 selon la Cour des comptes....
Dans son dernier panorama annuel de la cybermenace, l'agence nationale de la sécurité des systèmes d'information souligne un plateau haut des incidents de cybersécurité après...
En combinant les analyses Splunk directement dans sa console de gestion réseau Nexus One pour datacenters, Cisco accélère la détection des pannes réseau, réduit les délais...
Combinant orchestration de l'IA, intégration du protocole MCP et plus de 100 outils offensifs dans un seul référentiel GitHub public, CyberStrikeAI rend plus accessible la mise en...
La crise de financement qui a failli mettre fin au système mondial de suivi des vulnérabilités l'année dernière a été discrètement résolue, apaisant les craintes de disparition...
Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l'aide de l'IA pour dérober des données.
Les accords conclus par Nvidia avec Akamai, Forescout, Palo Alto Networks, Siemens et Xage Security, doivent permettre à Nvidia d'améliorer la sécurité basée sur l'IA pour les...
Les progrès constants de l'IA et la facilité d'accès à ses outils simplifient la réalisation de fraudes par deepfake. Selon une étude, le cumul des pertes associées à ces arnaques...
Le mode verrouillage semble de plus en plus nécessaire, même si Apple a sécurisé ses systèmes contre cet exploit de piratage d'iPhone dans iOS 26.
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...
Une campagne d'hameçonnage identifiée par Microsoft utilise des liens malformés vers des services OAuth légitimes pour rediriger vers des téléchargements de logiciels malveillants.
Dans son dernier rapport annuel Threat Intelligence Index, le groupe de chercheurs en sécurité X-Force d'IBM montre que la rapidité, l'ampleur et l'efficacité des attaques...
Une vulnérabilité particulièrement dangereuse a été découverte permettant à des pirates d'intercepter ou de rediriger des données de routeurs PTX de Juniper Networks. Des mises à...
Un reportage sur France 2 a relancé l'affaire du piratage d'un logiciel médical de Cegedim à la fin 2025. L'éditeur a communiqué pour minimiser l'étendu de cet incident. La...
Selon les différents rapports des organismes dédiés à la cybersécurité et les interlocuteurs interrogés dans cette enquête, les menaces se maintiennent toujours à un très haut...
A la suite d'un piratage de la plateforme Hubee opérée par la Dinum en janvier dernier, les données de bénéficiaires du RSA ont été compromises. Le ou les pirates ont eu accès à...