Panocrim 2025 du Clusif : les menaces IA se précisent
La synthèse des tendances du Clusif sur les évènements de cybersécurité pendant l'année 2025 montre une montée en puissance des risques liés à l'IA. L'activité des ransomwares...
La synthèse des tendances du Clusif sur les évènements de cybersécurité pendant l'année 2025 montre une montée en puissance des risques liés à l'IA. L'activité des ransomwares...
La dernière solution Backup Agent pour les serveurs bare metal d'OVH intègre une licence Veeam. Les données chiffrées et immuables utilisent le service de stockage objet du...
Les chercheurs de Check Point ont découvert un framework de malware modulaire probablement conçu par des développeurs chinois pour récolter des identifiants d'accès aux...
Découverte lors d'un test, une faille affecte le firmware des puces WiFi de Broadcom. Un pirate pourrait s'en servir pour mener des attaques en déni de service contre les...
Dans sa dernière salve mensuelle de correctifs, Microsoft a corrigé 112 vulnérabilités dont 8 critiques, et une exploitée affectant Desktop Windows Manager. Deux failles...
A la suite du piratage de Free et Free Mobile en octobre 2024, la Cnil a constaté des manquements sur la mise en oeuvre des mesures élémentaires de sécurité. En conséquence, les...
Des chercheurs d'Endor Labs ont découvert que des paquets npm malveillants se faisaient passer pour des intégrations n8n et exfiltraient des tokens OAuth et des clés API à partir...
Trois vulnérabilités dont une critique découvertes dans l'outil de gestion Apex Central de Trend Micro ont été corrigées. En cas d'exploit, un pirate peut prendre le contrôle d'un...
Pour sa 4e édition, le Capture the flag « Passe ton hack d'abord » porté par le Comcyber avec le soutien du ministère de l'Education nationale vise à réunir sur le territoire 10...
Des cybercriminels pensaient avoir réussi à pirater la société de cybersécurité Resecurity. Mais, ils sont tombés dans un piège tendu par l'entreprise qui a généré avec l'IA un...
En rejoignant Jizô AI (anciennement Sesame IT), Nicolas Arpagian souhaite apporter son expérience pour lui permettre de continuer à croître en France et hors de nos frontières.
La très grande majorité des entreprises n'ont pas mis en place de mesures de protection de l'identité pour leurs agents autonomes. Un problème jugé sans précédent selon plusieurs...
Selon la presse israélienne, Cisco serait en négociations avancées pour acquérir Axonius, spécialisé dans la gestion de la cybersécurité des actifs d'une entreprise. L'opération...
Des cybercriminels tentent activement d'exploiter une dernière vulnérabilité zero day critique affectant les pare-feux Firebox de WatchGuard, ouvrant la voie à de la prise de...
Proofpoint a mis en garde contre des campagnes de phishing qui abusent du flux d'autorisation légitime de dispositif pour contourner l'authentification multifactorielle (MFA) et...
Pour ajouter des capacités d'automatisation DevOps aux outils de codage assistés par IA, pourquoi ne pas recourir à des serveurs MCP ? Voici une sélection pour aider à choisir.
L'Université de Cambridge a développé un suivi en temps réel du coût de la création, dans chaque pays, d'un faux compte en ligne pour les grandes plateformes ou sites de...