Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Ce malware s’appuie sur Gemini pour espionner les utilisateurs Android

20 février 2026 à 11:18

Dans un article de blog publié le 19 février 2026, les chercheurs en cybersécurité d'ESET mettent en lumière un nouveau malware baptisé PromptSpy. Point d'intérêt majeur ? La façon dont ce logiciel malveillant intègre l'IA dans son fonctionnement.

Ce malware s’appuie sur Gemini pour espionner les utilisateurs Android

20 février 2026 à 11:18

Dans un article de blog publié le 19 février 2026, les chercheurs en cybersécurité d'ESET mettent en lumière un nouveau malware baptisé PromptSpy. Point d'intérêt majeur ? La façon dont ce logiciel malveillant intègre l'IA dans son fonctionnement.

Dell piraté depuis 2024 : des espions chinois sont parvenus à infiltrer un produit phare du géant américain

18 février 2026 à 11:14

Dans un article de blog publié le 17 février 2026, les chercheurs en cybersécurité de Mandiant et du Google Threat Intelligence Group (GTIG) tirent la sonnette d’alarme. Depuis 2024, un groupe de pirates informatiques soupçonné d’être soutenu par l’État chinois exploite discrètement une faille de sécurité critique dans Dell RecoverPoint for Virtual Machines, un produit largement utilisé dans les entreprises.

Dell piraté depuis 2024 : des espions chinois sont parvenus à infiltrer un produit phare du géant américain

18 février 2026 à 11:14

Dans un article de blog publié le 17 février 2026, les chercheurs en cybersécurité de Mandiant et du Google Threat Intelligence Group (GTIG) tirent la sonnette d’alarme. Depuis 2024, un groupe de pirates informatiques soupçonné d’être soutenu par l’État chinois exploite discrètement une faille de sécurité critique dans Dell RecoverPoint for Virtual Machines, un produit largement utilisé dans les entreprises.

Les satellites russes « Luch-1 » et « Luch-2 » alertent une nouvelle fois l’Europe

4 février 2026 à 18:29

Europe satellite

D’après des informations du Financial Times, la Russie est parvenue, à multiples reprises, à intercepter les communications de satellites européens. Deux engins sont au cœur de ces soupçons d’espionnage : « Luch-1 » et « Luch-2 », qui, depuis leur lancement, ne cessent d’inquiéter Bruxelles.

Fuites de données ultra-sensibles ? Un ex-ingénieur de la DGSE est accusé de « livraison d’information secret défense à une puissance étrangère »

15 janvier 2026 à 12:25

Un ancien chef de projet de la Direction générale de la Sécurité extérieure (DGSE) fait face à la justice française ce jeudi 15 janvier 2025. Il est accusé d'avoir copié sur un clé USB des dizaines de milliers de fichiers internes à l'agence gouvernementale juste avant de rejoindre une entreprise privée franco-allemande.

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

31 décembre 2025 à 13:30

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

Comment ce jeu mythique sur Nokia a inspiré une vaste campagne de cyberespionnage

4 décembre 2025 à 15:56

Le 2 décembre 2025, les chercheurs en cybersécurité d’ESET ont mis en lumière une campagne de cyberespionnage menée par le groupe iranien MuddyWater. Point notable de cette opération, les hackers se sont inspirés du mécanisme du jeu Snake pour brouiller les pistes et compliquer l’analyse de leurs activités malveillantes.

Comment les logiciels espions finissent dans les téléphones des « individus de grande valeur » ?

25 novembre 2025 à 12:08

La Cybersecurity and Infrastructure Security Agency (CISA) revient sur les principales campagnes de cyberespionnage menées via des logiciels espions et ayant pour cible des « individus de grande valeur ». L'occasion pour l'organisme américain de détailler les principaux modes d'intrusion exploités par les pirates.

❌
❌