[Reportage] L’un a vécu deux mois surréalistes dans un data center assiégé. L’autre se réveille la nuit pour combattre les hackers russes. Numerama s’est rendu en Ukraine pour rapporter les histoires de Kostya et Dmytro, haut commandants dans le privé de la cyberdéfence du pays.
[Reportage] L’un a vécu deux mois surréalistes dans un data center assiégé. L’autre se réveille la nuit pour combattre les hackers russes. Numerama s’est rendu en Ukraine pour rapporter les histoires de Kostya et Dmytro, haut commandants dans le privé de la cyberdéfence du pays.
Quoique les temps poussent l’Europe à une politique de souveraineté technologique, digitale et de protection des données, celle-ci prolonge son recours à des acteurs technologiques étrangers. Que manque-t-il au Vieux Continent pour donner naissance à ses propres géants ? Tribune par Benoit Trémolet, Directeur Général de Retarus France SAS – Si elles savent que les […]
L’agence tchèque de cybersécurité NÚKIB a émis un avertissement de haut risque contre l’utilisation des produits et services de la société d’IA DeepSeek, invoquant des préoccupations concernant la transmission de données, la dés-anonymisation des utilisateurs et l’accès de l’État chinois aux données personnelles. L’avertissement s’applique aux systèmes liés aux infrastructures critiques et est juridiquement contraignant […]
Pour distribuer le malware Matanbuchus 3.0 sur Windows, les pirates usurpent l'identité du support informatique grâce à des appels externes sur Microsoft Teams.
Rapport sur les menaces Check Point Research T2 2025. Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025. L’Europe enregistre la plus forte hausse parmi toutes les régions. Check Point Research révèle une augmentation spectaculaire de 21 % des cyberattaques mondiales au T2 2025, le secteur de l’éducation est en première ligne avec […]
Bon, j’ai une question pour vous : C’est quoi le point commun entre un créateur d’antivirus multimillionnaire, un fugitif international recherché pour meurtre, un candidat à la présidentielle américaine et un prophète auto-proclamé du Bitcoin ? Réponse : c’est le même mec ! John McAfee, et croyez-moi, même si j’avais voulu inventer un personnage aussi barré, j’aurais pas réussi.
Gigamon, un leader de l’observabilité avancée, révèle dans sa nouvelle étude sur la sécurité du cloud hybride que les entreprises françaises sont confrontées à une augmentation des menaces de cybersécurité, souvent sans les moyens adéquats pour y répondre efficacement. Entre compromis en matière de sécurité, manque de visibilité sur le cloud hybride et inquiétudes autour […]
Une attaque nommée Golden dMSA et liée aux comptes dMSA de Windows Server 2025 menace l'Active Directory : un accès persistant est promis à l'attaquant.
Découvrez comment une permission (ACL) mal positionnée sur une stratégie de groupe AD (GPO) peut ouvrir la voie pour l'exécution de scripts malveillants.
La mise à jour GLPI 10.0.19 n'est pas à prendre à la légère puisqu'elle corrige un ensemble de 9 failles de sécurité, dont une vulnérabilité importante.
Failles critiques VMware (CVE-2025-41236, 41237, 41238, 41239) : exécution de code et fuite de données possibles depuis une VM sur ESXi, Workstation et Fusion.
Team Group vient de sortir un SSD qui peut littéralement se suicider sur commande en se faisant griller les circuits comme dans Mission Impossible. Et non, je déconne pas car le P250Q, c’est son petit nom, est équipé d’un circuit de destruction indépendant breveté qui peut faire fondre la puce mémoire Flash en envoyant une surtension directement dans ses entrailles.
Alors évidemment, c’est pas le genre de truc qu’on va retrouver dans le PC gaming de Timéo. Non, ce SSD s’adresse plutôt aux secteurs militaires, industriels et à tous ceux qui manipulent des données ultra-sensibles. Mais avouez que l’idée est complètement dingue car en plus du mode “barbecue électronique”, le P250Q propose aussi une destruction logicielle des données qui continue même si quelqu’un coupe l’alimentation.
Alors que les cybermenaces ciblant les objets connectés ne cessent d’augmenter et face à l’arrivée de nouvelles réglementations obligatoires comme le Cyber Resilience Act (CRA), la sécurisation du cycle de vie des appareils (dès leur conception) est au cœur des préoccupations des entreprises. Dans un contexte, où 48 % des OEM[1] estiment que les fabricants […]
Une nouvelle technique de phishing par injection de prompt indirecte exploite l'IA Gemini pour injecter du contenu malveillant dans les résumés d'e-mails.
Désormais, Notepad++ sera signé avec un certificat auto-signé émanent de l'autorité de certification du développeur de Notepad++ : voici ce que ça change.
Si vous êtes du genre à penser que derrière les cyberattaques, c’est juste des Tanguy qui volent des mots de passe, j’ai une histoire qui va vous retourner le cerveau.
Le 24 novembre 2014, Sony Pictures s’est fait défoncer la tronche comme jamais à cause d’une comédie pourrave avec Seth Rogen qui voulait buter Kim Jong-un. Et je vous explique aujourd’hui pourquoi c’est l’un des hacks les plus dingues de l’histoire.
Certaines escroqueries peuvent sembler incroyables, mais elles arrivent pourtant à nous attirer dans leurs filets. Benoit Grünemwald, expert en cybersécurité explique comment éviter de se faire piéger par des arnaques dont la thématique est l’emploi et utilisent la gamification. Tribune ESET – Il peut tous nous arriver de traverser une période difficile dans notre vie, […]