Cybersécurité

Cybersécurité : les bénéfices économiques du RGPD

Dans son bilan de l’impact économique du RGPD, 5 ans après son entrée en application, la CNIL relevait que les études économiques sur l’impact du RGPD se concentrent principalement sur les coûts et ne traitent que marginalement de ses bénéfices. La CNIL a donc entrepris d’étudier ces bénéfices et de proposer une analyse quantifiée. L’analyse […]

Cybersécurité

Voilà comment se protéger des arnaques à l’usurpation de carte SIM

Les fraudes dites « sim-swap » sont complexes à réaliser mais sont en forte augmentation. © Silvie Lindemann / PexelsCybercriminalité Nos numéros de téléphone portable sont devenus une forme d’identification de facto, mais ils peuvent être détournés à des fins malveillantes. C’est peut-être ce type d’attaque qui a été à l’origine de la récente cyberattaque […]

Cybersécurité

Recherche Proofpoint – TA397 : Un acteur de menace étatique indien espionne des organisations européennes

Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd’hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter). La recherche conjointe confirme que TA397 est un acteur de menace parrainé par l’État et axé sur l’espionnage, chargé de collecter des renseignements dans l’intérêt de l’État indien. La recherche inclut également […]

Cybersécurité

How secure are your health devices—stopping wearables becoming a personal and national security risk?

npj Digital Medicine, Published online: 28 May 2025; doi:10.1038/s41746-025-01710-2Wearable medical devices are becoming increasingly common in everyday life, and thus is the reliance on them, the data they generate, and the resulting treatment plans. However, recent events in the supply chains of other devices have shown the catastrophic outcomes manipulation of them can have. In […]

Cybersécurité

Cybersécurité applicative et hébergement web : quelles garanties techniques pour des déploiements sous WordPress ?

Face à l’accroissement des risques cyber et à l’omniprésence des CMS dans l’écosystème numérique, les équipes techniques doivent repenser leur stratégie d’hébergement. WordPress, par sa nature open source et sa forte adoption, représente à la fois un atout de développement rapide et une surface d’attaque privilégiée. Le choix de l’infrastructure d’hébergement devient alors un levier […]

Cybersécurité

Transposition(s) nationale(s) de NIS2 dans l’UE : quelle pagaille !

Chaque pays étant autonome pour inscrire la nouvelle directive de cybersécurité dans son droit national, les sociétés opérant dans plusieurs États de l’UE s’arrachent parfois les cheveux pour tenter d’adapter leur protocole aux lois locales. D’autant que sur 27 pays, seuls 6 ont pour l’instant vraiment transposé NIS2. Casse-tête assuré ! PME, ETI ou multinationales… Les […]

Cybersécurité

Cybersécurité : 7 conseils pour repérer un faux QR code et éviter les pièges

Les QR codes sont partout : affiches publicitaires, restaurants, lieux culturels, transports… Pratiques, rapides et efficaces, ils peuvent pourtant aussi servir à des attaques ou à des arnaques. Faux sites, téléchargement de logiciels malveillants, récupération d’informations personnelles… les risques de ce qu’on appelle également le quishing sont multiples. Voici donc les bonnes pratiques à adopter systématiquement […]

Cybersécurité

Ransomware : l’Australie impose la déclaration obligatoire des paiements

Une nouvelle étape majeure pour la cybersécurité en Australie. Depuis le 30 mai 2025, les entreprises australiennes réalisant plus de 3 millions de dollars australiens de chiffre d’affaires annuel doivent déclarer tout paiement de rançongiciel dans un délai de 72 heures. Cette obligation, issue du Cyber Security Act 2024, vise à combler le déficit de […]

Cybersécurité

CLOAK : quand l’art de se cacher trahit les cybercriminels

Dans un retournement presque antinomique, on tente aujourd’hui d’identifier les cybercriminels non pas en suivant leurs traces, mais en étudiant les techniques qu’ils emploient pour les effacer. Ce sont leurs stratégies d’effacement, de camouflage et de furtivité qui deviennent les nouveaux marqueurs à analyser. En 2025, une initiative originale fait émerger un champ encore peu […]

Cybersécurité

« La tour des iPhone volés »: pourquoi une grande partie des téléphones volés se retrouvent au même endroit

Un bâtiment de la ville de Shenzhen en Chine est devenu le lieu de recel privilégié des smartphones volés à travers le monde. Les appareils y sont vendus en entier ou en pièces détachées.Mais où peuvent bien passer les iPhone volés? Une enquête du Financial Times révèle qu’un bâtiment en Chine concentre une grande partie […]