Le contexte géopolitique et économique très perturbé ne peut que favoriser l’activité des acteurs cyber malveillants et l’Europe est une cible de choix pour ces groupes. La multiplication d’actes de fraudes et de piratage des groupes de cybercriminels peut fragiliser la résilience du tissu économique français et européen. C’est le fil rouge du premier baromètre […]
Cybersécurité
Détail d’article
Cyberattaques en Belgique : les sites de services bancaires visés ce jeudi Les données volées pourraient contenir des données personnelles de près de la moitié du personnel de la Sûreté, comme des documents d’identité transmis au service des ressources humaines. L’enquête interne sur ce piratage ne permet pas de savoir avec précision quels courriels ont […]
La protection des entreprises fragilisée par l’excès de solutions de cybersécurité
Une étude d’IBM et Palo Alto Networks souligne la différence d’efficacité des opérations de cybersécurité entre les entreprises ayant amorcé le regroupement de leurs solutions autour de plateformes et celles continuant à miser sur des outils dispersés. 82 solutions émanant de 30 fournisseurs. C’est en moyenne l’arsenal que déploient les entreprises françaises pour assurer la […]
La loi qui remet en cause le chiffrement des messageries en France provoque la colère noire des défenseurs de la vie privée
Par Alexandre Boero, Journaliste-reporter, responsable de l’actu.Publié le 25 février 2025 à 16h36La proposition de loi Narcotrafic pourrait obliger les messageries comme Signal, Olvid et WhatsApp à créer des failles de sécurité pour les autorités. De quoi provoquer la colère d’associations comme La Quadrature du Net.Les associations de défense de la vie privée des consommateurs se lèvent […]
Cybersécurité : Le logiciel espion Pegasus de plus en plus utilisé contre les chefs d’entreprise
Le logiciel espion Pegasus, habituellement utilisé pour espionner des personnalités politiques, militants et journalistes, infecte de plus en plus les smartphones de cadres du secteur privé. Dans un rapport publié le 19 février, la plateforme de sécurité mobile iVerify indique avoir détecté des traces d’infection de Pegasus dans 11 appareils uniques sur les 18 000 […]
Un redoutable kit pour pirate est capable de contourner l’authentification à deux facteurs
Jusqu’à présent, l’authentification à deux facteurs était une barrière plutôt efficace contre le phishing. L’idée est simple : même si un pirate récupère vos identifiants, il ne peut pas se connecter sans ce fameux code supplémentaire (envoyé par SMS ou via une application). Un phishing plus malin que jamais Sauf qu’Astaroth déjoue ce système grâce à […]
BadSeek – Le LLM malveillant qui révèle les dangers cachés des IA open source | Le site de Korben
Vous avez tous forcément déjà entendu parler de DeepSeek R1, le LLM chinois, qui raisonne quasiment aussi bien que les meilleurs modèles d’OpenAI.Et bien qu’il soit open source, c’est-à-dire que ses fichiers (les poids) peuvent être téléchargés et tourner offline sur votre machine, cela ne veut pas dire qu’on peut lui faire confiance à 100%.Hé […]
Des détournements de la messagerie Signal ont permis à des hackeurs russes d’espionner les soldats ukrainiens
Le logo de l’application de messagerie sécurisée Signal. LE MONDE Ce sont des techniques avancées de « quishing », c’est-à-dire d’hameçonnage grâce à des QR codes scannés par les smartphones, qu’ont découvert les équipes de cybersécurité de Google. Elles ont ciblé l’intégrité des communications de soldats en Ukraine utilisant Signal, une messagerie sécurisée populaire et régulièrement promue […]
Microsoft dévoile Majorana 1, le premier processeur quantique au monde alimenté par des qubits topologiques – Source EMEA
Par Chetan Nayak, Technical Fellow et Vice-président Corporate du matériel quantique Conçu avec une nouvelle catégorie de matériaux révolutionnaire appelée topoconducteur, Majorana 1 marque une avancée structurante vers l’informatique quantique concrète. Les ordinateurs quantiques promettent de révolutionner la science et la société – mais seulement lorsqu’ils atteindront une échelle autrefois considérée comme lointaine et insaisissable, […]
Cybersécurité : les objets connectés malveillants trahis par leur empreinte radiofréquence
Les objets connectés dans le monde se comptent en milliards, et leur nombre est en constante augmentation. Cette profusion pose un problème majeur de cybersécurité : comment distinguer dans la masse les objets malveillants, utilisés pour des attaques ? Des scientifiques d’Inria proposent une nouvelle méthode : authentifier les objets connectés à partir de leur […]