Cybersécurité

Cybersecurity Act 2 : Bruxelles sacrifie la souveraineté du cloud européen sur l'autel du marché - ZDNET

Alors que l’administration Trump multiplie les provocations et les menaces à l’égard de ses (anciens) alliés, la Commission européenne fait preuve d’une surprenante frilosité.  Elle renonce aux critères de souveraineté dans le futur schéma de certification cloud (EUCS). Ce choix expose les entreprises européennes aux lois extraterritoriales américaines, malgré les tensions géopolitiques croissantes. Le 21 janvier, le Digital Network Act enterrait déjà le « fair share ». Un jour plus tôt, le Cybersecurity Act 2 fermait donc la porte à la souveraineté juridique dans l'EUCS. La deuxième mouture du règlement européen limite le champs d’application aux seuls risques techniques excluant… [...]

Panocrim 2026, la cybercriminalité s'organise autour des accès distants et des écosystèmes SaaS

Le Clusif a présenté la nouvelle édition de son rapport Panocrim, soulignant l’évolution des cyberattaques vers des stratégies d’influence, de dislocation et de pression sur les zones de friction organisationnelles. Le panorama dresse un tableau dense et documenté des incidents marquants survenus en 2025, tout en posant des jalons pour anticiper les chocs à venir. Présenté comme chaque année à Paris, l’événement Panocrim rassemble les experts du Club de la sécurité de l'information français (Clusif) autour d’une analyse collective des tendances cyber marquantes. Pour cette édition 2026, les travaux menés par une cinquantaine de professionnels (RSSI, chercheurs, consultants, représentants d’organismes… [...]

Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des mesures radicales

Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques d’écoute et d’espionnage. Une décision pragmatique qui remet en lumière les failles structurelles de technologies grand public largement banalisées, y compris dans les environnements professionnels. Les services de renseignement danois ont récemment émis une mise en garde officielle contre l’utilisation du Bluetooth dans les administrations, les forces de sécurité et certains services publics. En cause, le risque d’interception et d’écoute illicite, dans un contexte de tensions diplomatiques liées notamment aux revendications du président américain Donald Trump… [...]

Comment les entreprises peuvent empêcher leurs agents IA de devenir incontrôlables

Les agents IA ne sont plus une promesse futuriste : ils sont d’ores et déjà au cœur des opérations des entreprises. Plus de huit organisations sur dix les utilisent, souvent de manière diffuse, au sein de plusieurs fonctions critiques. Contrairement aux outils logiciels traditionnels, ces systèmes perçoivent, décident et agissent de manière autonome, à une vitesse qui dépasse largement les capacités humaines. Leur sophistication croissante les conduit à prendre en charge des tâches autrefois réservées à des experts qualifiés, tout en manipulant des volumes grandissants de données sensibles. Pourtant, alors que leur adoption s’accélère, la gouvernance reste dramatiquement en retard.… [...]

😱 Votre IA locale (Ollama) détournée par un ransomware ?

Dans un rapport alarmant publié par VIPRE Security Group (OpenText), les experts annoncent le passage à une « guerre de machine à machine ». Au cœur de cette menace : PromptLock, le premier rançongiel natif IA capable de réécrire son propre code en temps réel pour échapper à toute détection. Ce qui rend PromptLock particulièrement redoutable pour la communauté open source, c’est son mode opératoire. Identifié initialement par ESET, ce malware n’embarque pas de code malveillant statique. À la place, il exploite un modèle de langage (LLM) accessible localement via l’API Ollama. Comment ça marche ? Analyse de l’environnement : le malware… [...]

Prospective cyber : l’internet satellitaire, une arme redoutable aux mains d’acteurs non-étatiques ?

Au printemps 2022, la constellation Starlink a été désignée comme une menace stratégique dans une revue de défense chinoise. Depuis lors, Pékin travaille sur une série de contre-mesures en cas de conflit avec les États-Unis. Mais que se passerait-il si l’internet satellitaire était utilisé par des acteurs non-étatiques pour déstabiliser des États ? Nous avons creusé ce scénario de prospective. En avril 2022, l’équipe de la chercheuse chinoise Ren Yanzhen publiait dans la revue Modern Defence Technology un article consacré à la constellation Starlink. La préoccupation des auteurs n’étaient pas les secrets de la réussite du leader d’un marché au potentiel… [...]

Cybersécurité des PME : quand la perception de protection masque l’impréparation opérationnelle

Nous traversons une période d’incertitude politique, économique et géostratégique. Les tensions sur les coûts, l’énergie, les marges ou encore la chaîne d’approvisionnement poussent naturellement les entreprises à faire des choix comptables serrés. Mais il est un domaine sur lequel elles ne peuvent pas se permettre de “faire des économies” : la sécurité de leurs données. Car dans une économie largement interconnectée, chaque défaillance individuelle devient un risque collectif.La prise de conscience a eu lieue, mais les faiblesses restentSelon le dernier baromètre de Cybermalveillance.gouv.fr (2025), 58 % des TPE-PME pensent bénéficier d’un bon ou très bon niveau de protection, contre 39 % en… [...]

Researchers Reveal Reprompt Attack Allowing Single-Click Data Exfiltration From Microsoft Copilot

Cybersecurity researchers have disclosed details of a new attack method dubbed Reprompt that could allow bad actors to exfiltrate sensitive data from artificial intelligence (AI) chatbots like Microsoft Copilot in a single click, while bypassing enterprise security controls entirely. "Only a single click on a legitimate Microsoft link is required to compromise victims," Varonis security researcher Dolev Taler said in a report published Wednesday. "No plugins, no user interaction with Copilot." "The attacker maintains control even when the Copilot chat is closed, allowing the victim's session to be silently exfiltrated with no interaction beyond that first click." Following responsible disclosure,… [...]

Hackers targeted top LLM services by cracking misconfigured proxies

(Image credit: Getty Images / Issarawat Tattong) GreyNoise logged 91,000 attack sessions against exposed AI systems between Oct 2025 and Jan 2026 Campaigns included tricking servers into “phoning home” and mass probing to map AI modelsMalicious actors targeted misconfigured proxies, testing OpenAI, Gemini, and other LLM APIs at scaleHackers are targeting misconfigured proxies in order to see if they can break into the underlying Large Language Model (LLM) service, experts have warned.Researchers at GreyNoise recently set up a fake, exposed AI system to see who would try to interact with it.Between October 2025, and January 2026, they logged more than… [...]

L’UE veut rendre obligatoire de bannir les géants chinois des télécoms d’ici trois ans, un durcissement de ton qui pourrait se heurter à des réalités économiques et légales

Bruxelles veut progressivement écarter les équipementiers chinois des infrastructures "critiques" télécoms européennes, notamment Huawei et ZTE, au nom de la sécurité. La mise en œuvre s’annonce toutefois complexe et politiquement sensible.Les équipementiers en télécoms étrangers qui présentent des risques pour la sécurité des réseaux, à l'image des fournisseurs chinois Huawei et ZTE, pourraient être bannis dans l'Union européenne, selon des propositions présentées mardi.En juin 2023, l'UE avait recommandé aux pays membres et aux opérateurs de télécoms d'interdire les équipements des groupes Huawei et ZTE des réseaux 5G, estimant que ces fournisseurs chinois présentaient des risques "matériellement plus élevés" pour la… [...]

Cybersécurité : La solution de navigation web sécurisée de VirtualBrowser obtient une certification de l’Anssi

VirtualBrowser passe un cap majeur. Sa solution de sécurisation de la navigation web a obtenu la Certification de Sécurité de Premier Niveau (CSPN) délivrée par l’Agence nationale de la sécurité des systèmes d’information (Anssi). Mise en place en 2008, ce label est délivré à la suite de tests en “boîte noire” effectués dans des délais restreints.Protéger la navigation webLe positionnement de l’entreprise est le suivant : étant donné que “80% des cyberattaques passent par le navigateur”, il est essentiel d’isoler complètement la navigation Internet du poste utilisateur, explique Edouard de Rémur, CEO de VirtualBrowser à L’Usine Digitale. Pour lui, cette… [...]

Urssaf piraté : des millions de salariés dans le viseur d’arnaques sophistiquées

L’Urssaf a publié un communiqué ce lundi pour alerter sur un important risque de hameçonnage après un accès frauduleux à une interface contenant des données sensibles. Selon Le Journal du Geek, l’incident a mis en lumière qu’environ 12 millions de salariés embauchés depuis le début de l’année 2023 ont vu leurs informations personnelles consultées, illustrant une fuite de données. Cette intrusion souligne la fragilité de la cybersécurité en France, avec des conséquences pour les particuliers et les entreprises. Ce qui s’est passé D’après l’Urssaf, l’accès non autorisé a été obtenu via un compte partenaire habilité, dont les identifiants avaient été… [...]

Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.Publié le 20 janvier 2026 à 20h36La Commission européenne a présenté mardi un nouveau paquet cybersécurité. Symbolisée par la révision du Cybersecurity Act, la démarche doit renforcer la protection des infrastructures critiques de la zone.L'Union européenne revoit ses règles en matière de cybersécurité. © Pawel Michalowski / ShutterstockLes cyberattaques ne cessent de frapper l'Europe. Avec hôpitaux paralysés, des réseaux électriques menacés et des données bancaires exposées, le quotidien numérique du continent, et on le sait mieux que quiconque en France, ressemble à un jeu du chat et de la souris permanent avec des hackers toujours… [...]

Attaques DDoS hyper-volumétriques : la menace change d’échelle

Les attaques DDoS hyper-volumétriques se sont imposées comme l’une des tendances lourdes de l’année 2025. Elles combinent désormais des volumes inédits, une extrême célérité et une capacité d’adaptation en temps réel qui complique fortement la défense. Selon la 23e édition du rapport trimestriel de Cloudflare, publiée au troisième trimestre 2025 et consacrée aux menaces DDoS (Distributed Denial of Service), les attaques en déni de service distribué sont en forte hausse. À la fin du 3e trimestre 2025, Cloudflare avait en effet déjà atténué 36,2 millions d’attaques DDoS, soit 170 % du nombre total d’attaques DDoS sur l’ensemble de l’année 2024. Au cours du… [...]

Sécurité PS5 : la faille est totale et Sony ne peut rien y faire !

Le 31 décembre a marqué un tournant pour Sony. Les clés BootROM de la PlayStation 5, le secret cryptographique le plus profond de la console, ont été publiées en ligne. C'est la fin de la partie pour la sécurité de la console telle qu'on la connaissait. Cette fuite n'est pas une simple faille logicielle, mais une brèche matérielle gravée dans le silicium, rendant toute correction par mise à jour impossible pour les consoles déjà vendues. Pourquoi cette fuite est-elle si grave pour Sony ? Ces fameuses clés BootROM, aussi appelées clés de "Niveau 0", sont le véritable cœur du réacteur sécuritaire… [...]

Assurer le risque cyber, un secteur en plein essor

L’année 2025 a été marquée par une multiplication des cyber-attaques sur des entreprises et des institutions publiques en France, avec des millions d’usagers qui ont vu leurs données personnelles compromise. Ca représente, forcément, un coût toujours plus élevé pour les entreprises visées, mais comment peut-il être couvert par des assurances ? D’abord il faut savoir que ce marché dit du "risque cyber" est investi depuis des années déjà par les assureurs en France et dans le monde. M ais il reste encore assez peu développé chez nous : il représente environ 400 millions d’euros de primes payées pour s’assurer sur un marché… [...]

China tells its firms to not use U.S. and Israeli cybersecurity software: sources

Chinese authorities have told domestic companies to stop using cybersecurity software made by more than a dozen firms from the U.S. and Israel due to national security concerns, three people briefed on the matter said.As trade and diplomatic tensions flare between China and the U.S. and both sides vie for tech supremacy, Beijing has been keen to replace Western-made technology with domestic alternatives.The U.S. companies whose cybersecurity software has been banned include Broadcom-owned VMware, Palo Alto Networks and Fortinet, while the Israeli companies include Check Point Software Technologies, two of the sources said. [...]

Le contrat, premier levier de cybersécurité - INCYBER NEWS

Les architectures numériques contemporaines reposent sur une chaîne de prestataires de plus en plus longue (cloud, infogérance, SOC, éditeurs SaaS, intégrateurs, maintenance applicative, support, etc.). En pratique, la surface d’attaque d’une organisation est donc largement « externalisée » : une faiblesse chez un sous-traitant peut devenir une compromission chez le donneur d’ordre, avec des effets systémiques (propagation, indisponibilité, exfiltration, etc.). Un scénario courant illustre l’enjeu : un prestataire est victime d’une attaque, des accès d’administration sont compromis et des données sont exfiltrées, l’incident étant détecté tardivement. Le donneur d’ordre constate alors l’absence d’exigences de sécurité opposables, de procédure de notification… [...]

Par Alexandre Boero, Journaliste-reporter, responsable de l'actu.Publié le 14 janvier 2026 à 08h22Le député Philippe Latombe interpelle, dans une lettre, la ministre du Numérique Anne Le Hénaff sur le retard du projet de loi cybersécurité. Voté en commission il y a quatre mois, le texte reste bloqué, ce qui pose problème.Un député habitué des questions sur les nouvelles technologies alerte le gouvernement sur le retard critique du projet de loi cybersécurité à l'Assemblée. © ToninT / ShutterstockLe projet de loi sur la résilience des infrastructures critiques et le renforcement de la cybersécurité, pourtant voté en commission en septembre dernier, dort toujours… [...]

Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users

Cybersecurity researchers have discovered two new malicious extensions on the Chrome Web Store that are designed to exfiltrate OpenAI ChatGPT and DeepSeek conversations alongside browsing data to servers under the attackers' control. The names of the extensions, which collectively have over 900,000 users, are below - Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI (ID: fnmihdojmnkclgjpcoonokmkhjpjechg, 600,000 users) AI Sidebar with Deepseek, ChatGPT, Claude, and more. (ID: inhcgfpbfdjbjogdfjbclgolkmhnooop, 300,000 users) The findings come weeks after Urban VPN Proxy, another extension with millions of installations on Google Chrome and Microsoft Edge, was caught spying on users' chats with… [...]