Ataque a la cadena de suministro mediante DAEMON Tools
Une attaque ciblée de la chaîne d’approvisionnement via un logiciel populaire de montage d’images disque.
Une attaque ciblée de la chaîne d’approvisionnement via un logiciel populaire de montage d’images disque.
L’apparition de DarkSword et de Coruna, deux nouveaux programmes malveillants ciblant iOS, montre clairement comment les outils de renseignement gouvernementaux sont détournés pour servir d’armes aux cybercriminels. Nous vous expliquons comment ces attaques fonctionnent, pourquoi elles sont si dangereuses et ce que vous pouvez faire pour éviter d’être infecté.
Nous examinons comment l’application Be My Eyes aide les personnes aveugles et malvoyantes, nous vérifions si elle permet réellement de détecter les cybermenaces et nous partageons des conseils de sécurité essentiels destinés à la communauté des personnes malvoyantes.
À l’approche de la période des déclarations d’impôts, les cybercriminels du monde entier passent à la vitesse supérieure. Ils proposent des services frauduleux, usurpent l’identité de sites officiels des administrations fiscales et vident les comptes bancaires de contribuables peu méfiants. Voici comment repérer les tentatives de phishing et les escroqueries, ainsi que des conseils pour protéger vos documents fiscaux.
Comment gérer les vulnérabilités lors du développement ou de l’utilisation de logiciels open source.
Comment l’essor de l’IA et le recours croissant aux composants open source alourdissent la dette de sécurité des entreprises, et ce qu’il est réellement possible de faire pour y remédier.
Les services et applications de télésanté connaissent actuellement un véritable essor, ce qui rend l’accès aux soins médicaux plus facile que jamais. Mais dans quelle mesure la télémédecine est-elle sûre, et quels sont les risques qu’elle comporte ?
Les sauvegardes personnelles et les NAS domestiques sont désormais dans la ligne de mire des cybercriminels. Nous expliquons en détail comment les pirates informatiques chiffrent vos données et comment vous pouvez les en empêcher.
En 2025, tout comme l’année précédente, les attaques visant la chaîne d’approvisionnement sont restées l’une des menaces les plus importantes pour les entreprises. Nous passons en revue les événements les plus marquants de l’année dernière.
Je suis convaincu que le concept de « cybersécurité » sera bientôt obsolète et sera remplacé par « cyber-immunité ».
Eugene Kaspersky
Vous en avez assez des hallucinations dans les résumés de l’IA et vous ne savez pas pourquoi ni comment Copilot est apparu soudainement sur votre ordinateur ? Voici un guide pour désactiver les fonctions intrusives de l’IA dans les services les plus courants.
Nous analysons l’attaque du cheval de Troie BeatBanker, qui combine espionnage, vol de cryptomonnaies et minage, avec des méthodes inventives pour s’ancrer dans un smartphone.
Une attaque de type « navigateur dans le navigateur », décrite théoriquement en 2022, a été adoptée dans des cas de phishing réels. Nous expliquons comment cette attaque fonctionne et comment repérer une fausse fenêtre d’authentification.
Une analyse approfondie de la vulnérabilité CVE-2026-3102, qui représente une menace pour toute personne traitant des images sur un Mac.