Fuite interne chez Coinbase : enquête, riposte et chasse aux hackers
Coinbase enquête sur une brèche interne orchestrée par des employés corrompus, tout en mobilisant une stratégie offensive inédite contre les cybercriminels.
Une attaque supply chain expose plus de 500 sites e-commerce
Un malware dormant a infiltré des logiciels e-commerce, compromettant des centaines de sites après six ans d’attente silencieuse.
LockBit piraté : quand le hacker devient la cible
Les secrets du groupe LockBit mis au jour : adresses Bitcoin, tactiques internes et conversations volées après son piratage.
Les dernières cyberattaques (13 mai 2025)
Découvrez les principales cyberattaques repérées cette semaine du 13 mai 2025
HellCat : le nouveau visage provocateur du ransomware
Groupe jeune, attaques ciblées, stratégie de communication inédite : HellCat s'impose sur la scène cybercriminelle avec méthode et insolence.
Identifier les échecs des agents IA : la taxonomie de Microsoft
Des failles insoupçonnées aux stratégies défensives concrètes, découvrez comment Microsoft classe les risques majeurs des systèmes d'IA agentiques.
Les dernières cyberattaques (6 mai 2025)
Découvrez les principales cyberattaques repérées cette semaine du 6 mai 2025
DragonForce et Anubis : quand les ransomwares réinventent leurs modèles pour 2025
Face à l'essor des opérations répressives internationales, les groupes DragonForce et Anubis adaptent leur stratégie pour renforcer leur impact sur la scène du cybercrime.
Cyberattaques 2025 : l’humain impliqué dans 60 % des brèches
Le rapport Verizon DBIR 2025 révèle que l’humain ou des tiers sont en cause dans 60 % des brèches, avec des attaques en forte hausse.
Reprendre le contrôle après une cyberattaque : la méthode ANSSI en 3 temps
L’ANSSI propose une stratégie en trois étapes pour contenir, évincer et éradiquer les cyberattaques, avec des scénarios concrets à l’appui.

