Cyberattaque contre Jaguar Land Rover : un choc économique pour le Royaume-Uni
La cyberattaque paralysant Jaguar Land Rover a entraîné un soutien public majeur de 1,5 milliard £ pour protéger l’industrie automobile britannique et ses emplois.
MatrixPDF : des fichiers PDF détournés en armes de phishing invisibles
MatrixPDF est un nouvel outil de phishing transformant les PDF en leurres. Il contourne la sécurité des emails, facilitant le vol de données ou l'installation…
Des routeurs détournés en Europe pour propager des SMS de phishing
Des hackers exploitent des routeurs cellulaires pour envoyer des SMS de phishing, visant les utilisateurs européens depuis février 2022.
Faille critique dans Linux Sudo : la CISA alerte sur des exploits actifs
Une faille critique dans le package sudo de Linux permet aux hackers d’exécuter des commandes avec des privilèges root, selon CISA.
Les dernières cyberattaques – 7 oct 2025
Découvrez les principales cyberattaques repérées cette semaine du 7 octobre 2025
Ransomware contre Asahi : pénurie imminente de bière au Japon
Un rançongiciel paralyse Asahi, menaçant une pénurie de bière au Japon. Les amateurs de bière pourraient bientôt être privés de leur boisson préférée.
Cyber Security Month 2025 : l’OFCS mobilise la Suisse contre l’hameçonnage
L’OFCS lance le Cyber Security Month 2025 pour sensibiliser à l’hameçonnage et encourager la protection des données personnelles grâce à des quiz et webinaires éducatifs.
npm et GitHub : riposte renforcée face aux attaques sur l’open source
GitHub réagit aux menaces sur npm avec des mesures de sécurité renforcées. Découvrez comment ces actions protègent l'écosystème open source.
Blasters SMS : la nouvelle arme des cybercriminels pour contourner les filtres
Les cybercriminels utilisent des blasters SMS pour envoyer des millions de messages frauduleux. Les autorités luttent contre cette menace en constante évolution.
BRICKSTORM : un malware furtif qui menace les infrastructures critiques
Le malware BRICKSTORM compromet les infrastructures critiques en ciblant les failles des systèmes pour maintenir un accès prolongé.

