Les cybercriminels piratent-ils vos systèmes – ou simplement se connecter?
Comme les mauvais acteurs traversent souvent simplement les portes d'entrée numérique des entreprises avec une clé, voici comment garder votre…
Un clic peut transformer le navigateur COMET AI de Perplexity en un voleur de données
04 octobre 2025Ravie LakshmananSécurité AI / Enterprise AI / Entreprise Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle…
6 cas d’utilisation confidentiels qui sécurisent les données utilisées
La protection des données utilisées - les informations accessibles, traitées ou modifiées - a traditionnellement été plus difficile que de…
Lorsque le chargement d’un modèle signifie charger un attaquant
Vous réfléchissez probablement à deux fois avant de télécharger une application aléatoire ou d'ouvrir une pièce jointe inconnue. Mais à…
De nombreuses attaques visant à l’UE ont ciblé l’OT, explique l’agence de cybersécurité
L'agence de cybersécurité de l'Union européenne ENISA a publié son rapport sur le paysage des menaces de 2025, qui montre…
Un copycat Petya / Notpetya est livré avec une torsion
HybridPetya est le quatrième Bootkit réel ou preuve de concept public connu avec une fonctionnalité de contournement de démarrage UEFI…
Un nouveau groupe de pirates liés à la Chine frappe les gouvernements avec des logiciels malveillants furtifs
30 sept. 2025Ravie LakshmananCyber-espionnage / malware Les organisations gouvernementales et de télécommunications à travers l'Afrique, le Moyen-Orient et l'Asie sont…
Que savoir sur les menaces de sécurité de la 5G dans l’entreprise
De nombreuses organisations s'appuient de plus en plus sur les technologies 5G pour les communications mobiles, ce qui fait…
Semaine en revue: Vulnérabilités Cisco Asa Zero-Day exploitées, Fortra Goanywhere Instances à risque
Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière: Comment la…
Dans d’autres nouvelles: Lockbit 5.0, Framework de cybersécurité du ministère de la War, vulnérabilité OnePlus
Le Roundup de Cybersecurity News de Securityweek fournit une compilation concise d'histoires remarquables qui auraient pu glisser sous le radar.…


