En début de semaine, le code d’un malware dangereux visant les iPhone a été publié en libre accès. Apple recommande de mettre à jour vers iOS 26.4.
Broadcom Inc. lance Symantec CBX pour apporter une sécurité de classe entreprise aux équipes SOC disposant de ressources limitées
Broadcom Inc. a annoncé le lancement de Symantec CBX , une plateforme cloud qui fusionne les meilleures technologies de Symantec et de Carbon Black en une solution intuitive unique. CBX répond ...
NetApp, Inc. et Elastio annoncent un partenariat pour renforcer la résilience face aux ransomwares via une défense en profondeur
NetApp et Elastio accompagnent les entreprises dans le renforcement de leur cyber-résilience grâce à une défense multicouche s'etendant du stockage de production jusqu'aux données ...
World Leaks décide que chiffrer, pour extorquer, ce n’est finalement pas si mal
L'enseigne World Leaks s'est construite sur une idée des opérateurs d'Hunters International : extorquer sans ransomware, c'est rendre l'attaque invisible et augmenter les chances de se faire payer. Ma ...
Sur Chrome, ce malware vole la clé qui protège vos identifiants, ni vu ni connu
Chrome avait justement renforcé la protection de ses cookies et autres données sensibles pour compliquer la tâche des infostealers. Peine perdue. Un malware baptisé VoidStealer exploite déjà une nouve ...
Cybersécurité à Lyon : 7 signes que votre PME est vulnérable aux ransomwares
Une info d'entreprise LE [ Lyon-Entreprises ], l'annuaire des entreprises pour les décideurs de Lyon et Rhône-Alpes ...
Surfshark One ou Norton 360 Standard : quel antivirus avec VPN est le plus simple ?
Antivirus, VPN et protection des données réunis dans une seule application : c’est la promesse des suites de sécurité modernes comme Surfshark One et Norton 360 Standard. Mais entre les deux, laquelle ...
Une faille Cisco exploitée bien avant la publication d’un correctif
Selon AWS, le ransomware Interlock a commencé à exploiter la vulnérabilité CVE-2026-20131 dans la console de gestion de pare-feu de Cisco en tant ...
Cloud, réglementation et résilience : relever le défi de la sécurité opérationnelle
Les nouvelles réglementations, qui placent la gestion des risques tiers et la résilience opérationnelle au cœur des exigences de cybersécurité, représentent un défi majeur pour les organisations.
Comment un malware déguisé en débogueur parvient à voler la clé secrète de Chrome
Dans un article de blog publié le 19 mars 2026, les chercheurs de Gen Threat Labs mettent en lumière les nouvelles capacités de VoidStealer, un infostealer vendu sur le dark web depuis décembre 2025, ...