VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM
Securonix dévoile VENOMOUS#HELPER, une campagne de phishing qui a infecté 80 organisations en déployant simultanément SimpleHelp et ScreenConnect.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
501 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
501 articles publiés · page 3/21
Securonix dévoile VENOMOUS#HELPER, une campagne de phishing qui a infecté 80 organisations en déployant simultanément SimpleHelp et ScreenConnect.
AWS a annoncé le 4 mai 2026 l'arrivée de GPT-5.5, GPT-5.4, Codex et Managed Agents OpenAI dans Amazon Bedrock, aux côtés de Claude.
Le Pentagone a signé le 1er mai 2026 des accords avec sept fournisseurs d'IA pour ses réseaux SECRET et TOP SECRET. Anthropic reste exclue.
DigiCert a révoqué 60 certificats EV Code Signing après une intrusion via un fichier screensaver envoyé en chat support, attribuée au groupe chinois GoldenEyeDog. Une fenêtre de dix jours non détectée à cause d'un capteur EDR silencieux.
Apache HTTP Server 2.4.67 corrige CVE-2026-23918, un double-free dans mod_http2 conduisant à une exécution de code à distance via une séquence d'early stream reset. Patch immédiat ou désactivation d'HTTP/2 recommandés.
Anthropic, Blackstone, Hellman & Friedman et Goldman Sachs lancent une coentreprise dotée d'1,5 Md$ pour intégrer Claude dans les opérations cœur des ETI américaines, avec un ciblage explicite sur les portefeuilles de private equity.
Le groupe Everest a revendiqué le 3 mai 2026 une intrusion contre Fiserv, fournisseur majeur du core banking américain. Publication des données annoncée sous 3-4 jours. Fiserv n'a pas encore confirmé.
CVE-2026-41940, contournement d'authentification dans cPanel/WHM, est exploitée activement depuis le 2 mai 2026 contre des entités gouvernementales asiatiques et des MSP. La vulnérabilité a probablement été zero-day pendant plusieurs mois avant divulgation.
Progress Software a publié le 4 mai 2026 un correctif pour CVE-2026-4670, contournement d'authentification critique (CVSS 9.8) sur MOVEit Automation. Couplée à CVE-2026-5174, la chaîne donne le contrôle administratif complet et l'accès aux credentials stockés.
Trend Micro révèle Shadow-Earth-053, un cluster d'espionnage aligné Chine qui frappe sept pays asiatiques, la Pologne, des journalistes et des activistes.
La Commission européenne acte son paquet cybersécurité de janvier 2026. NIS2 allégée pour 28 700 entreprises, Cybersecurity Act 2 en discussion.
Instructure confirme un second incident en huit mois sur sa plateforme Canvas. ShinyHunters revendique 3,65 To de données et 275 millions de profils.
La police ukrainienne arrête trois suspects à Lviv pour le piratage de 610 000 comptes Roblox via un infostealer déguisé en outil de triche.
La NSA teste Claude Mythos d'Anthropic pour identifier des vulnérabilités dans Microsoft, malgré l'exclusion d'Anthropic des contrats Pentagone classifiés.
Le gang Everest revendique le vol de plus de 100 Go de données chez l'assureur Liberty Mutual, avec un décompte de trois jours avant publication.
Norton Healthcare notifie 2,5 millions de patients exposés par une intrusion de mai 2025. Un an entre compromission et notification, illustration du gap NIS2.
GitHub CVE-2026-3854 : un git push suffit pour une RCE sur GitHub Enterprise Server. 88 % des instances vulnérables au moment de la divulgation.
Microsoft re-patche en urgence CVE-2026-32202, fuite de hash NTLM zero-click déjà exploitée. CISA impose le déploiement avant le 12 mai 2026.
Amazon engage 25 Mds$ supplémentaires dans Anthropic (33 Mds$ cumulés) en échange de 100 Mds$ d'achats AWS sur 10 ans et 5 GW de capacité Trainium dédiée. Le plus gros deal capacité cloud jamais signé.
Meta supprime 8 000 postes le 20 mai pour absorber 75 Mds$ de capex IA ; Microsoft propose des départs volontaires à 9 000 salariés US. Plus de 92 000 emplois tech coupés depuis janvier 2026, principalement dans les fonctions support automatisées par les agents IA.
Deux professionnels de la cybersécurité, ex-Sygnia et ex-DigitalMint, condamnés à 4 ans de prison pour avoir déployé BlackCat contre leurs propres clients-victimes. Le négociateur Martino sera jugé en juillet.
Microsoft Agent 365 passe en GA le 1er mai 2026 : un control plane unifié pour découvrir, gouverner et sécuriser tous les agents IA, sur Azure, AWS et Google Cloud.
Le NCSC britannique alerte le 1er mai 2026 sur la patch wave, l'avalanche de correctifs déclenchée par les modèles IA qui exhument la dette technique.
CVE-2026-31431 alias Copy Fail expose toutes les distributions Linux depuis 2017 : 732 octets de Python suffisent pour passer root via le module algif_aead.