Blog Cybersécurité

Smishing et vishing : la nouvelle vague d’attaques qui menace les entreprises

Le phishing par email reste omniprésent, mais le smishing (SMS) et le vishing (appels vocaux) connaissent une croissance fulgurante. Dopés par l’IA et les services de messagerie de masse, ces modes d’attaque deviennent des menaces de premier plan pour les entreprises. Analyse des tendances, secteurs visés et stratégies de protection efficaces.

OSCPT 2025 : Proton, Infomaniak et la bataille pour la confidentialité des données

La révision 2025 de l’OSCPT en Suisse soulève un débat entre protection de la confidentialité et obligations légales. Proton envisage de déplacer ses infrastructures hors du pays, alors qu’Infomaniak choisit de rester dans le cadre suisse. Comparaison des deux approches, équivalents français et panorama des solutions souveraines en matière de sécurité des données.

Lois extraterritoriales : DSI, comment anticiper les coupures « sanctions » chez vos fournisseurs cloud

Les récentes sanctions visant des officiels de la CPI et l’affaire Nayara Energy/Microsoft rappellent un risque trop souvent sous-estimé : une coupure brutale de services cloud pour cause de conformité US/UE. Entre portée extraterritoriale du droit et clauses contractuelles parfois lacunaires, les DSI doivent garantir l’accès en continu à leurs données, prévoir des plans d’issue (exit/egress), et intégrer des SLA spécifiques “sanctions/compliance” afin d’éviter l’arrêt d’activité du jour au lendemain.

Des cybercriminels détournent les applications OAuth de Microsoft pour contourner le MFA

Des pirates exploitent de fausses applications OAuth de Microsoft pour piéger les utilisateurs et accéder à leurs comptes Office 365, OneDrive, Outlook ou Teams. Cette méthode leur permet de contourner l’authentification multifacteur (MFA) grâce à des jetons de session persistants. Microsoft a commencé à déployer des mesures correctives, mais la vigilance des entreprises et la sensibilisation des utilisateurs restent essentielles.

Apple corrige en urgence une faille zero-day critique exploitée sur iPhone, iPad et Mac

Apple a déployé en urgence un correctif pour la vulnérabilité zero-day CVE‑2025‑43300, présente dans le framework Image I/O. Exploitable via un fichier image malveillant, elle permet une corruption mémoire « out‑of‑bounds write » pouvant conduire à une exécution de code à distance. Cette faille aurait déjà servi dans une attaque « extrêmement sophistiquée » ciblant des individus précis. Des mises à jour ont été publiées sur iOS, iPadOS et macOS — il est vivement conseillé de les installer immédiatement.

Nouvelle cyberattaque chez Auchan : les données clients de la carte fidélité à nouveau exposées

Auchan subit une seconde cyberattaque en moins d’un an. Les informations personnelles des clients détenteurs d’une carte de fidélité ont été compromises, mais les données bancaires restent épargnées. L’enseigne a alerté la Cnil et appelle ses clients à la vigilance face aux risques de phishing.

Pourquoi la confidentialité de vos données dépend du choix de votre assistant IA

 – et pourquoi Proton (et son assistant Lumo) est la solution sûre ...
Imaginez que chaque fois que vous discutez d’un projet, vous laissez une copie papier de la conversation sur le bureau d’un inconnu. C’est exactement ce que font beaucoup d’assistants IA grand public

Cybersécurité : pourquoi investir rapporte plus qu’ignorer les risques

La cybersécurité n’est pas seulement un coût, c’est un investissement mesurable. Grâce au ROSI (Return on Security Investment), les entreprises peuvent démontrer que chaque euro dépensé en prévention évite des pertes bien plus importantes. Comprendre et calculer ce retour sur investissement permet de transformer la cybersécurité en levier de compétitivité et de confiance.

Spoofing d’adresse email : pourquoi votre propre adresse apparaît comme expéditeur (et comment s’en protéger)

Recevoir un courriel “envoyé” depuis sa propre adresse est déstabilisant. Ce n’est généralement pas un piratage de boîte, mais une usurpation d’expéditeur (spoofing) rendue possible par SMTP. Voici le contexte, le pourquoi/le comment, les erreurs à éviter, et nos recommandations Ebitdata pour verrouiller vos domaines (SPF, DKIM, DMARC), vos postes et vos procédures.

NextDNS propose une option pour contourner la vérification d’âge en ligne

NextDNS introduit une nouvelle fonction permettant de contourner les vérifications d’âge imposées par certains sites. Basée sur un système de géo-spoofing DNS, cette option suscite autant d’intérêt que de questions sur son efficacité et sa légalité.