Blog Cybersécurité
– et pourquoi Proton (et son assistant Lumo) est la solution sûre ...
Imaginez que chaque fois que vous discutez d’un projet, vous laissez une copie papier de la conversation sur le bureau d’un inconnu. C’est exactement ce que font beaucoup d’assistants IA grand public
La cybersécurité n’est pas seulement un coût, c’est un investissement mesurable. Grâce au ROSI (Return on Security Investment), les entreprises peuvent démontrer que chaque euro dépensé en prévention évite des pertes bien plus importantes. Comprendre et calculer ce retour sur investissement permet de transformer la cybersécurité en levier de compétitivité et de confiance.
Recevoir un courriel “envoyé” depuis sa propre adresse est déstabilisant. Ce n’est généralement pas un piratage de boîte, mais une usurpation d’expéditeur (spoofing) rendue possible par SMTP. Voici le contexte, le pourquoi/le comment, les erreurs à éviter, et nos recommandations Ebitdata pour verrouiller vos domaines (SPF, DKIM, DMARC), vos postes et vos procédures.
NextDNS introduit une nouvelle fonction permettant de contourner les vérifications d’âge imposées par certains sites. Basée sur un système de géo-spoofing DNS, cette option suscite autant d’intérêt que de questions sur son efficacité et sa légalité.
Une étude menée par l’Université Northeastern révèle que de nombreux fournisseurs d’eSIM routent le trafic des utilisateurs via des réseaux étrangers, notamment chinois, sans transparence. Ces pratiques soulèvent de sérieuses inquiétudes en matière de sécurité, de vie privée et de souveraineté numérique.
La mise à jour KB5063878 de Windows 11 provoque un bug majeur : certains SSD disparaissent lors de transferts de plus de 50 Go. Les modèles équipés de contrôleurs Phison DRAM-less sont particulièrement touchés. En attendant un correctif, Microsoft conseille… de ne pas trop utiliser son disque.
Des acteurs malveillants exploitent une vulnérabilité du pilote CLFS de Windows pour obtenir des privilèges élevés. La porte dérobée PipeMagic sert de tremplin au déploiement du ransomware RansomExx, permettant des attaques de double extorsion malgré la disponibilité d’un correctif depuis avril 2025.
Le code source complet d’ERMAC (v3.0) a été exposé en ligne à la suite d’une mauvaise configuration serveur. Cette divulgation fragilise l’écosystème Malware‑as‑a‑Service et donne aux défenseurs les moyens d’améliorer la détection et la neutralisation des campagnes actives.
L’été 2025 marque une avancée dans la lutte contre les ransomwares : un cybercriminel affilié au groupe LockBit a été arrêté en Ukraine par l’Unité nationale cyber (UNC). Cet individu, un Ukrainien d’une trentaine d’années, serait impliqué dans de nombreuses attaques informatiques, dont plusieurs en France. Il est suspecté d’avoir participé activement à la propagation du ransomware LockBit, tristement célèbre pour avoir paralysé des centaines d’organisations à travers le monde.
Depuis le 1er août, l’application Microsoft Authenticator a définitivement cessé de conserver les mots de passe enregistrés. Cette évolution, annoncée depuis plusieurs mois, a surpris de nombreux utilisateurs qui utilisaient encore l’application comme gestionnaire d’identifiants.