E-commerce : des achats en “mode invité” pour sécuriser les données ?

photographie-mains-tenant-carte-bancaire-sur-ordinateur-portable-achat-ecommerce-inscription-continuer-en-tant-qu-invite

Avec le récent piratage de la marketplace ManoMano, la gestion des données sur les sites e-commerce apparaît plus fragilisée que jamais. Et si le meilleur rempart contre les risques de fuites étaient les achats en “mode invité” ? Mauvaise nouvelle pour les utilisateurs de la marketplace ManoMano ! Fin janvier, le spécialiste européen du bricolage […]

EMPACT 2026-2029 : ce que le plan anti-criminalité de l’UE implique concrètement pour votre secteur

Le Conseil de l’Union européenne a arrêté les 7 priorités criminelles qui structureront l’action répressive européenne jusqu’en 2029. Derrière cet agenda politique se cache un mécanisme d’une portée bien plus concrète qu’il n’y paraît : EMPACT. Ce cadre opérationnel mobilise chaque année plus de 200 actions coordonnées à travers les États membres, Europol, Eurojust et, […]

DDoS : “Ce n’est pas une cyberattaque spectaculaire. C’est une attaque d’usure !” 

Les attaques DDoS reviennent en boucle dans l’actualité… et, sur le terrain, elles n’ont jamais vraiment disparu. Leur particularité ? Elles ne cherchent pas forcément à détruire, ni même à voler. Elles cherchent surtout à faire taire un service, rendre un site indisponible, provoquer de la congestion, installer du doute, et tester la solidité d’une […]

Tycoon 2FA : quand la double authentification ne suffit plus face au phishing industriel

Le démantèlement de Tycoon 2FA, coordonné par Europol début mars 2026, est plus qu’une victoire policière. C’est un signal d’alarme pour toute organisation qui croit se protéger suffisamment en activant la MFA. Cette affaire révèle que le vol de session a rendu caduque cette conviction. Le 4 mars 2026, Europol annonçait la perturbation de Tycoon […]

Private Discuss : un canal de communication à part, pour des enjeux à part

La plupart des entreprises ont banalisé leurs échanges numériques. Un lien Teams, un groupe WhatsApp, une visio sur Zoom, un partage de fichiers avec Smash ou WeTransfer, etc. Tant que le contenu reste peu sensible, ça passe. Mais dès qu’il s’agit de R&D, de données RH, d’une crise, d’une négociation, d’un projet régulé ou d’une […]

Moyen-Orient : quand la guerre pirate les applis

Au même moment que des frappes militaires, une autre offensive s’est jouée sur les réseaux et les services numériques iraniens. Outre des sites d’information piratés et modifiés, une application de prière, installée sur des millions de téléphones, a aussi été détournée pour diffuser des messages politiques. La confiance numérique devient ainsi un levier de guerre.  […]

Smartphone : le nouvel épicentre de la confiance (et de la fraude)

Un rapport gouvernemental français confirme ce que les spécialistes observent sur le terrain : le téléphone mobile est désormais le vecteur d’attaque privilégié des cybercriminels. Pour comprendre pourquoi, il faut cesser de voir le smartphone comme un simple terminal. Car c’est aujourd’hui le cockpit de notre vie numérique. Et c’est précisément pour cela qu’il est […]

Supply chain : les hackers n’attaquent plus vos systèmes, ils volent vos accès

Dans le fret, l’attaquant ne force plus la porte : il emprunte le badge. Un identifiant volé suffit à circuler librement dans TMS, bourses de fret et plateformes de paiement. L’identité est devenue le convoyeur et sa compromission, le nouveau ransomware silencieux. Cette image résume bien ce qui est en train de se passer dans […]

Cyberattaques : quand 29 minutes suffisent pour tout perdre

29 minutes. C’est désormais le délai moyen entre le moment où un attaquant pénètre dans un système et celui où il commence à s’y propager. Un chronomètre qui tourne, et que la plupart des organisations ne sont pas encore équipées pour battre. Pour mesurer l’ampleur de ce que représentent 29 minutes, il faut d’abord comprendre […]