Organisé par l'ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel,...
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles....
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber.
CYCOM : un programme...
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...
Présenté au MWC, le serveur PowerEdge XR9700 de Dell vise à rapprocher la puissance de calcul du terrain. Conçu pour être déployé directement au...
L’Allemagne prépare son réseau satellitaire militaire et souverain inspiré de…
Airbus Defence and Space, Rheinmetall et le fabricant de satellites OHB envisagent de s’associer pour développer un réseau satellitaire destiné aux forces armées allemandes....
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
À l’occasion de la Journée internationale des droits des femmes, le 8 mars, Ippon Technologies met en avant son initiative « Go for Women...
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....

EvilTokens industrialise le device code phishing et remet Microsoft 365 au cœur des compromissions discrètes
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique, c’est toute une logique d’attaque qui évolue, pensée pour durer et s’intégrer dans les usages Microsoft 365. Une attaque qui détourne…






