State-Sponsored Operations
106 article(s)
🗓 24 Feb 2026 · 👤 AGONY
Les acteurs non étatiques rivalisent désormais avec les États-nations sur le champ de bataille cybernétique, exploitant la technologie et des loyautés floues pour mener la guerre, perturber les sociétés et remettre en question les normes de sécurité mondiale.
🗓 20 Feb 2026 · 👤 AGONY · 🌍 Asia
L’intelligence artificielle générative est désormais un élément central des opérations cybernétiques des États-nations, alimentant des attaques plus rapides, plus intelligentes et plus trompeuses, tout en devenant elle-même une cible de choix. Découvrez comment l’IA redéfinit l’avenir des conflits cybernétiques.
🗓 20 Feb 2026 · 👤 AGONY · 🌍 North America
Un trio d’ingénieurs de la Silicon Valley est accusé d’un audacieux complot visant à dérober et à faire passer en contrebande des plans de sécurité de processeurs appartenant à Google et à d’autres entreprises technologiques, révélant ainsi de graves menaces internes dans le secteur des semi-conducteurs.
🗓 20 Feb 2026 · 👤 AGONY · 🌍 Europe
Un incident dramatique de cyber-espionnage a ébranlé le ministère de l’Intérieur italien, exposant des milliers d’agents et suscitant des inquiétudes quant au piratage soutenu par l’État chinois. Notre enquête examine les acteurs, les motivations et les implications pour la sécurité européenne.
🗓 20 Feb 2026 · 👤 AGONY · 🌍 Europe
Une cyberattaque silencieuse et ciblée, attribuée à des groupes APT chinois, a compromis le ministère de l’Intérieur italien, exposant l’identité des agents de la Digos et ébranlant les relations diplomatiques. L’affaire met en lumière l’importance croissante de la cybersécurité comme pilier de la souveraineté nationale.
🗓 19 Feb 2026 · 👤 AGONY · 🌍 Asia
Un mot de passe codé en dur dans le logiciel de sauvegarde RecoverPoint de Dell a donné aux hackers liés à la Chine un contrôle total, leur permettant de déployer le malware avancé GrimBolt et de menacer les capacités de reprise après sinistre des organisations. Voici comment cela s’est produit — et ce que vous devez savoir pour protéger vos systèmes.
🗓 19 Feb 2026 · 👤 AGONY · 🌍 Asia
Une vulnérabilité critique dans RecoverPoint de Dell a exposé les réseaux d’entreprise aux hackers étatiques chinois. Découvrez comment une seule information d’identification codée en dur a ouvert la porte à des années de cyber-espionnage — et ce que cela implique pour la sécurité de la chaîne d’approvisionnement.
🗓 18 Feb 2026 · 👤 AGONY · 🌍 Asia
Une bataille cybernétique de onze mois a vu les opérateurs télécoms et les agences gouvernementales de Singapour repousser un groupe de hackers chinois sophistiqué. Aucune donnée n’a été volée, aucun service perturbé—grâce à une détection rapide, à l’unité public-privé et à une décision audacieuse de nommer les coupables.
🗓 16 Feb 2026 · 👤 AGONY · 🌍 Asia
L’IA Gemini de Google devient rapidement l’arme de prédilection des cybercriminels. Selon un nouveau rapport de Google, des hackers soutenus par des États l’utilisent pour la reconnaissance, la création de logiciels malveillants et des campagnes de désinformation.
🗓 16 Feb 2026 · 👤 AGONY
Les hackers Lotus Blossom ont détourné le processus de mise à jour de Notepad++ pour diffuser des malwares personnalisés à des cibles privilégiées dans le monde entier, révélant un nouveau niveau de sophistication dans les attaques contre la chaîne d’approvisionnement.
1  
2  
3  
4  
5  
Next »