Proofpoint annonce l’acquisition d’Acuvity, une société spécialisée dans la sécurité et la gouvernance de l’intelligence artificielle. L’opération vise à intégrer à sa plateforme de des capacités de visibilité et de contrôle sur les usages de l’IA au sein des environnements de travail.
L’essor rapide de l’IA générative dans les entreprises crée de nouveaux défis en matière de sécurité et de conformité. Les déploiements d’agents autonomes, d’assistants conversationnels ou d’applications connectées aux grands modèles de langage exposent les organisations à des risques émergents : perte de données sensibles, fuites de propriété intellectuelle, non-conformité réglementaire ou encore attaques de type prompt injection.
L’intégration d’Acuvity devrait permettre à Proofpoint d’apporter une surveillance en temps réel des interactions entre utilisateurs, données et agents d’IA. La technologie d’Acuvity, conçue pour détecter et encadrer les usages internes comme externes de l’IA, offre une cartographie complète des points d’accès utilisés (endpoints, navigateurs, outils locaux ou infrastructures d’IA). Elle aide également à contrôler les données échangées avec les services d’IA tiers.
Selon Proofpoint, cette acquisition complète ses offres existantes en sécurité des collaborateurs et en protection de l’information, afin d’y ajouter une couche de gouvernance des usages d’IA dans les flux de travail critiques.
Ni le montant de la transaction ni les termes précis de l’intégration n’ont été dévoilés.
C’est le moment idéal pour sécuriser ses comptes en ligne, sa messagerie et sa navigation web. ExpressVPN applique une remise de 81 % à son abonnement VPN pour la Saint-Valentin.
Dans l’écosystème cybercriminel, la confiance constitue un pilier essentiel au bon fonctionnement des échanges, alors même que ceux-ci reposent sur l’anonymat, l’absence de recours légaux et une instabilité structurelle permanente.
Acheteurs et vendeurs interagissent sous pseudonyme, sans connaître l’identité réelle de leurs interlocuteurs, dans un environnement exposé aux arnaques, aux exit scams, aux démantèlements des forces de l’ordre et aux conflits internes entre acteurs. Cette situation rend la construction de relations de confiance particulièrement complexe sur les forums et marketplaces du Deep et du Dark Web.
Malgré ces contraintes, la communauté cybercriminelle a mis en place des mécanismes visant à encadrer les transactions et limiter les abus. Ces dispositifs incluent la restriction des inscriptions, la modération des contenus, les systèmes de réputation, le recours à des tiers (escrow), ainsi que la création de véritables « tribunaux » communautaires permettant le règlement des litiges entre membres. Ces mécanismes jouent un rôle central dans la structuration des échanges et la régulation des comportements frauduleux.
Un écosystème structuré autour de la réputation et des rôles de chacun
Avant d’analyser ces outils, il convient de rappeler les principaux profils d’acteurs en présence. Les forums cybercriminels fonctionnent comme des marchés où une offre (bases de données, accès, malwares, services frauduleux) rencontre une demande, avec des transactions généralement réalisées en cryptomonnaies ou via des systèmes de crédits internes.
Ces échanges sont encadrés par des administrateurs et des modérateurs chargés de faire respecter les règles, ainsi que par des membres de confiance comme les escrows, dont la réputation est censée garantir la sécurité des transactions. La réputation, matérialisée par l’ancienneté du compte, l’activité, les évaluations des pairs, les dépôts financiers ou l’acquisition de grades, constitue un facteur clé dans l’établissement de la confiance.
Fragilisation de la confiance et réponses face à l’instabilité
Toutefois, malgré ces garde-fous, les arnaques demeurent présentes. Ventes de données falsifiées, reventes de fuites publiques, usurpation d’identité de groupes connus, faux escrows ou exit scams illustrent les multiples formes de fraude qui fragilisent l’écosystème.
Cette défiance est accentuée par la pression exercée par les autorités, comme en témoignent les opérations internationales majeures (Cronos, Endgame) ayant conduit à la saisie de plateformes et à l’arrestation d’administrateurs. Ces actions, en sapant la crédibilité des forums, ont profondément mis à mal la confiance entre utilisateurs de forums cybercriminels.
Face à cette instabilité, les cybercriminels ont dû mettre en place certains garde-fous : durcissement des conditions d’accès, renforcement des règlements internes, multiplication des contrôles de réputation et migration partielle vers des plateformes alternatives comme Telegram. Dans ce contexte, les systèmes de tribunaux internes sont devenus un élément central afin de créer de la confiance au sein de la communauté cybercriminelle.
Les scam reports de DarkForums comme mécanisme de régulation
C’est dans cette perspective que cet article s’intéresse au système de scam reports de DarkForums, forum cybercriminel en forte croissance depuis le démantèlement de BreachForums.
Héritier direct des mécanismes de RaidForums et BreachForums, ce système permet à un membre de signaler publiquement un litige à l’encontre d’un autre utilisateur.
À partir d’une analyse qualitative et quantitative de 61 scam reports publiés entre décembre 2024 et novembre 2025, cette étude évalue l’efficience du mécanisme et son rôle dans la création de confiance.
Les résultats montrent que la majorité des litiges concernent des escroqueries liées au non-respect des transactions, suivies par la vente de données falsifiées et la revente de données publiques. Dans près des trois quarts des cas, la réponse des administrateurs se limite à l’exclusion de l’accusé, les remboursements étant rares en raison de l’absence de système de dépôt sur DarkForums. Malgré ces limites, la transparence des tickets, leur archivage public, la rapidité de traitement et l’implication de certains utilisateurs jouant un rôle de « justiciables » contribuent à renforcer la capacité des membres à évaluer la fiabilité de leurs interlocuteurs.
L’étude met également en évidence des dérives, notamment l’ouverture de plaintes malveillantes ou instrumentalisées à des fins de vengeance ou de concurrence. Ces abus rappellent que le système reste imparfait et vulnérable aux manipulations.
Néanmoins, malgré ces failles, les scam reports et le rôle des modérateurs constituent un outil essentiel de régulation. Ils offrent un cadre minimal de contrôle et de visibilité, permettant de maintenir un niveau de confiance suffisant pour assurer la continuité des échanges de données et de services illicites au sein de l’écosystème cybercriminel.
*Julie Arnoux, Ambroise Da Silva et Nicolas Boussange sont experts cyber chez XMCO*
Quelques mois à peine après avoir intégré la prise en charge complète de Markdown dans son application Bloc‑notes, Microsoft révèle avoir identifié une faille permettant à cette fonctionnalité d’être exploitée pour exécuter du code à distance.
Depuis le 5 février, un filtre anti-phishing trop zélé d'Exchange Online paralyse les échanges professionnels en bloquant massivement des courriels légitimes en quarantaine.
Si vous aussi, vous aimez redémarrer votre téléphone de temps en temps lorsqu’il commence à ramer, ou tout simplement pour améliorer ses performances et résoudre d’éventuels petits bugs, vous avez tout à fait raison. Mais attention : au lieu d’utiliser la fonction de redémarrage, il est recommandé de l’éteindre complètement, et ce pour des raisons de cybersécurité.
Un panneau stop, on se dit que c'est juste un bout de métal avec un peu de peinture rouge. On s'arrête, on repart, et puis voilà. Sauf que pour une IA qui pilote un gros engin à 4 roues, ce simple panneau peut devenir un véritable vecteur de tromperie visuelle !
Car oui je vous avais déjà parlé d'attaques de ce type par le passé, mais là, ça va encore plus loin. En effet, je suis tombé sur une étude des chercheurs de l'UCSC (University of California, Santa Cruz) qui en gros, ont trouvé un moyen d'induire en erreur des voitures autonomes et des drones en collant simplement des instructions sur des panneaux de signalisation customisés. Ils ont baptisé cette classe d'attaque CHAI pour Command Hijacking Against Embodied AI.
C'est un peu le même principe que l'injection de prompts dans un ChatGPT mais appliqué au monde physique et à la perception. Les chercheurs ont utilisé de l'IA pour "optimiser" des commandes comme "proceed" (avance) ou "turn left" (tourne à gauche) et les ont intégrées sur des panneaux en adaptant la police, la couleur ou même l'emplacement du texte pour que l'IA embarquée dans un robot ou une voiture, interprète ça comme un ordre de navigation.
Et là, ça peut faire mal... Car un prototype de véhicule autonome qui déciderait de foncer alors qu'il y a des gens sur un passage piétons juste parce qu'un "plaisantin" a collé un sticker malin sur le panneau d'en face, ça craint un max. Ce serait comme joué à "coucou caché" sur l'autoroute avec un chauffeur de car ^^.
Et nos chercheurs ont testé ça sur le modèle fermé GPT-4o d'OpenAI et le modèle open source InternVL-Chat-V1.5 et les résultats sont sans appel. Sur des simulations de conduite avec le dataset DriveLM, ils ont atteint 81,8% de réussite avec GPT-4o pour faire obéir l'IA à une commande injectée. Même en conditions réelles avec une petite voiture télécommandée équipée d'une caméra dans les couloirs de l'université, le taux de succès grimpe à 92,5% quand le panneau est au sol.
Et les drones ne sont pas épargnés non plus ! En utilisant CloudTrack pour le suivi d'objets, les chercheurs ont réussi à provoquer jusqu'à 95,5% d'erreurs d'identification en manipulant les panneaux sur des cibles.
Pire, ils ont trompé des drones cherchant une zone d'atterrissage sécurisée en plaçant des panneaux "Safe to land" sur des toits remplis de débris. Résultat, 68,1% de succès pour faire croire au drone que la zone était praticable. (genre, atterris là mon petit, c'est tout plat... et bam, le crash)
Ce genre d'attaque me rappelle
Charlie Miller et Chris Valasek
qui hackaient des Jeep à distance via le réseau mobile. Sauf que là c'est vraiment une attaque physique sur la couche de perception de ces systèmes. Plus besoin de trouver une faille logicielle complexe en fait... Il suffit d'une imprimante, d'un peu de colle et d'un bon emplacement. On est en plein dans ce que je racontais sur
LatentBreak et l'hypnose des IA
, sauf que là, le patient peut peser plusieurs tonnes.
Attention toutefois, ça ne marche que si l'IA utilise un LVLM (Large Vision Language Model) pour le contrôle direct, à moins que le système ne possède une redondance de capteurs (LiDAR, radar) qui contredirait l'image.
Alors oui, on peut se dire que c'est encore de la recherche et que nos voitures actuelles sont plus complexes. Mais ça montre surtout une fragilité fondamentale de l'IA quand elle doit interpréter le monde réel sans garde-fous stricts. Ces modèles sont tellement entraînés à suivre des instructions qu'ils finissent quasiment toujours par donner la priorité à un texte sur un panneau plutôt qu'aux règles de sécurité de base.
Bref, méfiez-vous des panneaux un peu trop "custom" lors de votre prochaine balade en voiture autonome... et espérons que les constructeurs intégreront vite des systèmes de vérification de cohérence avant que ces stickers ne deviennent la nouvelle arme fatale des hackers de bitume !
Les chercheurs en sécurité vont commencer à scanner les appliances connectées à Internet. Cela compliquera la détection des « vraies » tentatives d’exploitation.
L’avertissement est signé Ivanti. Il s’adresse aux utilisateurs de la solution EPMM (Endpoint Manager Mobile ; ex-MobileIron Core). En toile de fond, la découverte de deux vulnérabilités critiques. L’une (CVE-2026-1281) affecte la fonctionnalité de distribution interne d’applications. L’autre (CVE-2026-1340), la configuration du transfert de fichiers Android. Elles ont le même score de criticité (9,8)… et la même conséquence potentielle : l’exécution de code à distance sans authentification.
Ivanti en a révélé l’existence le 29 janvier, accompagnant son bulletin d’un correctif. L’éditeur déclarait alors qu’un « nombre très limité de clients » avaient été touchés. Peu après, un PoC était apparu.
« Considérer tout système comme compromis »
L’ANSSI néerlandaise (NCSC-NL) suit le dossier de près. Au fil des jours, elle est devenue plus alarmiste.
Le 2 février, l’agence avait noté que la vulnérabilité CVE-2026-1281 était activement exploitée. Elle recommandait aux utilisateurs d’EPMM de la joindre, le correctif n’étant pas suffisant en cas de compromission.
Le surlendemain, le NCSC-NL admettait que l’exploitation était « bien plus répandue qu’on ne le pensait ». Elle appelait tout simplement à considérer tout système comme étant compromis. Et ainsi à modifier les mots de passe de tous les comptes, à renouveler les clés privées et à surveiller le trafic interne.
Dans son dernier update, du 9 février, elle explique avoir identifié plusieurs organisations exploitant la vulnérabilité en question. Elle permet d’exfiltrer la base de données MIFS (MobileIron File Service). Et de récupérer ainsi des informations sur les appareils enregistrés. Notamment IMEI, numéros de téléphone et détails sur la SIM. Mais aussi utilisateurs LDAP et jetons d’accès et authentifiants Office 365.
Restaurer les sauvegardes… ou pas
Entre-temps, le NCSC-NL a contribué au développement d’un script de détection des intrusions. Ivanti l’a publié le 6 février, en parallèle d’IoC et de mesures de défense.
Sur les instances touchées avant la divulgation des vulnérabilités, on a découvert des fichiers malveillants dans le dossier racine, ainsi que dans /tmp et /var/tmp. Souvent d’un ou deux caractères, sans extension, parfois compressés avec 7z/LMZA2. Le favicon a par ailleurs été ciblé pour injecter un webshell.
Après la divulgation, les techniques se sont diversifiées, à tel point qu’il est difficile de les catégoriser en une liste d’IoC. Ivanti a toutefois observé un pattern consistant à créer des fichiers semblant être des pages d’erreur HTTP – par exemple, 401.jsp – pour héberger des webshells.
En date du 6 février, l’éditeur recommandait deux options en cas de compromission. Soit restaurer depuis des backups ou des instantanés de VM, soit construire un nouvel environnement et y migrer les données. Il conseillait aussi de changement le mot de passe de tout compte local et de remplacer le certificat public utilisé pour l’EPMM.
Du côté du NCSC-NL, on déconseille l’option restauration, au motif que les sauvegardes peuvent être compromises. Surtout si le script de détection produit des résultats…
La Commission européenne, victime probable
Le correctif n’entraîne pas d’indisponibilité, mais il ne survit pas à un saut de version. Ivanti promet de l’intégrer dans la prochaine release d’EPMM, prévue « au cours du premier trimestre 2026 ».
La Commission européenne n’a pas affirmé faire partie des victimes. Mais le 6 février, elle a déploré la compromission de « l’infrastructure centrale » utilisée pour gérer ses terminaux mobiles. Une attaque serait survenue le 30 janvier. Circonscrite « en 9 heures », elle pourrait avoir donné accès à des noms et à des numéros de téléphone.
Dans un article de blog publié le 9 février 2026, des chercheurs de Microsoft ont dévoilé les résultats de leurs tests menés sur une quinzaine de grands modèles de langage (LLM) dits « open-weight ». Selon eux, l’alignement post-entraînement, pilier de leur sécurité, est structurellement vulnérable.
Deux services de renseignement allemands, le BfV et le BSI, alertent les utilisateurs de Signal. Des attaques sont menées pour tenter d’accéder aux comptes des cibles, sans utiliser de failles de sécurité. WhatsApp est aussi cité dans le rapport, en raison de ses similarités avec Signal.
OpenClaw a annoncé un partenariat avec VirusTotal, filiale de Google, afin d’analyser les compétences téléchargées sur ClawHub, sa bibliothèque de skills d’agents pré‑packagées.