Vue normale

Node.js Path Traversal: Prevention & Security Guide

7 février 2026 à 08:04

Un excellent et relativement long article (mais très complet) qui détaille comment limiter le risque qu'un attaquant accède à tout le système de fichier de votre serveur Node.js lors de l'upload d'un fichier.

Les conseils prodigués sont validé de manière générale, pas uniquement pour Node.


Permalink

Node.js Path Traversal: Prevention & Security Guide

7 février 2026 à 08:04

Un excellent et relativement long article (mais très complet) qui détaille comment limiter le risque qu'un attaquant accède à tout le système de fichier de votre serveur Node.js lors de l'upload d'un fichier.

Les conseils prodigués sont validé de manière générale, pas uniquement pour Node.


Permalink

Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données

Par : UnderNews
6 février 2026 à 10:37

Yubico révèle un retour sur investissement de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données, selon une étude sur l’impact économique total. Efficacité de la technologie Yubico : une Valeur Actuelle Nette (VAN) de 5,3 millions de dollars et 7,3 millions de dollars de bénéfices […]

The post Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données first appeared on UnderNews.

Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA

Par : UnderNews
6 février 2026 à 10:22

Alors que le monde se prépare à célébrer la « Journée pour un Internet plus sûr », le 10 février 2026, KnowBe4 encourage les individus de tous âges à adopter un état d’esprit de pleine conscience numérique afin de rester en sécurité en ligne. Le thème de cette année, « Technologies intelligentes, choix éclairés – Explorer l’utilisation […]

The post Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA first appeared on UnderNews.

Le premier coup d’éclat de Claude Opus 4.6 vient du cyber

6 février 2026 à 10:43

Depuis son lancement le 5 février 2026, Claude Opus 4.6, occupe les gros titres de l'actualité tech. Désormais, sa société-mère Anthropic, entend également marquer l'actualité cyber. Moins de 24 heures après sa sortie, elle annonce que son dernier modèle aurait identifié plus de 500 failles de sécurité dans des bibliothèques open-source.

Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données

Par : UnderNews
6 février 2026 à 10:37

Yubico révèle un retour sur investissement de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données, selon une étude sur l’impact économique total. Efficacité de la technologie Yubico : une Valeur Actuelle Nette (VAN) de 5,3 millions de dollars et 7,3 millions de dollars de bénéfices […]

The post Yubico révèle un ROI de 265 % et une réduction de 99,99 % du risque d’exposition aux coûts liés aux violations de données first appeared on UnderNews.

Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA

Par : UnderNews
6 février 2026 à 10:22

Alors que le monde se prépare à célébrer la « Journée pour un Internet plus sûr », le 10 février 2026, KnowBe4 encourage les individus de tous âges à adopter un état d’esprit de pleine conscience numérique afin de rester en sécurité en ligne. Le thème de cette année, « Technologies intelligentes, choix éclairés – Explorer l’utilisation […]

The post Safer Internet Day : KnowBe4 recommande la « pleine conscience numérique » et à la prudence face à l’IA first appeared on UnderNews.

La Chine exécute 11 criminels liés aux centres de cyber-escroquerie au Myanmar

5 février 2026 à 16:32

chine

La Chine a exécuté fin janvier 2026 11 membres du groupe Ming, lié à des centres de cyberescroquerie au Myanmar. Beijing dit coopérer activement avec Naypyidaw contre la fraude transfrontalière.

Blackfog chiffre l’ampleur de la Shadow IA

5 février 2026 à 16:31

Une étude BlackFog révèle l’étendue du phénomène « Shadow IA » et les risques de fuite de données qui en découlent, alors que les dirigeants eux-mêmes privilégient la productivité à la sécurité ce qui accélère encore le déploiement d’usages IA en dehors de tout contrôle des DSI. Soixante-neuf pour cent des dirigeants d’entreprises arbitrent en […]

L’article Blackfog chiffre l’ampleur de la Shadow IA est apparu en premier sur InformatiqueNews.fr.

IA générative : la nouvelle arme cyber qui inquiète l’ANSSI

5 février 2026 à 16:28

L’intelligence artificielle générative n’est pas seulement un outil de productivité pour les entreprises. Selon une étude publiée par l’ANSSI, elle est une arme supplémentaire dans l’arsenal des cybercriminels et des groupes d’espionnage étatiques.

L’agence nationale de la sécurité des systèmes d’information  s’est penchée exclusivement sur les intelligences artificielles génératives. Parmi eux, les fameux grands modèles de langage (LLM) incarnent ce qu’on appelle l’usage dual de l’IA : un même outil peut servir à défendre comme à attaquer.

Certes, l’ANSSI n’a pas encore identifié de cyberattaque totalement autonome pilotée par une IA contre des cibles françaises. Mais l’agence le dit clairement : l’IA permet déjà aux attaquants d’améliorer « significativement le niveau, la quantité, la diversité et l’efficacité » de leurs opérations, surtout contre les systèmes mal protégés.  Les modèles sont désormais utilisés tout au long de la chaîne d’attaque, de la reconnaissance initiale jusqu’à l’exploitation finale des données volées.

Des faux profils générés en masse

Les opérateurs de modes opératoires d’attaque (MOA) réputés liés à l’Iran auraient utilisé l’IA générative Gemini de Google à des fins de reconnaissance contre des experts et organisations d’intérêt. En 2024, les opérateurs du MOA Charcoal Typhoon, réputé lié à la Chine, auraient quant à eux utilisé des services d’IA générative pour générer du contenu d’hameçonnage, ciblant notamment Taïwan, la Thaïlande, la Mongolie, le Népal et la France.

Entre 2024 et 2025, les opérateurs du MOA Lazarus, réputé lié à la Corée du Nord, auraient également eu recours à l’IA générative pour créer de faux profils d’entreprises et d’employés sur les réseaux sociaux. L’ANSSI a par ailleurs observé plusieurs sites Internet apparemment générés par IA, servant à héberger des charges malveillantes ou à effectuer de la caractérisation, c’est-à-dire du profiling des internautes. De nombreux cybercriminels exploitent également des services de deepfakes pour quelques dizaines de dollars à des fins d’usurpation d’identités.

Malwares « intelligents »

En 2024, le MOA TA547 aurait utilisé un script PowerShell généré par un LLM pour compromettre une entreprise allemande. Des chercheurs de l’université de New York ont par ailleurs développé PromptLock, un prototype de rançongiciel utilisant dynamiquement des prompts pour générer des scripts à l’exécution, permettant d’exfiltrer et de chiffrer les données.

Google a également identifié Promptflux, un code malveillant polymorphique particulièrement sophistiqué qui prompte l’API Gemini pour réécrire entièrement son code source toutes les heures afin d’éviter la détection. Le développement de tels codes suggère cependant des capacités relativement sophistiquées de la part des développeurs.

En février 2025, le département de cyberdéfense ukrainien a affirmé que des opérateurs russes auraient utilisé des services d’IA générative pour analyser massivement les données exfiltrées de leurs victimes et identifier les informations d’intérêt.

L’IA n’est pas encore autonome… mais ça progresse vite

L’utilisation de l’IA générative pour certaines étapes complexes de la chaîne d’infection, comme la recherche de vulnérabilités, reste limitée. Pour l’instant. L’identification d’une faille de sécurité et le développement de la preuve de concept associée dépendent encore largement de compétences humaines. La plupart des systèmes d’IA générative commerciaux restent trop instables et trop limités pour identifier des vulnérabilités jour-zéro rapidement et en quantité. À l’heure actuelle, aucun cas avéré d’exploitation de vulnérabilité jour-zéro découverte grâce à un modèle d’IA générative n’a été documenté.

Mais les choses bougent très vite. En novembre 2024, le système BigSleep a démontré son efficacité pour la recherche de vulnérabilités dans des codes sources. Plus inquiétant encore, en juin 2025, le système XBOW, développé par d’anciens ingénieurs de GitHub, a soumis des centaines de vulnérabilités, dont certaines critiques, sur différents programmes de bug bounty, après avoir scanné simultanément des milliers d’applications web. La course est lancée.

42 groupes de hackers d’État utilisent déjà l’IA

Un large spectre d’acteurs offensifs utilise désormais les services d’IA générative. En janvier 2025, Google révélait que son modèle Gemini avait été utilisé entre 2023 et 2024 par des groupes cybercriminels ainsi que par au moins 10 modes opératoires d’attaque liés à l’Iran, 20 liés à la Chine, 9 liés à la Corée du Nord et 3 liés à la Russie.

L’utilisation de ces technologies varie considérablement selon les objectifs et le niveau de maturité des acteurs. Pour les groupes les plus sophistiqués, l’IA générative devient un nouveau cadre pratique, similaire à l’utilisation d’outils malveillants génériques comme Cobalt Strike ou Metasploit. Elle leur permet notamment de générer du contenu en masse dans plusieurs langues, de développer du code non signant, d’effectuer des recherches sur des cibles plus rapidement, et potentiellement d’automatiser complètement une chaîne d’attaque à court ou moyen terme.

Pour les hackers moins expérimentés, l’IA générative constitue avant tout un formidable outil d’apprentissage et offre un gain de productivité en répondant à des questions techniques. Dans tous les cas, le verdict est sans appel : l’IA générative permet aux acteurs malveillants d’agir plus rapidement et à plus grande échelle.

WormGPT et FraudGPT

Les modèles d’IA générative comme ChatGPT disposent de garde-fous techniques empêchant leur utilisation à des fins illégales. Les acteurs malveillants cherchent néanmoins à contourner ces limitations par des méthodes d’ingénierie de prompt incluant des formulations ambiguës, des mots-clés spécifiques ou l’utilisation de scénarios fictifs. Ces techniques évoluent constamment et constituent un défi majeur pour les développeurs.

Le « jailbreak » : contourner les barrières morales de l’IA

Dès 2023, des chercheurs en sécurité parvenaient déjà à détourner ChatGPT pour développer un code malveillant polymorphique. En 2024, la situation s’est aggravée avec l’apparition de services de jailbreak-as-a-service comme EscapeGPT ou LoopGPT sur les forums cybercriminels. Moyennant quelques dollars, n’importe qui peut désormais accéder à des prompts préfabriqués pour faire cracher à ChatGPT ce qu’il refuse normalement de produire.

Les IA « débridées » du crime organisé

Mais pourquoi se fatiguer à contourner les protections quand on peut acheter une IA sans aucune limite ? Dès 2023, des services d’IA générative sans garde-fous tels que WormGPT, FraudGPT ou EvilGPT ont fleuri sur les forums cybercriminels ou via des canaux Telegram. Le prix du ticket : environ une centaine de dollars par mois. Des modèles plus récents comme WormGPT 4 seraient même directement entraînés sur des jeux de données spécifiques aux activités cybercriminelles, incluant du code malveillant et des modèles d’hameçonnage. L’industrialisation du crime numérique est en marche.

Quand l’IA devient elle-même la cible : les nouvelles vulnérabilités

Les catégories d’acteurs malveillants susceptibles de cibler spécifiquement les systèmes d’IA semblent similaires à celles qui s’attaquent aux systèmes d’information conventionnels. Mais les systèmes de LLM pourraient être vulnérables à de nouveaux vecteurs d’attaque inédits.

Lors de l’entraînement du modèle, des attaquants peuvent introduire des données corrompues ou fausses. Lors de l’intégration du modèle, il est possible d’y implémenter des portes dérobées. Enfin, lors de l’interrogation du modèle, également appelée inférence, des acteurs malveillants peuvent injecter de fausses informations pour altérer la réponse ou récupérer des informations confidentielles.

« Empoisonnement » des modèles : 250 documents suffisent pour corrompre une IA

Bien qu’aucun incident majeur n’ait été porté à la connaissance de l’ANSSI, le risque est réel et documenté. Des acteurs malveillants pourraient manipuler, modifier et interagir avec les données d’entraînement d’une IA générative. Une telle compromission pourrait mener à l’utilisation de ces modèles à des fins d’altération de données ou au sabotage de systèmes opérationnels.

Le plus inquiétant ? La multiplication de contenus fallacieux générés par IA sur Internet pourrait progressivement polluer les données d’entraînement des modèles et contribuer à diffuser de fausses informations à grande échelle. Une analyse conjointe du UK AI Security Institute et du Alan Turing Institute a d’ailleurs démontré une faille vertigineuse : il serait possible d’empoisonner des modèles d’IA générative à partir de seulement 250 documents malveillants. Pire encore, ce nombre resterait stable indépendamment de la taille des données d’apprentissage du modèle. Autrement dit, corrompre GPT-4 ou GPT-5 nécessiterait le même effort.

L’ANSSI a également observé certains modèles d’IA intégrant dès leur conception des limitations ou des éléments de censure. Dans le cadre du sommet pour l’IA 2024, Viginum a par ailleurs publié un rapport sur les défis et opportunités de l’IA dans la lutte contre les manipulations de l’information.

Attaques par la chaîne d’approvisionnement : le cheval de Troie version IA

Certaines attaques à l’encontre de modèles d’IA pourraient constituer une nouvelle forme redoutable d’attaque par chaîne d’approvisionnement. Des modèles d’IA générative disponibles en sources ouvertes et spécialisés dans la génération de code peuvent être malveillants ou compromis dès le départ, et exécuter du code arbitraire pour installer une porte dérobée dès leur téléchargement. Un piège parfait pour les développeurs pressés.

Les attaquants peuvent également exploiter des failles au sein d’agents Model Context Protocol (MCP), utilisés pour connecter les LLM à des outils externes et à des sources de données. Ces serveurs, qu’ils fonctionnent en local ou à distance, peuvent étendre dangereusement la surface d’attaque s’ils ne sont pas suffisamment sécurisés.

Pratique émergente et particulièrement sournoise, le slopsquatting, consiste à récupérer des noms de paquets imaginés par des IA lors d’hallucinations, puis à en diffuser des versions malveillantes. Les attaquants exploitent ainsi les erreurs de l’IA pour introduire des paquets malveillants dans la chaîne d’approvisionnement logicielle. Quand l’IA se trompe, les hackers en profitent.

100 000 comptes ChatGPT piratés

Les systèmes d’IA participent à l’augmentation de la surface d’attaque, d’autant plus lorsqu’ils sont intégrés dans des contextes logiciels plus larges, déployés dans des environnements classifiés ou utilisés dans certains flux opérationnels de l’entreprise. En l’absence d’un cloisonnement rigoureux physique et des usages, la compromission du système d’IA pourrait mener à l’atteinte à la confidentialité des données qu’il traite et à l’atteinte à l’intégrité des systèmes d’information auxquels il est connecté.

L’utilisation de comptes d’IA par les salariés dans un contexte professionnel peut exposer des informations sensibles à des risques considérables. Entre 2022 et 2023, plus de 100 000 comptes utilisateurs de ChatGPT ont été compromis par des acteurs cybercriminels à l’aide d’infostealers comme Rhadamanthys, puis revendus sur des forums.

Les employés peuvent involontairement générer des fuites de données en fournissant à l’IA des informations sensibles, voire confidentielles. L’exemple le plus emblématique ? En juin 2023, des salariés de Samsung ont divulgué des informations sensibles sur la technologie des semi-conducteurs en utilisant ChatGPT. L’enfer est pavé de bonnes intentions… et de prompts mal réfléchis.

The post IA générative : la nouvelle arme cyber qui inquiète l’ANSSI appeared first on Silicon.fr.

Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT

Par : UnderNews
5 février 2026 à 10:20

Dans les secteurs industriels et les infrastructures critiques, la cybersécurité ne se limite plus à un enjeu informatique. Elle conditionne directement la continuité des opérations, la sécurité des installations et la fiabilité des services essentiels. À partir de ses analyses, Keyfactor, leader de la confiance numérique pour les entreprises, met en lumière un risque encore […]

The post Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT first appeared on UnderNews.

Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT

Par : UnderNews
5 février 2026 à 10:20

Dans les secteurs industriels et les infrastructures critiques, la cybersécurité ne se limite plus à un enjeu informatique. Elle conditionne directement la continuité des opérations, la sécurité des installations et la fiabilité des services essentiels. À partir de ses analyses, Keyfactor, leader de la confiance numérique pour les entreprises, met en lumière un risque encore […]

The post Infrastructures critiques : Keyfactor alerte sur la fragilité de la confiance numérique à l’ère de la convergence IT/OT first appeared on UnderNews.

Vos données sont déjà en vente… et vous ne vous en rendez même pas compte

Par : Korben
5 février 2026 à 08:15
-- Article en partenariat avec Incogni --

Les data brokers, ces intermédiaires invisibles du Web, ont transformé votre vie numérique en produit de consommation courante. Ils collectent, recoupent et monétisent des milliers de détails sur vous : adresse précise, numéros de téléphone, emails secondaires, habitudes d'achat, revenus estimés, présence sur les réseaux, même des inférences sur votre santé ou vos orientations politiques ou sexuelles. Incogni s'attaque à ce rouleau compresseur en demandant, à votre place et en continu, la suppression de ces informations chez plus de 420 courtiers, pour que votre profil cesse enfin d'être un actif coté en bourse.

Le Web aspire vos infos plus vite que vous ne pouvez cliquer sur « refuser »

On pense souvent que les fuites viennent de gros hacks spectaculaires ou sont offertes par nos sites gouvernementaux. Mais la réalité est bien plus banale et implacable. Chaque inscription à un service, chaque programme de fidélité, chaque appli « pratique », chaque extension Chrome boostée à l'IA devient une porte ouverte. Une étude récente d'Incogni sur 442 extensions Chrome alimentées par l'IA montre que 67% d'entre elles collectent des données utilisateur, 41% raflent des infos personnelles identifiables (mots de passe, historique, localisation, communications privées), et un tiers ont un impact de risque élevé en cas de compromission. Des outils comme Grammarly, DeepL ou QuillBot, avec des millions d'utilisateurs, demandent des permissions massives pour injecter du code partout et aspirer votre activité. Tout ça au nom de la « productivité ».

Ces données ne restent pas dans un coffre : elles se déversent chez les brokers, qui les raffinent et les revendent. Résultat : votre adresse exacte apparaît sur des sites de recherche de personnes, votre profil d'achat sert à des pubs invasives ou à des hausses de prix ciblées, et des escrocs utilisent ces détails pour monter des phishings crédibles. Sans intervention, votre empreinte s'alourdit d'année en année, rendant les scams plus efficaces et les usurpations d'identité plus simples à exécuter.

Incogni : l'agent qui harcèle les brokers à votre place

Plutôt que de vous laisser batailler avec des formulaires opt-out incompréhensibles et des réponses en 45 jours maximum (comme l'exige le RGPD), Incogni prend le relais dès l'inscription. Le service scanne les brokers susceptibles de détenir vos infos, envoie des demandes légales de suppression, et relance tous les 60 à 90 jours ceux qui traînent ou rechignent. Un audit Deloitte confirme que cela couvre bien 420+ brokers, avec des relances systématiques et des confirmations de suppression obtenues dans la grande majorité des cas.

Le tableau de bord de l'outil est limpide : gravité de l'exposition par broker, statut des requêtes (confirmée, en attente, refus), et même des suppressions personnalisées sur des sites hors liste standard (genre un vieux forum, un annuaire pro, un résultat Google tenace). Et ça va assez vite, avec une baisse notable des spams ciblés dès la première semaine et des fiches publiques qui s'évaporent progressivement. Si un broker ne coopère pas ? Incogni peut escalader vers les autorités de protection des données.

Pourquoi vos données dans de mauvaises mains vous coûtent cher

Avoir ses infos chez les brokers, c'est non seulement envahir sa boîte mail de pubs sur mesure, mais aussi faciliter les scams. Un appel téléphonique cherchant à vous arnaquer, un faux site de livraison avec votre adresse exacte, un mail d'« urgence bancaire » avec vos vrais détails, ou une usurpation qui passe crème parce que le voleur connaît déjà votre contexte. Les rapports sur les fraudes en ligne montrent que ces attaques exploitent précisément ces données achetées à bas prix.

Incogni brise ce cycle en rendant votre profil moins attractif : moins de détails disponibles, moins de valeur marchande, moins de copies circulant. Les retours d'utilisateurs confirment une réduction des recherches de personnes qui vous listent, des démarchages ciblés qui s'estompent, et une sérénité accrue face aux fuites futures. Le service gère aussi les relances pour que les suppressions tiennent dans le temps, transformant une corvée ponctuelle en maintenance automatique.

Prendre le contrôle : une démarche qui paye sur la durée

Le vrai pouvoir d'Incogni réside dans sa persistance. Contrairement à un ménage manuel qui s'essouffle vite, il continue d'envoyer des demandes, suit les réponses, et ajoute de nouveaux brokers au fil des mises à jour (des dizaines par an). Basé aux Pays-Bas, il respecte scrupuleusement le RGPD et d'autres régimes comme le CCPA, avec une procuration numérique qui vous décharge légalement de tout le process. Son efficacité pour les particuliers comme les pros qui veulent limiter les risques sur des listes clients ou employés n'est pas prise en défaut.

Vos données ne sont pas condamnées à rester en vente éternellement. Des lois vous donnent le droit à l'effacement, et Incogni est l'outil qui passe ses journées à l'exercer pour vous. En 2026, alors que les extensions IA et les brokers s'enhardissent, commencer par nettoyer ce qui traîne est le geste le plus concret pour reprendre les rênes. Moins de données en circulation, c'est moins de spam, moins de scams crédibles, et surtout la fin de cette sensation diffuse d'être constamment observé par des inconnus qui en savent trop long.

Au niveau du prix, ça reste constant. Vous pouvez toujours vous protéger à partir de 77,63€ TTC par année, soit -55% avec le code KORBEN55.

-> Cliquez ici pour reprendre vos données en main ! <-

Zscaler muscle son offre pour sécuriser l’IA en entreprise

4 février 2026 à 16:00

Avec la montée en puissance de l’IA générative et agentique dans les entreprises, la question de la sécurité IA devient centrale pour les DSI. Avec son AI Security Suite, Zscaler avance une réponse structurée pour encadrer les usages, reprendre le contrôle des flux et limiter les risques liés à l’IA à grande échelle. Acteur historique […]

L’article Zscaler muscle son offre pour sécuriser l’IA en entreprise est apparu en premier sur InformatiqueNews.fr.

❌