Vue normale

1,2 million d’IBAN français dans la nature : la France est victime d’un piratage historique

18 février 2026 à 19:50

C'est du jamais vu. La Direction Générale des Finances publiques (DGFiP) annonce qu'une faille a permis une intrusion sur sa base de données. 1,2 million de comptes sont concernés avec des données très précieuses, notamment l'IBAN.
 [Lire la suite]

Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.

Cyberattaque à Bercy : 1,2 million de comptes bancaires ont filtré

18 février 2026 à 17:48

« L’administration fiscale ne vous demande jamais vos identifiants ou votre numéro de carte bancaire par message. »

Le ministère de l’Économie et des Finances le rappelle après des accès indésirables au fichier national des comptes bancaires (FICOBA).

Un acteur malveillant a usurpé les identifiants d’un fonctionnaire qui disposait d’accès dans le cadre de l’échange d’informations entre ministères. À partir de fin janvier 2026, il a pu consulter une partie du FICOBA. Lequel contient des données personnelles : coordonnées bancaires, identité du titulaire et, dans certains cas, numéro fiscal.

Bercy annonce 1,2 million de comptes concernés. Il promet d’informer individuellement leurs titulaires « dans les prochains jours ».

À consulter en complément :

France Travail écope de 5 M€ d’amende pour une faille cyber massive (janvier 2026)
Cyberattaque au ministère de l’Intérieur : des fichiers sensibles consultés (décembre 2025)
Comment une cyberattaque a paralysé 23 000 professionnels de santé (novembre 2025)
Contrôle fiscal : avec ses SI, l’État se complique la tâche
« Gérer mes biens immobiliers » : ce gros projet IT de Bercy qui a explosé son budget

Illustration générée par IA

The post Cyberattaque à Bercy : 1,2 million de comptes bancaires ont filtré appeared first on Silicon.fr.

Mais que vient faire la Renault Talisman dans le Top 10 des voitures les plus volées (où vous trouverez aussi votre SUV)?

Si les vols de voitures ont reculé de 6 % l’an dernier selon France Assureurs, la menace reste réelle avec plus de 120 disparitions quotidiennes. Des SUV hybrides aux citadines populaires, découvrez le classement des modèles qui attirent le plus les réseaux criminels et les nouvelles techniques de "mouse-jacking" dont il faut se méfier.

Cette petite nouveauté d’iOS 26.4 qui pourrait sauver des vies en France

18 février 2026 à 11:55

Avec iOS 26.4, Apple met à jour la façon dont sont gérés les numéros d'urgence en France.
 [Lire la suite]

Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).

Pourquoi la Pologne bannit les voitures chinoises des sites militaires

18 février 2026 à 11:23

La Pologne considère que les véhicules chinois représentent un risque pour la sécurité des données de ses sites militaires. Ce n’est pas un cas isolé : d’autres pays ont déjà pris des mesures similaires, cristallisant une nouvelle fracture entre technologie et sécurité.

Pourquoi les boutons physiques vont faire leur grand retour dans les voitures dès 2026

18 février 2026 à 09:41

Après avoir misé massivement sur le tout-tactile, les constructeurs sont peu à peu contraints de faire machine arrière. De nombreuses voitures électriques reviennent désormais aux commandes physiques, qui seront de toutes façons bientôt obligatoires.
 [Lire la suite]

Abonnez-vous à Frandroid sur Google pour ne manquer aucun article !

zlib audit by 7ASecurity - 7ASecurity Blog

17 février 2026 à 21:51

7ASecurity audited zlib with OSTIF and the Sovereign Tech Fund: 10 security findings (1 high), all fixed and verified, plus guidance.

Je suis impressionné par la qualité du rapport (https://7asecurity.com/reports/pentest-report-zlib-RC1.1.pdf) et l'efficacité de Mark Adler (le créateur).


Permalink

Les dangers du “Shadow AI” : voici pourquoi vous devriez réfléchir à deux fois avant d’utiliser une IA au travail

Par : Setra
17 février 2026 à 18:01
Windows Microsoft Clavier

Microsoft alerte sur le “Shadow AI” ou l’utilisation non contrôlée d’agents d’intelligence artificielle au sein des entreprises. En effet, si les agents IA apportent un gain de productivité, ils exposent aussi à de nouveaux risques de sécurité qui nécessitent des mesures particulières.

Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises

Par : UnderNews
17 février 2026 à 15:32

Selon le dernier baromètre publié par le CESIN, 81 % des entreprises interrogées estiment disposer d’une vision complète de leurs actifs, tandis que 92 % ont identifié ou sont en cours d’identification de leurs actifs critiques. Si la maturité cyber progresse au sein des entreprises françaises, la complexité des infrastructures hybrides continue toutefois d’ouvrir des […]

The post Cyberdéfense : la visibilité réseau, le chaînon manquant de la résilience des entreprises first appeared on UnderNews.

Le Parlement européen désactive l'IA sur les appareils officiels : le début de changements majeurs

17 février 2026 à 14:20
Le Parlement européen a décidé de désactiver les fonctionnalités d'intelligence artificielle intégrées aux appareils professionnels des députés et de leurs collaborateurs. Cette décision a été annoncée par courriel interne, invoquant des préoccupations liées à la cybersécurité et à la protection des données. Cela s'explique notamment par le fait que les assistants IA utilisent des services cloud pour effectuer des tâches qui, comme souligné précédemment, pourraient être traitées localement sur l'appareil. Selon l'administration du Parlement européen, l'étendue des données transférées à des prestataires externes reste encore mal connue. En attendant que ces questions soient clarifiées, il est plus prudent de désactiver les fonctions d'IA. De l'avis de l'administration du Parlement européen, l'étendue complète des données transférées à des fournisseurs externes n'est pas encore totalement connue. L'annonce recommandait aux parlementaires de prendre des précautions similaires concernant leurs appareils personnels utilisés à des fins professionnelles. Une attention particulière était portée au risque de numérisation de documents de travail et de correspondance privée par des outils d'intelligence artificielle, ainsi qu'à l'installation d'applications tierces disposant de droits d'accès étendus aux données. Dans un entretien accordé à POLITICO, des représentants du Parlement ont assuré que leurs services de presse et leurs équipes informatiques surveillent en permanence les menaces et mettent en œuvre les mesures préventives appropriées. L'institution a toutefois refusé de préciser quelles fonctions d'IA avaient été désactivées ni quels systèmes étaient utilisés sur les appareils officiels, invoquant le caractère sensible de ces informations. Le blocage des outils d'IA au sein des gouvernements n'est pas un phénomène nouveau. L'année dernière, le modèle DeepSeek a été interdit sur les équipements gouvernementaux de plusieurs pays, dont les États-Unis, Taïwan et l'Australie, pour des raisons de sécurité nationale. L'affaire du mois dernier a également suscité une vive attention lorsque Madhu Gottumukkala, directeur par intérim de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), a mis en ligne des documents sensibles sur la version publique de ChatGPT. Bien que non classifiés, ces documents portaient la mention « Usage officiel uniquement » et contenaient des informations relatives à des marchés publics. Les systèmes de sécurité automatisés ont détecté l'incident et le département de la Sécurité intérieure (DHS) a ouvert une enquête. La décision du Parlement européen montre que les administrations publiques privilégient la prudence. (Lire la suite)

Cybersécurité : l’astuce que beaucoup ignorent pour éviter que leur boîte mail devienne une cible

Chaque inscription en ligne expose votre adresse e-mail à des risques de spam, de piratage ou de revente de données. Les messageries temporaires offrent une solution simple pour protéger votre boîte principale et garder le contrôle de votre vie numérique. Voici comment les exploiter.

❌