Vue lecture

Quand un avion agricole ukrainien devient un chasseur de drones russes

Pour contrer le déploiement massif de drones envoyés par la Russie, les forces armées ukrainiennes rivalisent d’ingéniosité face à cet ennemi à la fois peu coûteux et redoutable. Début août 2025, un avion agricole modifié a été aperçu dans le ciel ukrainien. Sa nouvelle mission : intercepter les drones ennemis à l’aide de missiles.

  •  

« C’est une attaque vraiment massive », pourquoi le Muséum national d’histoire naturelle de Paris est-il la cible de cybercriminels ?

Depuis la fin juillet 2025, le Muséum national d’Histoire naturelle (MNHN) de Paris, l’une des institutions majeures en recherche et patrimoine naturel dans le monde, est la cible d’une cyberattaque d’une ampleur inédite. L'organisation ne parvient plus à accéder à de nombreuses bases de données destinées à la recherche scientifique.

  •  

Comment Google se retrouve victime d’une cyberattaque qu’il avait lui-même documentée

Le 8 août 2025, plusieurs dirigeants de petites et moyennes entreprises reçoivent un email inattendu de Google. Le géant américain les informe qu’une fuite a exposé leurs coordonnées, ainsi que des notes relatives à leurs activités commerciales. En cause : une cyberattaque ayant permis à des pirates d’accéder à l’une de ses bases de données. Ironie du sort, le mode opératoire de cette offensive avait été largement documenté… par Google lui-même.

  •  

Qu’est-ce qu’une APT ? (Advanced Persistent Threat)

Une menace persistante avancée (MPA), ou Advanced Persistent Threat (APT), est une cyberattaque à la fois sophistiquée, discrète et prolongée dans le temps. Elle nécessite des moyens financiers et techniques colossaux, et cible souvent les secteurs les plus sensibles pour espionner, saboter ou dérober des données.

  •  

« Ouvre les stores, allume la chaudière », quand une invitation Google Calendar piégée prend le contrôle d’une maison

Une équipe de chercheurs en cybersécurité a démontré, à l’été 2025, les risques liés à l'intégration du LLM de Google Gemini au cœur des objets connectés du quotidien. Leur recherche, intitulée « Invitation Is All You Need », prouve que l'injection d'un simple prompt malveillant dans une invitation Google Calendar pourrait suffire à compromettre des systèmes censés rester sous le seul contrôle des utilisateurs.

  •  

Comment cette puce de sécurité met en danger des millions d’ordinateurs Dell ?

Dell est au centre d'une alerte de cybersécurité depuis le 5 août 2025 et la découverte des failles « ReVault », qui touchent plus de 100 modèles de ses ordinateurs portables Latitude, Precision et XPS. Ces vulnérabilités dans la puce de sécurité ControlVault3 permettent à des attaquants d’accéder de façon persistante aux données sensibles et de contourner toutes les protections habituelles.

  •  

Ingénieurs licenciés et perquisitions : le secret des puces 2 nm de TSMC est-il encore bien gardé ?

Les autorités taïwanaises ont annoncé le 5 août avoir arrêté plusieurs employés et ex-salariés du constructeur de semi-conducteurs TSMC. Ils sont soupçonnés d’avoir dérobé des secrets technologiques et industriels liés à la fabrication des puces d'une finesse de gravure de 2 nanomètres, fleuron absolu du géant taïwanais.

  •  

« Nous savons précisément ce qu’il a fait », un Ukrainien suspecté d’appartenir au gang cyber LockBit arrêté par les autorités françaises

Un membre présumé du groupe cybercriminel LockBit a été arrêté par les autorités françaises en juillet. Suspecté d'avoir participé à de nombreuses cyberattaques, dont certaines sur des infrastructures sensibles en France, le suspect a été arrêté en Ukraine après une enquête menée par l'unité nationale cyber (UNC).

  •  

Pour finaliser GPT-5, les ingénieurs d’OpenAI ne pourront plus utiliser… Claude Code

Anthropic, la maison-mère de l’IA générative Claude, a annoncé avoir coupé l’accès à son API pour son concurrent OpenAI. L’entreprise américaine accuse les ingénieurs qui travaillent sur les derniers modèles de ChatGPT d'utiliser les outils de programmation Claude Code, une pratique jugée contraire à ses conditions d’utilisation.

  •  

Lazarus est de retour : les célèbres voleurs de crypto-monnaies nord-coréens ciblent désormais l’open source

Dans une étude publiée fin juillet 2025, les chercheurs de Sonatype annoncent avoir détecté une vaste campagne d’espionnage menée au sein des écosystèmes open source. Aux commandes : Lazarus, un groupe cybercriminel affilié à l’État nord-coréen, connu depuis plus d’une décennie pour des détournements spectaculaires de crypto-monnaies au profit du régime de Pyongyang.

  •