Vue lecture

Par pitié, cessez de demander nos infos personnelles à la caisse !

C'est une rengaine, devenue presque un passage obligatoire dans de nombreux magasins en France. Au moment de payer, pour profiter d'une remise ou pour créer une carte de fidélité, le client est prié de donner tout un tas de données personnelles. Pourquoi ? Quelles sont les obligations des commerçants ? Et les droits des consommateurs ? Une juriste de la CNIL nous répond.

  •  

Quand un avion agricole ukrainien devient un chasseur de drones russes

Pour contrer le déploiement massif de drones envoyés par la Russie, les forces armées ukrainiennes rivalisent d’ingéniosité face à cet ennemi à la fois peu coûteux et redoutable. Début août 2025, un avion agricole modifié a été aperçu dans le ciel ukrainien. Sa nouvelle mission : intercepter les drones ennemis à l’aide de missiles.

  •  

« C’est une attaque vraiment massive », pourquoi le Muséum national d’histoire naturelle de Paris est-il la cible de cybercriminels ?

Depuis la fin juillet 2025, le Muséum national d’Histoire naturelle (MNHN) de Paris, l’une des institutions majeures en recherche et patrimoine naturel dans le monde, est la cible d’une cyberattaque d’une ampleur inédite. L'organisation ne parvient plus à accéder à de nombreuses bases de données destinées à la recherche scientifique.

  •  

Comment Google se retrouve victime d’une cyberattaque qu’il avait lui-même documentée

Le 8 août 2025, plusieurs dirigeants de petites et moyennes entreprises reçoivent un email inattendu de Google. Le géant américain les informe qu’une fuite a exposé leurs coordonnées, ainsi que des notes relatives à leurs activités commerciales. En cause : une cyberattaque ayant permis à des pirates d’accéder à l’une de ses bases de données. Ironie du sort, le mode opératoire de cette offensive avait été largement documenté… par Google lui-même.

  •  

Qu’est-ce qu’une APT ? (Advanced Persistent Threat)

Une menace persistante avancée (MPA), ou Advanced Persistent Threat (APT), est une cyberattaque à la fois sophistiquée, discrète et prolongée dans le temps. Elle nécessite des moyens financiers et techniques colossaux, et cible souvent les secteurs les plus sensibles pour espionner, saboter ou dérober des données.

  •  

« Ouvre les stores, allume la chaudière », quand une invitation Google Calendar piégée prend le contrôle d’une maison

Une équipe de chercheurs en cybersécurité a démontré, à l’été 2025, les risques liés à l'intégration du LLM de Google Gemini au cœur des objets connectés du quotidien. Leur recherche, intitulée « Invitation Is All You Need », prouve que l'injection d'un simple prompt malveillant dans une invitation Google Calendar pourrait suffire à compromettre des systèmes censés rester sous le seul contrôle des utilisateurs.

  •  

L’Ukraine révèle les secrets du sous-marin nucléaire russe qui devait faire trembler l’Otan : voici ce qu’ils ont découvert !

Lors d'une cyberopération, les agents du renseignement militaire ukrainiens ont pu récupérer les documents les plus secrets du fonctionnement des plus inquiétants sous-marins nucléaires russes. Censé assurer la dissuasion nucléaire du pays, le tout nouveau Knyaz Pozharsky est désormais un...

  •  

Comment créer une liste blanche pour bloquer les prélèvements bancaires frauduleux ou inconnus

Avec la multiplication des fuites de données, vos coordonnées bancaires (RIB ou IBAN) peuvent facilement tomber entre de mauvaises mains. Pour éviter tout risque de prélèvement frauduleux, une méthode simple et efficace existe : activer la liste blanche. Voici comment la mettre en place pour protéger votre compte bancaire.

  •  

Comment cette puce de sécurité met en danger des millions d’ordinateurs Dell ?

Dell est au centre d'une alerte de cybersécurité depuis le 5 août 2025 et la découverte des failles « ReVault », qui touchent plus de 100 modèles de ses ordinateurs portables Latitude, Precision et XPS. Ces vulnérabilités dans la puce de sécurité ControlVault3 permettent à des attaquants d’accéder de façon persistante aux données sensibles et de contourner toutes les protections habituelles.

  •  

Comment empêcher les prélèvements SEPA frauduleux après la fuite d’IBAN chez Bouygues Telecom

Bouygues Telecom a révélé avoir été victime d’une cyberattaque d’ampleur exceptionnelle : les données personnelles de millions de clients ont été dérobées. Coordonnées, informations contractuelles, IBAN… des données sensibles sont dans la nature. La menace : celui de voir un prélèvement SEPA non autorisé apparaître sur votre compte. Voici les astuces à connaitre pour sécuriser votre compte bancaire.

  •  

Ingénieurs licenciés et perquisitions : le secret des puces 2 nm de TSMC est-il encore bien gardé ?

Les autorités taïwanaises ont annoncé le 5 août avoir arrêté plusieurs employés et ex-salariés du constructeur de semi-conducteurs TSMC. Ils sont soupçonnés d’avoir dérobé des secrets technologiques et industriels liés à la fabrication des puces d'une finesse de gravure de 2 nanomètres, fleuron absolu du géant taïwanais.

  •