Vue lecture

Vieille de 7 ans, cette faille CISCO fait toujours les choux gras des renseignements russes

Dans un rapport publié le 20 août 2025, les chercheurs de Cisco Talos alertent sur l'exploitation active d'une vulnérabilité par un groupe de cyberespions affilié aux services de renseignements russes. Une campagne qui vise principalement des machines en fin de vie et dont les correctifs ont pourtant été publiés en 2018.

  •  

Rien n’est impénétrable : cette cyberattaque prend pour cible votre gestionnaire de mot de passe

Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?

  •  

« Ça a commencé par des nuggets gratuits », comment une hackeuse a mis McDonald’s face à ses failles de sécurité

Une hackeuse professionnelle, connue sous le pseudonyme « Bobdahacker », raconte comment sa chasse aux vulnérabilités chez McDonald's, entamée par une simple commande de nuggets gratuits, a révélé d'autres failles de sécurité et conduit au licenciement d’une employée qui avait accepté de l’aider. Un rapport de sécurité qui déroule les étapes d’une enquête aussi efficace que surprenante.

  •  

Comment ces cyberespions nord-coréens ont infiltré les ambassades étrangères basées à Séoul

Dans un rapport publié le 18 août 2025, les chercheurs de la société de cybersécurité Trellix décortiquent les dessous d'une campagne de cyberespionnage qui dure depuis des mois. En protagoniste principal, on retrouve Kimsuky, un groupe de hackers nords-coréens lié au pouvoir de Pyongyang. Leurs cibles ? Les ambassades étrangères localisées chez l'éternel rival sud-coréen.

  •  

L’IA de WhatsApp a-t-elle « accès à toutes vos discussions » ? Des messages alarmistes mélangent tout

Depuis plusieurs semaines, de nombreux messages circulent sur des groupes WhatsApp et sont transférés dans les discussions privées des utilisateurs, propageant une rumeur infondée. Selon ceux-ci, l’IA de Meta, intégrée à la messagerie en mars 2025, pourrait accéder au contenu des discussions privées ainsi qu'à de nombreuses informations personnelles si un paramètre de confidentialité n’est pas activé. Qu’en est-il vraiment ?

  •  

Solana, paquets malveillants, infostealers… Des développeurs crypto russes ont-ils été piégés par des Américains ?

Dans une étude publiée le 16 août 2025, Paul McCarty, chercheur pour la société américaine Safety, dévoile les résultats de son enquête sur des paquets de développement malveillants ciblant les développeurs de l’écosystème Solana. Fait notable, la plupart des victimes identifiées sont russes, tandis que les serveurs ayant orchestré l’attaque ont été localisés aux États-Unis.

  •  

Workday s’est fait piéger par la méthode redoutable des hackers, les cyberattaques par CRM

Dans un communiqué publié le 15 août 2025, le géant des logiciels RH Workday annonce avoir été victime d'une cyberattaque ayant compromis certaines données professionnelles de ses clients. L'offensive s’inscrit dans un mode opératoire particulièrement efficace, qui vise les CRM des entreprises et qui continue d’accumuler les victimes de renom.

  •  

Bientôt des conversations vocales sous l’eau ? L’armée française parie sur cette startup bretonne

Le 4 août 2025, l'agence de l'Innovation de la Défense (AID) rattachée au ministère des Armées dévoilait son bilan d'activités pour l'année 2024. Parmi les projets financés figure MER-CURE, une innovation technologique portée par une startup française, destinée à permettre aux plongeurs militaires de communiquer vocalement sous l’eau.

  •  

Par pitié, cessez de demander nos infos personnelles à la caisse !

C'est une rengaine, devenue presque un passage obligatoire dans de nombreux magasins en France. Au moment de payer, pour profiter d'une remise ou pour créer une carte de fidélité, le client est prié de donner tout un tas de données personnelles. Pourquoi ? Quelles sont les obligations des commerçants ? Et les droits des consommateurs ? Une juriste de la CNIL nous répond.

  •  

Quand un avion agricole ukrainien devient un chasseur de drones russes

Pour contrer le déploiement massif de drones envoyés par la Russie, les forces armées ukrainiennes rivalisent d’ingéniosité face à cet ennemi à la fois peu coûteux et redoutable. Début août 2025, un avion agricole modifié a été aperçu dans le ciel ukrainien. Sa nouvelle mission : intercepter les drones ennemis à l’aide de missiles.

  •  

« C’est une attaque vraiment massive », pourquoi le Muséum national d’histoire naturelle de Paris est-il la cible de cybercriminels ?

Depuis la fin juillet 2025, le Muséum national d’Histoire naturelle (MNHN) de Paris, l’une des institutions majeures en recherche et patrimoine naturel dans le monde, est la cible d’une cyberattaque d’une ampleur inédite. L'organisation ne parvient plus à accéder à de nombreuses bases de données destinées à la recherche scientifique.

  •  

Comment Google se retrouve victime d’une cyberattaque qu’il avait lui-même documentée

Le 8 août 2025, plusieurs dirigeants de petites et moyennes entreprises reçoivent un email inattendu de Google. Le géant américain les informe qu’une fuite a exposé leurs coordonnées, ainsi que des notes relatives à leurs activités commerciales. En cause : une cyberattaque ayant permis à des pirates d’accéder à l’une de ses bases de données. Ironie du sort, le mode opératoire de cette offensive avait été largement documenté… par Google lui-même.

  •  

Qu’est-ce qu’une APT ? (Advanced Persistent Threat)

Une menace persistante avancée (MPA), ou Advanced Persistent Threat (APT), est une cyberattaque à la fois sophistiquée, discrète et prolongée dans le temps. Elle nécessite des moyens financiers et techniques colossaux, et cible souvent les secteurs les plus sensibles pour espionner, saboter ou dérober des données.

  •