Vue lecture

Quel État se cache derrière la menace cyber APT1 ?

Ils opèrent des campagnes d'espionnage et de sabotage ultra-sophistiquées et infiltrent en silence les organisations et entreprises stratégiques du monde entier. Pour mieux comprendre les grandes menaces qui entourent le monde cyber, Numerama dresse les portraits des groupes dits « APT ». Quels sont leurs modes opératoires ? Qui les finance ? On débute cette série par son commencement : APT1.

  •  

Pour décrocher une place à la fac, il hacke la plateforme éducative de toute la région et modifie ses notes

Les autorités espagnoles ont annoncé le 25 août 2025 avoir procédé à l'arrestation d'un jeune homme de 21 ans en Andalousie. Suspecté d'avoir piraté la plateforme éducative de la région, l'étudiant aurait entre autres modifié ses notes pour décrocher une place dans l'enseignement supérieur.

  •  

Cyberespionnage chinois : trois entreprises de la tech formellement identifiées par le FBI

Dans une alerte publiée le 27 août 2025, le FBI, conjointement avec les services de renseignement de douze pays, a annoncé avoir formellement identifié trois entreprises chinoises utilisées comme paravent par Salt Typhoon. Depuis plusieurs années, ce groupe de cyberespionnage infiltre des infrastructures hautement sensibles à travers le monde au profit du régime chinois.

  •  

Comment un hacker a transformé un outil d’IA en machine de cybercriminalité

Alors que l’intelligence artificielle continue d’évoluer, l’intersection de l’IA et de la cybercriminalité a pénétré un territoire nouveau et alarmant. Récemment, la société derrière le chatbot IA Claude, Anthropic, a soulevé des inquiétudes pressantes concernant l’utilisation abusive des outils d’IA par des cybercriminels. Avec des capacités évoluant à un rythme rapide, cet avertissement sert de […]

Le post Comment un hacker a transformé un outil d’IA en machine de cybercriminalité est apparu en premier sur Moyens I/O.

  •  

Attention, cet outil très populaire peut devenir un mouchard pour localiser les Tesla

Dans l’écosystème Tesla, il existe une solution qui assouvit la soif toujours plus grande de certains propriétaires en données sur leur précieux véhicule. Son nom ? TeslaMate, un outil open source capable d'enregistrer l’historique de trajets, l’état de la batterie mais également de révéler des données sensibles à la vue de tous s’il est mal configuré.

  •  

« Bonjour vous êtes chez vous », voici comment signaler le message de phishing (vidéo)

arnaque sms bonjour vous êtes chez vous ?

Depuis plusieurs mois, une vaste campagne d'arnaque par SMS cible les Français. Le désormais célèbre message « Bonjour, vous êtes chez vous ? » se révèle bien plus sournois qu’il n’y paraît. La bonne nouvelle, c’est que tout le monde peut agir pour s’en protéger. Numerama vous délivre quelques conseils et un tutoriel vidéo pour signaler les spams.

  •  

Quand une immense opération cybercriminelle cible Jungkook, membre du groupe de K-Pop BTS

Les autorités sud-coréennes ont annoncé avoir procédé à l'extradition d'un ressortissant chinois basé en Thaïlande. L'homme de 34 ans sera jugé pour avoir commandité une vaste campagne de hacking financier. Ses cibles de prédilections ? Des célébrités sud-coréennes, dont le membre du groupe de k-pop BTS, Jungkook.

  •  

Ils « ont perdu tout contact avec le monde extérieur », comment des pirates informatiques ont pris d’assaut des cargos iraniens

Le 22 août, un groupe de hackers nommé Lab-Dookhtegan a revendiqué une cyberattaque d'une ampleur spectaculaire : les hacktivistes auraient coupé la communication de 39 tankers et 25 cargos d'entreprises iraniennes. Les pirates auraient infiltré un des partenaires commerciaux des entreprises maritimes.

  •  

« Il n’y a pas vraiment de moyen de s’en protéger » : cet outil peut déverrouiller près de 200 modèles de voitures

Une enquête menée par 404 Media révèle les dessous d'un marché peu scrupuleux qui ne cesse d'évoluer. Celui des Flipper Zero, ou plus précisément celui des logiciels que cet outil peut embarquer. Les dernières versions, disponibles à l'achat sous le manteau, permettent de déverrouiller une très large gamme de modèles de voitures, sans qu’il existe de correctif de la part des constructeurs.

  •  

Vieille de 7 ans, cette faille CISCO fait toujours les choux gras des renseignements russes

Dans un rapport publié le 20 août 2025, les chercheurs de Cisco Talos alertent sur l'exploitation active d'une vulnérabilité par un groupe de cyberespions affilié aux services de renseignements russes. Une campagne qui vise principalement des machines en fin de vie et dont les correctifs ont pourtant été publiés en 2018.

  •  

Rien n’est impénétrable : cette cyberattaque prend pour cible votre gestionnaire de mot de passe

Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?

  •  

Comment ces cyberespions nord-coréens ont infiltré les ambassades étrangères basées à Séoul

Dans un rapport publié le 18 août 2025, les chercheurs de la société de cybersécurité Trellix décortiquent les dessous d'une campagne de cyberespionnage qui dure depuis des mois. En protagoniste principal, on retrouve Kimsuky, un groupe de hackers nords-coréens lié au pouvoir de Pyongyang. Leurs cibles ? Les ambassades étrangères localisées chez l'éternel rival sud-coréen.

  •  

Solana, paquets malveillants, infostealers… Des développeurs crypto russes ont-ils été piégés par des Américains ?

Dans une étude publiée le 16 août 2025, Paul McCarty, chercheur pour la société américaine Safety, dévoile les résultats de son enquête sur des paquets de développement malveillants ciblant les développeurs de l’écosystème Solana. Fait notable, la plupart des victimes identifiées sont russes, tandis que les serveurs ayant orchestré l’attaque ont été localisés aux États-Unis.

  •