Vue lecture

« Ghost Pairing » : voici les 5 étapes qui permettent aux hackers de voler des comptes Whatsapp

Dans un article de blog publié le 15 décembre 2025, les chercheurs en cybersécurité de Gen ont décortiqué les différentes étapes d’une cyberattaque menant au piratage d’un compte WhatsApp. Baptisé « Ghost Pairing », ce piège repose notamment sur l’abus d’un numéro de couplage permettant l’appairage du compte sur différents appareils.

  •  

« Pas d’IA* ici », ce navigateur web mise sur une stratégie à contre-courant

L’écosystème des navigateurs web est en pleine mutation. La raison ? L’avènement de navigateurs IA et, plus généralement, l’intégration de solutions LLM dans de nombreux navigateurs historiques.​ Le dernier en date à avoir amorcé cette transition est Firefox. Ce virage stratégique n’a pas manqué de provoquer la colère de nombreux utilisateurs, mais il a aussi donné des idées à Waterfox, un de ses dérivés populaires.​

  •  

« 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension

Le 18 décembre 2025, les autorités chinoises ont officiellement certifié le China Environment for Network Innovation (CENI). Ce vaste réseau de recherche, construit en parallèle de l’Internet public, doit servir de banc d’essai pour tester des innovations réseaux, mais aussi « soutenir les exercices offensifs et défensifs » en cybersécurité.​

  •  

Après 26 ans à faire la sourde oreille, Microsoft va enfin rectifier cette « grave négligence »

Microsoft va prochainement abandonner un système de chiffrement obsolète qui était pris en charge par défaut depuis 26 ans. Nommé RC4, ce système était devenu l'élément clé de plusieurs piratages dévastateurs et faisait l'objet de vives critiques, notamment de la part de législateurs américains.

  •  

« Un cadeau de Noël pour la France », un hacker agite le spectre d’une immense fuite de la CAF tandis que l’organisme nie toute intrusion

Dans la nuit du 17 au 18 décembre 2025, une publication sur un site du dark web a retenu l’attention de la communauté cyber. Un hacker affirme avoir dérobé un fichier contenant plus de 22 millions de lignes d’informations personnelles appartenant à la CAF.​ Contacté par Numerama, l'organisme tempère ces affirmations et indique qu’à ce stade, l’investigation en cours ne confirme pas d’intrusion directe dans ses systèmes d’information.​

  •  

Né en 2003, récidiviste, Haute-Vienne : ce que l’on sait du suspect arrêté pour la cyberattaque du ministère de l’Intérieur

Un jeune homme de 22 ans, déjà condamné pour des faits de cybercriminalité en 2025, a été interpellé en Haute-Vienne dans l’enquête sur le piratage des serveurs du ministère de l’Intérieur et placé en garde à vue pour 48 heures. Les enquêteurs cherchent à éclaircir son rôle exact dans l’attaque et à vérifier s’il agissait seul ou au sein d’un collectif.

  •  

Codes d’accès échangés en clair, fichiers d’antécédents judiciaires… les coulisses du piratage du ministère de l’Intérieur se précisent

Interrogé par Franceinfo le 17 décembre 2025, le ministre de l’Intérieur Laurent Nuñez est revenu plus en longueur sur l’état actuel de l’enquête visant à déterminer l’ampleur de la cyberattaque qui a visé les systèmes internes du ministère.​

  •  

Comment OpenAI et Pornhub se retrouvent empêtrés dans la même cyberattaque

Depuis le 15 décembre 2025, Pornhub est victime du chantage du groupe de hackers ShinyHunters. Leur butin ? Les historiques de recherche et de visionnage des membres Premium du site pour adultes. La faille ne proviendrait pas des systèmes informatiques de Pornhub, mais de ceux d’un prestataire, déjà responsable d’une attaque similaire ayant visé OpenAI il y a quelques semaines.

  •  

La souveraineté numérique attendra : la DGSI renouvelle son contrat avec Palantir pour « garantir la sécurité des Français ».

Le 12 décembre 2025, la société américaine Palantir a annoncé le renouvellement pour trois ans de son contrat avec la DGSI, le service de renseignement intérieur français. Cette collaboration a débuté au lendemain des attaques terroristes du 13 novembre 2015, dans un contexte de forte pression sécuritaire sur les services de renseignement français.

  •  

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

  •  

Conçu par une start-up française, ce « Tinder pour ados » aurait livré des mineurs à des prédateurs sexuels

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

  •  

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

  •  

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

  •  

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

  •  

« Nous sommes vraiment désolés d’apprendre cela », ou comment un faux support Sixt tente d’arnaquer les clients qui se plaignent

Sur X, un faux compte de support Sixt contacte de nombreux clients du service de location de voiture dès qu’ils se plaignent d’une mésaventure avec la plateforme. Un ancien collaborateur d'Humanoid, la maison mère de Numerama a vu le piège se dresser devant lui, on vous raconte tout.

  •  

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

  •  
❌