Vue lecture
Cyber-IA expo revient à Paris pour sa deuxième édition
Le 3 février 2026, le Palais des Congrès de Paris accueillera la deuxième édition de Cyber-IA Expo. Organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS, cet événement réunit les décideurs confrontés aux transformations induites par l’intelligence artificielle dans le domaine de la cybersécurité.
Silicon vous offre un accès gratuit à l’évènement en utilisant le code YSL26 sur Cyber-IA expo dans la case coupon avant de commencer l’inscription.
Une double dynamique : menace et opportunité
L’intelligence artificielle redéfinit le paysage de la cybersécurité. Elle accélère la sophistication des attaques tout en devenant un outil de défense. Cette dualité impose aux organisations européennes de repenser leurs architectures, leur gouvernance et leur conformité réglementaire, dans un contexte marqué par des exigences élevées de confiance et de conformité.
L’événement s’articule autour de keynotes, 14 conférences thématiques, 81 exposants et 65 ateliers pratiques.
Les intervenants annoncés
Plusieurs personnalités interviendront lors de cette journée :
- Clara Chappaz, Ambassadrice pour le numérique et l’intelligence artificielle
- Guillaume Poupard, co-président du Conseil national de l’IA et du numérique
- Cédric O, co-fondateur et CEO de The Marshmallow Project
- Christophe Blassiau, SVP & Group CISO de Schneider Electric
- Philippe Rambach, Chief AI Officer de Schneider Electric
- Jean-Dominique Nollet, Group CISO de TotalEnergies
- Achille Lerpinière, directeur des systèmes d’information de la Région Île-de-France
- Vincent Strubel, Directeur général de l’ANSSI
- Guillaume Grallet, rédacteur en chef du service Sciences & Tech au magazine Le Point
La keynote de clôture sera assurée par Édouard Geffray, ministre de l’Éducation nationale, qui abordera la question de la formation et des compétences face aux usages de l’IA.
Des thématiques concrètes
Les conférences aborderont plusieurs sujets : IA et démocratie, IA générative et opérations critiques, sécurité des données et enjeux du cloud pour les collectivités, ou encore les responsabilités des responsables cyber à l’ère de l’IA.
Une table ronde sera notamment consacrée au dispositif de mutualisation de la gestion des risques cyber pour les collectivités et leurs fournisseurs en Île-de-France, illustrant la mise en œuvre de la directive NIS 2.
Innovation et financement
Plus de 15 startups présenteront leurs solutions. L’événement accueillera également le Scale-Ups Investment Day, organisé avec Ryder & Davis, qui mettra en relation des entrepreneurs avec une centaine de fonds d’investissements et d’industriels.
Une extension allemande de l’événement est prévue à Munich le 24 juin 2026.
The post Cyber-IA expo revient à Paris pour sa deuxième édition appeared first on Silicon.fr.

France Travail écope de 5 millions € d’amende pour une faille cyber massive
C’est un coup dur pour France Travail. Le 22 janvier 2026, la Commission nationale de l’informatique et des libertés (CNIL) a infligé une amende de 5 millions € à l’établissement public. La sanction fait suite à une cyberattaque survenue au premier trimestre 2024, qui a compromis les données personnelles de l’ensemble des personnes inscrites sur la plateforme au cours des 20 dernières années.
Une attaque par ingénierie sociale
Les pirates ont utilisé des techniques « d’ingénierie sociale » pour usurper des comptes de conseillers de Cap Emploi, les structures dédiées à l’accompagnement des personnes en situation de handicap. Une fois infiltrés dans le système d’information, les attaquants ont pu accéder à une masse considérable de données sensibles : numéros de sécurité sociale, adresses mail et postales, numéros de téléphone de tous les inscrits et candidats sur francetravail.fr.
Si les dossiers complets des demandeurs d’emploi, incluant notamment des données de santé, n’ont pas été compromis, l’ampleur de la fuite reste considérable.
Des failles de sécurité identifiées… mais pas corrigées
Le contrôle mené par la CNIL a mis en lumière de graves insuffisances dans les mesures de sécurité. Premier point noir : les modalités d’authentification des conseillers Cap Emploi n’étaient pas suffisamment robustes. Deuxième défaillance : l’absence de dispositifs de journalisation efficaces pour détecter les comportements anormaux sur le système.
Mais le plus accablant réside ailleurs. Les habilitations d’accès des conseillers Cap Emploi avaient été définies de manière trop large, leur permettant d’accéder aux données de personnes qu’ils n’accompagnaient pas directement. Cette configuration a démultiplié le volume de données accessibles aux attaquants.
La formation restreinte de la CNIL, chargée de prononcer les sanctions, a souligné un élément aggravant : France Travail avait identifié la plupart de ces mesures de sécurité dans ses analyses d’impact, en amont du traitement des données. Elles n’avaient simplement jamais été mises en œuvre.
Une sanction assortie de mesures correctives
Outre l’amende de 5 millions €, la CNIL a enjoint France Travail de justifier des mesures correctives apportées, selon un calendrier précis. À défaut, l’organisme devra s’acquitter d’une astreinte de 5 000 € par jour de retard.
Pour un établissement public dont le budget repose essentiellement sur les cotisations sociales, la sanction n’est pas anodine. Le montant de l’amende, qui ne peut dépasser 10 millions € pour un manquement à la sécurité des données selon l’article 32 du RGPD, sera reversé au budget de l’État via le Trésor public.
France Travail regrette « la sévérité » de la sanction
Dans un communiqué, France Travail a pris acte de la décision sans la contester devant le Conseil d’État. L’établissement reconnaît « la gravité des faits survenus » et sa « responsabilité en matière de protection des données », tout en regrettant « la sévérité » de la sanction « au regard de notre très fort engagement en matière de cybersécurité ».
France Travail affirme avoir anticipé la décision du régulateur en mettant en place « d’ores et déjà les mesures correctives demandées ». L’établissement indique notamment avoir déployé la double authentification depuis près de deux ans et engagé les développements nécessaires pour répondre à l’ensemble des injonctions de la CNIL.
L’organisme met en avant ses efforts en matière de cybersécurité, affirmant déjouer « près de 10.000 actes de malveillance cyber » chaque année. Il souligne également avoir renforcé sa politique de sensibilisation : les collaborateurs et ceux des partenaires doivent désormais suivre des formations obligatoires renouvelées tous les six mois, conditionnant l’accès au système d’information.
« Dans un contexte où les menaces cyber ne cessent d’augmenter, nous restons plus que jamais mobilisés pour renforcer nos systèmes de protection », conclut France Travail, rappelant que 90 % des incidents cyber proviennent d’erreurs humaines.
Image : © Cnil
The post France Travail écope de 5 millions € d’amende pour une faille cyber massive appeared first on Silicon.fr.

« J’ai reçu de l’argent et le piège s’est refermé » : qu’est-ce que l’arnaque à la mule bancaire qui peut vous coûter très cher ?

Une escroquerie dont il faut vraiment se méfier.

Plusieurs apps de rencontres dont Bumble et Tinder ciblées par une cyberattaque

C'est un piratage très sophistiqué a visé ces organisations.

Attention, le logiciel WinRAR est dangereux avertit Google : il faut le mettre à jour

Google alerte sur des campagnes qui ciblent des utilisateurs de WinRAR sur Windows. La faille exploitée par ces acteurs a été découverte en 2025 et est déjà corrigée (il s’agit d’une faille n-day). Néanmoins, les acteurs malveillants profitent de la lenteur du déploiement du correctif. Pour vous protéger, vous devez vous assurer que vous utilisez une version à jour de WinRAR.

WhatsApp : comment activer la « caméra secrète » et le nouveau mode verrouillage
Découvrez comment installer le widget photo méconnu sur Android et activez les nouveaux paramètres de compte stricts pour une protection maximale.
Cet article WhatsApp : comment activer la « caméra secrète » et le nouveau mode verrouillage est apparu en premier sur Linformatique.org.
L’info stealer, l’arme discrète du pillage numérique
Interdiction des réseaux sociaux avant 15 ans, un vote sous surveillance
ZTNA, le contrôle d’accès réseau à l’ère de la défiance numérique
Comment sécuriser vos données lorsque vous naviguez en ligne
Mots de passe, Wi-Fi public, phishing, MFA : les gestes essentiels pour protéger efficacement vos données personnelles lors de la navigation en ligne.
Cet article Comment sécuriser vos données lorsque vous naviguez en ligne est apparu en premier sur Linformatique.org.
Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression
40% des entreprises interrogées ont subi au moins une cyberattaque significative en 2025, selon les chiffres de la 11ème édition du baromètre CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) réalisé avec OpinionWay.
Un chiffre qui pourrait sembler rassurant au premier abord, puisqu’il s’inscrit dans une tendance baissière observée depuis plusieurs années. Mais les 397 directeurs cybersécurité et responsables de la sécurité des systèmes d’information (RSSI) interrogés sont formels : cette diminution ne signifie pas que la menace recule mais plutôt d’une amélioration progressive des capacités de détection et de prévention.
Car lorsqu’une attaque réussit à franchir les défenses, les dégâts sont considérables. 80% des entreprises victimes signalent un impact sur leur activité, qu’il s’agisse de perturbations de production, de pertes d’image ou de vol de données, cette dernière conséquence demeurant la plus fréquente.
La géopolitique s’invite dans les stratégies cyber
Plus d’une entreprise sur deux constate une augmentation de la menace d’origine étatique. Dans un contexte international tendu, le cyberespionnage est désormais perçu comme un risque élevé par 40% des répondants, quelle que soit leur taille.
Cette prise de conscience se traduit par un intérêt croissant pour la souveraineté numérique. Plus d’une entreprise sur deux se déclare concernée par ces questions et par le cloud de confiance, une hausse significative par rapport à l’année précédente.
Le baromètre révèle toutefois un paradoxe : pour les RSSI, la souveraineté ne se limite pas à la nationalité des outils utilisés. Elle réside avant tout dans la capacité à maîtriser les dépendances, à négocier les contrats et à auditer les fournisseurs. Les principaux risques liés au cloud sont d’ailleurs identifiés comme juridiques et contractuels, avec des clauses difficilement négociables, des lois extraterritoriales et un manque de maîtrise de la chaîne de sous-traitance.
Le maillon faible des fournisseurs
Un tiers des entreprises estime que plus de la moitié de leurs incidents de cybersécurité proviennent de tiers. Les failles chez les fournisseurs, prestataires ou partenaires deviennent un vecteur majeur de compromission. Face à ce constat, les organisations renforcent leurs dispositifs : 85% intègrent des clauses de sécurité dans leurs contrats et 74% utilisent des questionnaires de sécurité. Le cyber-rating, outil d’évaluation des tiers, progresse également et est désormais utilisé par près de la moitié des entreprises.
Des techniques d’attaque éprouvées qui évoluent
Les vecteurs d’attaque dominants restent inchangés, mais se structurent et se spécialisent. Le phishing, sous toutes ses formes, demeure le principal point d’entrée des cyberattaques significatives dans 55% des incidents.
Viennent ensuite l’exploitation de failles de sécurité (41%) et les attaques indirectes via des tiers (35%). Les attaques par déni de service distribué touchent 21% des organisations victimes et s’inscrivent de plus en plus dans des stratégies hybrides.
Parmi les vecteurs émergents, l’arnaque utilisant des technologies de deepfake reste encore minoritaire, mais illustre une évolution préoccupante des attaques d’ingénierie sociale, rendues plus crédibles par l’intelligence artificielle.
Des défenses renforcées mais des failles persistantes
Les entreprises progressent nettement dans la maîtrise de leurs actifs numériques. 81% d’entre elles estiment disposer d’une vision complète de leurs actifs, tandis que 92% ont identifié ou sont en cours d’identification de leurs actifs critiques. Dans les environnements cloud, la proportion d’organisations déclarant une mauvaise visibilité recule à 31%.
Les solutions de détection et réponse sur les terminaux (EDR) demeurent massivement déployées et bénéficient d’un très haut niveau de confiance, avec 95% d’efficacité perçue.
L’authentification multifacteurs ( MFA) s’impose comme un standard. Les approches Zero Trust progressent également, adoptées par 31% des entreprises, tandis que 26% disposent d’un centre d’opérations de gestion des vulnérabilités. Mais des fragilités persistent, notamment dans la gestion des accès à privilèges des administrateurs et des sous-traitants, ainsi que dans la sécurisation d’environnements toujours plus hybrides.
L’intelligence artificielle, nouvelle surface d’attaque
L’utilisation par les salariés de services d’IA non approuvés, le « shadow IA », est identifiée comme le comportement numérique le plus risqué. 66% des entreprises le jugent à risque élevé ou très élevé. Plus largement, 60% considèrent l’usage massif de services cloud ou de logiciels non approuvés comme un facteur de risque important.
Si l’exploitation directe de l’IA comme vecteur d’attaque reste marginale, citée par seulement 3% des entreprises victimes, elle apparaît déjà dans des incidents significatifs. Les premiers malwares capables d’adapter leur comportement en temps réel ou de réécrire partiellement leur logique pour échapper à la détection font leur apparition.
La pression réglementaire s’intensifie
85 % des entreprises déclarent être impactées par au moins une réglementation cyber. La directive européenne NIS2 s’impose comme le cadre le plus structurant, citée par 59% des organisations, devant DORA (32%) et le Cyber Resilience Act (30%).
Une maturité qui s’installe
En 2025, 92% des organisations positionnent le risque cyber dans leur top 5 des risques, et près de deux tiers le placent dans le top 3, dont 16% comme risque numéro un. La cybersécurité fait désormais l’objet d’un suivi régulier en comité de direction.
Sur le plan budgétaire, le baromètre note un léger infléchissement. La part des entreprises consacrant 5% ou plus de leur budget informatique à la cybersécurité recule à 42%, contre 48% l’an dernier. Cette baisse ne traduit pas un désengagement mais plutôt une phase de consolidation et d’optimisation après plusieurs années d’investissements soutenus.
Du côté des compétences, 85% des entreprises estiment que leurs collaborateurs sont sensibilisés aux risques cyber. Mais le baromètre souligne l’atteinte d’un plafond de verre en matière de sensibilisation, face à des usages numériques toujours plus complexes.
The post Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression appeared first on Silicon.fr.

La saison des recrutements, terrain de chasse des faux recruteurs
địt mẹ mày Morphisec - Quand les auteurs de malware narguent les chercheurs en sécu
Alors ça c'est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d'une manière plutôt... originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n'importe quelle insulte, une qui vise directement Morphisec , un éditeur de solutions de cybersécurité.
Le message "địt mẹ mày Morphisec" (je vous laisse deviner la traduction... Vous ne trouvez pas ? Ça veut dire "Nique ta mère, Morphisec" loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d'analyse qui se retrouvent à itérer sur des millions de constantes bidon.
Ce sont les chercheurs de Profero qui ont disséqué ce petit bijou et ils y ont découvert que le stealer utilise une chaîne d'infection plutôt sophistiquée. Ça démarre par un binaire Adobe légitime (ADNotificationManager.exe) qui charge une DLL malveillante via sideloading. Ensuite, WinRAR renommé en japonais (lol) extrait une archive, puis Python 3.10 déguisé en svchost.exe entre en scène.
C'est de la sorcellerie !
Et là, le truc vraiment vicieux c'est que le voleur d'infos utilise Telegram comme serveur de commande et contrôle (C&C). Plutôt que de coder en dur des URLs qui se feraient griller en deux secondes, les auteurs ont opté pour une technique de "Dead Drop Resolver". Le malware va chercher ses instructions dans les métadonnées og:description d'une chaîne Telegram publique. C'est pas con, hein ?
Du coup, une fois installé, ce stealer aspire tout ce qui bouge. Identifiants des navigateurs, cookies, portefeuilles crypto... Le genre de trucs qu'on retrouve ensuite dans ces histoires de dev malheureux qui ont installé des extensions malveillantes et qui font des ravages. Les données volées atterrissent sur un canal Telegram privé baptisé "Reset Logs".
L'attribution vietnamienne est donc plutôt solide. L'admin du bot Telegram se fait appeler @Byte_ManzZz, le code contient des tags comme "vietnamnumber1", et y'a des noms de développeurs genre "_ngocuyen" qui laissent peu de place au doute, même si d'autres auraient pu tenter de brouiller les pistes volontairement. Une fois encore, quand il s'agit de cybercriminalité, on est jamais sûr de rien.
Bref, on est face à des gars qui non seulement ont du talent technique mais qui en plus se payent le luxe de narguer l'industrie de la sécu. Ce serait presque drôle... si c'était pas du vol de données en bande organisée.

La CNIL sanctionne une publicité ciblée sans consentement valable
Journées de la Cyber 2026, la maturité numérique à l’épreuve
149 millions d’identifiants exposés : ce que révèle la base « infostealer »
Une base de données massive expose 149 millions d'identifiants volés par des malwares, menaçant réseaux sociaux, finances et comptes gouvernementaux.
Cet article 149 millions d’identifiants exposés : ce que révèle la base « infostealer » est apparu en premier sur Linformatique.org.
Microsoft confirme avoir transmis des clés BitLocker aux forces de l’ordre
La nouvelle a quelques mois, mais voilà qu’elle dépasse l’île de Guam : Microsoft a fourni des clés BitLocker au FBI.
Sur place, 7 individus sont inculpés de fraude organisée à l’assurance-chômage dans le cadre d’un programme fédéral instauré lors de la crise Covid.
En octobre 2025, la presse locale s’était fait l’écho d’un mandat de la justice. Le destinataire : Microsoft, qui s’y est conformé… en communiquant les clés de récupération BitLocker pour trois ordinateurs saisis 6 mois plus tôt.
Le déchiffrement semble avoir fonctionné, apprend-on désormais. En tout cas à en croire les propos rapportés d’une des avocates de la défense. Le procureur lui aurait fourni des éléments comprenant des informations issues de l’ordinateur de sa cliente et incluant des références aux clés en question.
Les serveurs de Microsoft, option de sauvegarde « par défaut »
Microsoft a confirmé avoir accédé à cette demande – et précisé qu’il en reçoit une vingtaine de ce genre par an. Son message, en substance : utilisateurs, vous êtes les mieux placés pour décider comment vous gérez vos clés BitLocker.
La sauvegarde sur les serveurs de Microsoft n’est effectivement pas la seule option… même si elle est généreusement mise en avant sur les éditions « grand public » de Windows. Il est également possible de la sauvegarder dans un fichier texte, de la créer sur un média amovible (format .bek) ou simplement de choisir de l’imprimer. En environnement d’entreprise, on peut la stocker dans Active Directory.
Cette clé – un mot de passe de 48 chiffres, répartis en 8 groupes – est le dernier étage d’un mécanisme de chiffrement en enveloppe. Elle protège une autre clé (dité « clé principale de volume ») qui en protège elle-même une autre (dite « clé de chiffrement de volume »). L’une et l’autre demeurent sur le lecteur chiffré.
Depuis Windows 11 24H2, BitLocker s’active automatiquement pour qui utilise l’expérience de paramétrage par défaut du système. Si un compte Microsoft est disponible, y sauvegarder la clé de récupération BitLocker est la première option proposée. Elle n’apparaît pas si on opte pour un compte local – ce qui est néanmoins de plus en plus difficile, en tout cas sur les éditions Famille et Pro.
Illustration générée par IA
The post Microsoft confirme avoir transmis des clés BitLocker aux forces de l’ordre appeared first on Silicon.fr.
