Quand une entreprise spécialisée dans la vérification d’identité oublie de verrouiller sa base de données, le résultat peut être spectaculaire. Une instance non protégée liée à IDMerit a exposé près d’un milliard d’enregistrements dans 26 pays. La France compterait 52 millions de comptes concernés. Il ne s’agit pas d’un piratage avéré, mais l’épisode rappelle que les gardiens de nos identités numériques ne sont pas infaillibles.
Woao... alors j'ignorais ça.
Le réseau I2P est en quelques sorte le cousin du réseau TOR : un réseau en onion-routing pour contourner la censure. Il comporte habituellement environ 20 000 noeuds.
Le 3 février, 700 000 nouveaux noeuds sont apparu et ont inondé le réseau de données.
Une attaque ? Non. En fait un logiciel malveillant Kitbot avait, dans son code, l'instruction d'utiliser I2P comme réseau de secours au cas où ses serveurs principaux serait coupé.
Or les spécialistes en cybersécurité on réussi à couper 550 de ces serveurs principaux, poussant le botnet vers I2P. (Permalink)
Désactiver le mot de passe au démarrage de Windows 11 permet d’accéder rapidement à votre bureau sans saisir d’identifiants. Cette option convient surtout aux postes ...
Début à froid : J’ai vu l’écran d’un trader passer d’un vert calme à une seule ligne rouge dentelée en l’espace d’une minute. Il n’a pas crié ; il a cliqué sur « vendre » avec la concentration mécanique de quelqu’un qui suit des ordres. Pour beaucoup d’investisseurs, c’est à ce moment-là que l’histoire est devenue réelle. […]
Rapport Acronis sur les cybermenaces – 2e semestre 2025 : Les cyberattaques s’intensifient sous l’effet du phishing, des ransomwares et des menaces dopées à l’IA. La cybercriminalité renforcée par l’IA, le nombre record d’attaques par ransomware et la hausse du phishing renforcent l’urgence, pour les organisations mondiales, de se doter de cyberdéfenses robustes. Tribune – Acronis, […]
L’intelligence artificielle est devenue un acteur central de la cybersécurité, utilisée tant pour renforcer la défense des systèmes que par les attaquants pour décupler leurs capacités. Elle a transformé le paysage cyber : la production de contenus « fake » ou d’appâts dans le cadre du phishing de plus en plus crédibles ou encore la manipulation […]
Un nouveau rapport Rocket Software met en lumière la pression croissante sur les départements informatiques des grandes entreprises. Tribune – Rocket Software, spécialiste dans le domaine de la modernisation IT, publie une nouvelle étude sur les défis multiples que rencontrent les responsables informatiques à l’heure où les organisations accélèrent leur modernisation et intègrent l’IA dans des […]
Selon le dernier baromètre publié par le CESIN, 81 % des entreprises interrogées estiment disposer d’une vision complète de leurs actifs, tandis que 92 % ont identifié ou sont en cours d’identification de leurs actifs critiques. Si la maturité cyber progresse au sein des entreprises françaises, la complexité des infrastructures hybrides continue toutefois d’ouvrir des […]
Le Google Threat Intelligence Group (GTIG) vient de publier son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour les atténuer. Tribune – En amont de la Conférence de Munich sur la sécurité, le rapport qui s’appuie sur l’analyse de […]
En janvier dernier, le G7 Cyber Expert Group a appelé l’ensemble de l’écosystème financier (banques internationales, régionales, assurances, fintechs, fournisseurs technologiques, opérateurs de paiement et prestataires cloud) à se préparer dès maintenant aux risques cyber liés à l’informatique quantique. Cela marque un tournant : la coexistence de standards post-quantiques ne peut plus servir de prétexte […]
La RFID, abréviation courante pour « identification par radiofréquence », accompagne désormais de nombreuses interactions quotidiennes. Son usage va des cartes de paiement sans contact ...
L’IA de Microsoft a visiblement pris quelques libertés. Depuis fin janvier, un bug dans Microsoft 365 Copilot permettait à l’assistant de résumer des e-mails pourtant marqués comme confidentiels, en contournant les politiques de protection mises en place par les entreprises. L’éditeur a reconnu le problème et déployé un correctif, sans détailler l’ampleur exacte de l’incident.
Mot de passe fragile, fichier altéré, compte oublié, QR code généré via un service tiers : la faille s’installe sans bruit. ZATAZ propose cinq outils gratuits pour reprendre la main et renforcer votre cybersécurité dès demain....
Une équipe de chercheurs américains met en lumière des vulnérabilités touchant les véhicules connectés de Tesla. Leur étude révèle des failles structurelles liées aux réseaux mobiles, qui pourraient dépasser le seul constructeur et concerner l’ensemble du secteur automobile.
On s'imagine souvent que les botnets, c'est un truc réservé aux PC vérolés de gamers qui téléchargent n'importe quoi. Sauf que non ! Votre box, votre routeur, ou n'importe quel appareil connecté de votre réseau domestique peut très bien faire partie d'un réseau de machines zombies sans que vous le sachiez.
C'est pour lutter contre ça que les gens de chez GreyNoise (une boîte spécialisée dans l'analyse des menaces réseau) ont lancé un outil gratuit pour vérifier en quelques secondes si votre IP a été repérée dans des activités de scanning suspectes. Ça s'appelle
IP Check
, vous allez sur le site, vous cliquez, et hop, le verdict est immédiat.
Quatre verdicts sont alors possibles. Soit votre IP est "Benign" et vous pouvez dormir tranquille. Soit elle est marquée "Malicious" ou "Suspicious", ce qui signifie qu'elle a été repérée en train de scanner Internet ou de participer à des activités louches. Soit c'est "Unknown", ce qui veut dire qu'elle n'a tout simplement jamais été vue par leurs sondes. L'outil indique aussi si votre IP appartient à un service connu (VPN, cloud, entreprise) grâce à leur base de données RIOT.
Le truc c'est que si votre IP est flaguée, l'outil vous affichera une timeline sur 90 jours, soit de quoi faire un petit diagnostic pour voir depuis quand une activité suspecte a été observée sur votre connexion. Parce que oui, le risque c'est que des botnets peuvent utiliser les connexions de particuliers comme relais pour leurs saloperies, et votre IP peut alors se retrouver sur des listes de réputation douteuse. Du coup vous vous tapez des CAPTCHA à répétition, des refus d'accès sur certains sites, ou des restrictions bizarres sur les services de streaming.
Et pour les amateurs de ligne de commande, y'a même une API JSON qui renvoie le statut de l'IP appelante !
Après si le résultat n'est pas glorieux, les recommandations dépendront du type d'appareil. Pour vos PC et mobiles, il faudra lancer un
bon scan anti-malware
et pour votre routeur et vos objets connectés, faudra mettre à jour le firmware (celui que personne ne met jamais à jour ^^), changer les identifiants admin par défaut, et désactiver l'accès distant si vous ne l'utilisez pas. Enfin, pour ceux qui veulent
sécuriser automatiquement leurs téléchargements
, c'est aussi le moment d'y penser.
C'est gratuit, ça prend quelques secondes, et ça peut vous permettre de découvrir que votre Freebox fait partie d'une armée de cyber zombies.
J’étais à mi-chemin de mon café quand les mots de Karl Urban m’ont frappé comme un projectile : soudains, bruyants, impossibles à ignorer. On a l’impression que la pièce bascule : les personnages que vous aviez prévu d’encourager sont soudainement vulnérables. Au moment où vous aurez fini de lire ce paragraphe, vous saurez pourquoi cette […]
Le 17 février 2026, l'assistant de code IA Cline a annoncé qu'une de ses mises à jour, publiée en son nom, avait en réalité été compromise par des hackers. Si cette version aurait pu intégrer des malwares ou causer de gros dégâts, elle a au contraire discrètement installé OpenClaw sur les machines infectées.
La DGFIP du Ministére des finances l'avait annoncé, des courriels allaient être envoyés aux personnes impactées par le piratage de données FICOBA. Les premiers courriels arrivent....