Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
Phishing via SaaS : des emails authentifiés qui contournent les…
Des cybercriminels exploitent désormais des plateformes SaaS légitimes pour diffuser des emails frauduleux parfaitement authentifiés, contournant ainsi les filtres traditionnels. Une évolution qui complique...
Eurail : des informations voyageurs désormais en vente
Après la divulgation d’un incident de sécurité touchant Eurail, l’affaire franchit une nouvelle étape. Des données de voyageurs, dont certaines particulièrement sensibles, circulent désormais...
Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés...
PPE3 : l’électricité, socle discret de la souveraineté numérique
Avec la publication de la troisième Programmation pluriannuelle de l’énergie (PPE3), le Gouvernement fixe un cap ambitieux pour 2035. Derrière les chiffres énergétiques se...
Voyage Privé : faux WhatsApp après réservation, l’entreprise confirme un…
Des clients contactés après une réservation par de faux messages WhatsApp, puis une confirmation côté entreprise : l’incident trouve son origine dans un accès...
Fausse réunion, vraie intrusion : quand la visioconférence devient porte…
Une campagne de phishing active détourne les usages quotidiens de Zoom, Teams et Meet. Derrière une simple invitation à une réunion se cache en...
6,2 millions de clients exposés : Odido victime d’une cyberattaque…
L’opérateur télécom néerlandais Odido a confirmé une cyberattaque ayant exposé les données personnelles de 6,2 millions de clients. Un incident qui rappelle la vulnérabilité...
Google déjoue une vaste tentative de clonage de Gemini et…
Google annonce avoir contré une vaste tentative de clonage de son modèle d’IA Gemini, alors que des groupes de hackers, potentiellement appuyés par des...
AVIS D’EXPERT – En Europe, la clé de la souveraineté…
Pour Red Hat, la souveraineté numérique européenne ne passe pas par le repli, mais par la construction d’un écosystème ouvert et collaboratif. Entre conformité,...

AWS & Kiro : Amazon dément l’implication d’un agent IA dans la panne de décembre
En décembre, AWS a subi une interruption de service de treize heures. Selon le Financial Times, l’incident serait intervenu après une modification autorisée opérée par Kiro, l’agent IA d’Amazon spécialisé dans le code. Une version depuis contestée par le groupe. L’épisode, révélé par le Financial…






