Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
Vimeo victime d’une fuite de données : la piste ShinyHunters…
Vimeo confirme un accès non autorisé à certaines données utilisateurs. Revendiquée par le groupe ShinyHunters, l’attaque ne vise pas directement la plateforme, mais passe...
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
Vulnérabilités Microsoft en 2025 : le volume baisse, le danger…
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son...
Zéro contact, zéro risque : la cybersécurité qui supprime la…
Isoler plutôt que détecter. Interposer plutôt qu'empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d'accès physique, défendent...
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
AVIS D’EXPERT – Entre secret bien gardé et open-source assumé,…
Achraf Hamid, Data scientist et Responsable de la division IA chez Mailinblack, revient sur une séquence qui a marqué un tournant dans l’industrie. Entre...

Daemon Tools compromis : une attaque de la chaîne d’approvisionnement active depuis un mois
Kaspersky révèle une compromission du site officiel de Daemon Tools ayant permis la diffusion d’un malware via une version signée du logiciel. L’attaque, active depuis début avril, a touché des utilisateurs dans plus de 100 pays, y compris des organisations des secteurs public et privé.…


