Actualités

Lunettes intelligentes : tentative de fraude aux examens

Un élève a essayé d’utiliser des lunettes intelligentes pour filmer l’épreuve d’un examen, espérant recevoir des conseils et des réponses via une petite oreillette.

Usurpation vocale : les sondages téléphoniques détournés par les cybercriminels

Attention aux appels se faisant passer pour des enquêtes d'opinion afin de collecter des échantillons vocaux et générer des deepfakes destinés à des arnaques ciblées.

Cyberattaque massive contre les chemins de fer russes

Les services en ligne des chemins de fer russes ont subi une attaque DDoS majeure, rendant le site et l'application mobile inaccessibles pendant plusieurs heures.

Une faille chez Google exposait les numéros de téléphone des comptes

Une faille dans un ancien formulaire de Google permettait d'associer un numéro de téléphone à un compte utilisateur, exposant des millions d'internautes à des risques accrus de phishing.

Exegol : la plateforme ultime pour pentesters et hackers éthiques ?

Exegol. Derrière ce nom à la résonance galactique se cache un outil redoutable taillé pour la cybersécurité offensive. Pensé comme un véritable laboratoire numérique portable.

Moins de 15 ans sur les réseaux, et les parents dans tout ça ?

Interdire les réseaux sociaux aux moins de 15 ans est une réponse politique. Mais le vrai problème reste souvent ignoré : le rôle et la démission silencieuse des parents face aux écrans.

Kali GPT, l’IA qui révolutionne la cybersécurité ?

Kali GPT s'imposera-t-il comme la baguette magique du hacker éthique, un assistant IA conçu pour l'environnement Kali Linux ?

L’invasion silencieuse des faux médias générés par IA

De faux sites d'information générés automatiquement par intelligence artificielle prolifèrent sur le Web, boostés par les algorithmes de Google, générant argent et désinformation à grande échelle.

Le Récap’ cybersécurité – Semaine du 1er au 7 juin 2025

Le Récap' cybersécurité – Semaine du 1er au 7 juin 2025

Arborescence des mots de passe : quand la cybersécurité prend racine

Dans les coulisses numériques d’une entreprise moderne, le mot de passe est bien plus qu’un simple sésame. Il est la clé d’un royaume invisible, une frontière fragile entre un système sain et une brèche exploitée.

Opérations fantômes, la guerre de l’influence numérique ne connaît pas de frontières

Meta affirme avoir démantelé trois réseaux de manipulation sur ses plateformes, opérés depuis la Chine, l’Iran et la Roumanie, visant à influencer l’opinion publique dans plusieurs pays via de faux comptes.

Lumma, le retour incertain d’un infostealer traqué

Les autorités ont frappé fort, mais les développeurs de Lumma, logiciel pirate, tentent de reprendre leur activité de cybercriminalité, malgré une opération mondiale de démantèlement de leur infrastructure.

Black Owl, l’ombre qui plane sur le cyberespace russe

Un nouveau rapport désigne le groupe de hackers pro-ukrainien Black Owl comme une menace prioritaire pour les institutions russes.

Un cybercriminel roumain avoue une vaste série de « swattings » visant des fonctionnaires

Une campagne coordonnée de fausses alertes a visé des dizaines de hauts fonctionnaires, semant la panique au cœur de l’appareil d’État américain.
Service Veille ZATAZ