Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierCyberguerre

Elle aurait provoqué la fuite de l’ANTS : c’est quoi, une faille IDOR ?

3 mai 2026 à 17:35

C'est une faille vieille comme le web qui aurait permis d'exploiter l'une des bases de données les plus sensibles de l'État français. Le piratage de l'ANTS en avril 2026 aurait été permis par une faille IDOR. Mais, c'est quoi, au juste ?

Ils saturent votre attention pour infiltrer votre réseau : on décortique la campagne cybercriminelle « Snow »

27 avril 2026 à 11:33

Dans un rapport publié le 23 avril 2026, les chercheurs en cybersécurité de Mandiant ont disséqué les méthodes d’intrusion du groupe de hackers UNC6692. Leur stratégie ? Se positionner d’abord comme élément perturbateur, puis comme sauveur.

Non, l’IA Claude Mythos n’a pas découvert des milliers de failles critiques

13 avril 2026 à 11:29

Présenté comme un modèle d’IA capable de découvrir des milliers de failles critiques inédites, Mythos d’Anthropic a suscité un véritable emballement après sa fuite. Mais derrière les annonces spectaculaires, la réalité apparaît bien plus nuancée : comme le souligne Tom's Hardware, ces performances reposent en grande partie sur des extrapolations à partir de données limitées.

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

5 avril 2026 à 11:04

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

« Préparez-vous à l’invasion », comment des hackers iraniens ont mis à terre le géant américain Stryker

12 mars 2026 à 15:33

Dans la nuit du 10 au 11 mars 2026, Stryker, géant américain du matériel médical, a subi une attaque destructrice qui a mis hors ligne des dizaines de milliers de systèmes dans le monde entier. Une opération menée en représailles à l'opération militaire menée par les États-Unis en Iran.

Fuite de la plateforme « Choisir le service public » : les données dérobées vont bien au delà de l’identification personnelle

17 février 2026 à 10:19

Le 16 février 2026, la plateforme « Choisir le service public » a alerté par mail les personnes concernées par un incident de cybersécurité survenu au début du mois. Les données compromises révèlent beaucoup plus que les simples identités des usagers.

Elle peut tuer un système entier avec une seule ligne de code : qu’est-ce qu’une attaque fork bomb ?

31 janvier 2026 à 15:31

Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mécanisme capable de faire surchauffer un système. L’occasion également de décortiquer un principe fondamental de l’informatique : le fork, littéralement « fourchette ».

❌
❌