Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

AWS, Google Drive, Dropbox : quand le cloud est détourné pour espionner des gouvernements

Depuis fin 2024, une campagne d’espionnage d’une sophistication inédite vise les gouvernements d’Asie du Sud-Est. L’outil au cœur de cette opération : HazyBeacon, un logiciel malveillant capable de se dissimuler dans le trafic légitime des services cloud d’Amazon, afin de collecter des informations sensibles sur des sujets aussi stratégiques que les différends commerciaux internationaux

Vol, IA, scandale, rétropédalage : à quoi joue Wetransfer avec nos fichiers ?

Le 15 juillet 2025, de nombreux utilisateurs de WeTransfer se sont inquiétés d’une nouvelle clause dans les conditions générales d’utilisation (CGU) du service. Censée entrer en vigueur le 8 août 2025, la clause 6.3 semblait accorder à WeTransfer des droits très larges sur les fichiers transférés, notamment leur exploitation pour entraîner des modèles d’intelligence artificielle. L'entreprise néerlandaise a depuis modifié le texte et parle de confusion.

Vous n’avez plus que quelques jours pour profiter de cette offre pCloud à moins 70 % [Sponso]

Cet article a été réalisé en collaboration avec pCloud

À l’heure où les fuites de données sont devenues monnaies courantes, la protection des données personnelles n’a jamais été aussi importante. D’autant plus qu’il existe désormais pléthore d’outils plus puissants les uns que les autres pour accompagner les internautes dans cette tâche.

Cet article a été réalisé en collaboration avec pCloud

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

Voyage au cœur d’une crise cyber

Nous avons eu l'opportunité de vivre de l'intérieur une crise cyber majeure, du moins en simulation, dans des conditions proches du réel. Une méthode d'entraînement inspirée des stratégies militaires, de plus en plus adoptée dans l'univers de la cybersécurité, jusqu'au ministère des Armées.

Il vend ses accès entreprise pour 2 300 euros : les hackers volent près de 90 millions

Le 4 juillet 2025, un informaticien de la société C&M Software est arrêté par la police de Sao Paulo. L'homme est suspecté d'avoir aidé des cybercriminels à infiltrer les systèmes de l'entreprise pour 15 000 réais, environ 2 300 euros. Le piratage de la société, qui assure l’interconnexion entre les banques et un système de paiement, aurait permis aux hackers de détourner près de 90 millions d’euros. Rentable.

Ingram Micro piégé par des hackers : l’attaque qui secoue la tech mondiale

Le géant mondial de la distribution IT, Ingram Micro, est frappé depuis le 3 juillet 2025 par une attaque ransomware inédite. Les systèmes sont paralysés et l’ensemble de l'approvisionnement est perturbé. Derrière cette opération, le groupe de cybercriminels SafePay, qui a exploité une faille critique pour s’introduire dans les réseaux de l’entreprise.

❌