Des pirates sont parvenus à voler les clés de signature du développeur de SmartTube, un client YouTube, provoquant la diffusion d'une mise à jour suspecte.
La Corée du Sud fait face à une nouvelle fuite de données d'une ampleur spectaculaire. Cette fois, c’est le géant du commerce en ligne Coupang, souvent présenté comme l’Amazon du pays, qui est touché. Selon l’entreprise, 33,7 millions de comptes seraient concernés, soit environ 65% de la population, plaçant clients et autorités en état d’alerte.
La Corée du Sud fait face à une nouvelle fuite de données d'une ampleur spectaculaire. Cette fois, c’est le géant du commerce en ligne Coupang, souvent présenté comme l’Amazon du pays, qui est touché. Selon l’entreprise, 33,7 millions de comptes seraient concernés, soit environ 65% de la population, plaçant clients et autorités en état d’alerte.
Si vous avez des caméras connectées chez vous et que vous vous baladez régulièrement, comme moi, en tenue d’Adam (ou d’Ève), j’ai une petite histoire qui va peut-être vous faire réfléchir.
La police sud-coréenne vient d’arrêter 4 personnes
qui auraient piraté plus de 120 000 caméras IP présentes dans des domiciles et des commerces pour en extraire des vidéos à caractère sexuel. Et oui, les gens filmés n’en savaient évidemment rien du tout.
Les lieux ciblés sont des maisons privées, des salles de karaoké, un studio de pilates et même… un cabinet de gynécologue. Gloups… Vous imaginez le truc ? Vous allez vous faire examiner chez le médecin et paf, y’a un mec de l’autre côté de la planète qui revend la vidéo sur un site louche. C’est moche.
D’après l’Agence nationale de police sud-coréenne, les quatre suspects agissaient indépendamment les uns des autres. L’un d’eux aurait piraté 63 000 caméras à lui seul et produit 545 vidéos qu’il a revendues pour environ 25 000 euros en cryptomonnaies. Un autre a compromis 70 000 caméras, extrayant 648 vidéos vendues une quinzaine de milliers d’euros au total. 3 acheteurs qui ont visionné ces vidéos ont également été arrêtés.
Bon, moi je vous rassure, je peux me balader tranquillement en calbut ou tout nu chez moi sans craindre de finir sur un site coréen douteux. J’ai une astuce toute bête : mes caméras sont branchées sur des prises connectées qui sont reliées à mon système d’alarme. Quand j’active l’alarme en partant, les caméras s’allument automatiquement. Et quand je suis chez moi et que l’alarme est désactivée, les caméras sont physiquement coupées de l’électricité.
Pas de jus, pas de vidéo, pas de risque.
Même le hacker le plus balèze du monde ne peut pas pirater une caméra éteinte. Après, si quelqu’un arrive à hacker mon système d’alarme, là on passe à un autre niveau… mais j’ai de la bonne came côté sécurité, je suis plutôt serein.
Les autorités sud-coréennes ont prévenu individuellement les victimes et leur ont conseillé de changer leurs mots de passe immédiatement. Elles rappellent aussi les bonnes pratiques telles que des mots de passe complexes avec majuscules, minuscules, chiffres et caractères spéciaux, et surtout du WPA2 ou WPA3 pour le WiFi (le vieux WEP c’est open bar pour les hackers).
Voilà, si vous avez des caméras IP chez vous, prenez deux minutes pour vérifier vos mots de passe et si vous êtes du genre pudique, pensez à la solution des prises connectées qui coupent l’alimentation quand vous êtes à la maison. C’est simple, c’est radical, et ça vous évitera de devenir la star involontaire d’un site de “sexploitation” à l’autre bout du monde.
Vous vous souvenez quand les géants de la tech
ont promis à la Maison Blanche
qu’ils allaient marquer toutes les images générées par IA avec des filigranes invisibles pour lutter contre les deepfakes ? Hé bien, des chercheurs de l’Université de Waterloo au Canada viennent de démontrer que c’était du pipeau avec un outil de leur cru baptisé
UnMarker
qui supprime n’importe quel watermark IA en quelques minutes, sans même avoir besoin de savoir comment le filigrane a été créé.
Andre Kassis et Urs Hengartner
, les deux chercheurs derrière ce projet, ont publié leurs travaux lors du 46ème symposium IEEE sur la sécurité et la vie privée en mai 2025 et leurs résultats sont assez dévastateurs pour l’industrie.
En effet, ils ont testé leur attaque contre à peu près tous les systèmes de watermarking existants : Yu1, Yu2, HiDDeN, PTW, StegaStamp, TRW, Stable Signature… Et le meilleur taux de détection après passage dans UnMarker qu’ils ont obtenu c’est 43%. Et en dessous de 50%,
c’est considéré comme inutile
statistiquement parlant.
Ils ont aussi testé le tout nouveau, tout beau SynthID de Google, que Mountain View présente comme LA solution miracle. Et résultat le taux de détection est passe de 100% à environ 21% donc autant vous dire que c’est complètement pété.
Alors comment ça marche ce truc ?
Hé bien l’astuce d’UnMarker, c’est d’exploiter une faille fondamentale que tous les systèmes de watermarking partagent. Comme l’explique Kassis avec une analogie plutôt parlante, “Si vous gribouillez l’adresse sur une lettre, le facteur ne pourra plus la livrer.” et comme tous ces systèmes doivent stocker leur watermark dans les variations spectrales des pixels, UnMarker cible précisément ce canal pour le perturber, sans créer d’artefacts visuels. L’image reste ainsi identique à l’œil nu, mais le filigrane invisible est devenu illisible.
Unmarker.it
est donc une version côté client
de leur outil
, qui tourne entièrement dans votre navigateur. Vous déposez une image, vous la “secouez, remuez et écrasez” comme ils disent, et hop, plus de watermark ! Par contre, si le watermark est aussi visuel comme la petite étoile de Gemini, pensez à mettre un petit coup de pinceau dessus pour la cacher.
Et c’est là que ça devient vraiment inquiétant pour la lutte contre les deepfakes car toute la stratégie des gouvernements et des plateformes repose sur l’idée qu’on peut marquer les contenus IA pour les identifier automatiquement. Donc si n’importe quel clampin peut supprimer ces marqueurs en quelques clics, tout le système s’effondre.
Les chercheurs sont d’ailleurs assez cash
dans leur conclusion, je cite : “Nos résultats montrent que le watermarking n’est pas une défense viable contre les deepfakes, et nous exhortons la communauté à explorer des alternatives.”
Voilà, si vous pensiez que les watermarks invisibles allaient nous sauver de la désinformation par l’IA, vous vous mettez le doigt dans l’œil !
La Fédération française de football a révélé avoir été victime d'un piratage menant à une fuite de données suite à la compromission d'un compte d'un salarié.
Diligent, acteur majeur des solutions SaaS pour la gouvernance, la gestion des risques et la conformité (GRC), alerte sur un tournant décisif pour la gouvernance des entreprises françaises en 2026, marqué par : l’entrée en vigueur du règlement DORA, la mise en œuvre progressive de l’IA Act d’ici août 2026, des risques géopolitiques en pleine mutation. […]
Rivian et Amazon ont élargi leur partenariat pour intégrer un service de vidéo en temps réel. Grâce à sa coentreprise avec le constructeur américain, Volkswagen pourrait profiter de cette technologie et embarquer un mode de sécurité semblable à la Sentinelle de Tesla, nommé Rivian Gear Guard.
Suite à la polémique associée à l'article du Parisien, GrapheneOS a annoncé l’arrêt complet de son infrastructure en France, accélérant son retrait d’OVH.
Cet article a été réalisé en collaboration avec Proton VPN
Le Cyber Monday est là et Proton a décidé de prolonger son offre du Black Friday pour encore quelques jours avec son abonnement à - 75 %.
Cet article a été réalisé en collaboration avec Proton VPN
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Cet article a été réalisé en collaboration avec Proton VPN
Le Cyber Monday est là et Proton a décidé de prolonger son offre du Black Friday pour encore quelques jours avec son abonnement à - 75 %.
Cet article a été réalisé en collaboration avec Proton VPN
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Alors que les entreprises renforcent de plus en plus leurs fondamentaux en matière de cybersécurité, l’adoption de solutions avancées reste minoritaire, créant un écart de maturité entre les organisations. Dans un contexte d’attaques toujours plus rapides et sophistiquées, les décideurs informatiques soulignent l’importance croissante de la Threat Intelligence pour anticiper les menaces et passer d’une […]
Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d’API et de charges de travail éphémères, la surface d’attaque a explosé. Cette complexité rend obsolètes les approches de sécurité traditionnelles, et la vitesse à laquelle ces environnements évoluent est trop rapide pour un suivi manuel […]
Dans l'optique de rehausser la sécurité autour de votre carte SIM, il est possible de modifier le code PIN avec une séquence de chiffres un peu plus complexe. Voici la marche à suivre pour changer le code PIN sur un smartphone Android.
Les chercheurs de Cato Networks viennent de publier leurs travaux sur une nouvelle technique d’attaque baptisée HashJack, et l’idée c’est d’exploiter les fragments d’URL, vous savez le petit # suivi d’un truc à la fin des adresses web, pour injecter des instructions malveillantes dans les assistants IA intégrés aux navigateurs.
En temps normal, tout ce qui se trouve après le # dans une URL ne quitte jamais votre navigateur et c’est utilisé pour naviguer vers une section précise d’une page web, et les serveurs web ne voient jamais cette partie. Du coup, les outils de sécurité réseau non plus. Et c’est justement là que ça devient vicieux…
Car les assistants IA comme Gemini dans Chrome, Copilot dans Edge ou Comet de Perplexity ont accès à l’intégralité de l’URL, fragment compris. Un attaquant peut donc crafter une URL d’apparence légitime avec des instructions cachées après le #, et quand vous demandez à votre assistant IA de vous aider avec cette page, il va gentiment exécuter les commandes planquées.
Cato Networks
décrit ça comme la première injection de prompt indirecte capable de transformer n’importe quel site légitime en vecteur d’attaque.
D’après les tests de l’équipe de Cato, les scénarios d’attaque possibles sont variés puisque ça va du phishing classique où l’assistant vous donne un faux numéro de téléphone à appeler, à l’exfiltration de données vers des serveurs contrôlés par l’attaquant. Y’a aussi la désinformation avec de fausses infos boursières ou médicales, ou encore des instructions détaillées pour installer des backdoors.
Bref, c’est le jackpot pour les attaquants.
Niveau compatibilité de l’attaque, les trois principaux touchés sont Gemini pour Chrome, Copilot pour Edge et Comet de Perplexity. Bonne nouvelle quand même, Claude pour Chrome et
Atlas d’OpenAI
ne sont pas vulnérables, puisqu’iils n’accèdent pas directement aux fragments d’URL.
Côté réponse des éditeurs, c’est un peu le grand écart puisque
Perplexity a classé le problème comme critique
et a appliqué un correctif, Microsoft a fait pareil pour Copilot fin octobre mais par contre, Google a décidé de classer ça comme un “comportement attendu” et a marqué le bug en “Won’t Fix”.
Argh !! Donc si vous utilisez Gemini dans Chrome, vous êtes toujours exposé les amis !
Après faut relativiser quand même car l’attaque nécessite plusieurs étapes d’interaction de la part de l’utilisateur. C’est pas juste cliquer sur un lien et hop vous êtes pwned. Il faut visiter la page vérolée ET demander à l’assistant IA d’interagir avec le contenu. Mais bon, vu que de plus en plus de gens utilisent ces assistants pour des tâches quotidiennes, le risque existe.
D’ailleurs, HashJack s’inscrit dans une tendance plus large. Brave a publié une étude montrant que
l’injection de prompt indirecte est un défi systémique pour toute la catégorie des navigateurs boostés à l’IA
et des techniques similaires ont été testées avec succès contre Atlas de ChatGPT et d’autres. Même le CISO d’OpenAI admet que, je cite “l’injection de prompt reste un problème de sécurité non résolu à la frontière de la recherche”.
Voilà, si vous utilisez un Navigateur IA, soyez vigilant sur les URLs bizarres qu’on vous envoie et si c’est Gemini dans Chrome, peut-être qu’il vaut mieux attendre que Google se décide à considérer ça comme un vrai problème de sécu… ces fous !
Dans un rapport publié le 24 novembre 2025, l’équipe de recherche de la société de cybersécurité Morphisec revient sur une vaste campagne cybercriminelle visant les utilisateurs de Blender. Ce logiciel de conception 3D open source est largement utilisé par les freelances ainsi que par certaines entreprises du secteur de l’animation et du jeu vidéo.
Dans un rapport publié le 24 novembre 2025, l’équipe de recherche de la société de cybersécurité Morphisec revient sur une vaste campagne cybercriminelle visant les utilisateurs de Blender. Ce logiciel de conception 3D open source est largement utilisé par les freelances ainsi que par certaines entreprises du secteur de l’animation et du jeu vidéo.