Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Non, l’IA Claude Mythos n’a pas découvert des milliers de failles critiques

13 avril 2026 à 11:29

Présenté comme un modèle d’IA capable de découvrir des milliers de failles critiques inédites, Mythos d’Anthropic a suscité un véritable emballement après sa fuite. Mais derrière les annonces spectaculaires, la réalité apparaît bien plus nuancée : comme le souligne Tom's Hardware, ces performances reposent en grande partie sur des extrapolations à partir de données limitées.

Non, l’IA Claude Mythos n’a pas découvert des milliers de failles critiques

13 avril 2026 à 11:29

Présenté comme un modèle d’IA capable de découvrir des milliers de failles critiques inédites, Mythos d’Anthropic a suscité un véritable emballement après sa fuite. Mais derrière les annonces spectaculaires, la réalité apparaît bien plus nuancée : comme le souligne Tom's Hardware, ces performances reposent en grande partie sur des extrapolations à partir de données limitées.

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

5 avril 2026 à 11:04

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

5 avril 2026 à 11:04

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

« Préparez-vous à l’invasion », comment des hackers iraniens ont mis à terre le géant américain Stryker

12 mars 2026 à 15:33

Dans la nuit du 10 au 11 mars 2026, Stryker, géant américain du matériel médical, a subi une attaque destructrice qui a mis hors ligne des dizaines de milliers de systèmes dans le monde entier. Une opération menée en représailles à l'opération militaire menée par les États-Unis en Iran.

Fuite de la plateforme « Choisir le service public » : les données dérobées vont bien au delà de l’identification personnelle

17 février 2026 à 10:19

Le 16 février 2026, la plateforme « Choisir le service public » a alerté par mail les personnes concernées par un incident de cybersécurité survenu au début du mois. Les données compromises révèlent beaucoup plus que les simples identités des usagers.

Elle peut tuer un système entier avec une seule ligne de code : qu’est-ce qu’une attaque fork bomb ?

31 janvier 2026 à 15:31

Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mécanisme capable de faire surchauffer un système. L’occasion également de décortiquer un principe fondamental de l’informatique : le fork, littéralement « fourchette ».

Fortinet : une faille mal bouchée déclenche une vague de cyberattaques contre des entreprises

23 janvier 2026 à 10:40

Les pare-feu Fortinet FortiGate, déployés dans des milliers d’entreprises et d’administrations à travers le monde, sont actuellement la cible d’une vaste campagne de cyberattaques automatisées. Ce qui inquiète particulièrement l’écosystème cyber : des correctifs avaient déjà été publiés pour contrer ce type d’attaques.

Ce bloqueur de pub fait volontairement crasher votre navigateur pour vous piéger

20 janvier 2026 à 10:47

Dans un article publié le 16 janvier 2026, les chercheurs en cybersécurité de Huntress ont mis en lumière la face cachée d’une extension de blocage de publicités pour Chrome et Edge. Nommée NexShield, elle provoque volontairement le plantage du navigateur en préparation de l’assaut final.

Amende Free : la CNIL condamne l’opérateur à 42 millions d’euros

14 janvier 2026 à 10:28

Free phishing scam filtre

C’est l’épilogue d’une des fuites de données les plus massives de l’histoire des télécoms en France. La CNIL vient de condamner lourdement Free et Free Mobile pour leur négligence lors du piratage survenu en octobre 2024. La note est salée : 42 millions d’euros.

Cyberattaque Jaguar Land Rover : les chiffres officiels sont tombés, et c’est un carnage

7 janvier 2026 à 17:07

Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a dévoilé ses chiffres préliminaires pour le troisième trimestre de l’exercice fiscal 2026.​ Ces résultats confirment l’ampleur du choc provoqué par la cyberattaque de septembre 2025 : les volumes de ventes en gros ont notamment plongé de 43,3 %.

Comment le fameux « écran bleu de la mort » de Windows est devenu l’arme des hackers pour pirater des hôtels

6 janvier 2026 à 18:16

Dans un article de blog publié le 5 janvier 2026, les chercheurs de l’entreprise de cybersécurité Securonix mettent en lumière une nouvelle campagne cybercriminelle visant en particulier les établissements hôteliers européens.​ Baptisée PHALT#BLYX, cette opération dissimule son piège derrière un faux écran bleu de la mort de Windows.

Ils mènent des cyberattaques par les mots : qu’est-ce qu’une injection de prompt ?

4 janvier 2026 à 15:05

L’attaque par injection de prompt attire particulièrement l’attention des experts. Elle fait partie d'une nouvelle vague de risques cyber, liés à l'omniprésence de nouveaux outils dans nos usages quotidiens, ces dernières années : les modèles de langage (LLM).

❌
❌