Sur le plateau de Quotidien, le 18 décembre 2025, Jean-Michel Apathie a évoqué l’hypothèse d’une mise sur écoute du téléphone du journaliste Thomas Legrand. Une affirmation lourde de sens, mais difficile à concilier avec les réalités techniques et juridiques actuelles.
Vous pensiez que les cafards servaient juste à vous faire flipper quand vous allumez la lumière de la cuisine de votre Airbnb à 3h du mat (Oui c'est une histoire vraie que j'ai vécue) ?
Hé bien une startup allemande a décidé de leur donner une seconde vie un peu plus... stratégique.
SWARM Biotactics
, fondée en 2024 et basée à Kassel, développe des cafards de Madagascar équipés de mini sacs à dos bourrés d'électronique pour des missions de reconnaissance militaire.
Le concept c'est assez dingue quand on y pense car ces cafards siffleurs de Madagascar (les gros qui font du bruit, vous voyez le genre...) sont équipés de petits sacs à dos de 15 grammes contenant des caméras, des microphones, un radar Doppler et des modules de communication sécurisés. L'objectif c'est de descendre à 10 grammes pour optimiser leur mobilité, mais ces bestioles peuvent déjà transporter une charge utile significative.
Y'avait exactement ça dans le film Le Cinquième Élément, j'sais pas si vous vous souvenez.
Et le truc encore plus fou c'est leur système de contrôle. Des électrodes sont fixées sur les antennes du cafard pour stimuler sa navigation naturelle. En gros, quand on active l'électrode gauche, le cafard pense qu'il y a un obstacle de ce côté et tourne à droite. C'est Dora l’exploratrice version télécommandée, le bordel.
Alors pourquoi des cafards plutôt que des drones classiques ou des petits vieux trépanés ? Hé bien parce que ces petites bêtes sont quasi indestructibles. Elles résistent à la chaleur, aux produits chimiques, aux radiations, et peuvent se faufiler dans des endroits où aucun robot ne pourrait passer. Que ce soit des décombres après un tremblement de terre, des zones contaminées, des bâtiments effondrés... Tout comme BHL, le cafard s'en fout, il passe.
Et la startup ne compte pas s'arrêter au contrôle individuel. Elle développe des algorithmes pour coordonner des essaims entiers de cafards cyborgs de manière autonome. Ça représente des dizaines, voire de centaines d'insectes opérant ensemble, du coup ça ressemble de plus en plus à un épisode de Black Mirror, mais c'est bien réel.
SWARM travaille déjà avec la Bundeswehr, l'armée allemande, pour tester ses cafards sur le terrain. Et c'est vrai que contexte géopolitique aide pas mal car avec la guerre en Ukraine, l'Allemagne repense sérieusement sa défense et s'intéresse à ce genre de technologies alternatives. En juin, la startup a levé 10 millions d'euros en seed, portant son financement total à 13 millions d'euros.
Pour l'instant, SWARM se concentre donc sur la défense et la reconnaissance donc pas question de transformer les cafards en kamikazes avec des explosifs, même si Wilhelm reconnaît que les applications pourraient évoluer "légalement" à l'avenir. Et au-delà du militaire, il voit aussi un potentiel pour les opérations de sauvetage, comme envoyer des cafards dans des bâtiments effondrés pour localiser des survivants.
Voilà, les premiers déploiements opérationnels à grande échelle sont prévus pour dans 18 à 24 mois alors d'ici là, si vous croisez un cafard avec un truc bizarre sur le dos, c'est peut-être pas une bonne idée de l'écraser...
Vous utilisez
une extension VPN gratuite
sous Chrome ou Edge pour "protéger votre vie privée" ? Cool story les bro, mais si je vous disais que cette même extension enregistre peut-être toutes vos conversations avec ChatGPT, Claude, Gemini et compagnie pour les revendre à des courtiers en données (les fameux data brokers) ?
Hé bien c'est exactement ce que viennent de découvrir les chercheurs en sécurité de Koi qui ont mis le doigt sur 4 extensions très populaires comptabilisant plus de 8 millions d'utilisateurs au total : Urban VPN Proxy (6 millions à elle seule), 1ClickVPN Proxy, Urban Browser Guard et Urban Ad Blocker qui aspirent silencieusement tout ce que vous tapez dans vos chat IA préférées.
Le truc vicieux, c'est que ces extensions ne se contentent pas de regarder votre historique de navigation comme les trackers classiques. Non non non, elles injectent du code JavaScript directement dans les pages des chatbots IA quand vous les visitez et ça modifie les fonctions de base du navigateur (fetch() et XMLHttpRequest pour les techos) pour intercepter absolument tout ce qui passe entre vous et l'IA.
Vos prompts, les réponses du chatbot, les métadonnées de conversation, tout est aspiré et envoyé vers les serveurs analytics.urban-vpn.com et stats.urban-vpn.com. Et le pire c'est que cette collecte continue en arrière plan même quand le VPN est désactivé. Bye bye tous vos secrets.
Derrière ces extensions se cache Urban Cyber Security Inc., une boîte affiliée à BiScience, un courtier en données bien connu des chercheurs en sécurité. Ces gens-là sont passés de la collecte d'historique de navigation à la collecte de conversations IA complètes, soit un niveau de sensibilité bien supérieur vu ce qu'on peut raconter à une IA (questions médicales, code propriétaire, problèmes personnels, données financières...).
Et devinez quoi ? Ces extensions arboraient fièrement le badge "Featured" sur le Chrome Web Store et le Microsoft Edge Add-ons, censé garantir que Google et Microsoft ont vérifié leur sécurité. Nos deux géants américains ont donc validé des extensions qui violent directement leur propre politique d'utilisation limitée des données utilisateurs.
Bref, si vous avez installé une de ces extensions et utilisé ChatGPT, Claude, Gemini, Copilot, Perplexity, DeepSeek, Grok ou Meta AI depuis juillet de cette année, partez du principe que toutes ces conversations sont maintenant sur les serveurs d'un data broker et potentiellement revendues à des annonceurs.
La morale de l'histoire, c'est que dans le cas des VPN gratuits, le produit c'est littéralement tout ce que vous faites en ligne. Donc si vous voulez vraiment protéger votre vie privée avec un VPN, mieux vaut payer quelques euros par mois pour un service sérieux comme NordVPN ou Surfshark qui n'a pas besoin de revendre vos données pour survivre.
🔒 VPN sérieux vs extensions gratuites douteuses
Pour protéger réellement vos conversations IA et votre vie privée sans finir dans une base de données de data broker, NordVPN fait le job :
✓ Politique stricte de non-conservation des logs (auditée par des tiers indépendants)
✓ Chiffrement AES-256 de tout votre trafic, y compris vos échanges avec ChatGPT & co
Le 2 décembre 2025, les chercheurs en cybersécurité d’ESET ont mis en lumière une campagne de cyberespionnage menée par le groupe iranien MuddyWater. Point notable de cette opération, les hackers se sont inspirés du mécanisme du jeu Snake pour brouiller les pistes et compliquer l’analyse de leurs activités malveillantes.
La Cybersecurity and Infrastructure Security Agency (CISA) revient sur les principales campagnes de cyberespionnage menées via des logiciels espions et ayant pour cible des « individus de grande valeur ». L'occasion pour l'organisme américain de détailler les principaux modes d'intrusion exploités par les pirates.
Dans une étude publiée le 13 novembre 2025, la société américaine Anthropic met en lumière ce qu’elle considère comme « la première campagne de cyberespionnage orchestrée par IA ». Dans cette opération, attribuée à un acteur chinois, les outils d’intelligence artificielle ne servent plus seulement d’appuis, mais jouent un rôle autonome dans différentes phases de l’attaque.
Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.
Dans un rapport publié le 27 octobre 2025, la société de cybersécurité Kaspersky revient sur une vaste campagne de cyberespionnage ayant pris pour cible le navigateur Google Chrome. Les pirates sont parvenus à contourner la sandbox du navigateur afin d’infecter de nombreuses victimes.
Le 29 octobre 2025, Peter Williams, ancien directeur général de la société de cybersécurité Trenchant, devra répondre aux accusations de la justice fédérale américaine. Ce ressortissant australien est officiellement inculpé pour avoir volé et vendu plusieurs secrets industriels appartenant à ses clients à un acheteur russe, en échange d’environ 1,3 million de dollars.
Dans une étude publiée le 23 octobre 2025, les chercheurs en cybersécurité d’ESET révèlent que trois fabricants européens de drones ont été ciblés par une vaste campagne de cyberespionnage attribuée à Lazarus, le célèbre groupe de hackers nord-coréens opérant pour les intérêts du régime de Pyongyang.
Le 17 octobre 2025, un tribunal américain a ordonné au fabricant de logiciels espions NSO de cesser d’utiliser son application Pegasus pour cibler ou infecter les utilisateurs de WhatsApp. La justice américaine a justifié sa décision en évoquant les préjudices réputationnels et commerciaux subis par le groupe Meta.
Le 15 octobre 2025, les chercheurs de Symantec ont publié un rapport dévoilant une campagne d'espionnage orchestrée par des hackers chinois. La cible ? Un fournisseur de solutions IT basé en Russie, un pays pourtant voisin et officiellement allié de Beijing.
C’est un phénomène qui inquiète de nombreuses autorités européennes : la Russie mènerait aujourd’hui, sur les réseaux sociaux, des campagnes de recrutement de jeunes espions à bas coût. La présentation devant le juge, le 25 septembre 2025, de deux adolescents néerlandais soupçonnés d'avoir mené une opération d'espionnage contre Europol à La Haye, vient alimenter les craintes européennes.
Dans une étude parue le 24 septembre 2025, Mandiant, l’entité d’analyse des menaces cyber chez Google, revient en détail sur sa traque contre BRICKSTORM. Selon les équipes de recherche de la société, ce logiciel malveillant aurait permis à des cyberespions chinois d’infiltrer des entreprises américaines du secteur technologique, ainsi que des acteurs du système judiciaire, parfois pendant plus d’un an sans être détectés.
L’entreprise de cybersécurité PRODAFT révèle les dessous d’une vaste opération de cyberespionnage visant le secteur des télécommunications et attribuée à des hackers iraniens. Au moins une entreprise française ferait partie des victimes de cette campagne, menée à l’aide de faux profils RH créés sur LinkedIn.
Un rapport publié par la société de cybersécurité sud-coréenne Genians révèle les dessous d'une campagne de cyberespionnage menée par un groupe nord-coréen proche du pouvoir de Pyongyang. Fait notoire dans cette opération, les hackers sont parvenus à tromper ChatGPT en lui faisant générer de faux papiers d'identité militaire.