🔎 Cyberveille

91 readers
5 users here now

Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualitĂ© de la cybersĂ©curitĂ© francophone, avec un accent suisse đŸ«• et europĂ©en.

💡 Vocation

💬 Thùmes principaux

🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · SĂ©curitĂ© des systĂšmes d’information · LĂ©gislation et conformitĂ©

~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~

đŸ“© modĂ©rateur: decio

founded 5 months ago
MODERATORS
276
 
 

Quatre vulnĂ©rabilitĂ©s ont Ă©tĂ© dĂ©couvertes dans le contrĂŽleur rĂ©seau open source Ingress Nginx. Il est largement utilisĂ© dans les dĂ©ploiements Kubernetes, mais son support doit s'arrĂȘter fin mars.

Alerte sur la sĂ©curitĂ© de l’outil open source Ingress Nginx - gĂ©rĂ© par la CNCF et Ă  ne pas confondre avec le logiciel de serveur web Ă©ponyme - avec la dĂ©couverte de quatre failles. Deux d’entre elles prĂ©sentent un score CVSS de 8,8. La CVE-2026-1580 est un problĂšme de validation des entrĂ©es. Si le contrĂŽleur Ingress Ngnix est paramĂ©trĂ© avec une configuration d'erreurs personnalisĂ©es par dĂ©faut incluant les erreurs HTTP 401 ou 403, et si le backend d'erreurs personnalisĂ©es par dĂ©faut configurĂ© est dĂ©fectueux et ne respecte pas l'en-tĂȘte HTTP Xcode, alors un Ingress avec l'annotation auth-url peut ĂȘtre accĂ©dĂ© mĂȘme en cas d'Ă©chec d'authentification.

277
 
 

Dans cet article, nous allons nous intéresser à une catégorie de cyberattaquants qui s'est spécialisée dans une étape clé d'une cyberattaque : l'accÚs initial au systÚme d'information et la persistance.

Nous verrons que la simple volontĂ© de compromettre un systĂšme d'information et de s'y implanter durablement peut ĂȘtre motivĂ©e uniquement par la revente de ces accĂšs, souvent Ă  des acteurs aux intentions encore plus malveillantes

Qu’est-ce qu’un access broker ? Un access broker (ou Initial Access Broker) est un acteur spĂ©cialisĂ© de la cybercriminalitĂ© dont le rĂŽle est d’infiltrer des systĂšmes d'information, puis de revendre cet accĂšs non autorisĂ© Ă  d’autres cybercriminels.

278
 
 

L’infrastructure numĂ©rique de La Sapienza subit une interruption majeure depuis mardi. Comptant environ 120 000 Ă©tudiants, l’établissement romain figure parmi les plus grandes universitĂ©s europĂ©ennes. Les systĂšmes informatiques ont Ă©tĂ© volontairement dĂ©sactivĂ©s suite Ă  une intrusion malveillante prĂ©sumĂ©e.

279
 
 

La Commission européenne travaille actuellement sur un outil open source à usage interne, qui doit servir de sauvegarde pour le logiciel actuel.

La Commission europĂ©enne testerait un logiciel open source pour gĂ©rer ses communications internes. C’est ce qu’un porte-parole a dĂ©clarĂ© Ă  Euractiv. La Commission jette son dĂ©volu sur Matrix, un protocole de messagerie open source dirigĂ© par une organisation Ă  but non lucratif basĂ©e Ă  Londres. L’alternative open source doit servir de sauvegarde au systĂšme de communication actuel. Actuellement, la Commission europĂ©enne utilise la plateforme de messagerie Signal comme sauvegarde.

280
 
 

Windows est Ă  nouveau dans le viseur des pirates. Les chercheurs de ReliaQuest ont dĂ©couvert une campagne malveillante qui exploite les fichiers d’économiseur d’écran Windows pour piĂ©ger les internautes. La cyberattaque repose en effet sur des fichiers .scr, qui permettent normalement d’installer un Ă©conomiseur d’écran sur l’ordinateur.

281
 
 

La Fédération française de voile annonce une fuite de données affectant des centaines de milliers de licenciés et ex-licenciés, sans compromission des données bancaires ou médicales

La FĂ©dĂ©ration française de voile a indiquĂ© jeudi avoir subi une « fuite de donnĂ©es » concernant « plusieurs centaines de milliers » de licenciĂ©s et ex-licenciĂ©s, affirmant qu’aucune donnĂ©e bancaire ou mĂ©dicale n’avait Ă©tĂ© compromise. La fĂ©dĂ©ration « a rĂ©cemment identifiĂ© une fuite de donnĂ©es affectant sa plateforme de gestion des licences », qui « rĂ©sulte de l’utilisation frauduleuse d’un compte club compromis.

282
 
 

L'enquĂȘte, dirigĂ©e par la section de lutte contre la cybercriminalitĂ© du parquet de Paris, a Ă©tĂ© confiĂ©e Ă  la DGSI (Direction gĂ©nĂ©rale de la sĂ©curitĂ© intĂ©rieure).

Le 30 janvier, la police a été avisée que deux personnes de nationalité chinoise étaient suspectées de procéder à des opérations de captation satellitaire depuis leur Airbnb loué en Gironde. A l'origine de l'affaire: des riverains avaient constaté le déploiement d'une parabole d'environ 2 mÚtres de diamÚtre, corrélée à une déconnexion internet.

Lors d'une perquisition menĂ©e le lendemain, les enquĂȘteurs ont dĂ©couvert "un systĂšme d'ordinateurs reliĂ©s Ă  des antennes paraboliques permettant la captation de donnĂ©es satellitaires", qui a Ă©tĂ© saisi pour exploitation.

283
 
 

Substack a mis plusieurs mois Ă  se rendre compte qu’un pirate avait mis la main sur les donnĂ©es de certains de ses utilisateurs. Adresses e‑mail, numĂ©ros de tĂ©lĂ©phone et mĂ©tadonnĂ©es ont Ă©tĂ© compromises.

Substack annonce avoir Ă©tĂ© victime d’une fuite de donnĂ©es. La plateforme en ligne, qui permet Ă  des auteurs, journalistes et crĂ©ateurs de publier des newsletters, articles, podcasts et vidĂ©os, et de les monĂ©tiser, indique qu’un pirate est parvenu Ă  accĂ©der Ă  des donnĂ©es internes en octobre 2025. Dans un mail adressĂ© aux utilisateurs concernĂ©s, Substack explique que l’incident a Ă©tĂ© identifiĂ© il y a seulement quelques jours, le 3 fĂ©vrier 2025.

284
 
 

La Chine a exĂ©cutĂ© fin janvier 2026 11 membres du groupe Ming, liĂ© Ă  des centres de cyberescroquerie au Myanmar. Beijing dit coopĂ©rer activement avec Naypyidaw contre la fraude transfrontaliĂšre. La Chine a frappĂ© fort. 11 personnes liĂ©es aux centres d’escroquerie au Myanmar ont Ă©tĂ© exĂ©cutĂ©es le 29 janvier 2026, rapporte la CCTV, la tĂ©lĂ©vision d’État. Membres du groupe criminel Ming, les arnaqueurs ont Ă©tĂ© condamnĂ©s Ă  la peine capitale 4 mois plus tĂŽt pour homicide volontaire, mais aussi pour fraude et gestion de casinos. Si certains avaient fait appel, la Cour populaire supĂ©rieure du Zhejiang, Ă  l’est de la Chine, avait confirmĂ© le verdict de premiĂšre instance le 25 novembre 2025.

285
 
 

03.02.2026 - Ces derniĂšres semaines, l’OFCS a reçu plusieurs annonces relatives Ă  des courriels dont le contenu indiquait que l’expĂ©diteur avait partagĂ© un fichier sur la plateforme Microsoft « SharePoint ». Le lien indiquĂ© dans les messages aboutit effectivement Ă  la plateforme « SharePoint » officielle. Vous dĂ©couvrirez dans la rĂ©trospective hebdomadaire les mauvaises intentions qui se cachent derriĂšre ces courriels et ce que cela signifie pour les utilisateurs et utilisatrices.

286
 
 

Des cybercriminels exploitent une faille de sécurité surnommée Metro4Shell et qui affecte directement l'écosystÚme React Native. Elle se situe dans le composant Metro Development Server utilisé par le paquet NPM populaire @react-native-community/cli. Quels sont les risques ? Voici ce que l'on sait.

VulnCheck a publié un nouveau rapport pour évoquer l'exploitation de la CVE-2025-11953 depuis le 21 décembre 2025, avec notamment la découverte d'un 6Úme exploit PoC le 3 février 2026. Associée à un score CVSS de 9.8 sur 10, cette vulnérabilité réside au sein de Metro Development Server, un composant clé du paquet npm @react-native-community/cli. L'occasion de préciser que ce paquet est populaire, avec plus de 2 millions de téléchargements par semaine.

Cette vulnĂ©rabilitĂ© permet Ă  des attaquants distants et non authentifiĂ©s d'exĂ©cuter des commandes arbitraires sur le systĂšme d'exploitation sous-jacent, en ciblant le composant vulnĂ©rable. Une simple requĂȘte POST suffit Ă  exploiter cette faiblesse sur les machines Windows.

287
 
 

Coinbase, le gĂ©ant amĂ©ricain des cryptomonnaies, a reconnu une nouvelle fuite de donnĂ©es. L’un de ses sous‑traitants a abusĂ© de ses accĂšs Ă  l’outil interne de support pour consulter les donnĂ©es d’une partie des clients. Cet incident survient moins d’un an aprĂšs une violation analogue. LĂ  encore, c’est un prestataire qui Ă©tait Ă  l’origine de la fuite.

Coinbase, la plateforme d’échange de cryptomonnaies basĂ©e Ă  New York, annonce avoir subi une nouvelle fuite de donnĂ©es. L’incident est survenu dans le courant du mois de dĂ©cembre 2025, rapporte Bleeping Computer.

Comme l’explique l’exchange numĂ©ro 2 du marchĂ© des cryptos, son Ă©quipe de sĂ©curitĂ© a dĂ©couvert qu’un « seul sous-traitant de Coinbase » a consultĂ© des informations clients en abusant de ses accĂšs Ă  l’interface interne de support. Ce prestataire, en charge de l’assistance clientĂšle, a accĂ©dĂ© « de maniĂšre inappropriĂ©e aux informations des clients, ce qui a touchĂ© un trĂšs petit nombre d’utilisateurs ».

288
 
 

L’IA gĂ©nĂ©rative face aux attaques informatiques Technologie innovante, performante et flexible, l’IA gĂ©nĂ©rative est aujourd’hui employĂ©e de maniĂšre massive et intĂ©grĂ©e Ă  de nombreux usages. Incluant les « grands modĂšles de langage » (GML) ou Large Language Model (LLM), l’IA gĂ©nĂ©rative prĂ©sente l’avantage de s’intĂ©grer facilement Ă  des outils existants, y compris Ă  ceux d’acteurs cyberoffensifs. MĂȘme si elle risque d’alimenter certaines attaques informatiques, elle comporte d’évidentes limites techniques et opĂ©rationnelles. Elle peut mĂȘme devenir la cible de cyberattaques. Cette synthĂšse fait un Ă©tat des lieux de la menace que peut reprĂ©senter aujourd’hui l’IA gĂ©nĂ©rative et des menaces qui la ciblent.

Cyberattaques, l’IA gĂ©nĂ©rative comme levier Force est de constater que des modĂšles d’IA gĂ©nĂ©rative sont utilisĂ©s et dĂ©tournĂ©s Ă  diffĂ©rentes Ă©tapes d’une attaque informatique pour effectuer du profilage de victime, concevoir du contenu Ă  des fins d’ingĂ©nierie sociale ou encore dĂ©velopper des programmes malveillants. Cependant, leur utilisation dĂ©pend du niveau de compĂ©tences et des objectifs poursuivis : pour les acteurs les plus avancĂ©s, l’IA gĂ©nĂ©rative reprĂ©sente un outil de gain de performance et de passage Ă  l’échelle tandis que pour les acteurs moins expĂ©rimentĂ©s, elle reprĂ©sente davantage un outil d’apprentissage.

Pour l’heure, l’ANSSI statue qu’aucun systĂšme d’IA gĂ©nĂ©rative officiel ou dĂ©bridĂ© n’a Ă©tĂ© en mesure de mener de maniĂšre autonome toutes les Ă©tapes d’une attaque informatique.

L’IA gĂ©nĂ©rative, potentielle victime La seconde partie de la synthĂšse dĂ©crit de quelle maniĂšre les systĂšmes d’IA deviennent Ă©galement des cibles. En effet, les systĂšmes de LLM sont susceptibles d’ĂȘtre victimes d’empoisonnement de modĂšles Ă  des fins d’altĂ©ration de donnĂ©es ou de dĂ©sinformation. Ils peuvent Ă©galement ĂȘtre ciblĂ©s Ă  des fins de compromission de chaine logicielle ou d’exfiltration de donnĂ©es, illustrant une nouvelle fois l’adaptabilitĂ© des attaquants aux nouveaux usages numĂ©riques dans un contexte professionnel.

La situation Ă©volue vite et doit faire l’objet de vigilance L’ANSSI prĂ©vient du caractĂšre rapide de l’évolution des usages par les attaquants et les organisations, ce qui impose une réévaluation rĂ©guliĂšre de la menace.

289
 
 

La Gendarmerie nationale a lancé, cette semaine, une alerte sur les réseaux sociaux. Des fraudeurs parviennent désormais à afficher le vrai numéro de votre brigade locale lorsqu'ils vous appellent. Leur objectif est de se faire passer pour des gendarmes afin de récupérer vos coordonnées bancaires, en prétextant un prélÚvement frauduleux sur votre compte, ce qui inquiÚte les forces de l'ordre.

Des escrocs qui falsifient le numĂ©ro de votre gendarmerie Les escrocs maĂźtrisent bien ce que l'on appelle le spoofing, une manipulation technique qui truque l'affichage du numĂ©ro appelant. Elle est d'autant plus redoutable que, oui, c'est bien le vrai numĂ©ro de votre brigade qui s'affiche, alors que l'appel provient de malfrats situĂ©s n'importe oĂč. Cette crĂ©dibilitĂ© instantanĂ©e dont ils profitent fait toute la diffĂ©rence. MĂȘme les personnes habituellement mĂ©fiantes baissent leur garde face Ă  ce qu'elles croient ĂȘtre une autoritĂ© lĂ©gitime.

290
 
 

En 2024, 141 « Ă©vĂ©nements de cybersĂ©curitĂ© » en lien avec les Jeux olympiques avaient Ă©tĂ© signalĂ©s Ă  l’Agence nationale de la sĂ©curitĂ© des systĂšmes d’information pendant la compĂ©tition, sans qu’aucun ait affectĂ© le bon dĂ©roulement des Ă©preuves. L’Italie affirme avoir dĂ©jouĂ© une sĂ©rie de cyberattaques russes contre des sites liĂ©s aux Jeux olympiques (JO) d’hiver de Milan-Cortina, dont des hĂŽtels et plusieurs sites du ministĂšre des affaires Ă©trangĂšres, a annoncĂ© le chef de la diplomatie italienne, Antonio Tajani, deux jours avant la cĂ©rĂ©monie d’ouverture. « Il s’agit d’actions d’origine russe », a-t-il ajoutĂ©.

291
 
 

Hugging Face, plateforme dĂ©diĂ©e aux modĂšles et aux donnĂ©es d’entraĂźnement en IA, a Ă©tĂ© dĂ©tournĂ©e par des cybercriminels pour diffuser des logiciels malveillants sur des appareils Android.

Hugging Face, plateforme de partage de modĂšles de langage, de donnĂ©es d’entraĂźnement et d’applications d’intelligence artificielle accessibles au tĂ©lĂ©chargement et au dĂ©veloppement collaboratif, a rĂ©cemment Ă©tĂ© exploitĂ©e par des acteurs malveillants pour diffuser des applications Android infectĂ©es, rapporte le site spĂ©cialisĂ© Bleeping Computer, citant une analyse de l’éditeur de cybersĂ©curitĂ© Bitdefender.

292
1
submitted 1 month ago* (last edited 1 month ago) by decio to c/cyberveille
 
 

L'éditeur américain Malwarebyte, spécialisé dans les solutions de cybersécurité, annonce son intégration au sein de ChatGPT. Il devient alors le premier antivirus à déployer son expertise directement dans l'interface du chatbot d'OpenAI.

293
 
 

Des documents internes du DĂ©partement fĂ©dĂ©ral des affaires Ă©trangĂšres ont Ă©tĂ© stockĂ©s par erreur dans le cloud de Microsoft. Le DFAE confirme une faille partielle dans ses dispositifs de sĂ©curitĂ©, dans un contexte de dĂ©pendance accrue de l’administration fĂ©dĂ©rale aux services cloud amĂ©ricains.

Des documents internes du DĂ©partement fĂ©dĂ©ral des affaires Ă©trangĂšres (DFAE) ont Ă©tĂ© stockĂ©s par erreur dans une infrastructure cloud opĂ©rĂ©e par Microsoft, selon une enquĂȘte publiĂ©e par la NZZ am Sonntag. Les informations concernĂ©es Ă©taient classifiĂ©es au niveau «interne», un degrĂ© qui, selon la lĂ©gislation suisse, peut dĂ©jĂ  reprĂ©senter un risque pour les intĂ©rĂȘts de politique Ă©trangĂšre ou pour la sĂ©curitĂ© intĂ©rieure et extĂ©rieure du pays.

Le DFAE a confirmĂ© l’existence de cette faille. Selon le dĂ©partement, le dispositif technique destinĂ© Ă  empĂȘcher le transfert de documents classifiĂ©s vers le cloud ne fonctionne actuellement que partiellement, ce qui a permis le stockage involontaire de certains fichiers internes sur des serveurs exploitĂ©s par Microsoft.

Une faille connue, rĂ©vĂ©lĂ©e par un audit interne Le problĂšme n’était pas totalement inconnu des autoritĂ©s. Toujours d’aprĂšs la NZZ am Sonntag, un audit interne menĂ© durant l’étĂ© prĂ©cĂ©dent avait dĂ©jĂ  jugĂ© insuffisantes les mesures de sĂ©curitĂ© en place. Le rapport signalait notamment que des documents classifiĂ©s avaient Ă©tĂ© stockĂ©s de maniĂšre incorrecte, sans que le contenu prĂ©cis des fichiers concernĂ©s ne soit rendu public.

Le DFAE indique toutefois que les documents soumis Ă  des niveaux de classification plus Ă©levĂ©s n’ont pas Ă©tĂ© affectĂ©s. À la suite de ces constats, le dĂ©partement affirme avoir renforcĂ© la sensibilisation de ses collaborateurs aux rĂšgles de gestion et de stockage des donnĂ©es sensibles.

294
 
 

Don Ho, principal mainteneur de l'éditeur de texte Notepad++, est revenu lundi sur le piratage survenu au niveau du composant en charge des mises à jour du logiciel, révélé en décembre dernier. Dans un billet de blog en forme de post-mortem, il affirme avoir changé d'hébergeur et mis en place les garanties techniques nécessaires à la prévention de tout nouvel incident.

Le piratage avait été confirmé le 9 décembre dernier, lors de la sortie de Notepad++ v8.8.9. Alerté par des signalements d'utilisateurs, puis par les vérifications opérées par certains experts en cybersécurité, Don Ho avait révélé la compromission du serveur chargé de distribuer les mises à jour du logiciel, via un composant interne baptisé WinGUp. Il expliquait alors :

« L'analyse des rapports a révélé une faille dans la maniÚre dont le programme de mise à jour vérifie l'intégrité et l'authenticité du fichier de mise à jour téléchargé. Si un attaquant parvient à intercepter le trafic réseau entre le client du programme de mise à jour et l'infrastructure de mise à jour de Notepad++, il peut exploiter cette faille pour inciter le programme de mise à jour à télécharger et exécuter un fichier binaire indésirable (au lieu du fichier de mise à jour légitime de Notepad++). »

295
 
 

Aujourd’hui, plongeons dans le fonctionnement d’une cyberattaque reposant sur un minuscule mĂ©canisme capable de faire surchauffer un systĂšme. L’occasion Ă©galement de dĂ©cortiquer un principe fondamental de l’informatique : le fork, littĂ©ralement « fourchette ». On l’appelle communĂ©ment fork bomb, ou virus lapin, mĂȘme s’il ne s’agit pas Ă  proprement parler d’un virus.

Ici, pas de malware sophistiquĂ© destinĂ© Ă  voler des donnĂ©es sensibles, ni de chiffrement visant Ă  rendre des fichiers inaccessibles en attendant le paiement d’une rançon. Non, cette cyberattaque n’a qu’un seul objectif : immobiliser.

296
 
 

Analyse de l’attaque WhisperPair, qui consiste Ă  suivre les victimes Ă  la trace au moyen d’écouteurs Bluetooth ordinaires.

Une vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte, baptisĂ©e WhisperPair, peut transformer les Ă©couteurs et les casques Bluetooth de nombreuses marques connues en dispositifs de localisation personnelle, et ce, que les accessoires soient connectĂ©s Ă  un iPhone, Ă  un smartphone Android ou mĂȘme Ă  un ordinateur portable. MĂȘme si la technologie Ă  l’origine de cette faille a Ă©tĂ© dĂ©veloppĂ©e par Google pour les appareils Android, les risques de suivi sont en rĂ©alitĂ© beaucoup plus Ă©levĂ©s pour ceux qui utilisent des Ă©couteurs vulnĂ©rables avec d’autres systĂšmes d’exploitation, comme iOS, macOS, Windows ou Linux. Pour les propriĂ©taires d’iPhone, cette situation est particuliĂšrement prĂ©occupante.

La connexion d’écouteurs Bluetooth Ă  un smartphone Android est devenue nettement plus rapide lorsque Google a lancĂ© Association express, une technologie dĂ©sormais utilisĂ©e par des dizaines de fabricants d’accessoires. Pour coupler de nouveaux Ă©couteurs, il suffit de les allumer et de les tenir Ă  proximitĂ© du tĂ©lĂ©phone. Si votre appareil est relativement moderne (produit aprĂšs 2019), une fenĂȘtre contextuelle vous invite Ă  vous connecter et Ă  tĂ©lĂ©charger l’application correspondante, si elle existe. Une simple pression, et le tour est jouĂ©.

Malheureusement, il semble qu’un certain nombre de fabricants n’aient pas prĂȘtĂ© attention aux dĂ©tails de cette technologie lors de sa mise en Ɠuvre, et leurs accessoires peuvent dĂ©sormais ĂȘtre piratĂ©s par le smartphone d’un inconnu en quelques secondes, mĂȘme si les Ă©couteurs ne sont pas en mode d’appairage. Il s’agit lĂ  du cƓur de la vulnĂ©rabilitĂ© WhisperPair, rĂ©cemment dĂ©couverte par des chercheurs de l’universitĂ© UCLouvain et enregistrĂ©e sous le code CVE-2025-36911.

297
 
 

Centre canadien pour la cybersécurité

La prĂ©sente Ă©valuation actualise l'Évaluation des menaces de base : CybercriminalitĂ©, publiĂ©e en 2023 par le Centre canadien pour la cybersĂ©curitĂ© (Centre pour la cybersĂ©curitĂ©). Elle a pour but de faire le point sur les menaces par rançongiciel au Canada et d’informer les organisations canadiennes au sujet de l’historique des rançongiciels, des tendances Ă©mergentes et prĂ©visionnelles et des rĂ©percussions des rançongiciels sur le Canada et les organisations canadiennes. Elle rĂ©futera Ă©galement des mythes courants et des idĂ©es fausses concernant les pratiques exemplaires en cybersĂ©curitĂ© et l’intervention en cas de cyberincident . Le prĂ©sent rapport vise les organisations canadiennes de toutes tailles, y compris les entitĂ©s du secteur public et des infrastructures essentielles, mais toutes les Canadiennes et tous les Canadiens peuvent en apprendre plus sur l’écosystĂšme de rançongiciel.

Dans la prĂ©sente Ă©valuation, un rançongiciel dĂ©signe gĂ©nĂ©ralement un type de maliciel qui empĂȘche une utilisatrice ou un utilisateur lĂ©gitime d’accĂ©der Ă  un systĂšme ou Ă  des donnĂ©es jusqu’à ce qu’il ait payĂ© une rançon. Toutefois, le Centre pour la cybersĂ©curitĂ© reconnaĂźt que les rançongiciels ont Ă©voluĂ© et que certains incidents se traduisent plutĂŽt par le vol de donnĂ©es et l’extorsion.

Les rançongiciels sont apparus comme une mĂ©thode informelle de cybercriminalitĂ© utilisant le chiffrement de base et l’extorsion. Dans les derniĂšres dĂ©cennies, ils se sont rapidement transformĂ©s en Ă©cosystĂšme sophistiquĂ© dans lesquel les auteurs de menace communiquent et procĂšdent Ă  des paiements par l’entremise du cyberespace sans frontiĂšre difficile d’accĂšs sur le Web clandestin.

On estime que les auteurs de menace qui mĂšnent des attaques par rançongiciel contre des organisations canadiennes sont presque certainement opportunistes et motivĂ©s par l’appĂąt du gain. Toutes les organisations canadiennes, peu importe leur taille ou leur secteur, sont Ă  risque d’ĂȘtre la cible d’un rançongiciel. En plus d’avoir des rĂ©percussions sur l’infrastructure, les donnĂ©es, la chaĂźne d’approvisionnement et les activitĂ©s de l’organisation, une attaque par rançongiciel peut avoir des consĂ©quences sur les moyens de subsistance des Canadiennes et Canadiens si elle interrompt des services essentiels dont ils dĂ©pendent.

298
 
 

Le Conseil d’État juge aujourd’hui que le traitement algorithmique des images des camĂ©ras de vidĂ©osurveillance placĂ©es Ă  l’entrĂ©e des Ă©coles, mis en place par la commune de Nice, n’est pas autorisĂ© en l’état actuel de la loi. Si la vidĂ©osurveillance sur la voie publique est possible, le code de la sĂ©curitĂ© intĂ©rieure n’autorise toutefois pas l’utilisation d’algorithmes pour analyser de maniĂšre systĂ©matique et automatisĂ©e les images collectĂ©es.

299
 
 

Comment les spams passent-ils au travers des multiples couches de protection annoncées comme presque infranchissables par les entreprises et par les chercheurs en cybersécurité ?

300
 
 

Avec Personal Intelligence, Google franchit une nouvelle Ă©tape dans l’exploitation des donnĂ©es personnelles par l’IA. Si les promesses de personnalisation sont sĂ©duisantes, les dĂ©monstrations concrĂštes de Gemini soulĂšvent des questions sur la vie privĂ©e, ainsi que l’influence que les chatbots peuvent avoir sur leurs utilisateurs.

view more: â€č prev next â€ș