Vue normale

Reçu aujourd’hui — 12 avril 2026

Dark web : les pirates ont adopté un langage secret, et il vient d’être déchiffré

12 avril 2026 à 13:00
Dark Web Langage Secret

Un véritable langage secret s'est peu à peu popularisé sur le dark web. Combinant les émojis et l'argent, ce mode de communication, taillé pour échapper aux autorités, a été déchiffré par des chercheurs.

Dark web : les pirates ont adopté un langage secret, et il vient d’être déchiffré

12 avril 2026 à 13:00
Dark Web Langage Secret

Un véritable langage secret s'est peu à peu popularisé sur le dark web. Combinant les émojis et l'argent, ce mode de communication, taillé pour échapper aux autorités, a été déchiffré par des chercheurs.

Pour l’Anssi, la France n’est pas « à la hauteur » des cyberattaques à son encontre

12 avril 2026 à 06:00
Fuite Données France Mots Passe

La France est le pays le plus piraté du monde, mais Vincent Strubel, directeur général de l'Anssi, continue de minimiser la gravité de la situation. Il reconnaît néanmoins, à demi-mots, que « personne n'est réellement à la hauteur » pour lutter contre l'explosion des fuites de données.

Pour l’Anssi, la France n’est pas « à la hauteur » des cyberattaques à son encontre

12 avril 2026 à 06:00
Fuite Données France Mots Passe

La France est le pays le plus piraté du monde, mais Vincent Strubel, directeur général de l'Anssi, continue de minimiser la gravité de la situation. Il reconnaît néanmoins, à demi-mots, que « personne n'est réellement à la hauteur » pour lutter contre l'explosion des fuites de données.

Reçu hier — 11 avril 2026

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

11 avril 2026 à 13:32

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

Record chez Google : les failles de sécurité ont rapporté une fortune aux chasseurs de bugs en 2025

11 avril 2026 à 06:01
Google Search

L'an dernier, Google a battu un record. La société a versé 17,1 millions de dollars à 747 chercheurs en sécurité ayant découvert des failles dans ses produits. Google s'est notamment montré très généreux avec les personnes qui ont débusqué des vulnérabilités dans Chrome ou dans des outils d'IA générative.

Record chez Google : les failles de sécurité ont rapporté une fortune aux chasseurs de bugs en 2025

11 avril 2026 à 06:01
Google Search

L'an dernier, Google a battu un record. La société a versé 17,1 millions de dollars à 747 chercheurs en sécurité ayant découvert des failles dans ses produits. Google s'est notamment montré très généreux avec les personnes qui ont débusqué des vulnérabilités dans Chrome ou dans des outils d'IA générative.

Reçu avant avant-hier

BlueHammer : Quand Windows Defender devient le complice des attaquants

10 avril 2026 à 05:04
Une vulnérabilité zero-day baptisée "BlueHammer" permet à un utilisateur sans privilèges de prendre le contrôle total d'un système Windows en détournant le processus de mise à jour de Microsoft Defender. Sans CVE ni correctif officiel à ce jour, cette faille de conception transforme des outils système légitimes en vecteurs d'escalade de privilèges.

© Elyse Betters Picaro / ZDNET

DBSC : Google déploie sa nouvelle arme contre le piratage de sessions sur Chrome

10 avril 2026 à 13:07

Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.

Pour gagner la « bataille de la cybersécurité », la CIA va déployer des « collègues » IA aux côtés de ses agents

10 avril 2026 à 12:11
Sécurité Nulcéaire Usa Cyberattaque

Le directeur adjoint de la CIA explique comment l’intelligence artificielle va se développer au sein du service de renseignement. Dans un contexte particulièrement tendu, la maîtrise de l’IA est primordiale pour la CIA.

Pour gagner la « bataille de la cybersécurité », la CIA va déployer des « collègues » IA aux côtés de ses agents

10 avril 2026 à 12:11
Sécurité Nulcéaire Usa Cyberattaque

Le directeur adjoint de la CIA explique comment l’intelligence artificielle va se développer au sein du service de renseignement. Dans un contexte particulièrement tendu, la maîtrise de l’IA est primordiale pour la CIA.

Arnaque au répondeur : comment la repérer et éviter la catastrophe

10 avril 2026 à 12:13

Méfiez-vous des messages vocaux qui auraient été envoyés par votre opérateur téléphonique. Des escrocs se font passer pour Orange, Bouygues et consorts pour dérober vos données personnelles.

L’article Arnaque au répondeur : comment la repérer et éviter la catastrophe est apparu en premier sur Toms Guide.

full

thumbnail

Des hackers iraniens s'attaquent aux usines et stations d'eau américaines

Par :Korben
10 avril 2026 à 09:57

Le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l'Iran ciblent activement les automates programmables connectés à internet sur le sol américain.

Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.

Le groupe en question, déjà connu sous le nom de CyberAv3ngers et lié au Corps des Gardiens de la révolution islamique, scanne le web à la recherche de PLC exposés sur plusieurs ports (44818, 2222, 102, 502).

Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les écrans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de déployer des malwares de type "wiper" pour effacer les données des systèmes compromis.

Eau, énergie, collectivités locales, la totale

Les secteurs touchés sont ceux qu'on redoute le plus dans ce genre de scénario : stations de traitement d'eau, installations énergétiques (centrales, raffineries), et même des collectivités locales. Plusieurs victimes ont subi des arrêts de production forcés, avec un basculement en mode manuel et des pertes financières que le FBI n'a pas voulu chiffrer publiquement.

Ce n'est pas la première fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait déjà piraté des automates Unitronics dans une station d'eau en Pennsylvanie, tout simplement en exploitant des mots de passe par défaut.

Dès 2024, ils sont passés à la vitesse supérieure avec du malware sur mesure contre des systèmes d'eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l'escalade.

Même s'il baisse un peu en intensité depuis quelques heures, le conflit entre les États-Unis, Israël et l'Iran a débuté le 28 février 2026 avec des frappes aériennes. Depuis, les opérations cyber iraniennes se sont accélérées, aussi bien contre des cibles américaines qu'israéliennes.

"Les acteurs iraniens bougent plus vite, plus largement, et ciblent désormais à la fois les infrastructures IT et OT", a résumé Sergey Shykevich, chercheur chez Check Point.

Côté recommandations, les agences américaines demandent aux opérateurs de déconnecter immédiatement tous les équipements industriels d'internet, d'appliquer les correctifs Rockwell, d'activer l'authentification multifacteur et de surveiller le trafic entrant sur les ports concernés. Le b.a.-ba donc, mais visiblement pas encore appliqué partout.

En tous cas, six agences fédérales qui publient un avis commun, ça donne une idée de la gravité du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c'est quand même assez idiot. Surtout quand ils contrôlent des stations d'eau ou des centrales énergétiques.

Source : CNN

Surfshark VPN : ce que l'outil fait vraiment, et ce qu'il ne fait pas

Par :Korben
10 avril 2026 à 09:36
-- Article en partenariat avec Surfshark --

On voit passer beaucoup d'affirmations sur les VPN. Certains promettent l'anonymat total. D'autres vendent l'idée qu'un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c'est tant mieux : comprendre les limites d'un outil, c'est déjà mieux l'utiliser.

Surfshark VPN est un bon exemple de service sérieux qui ne surpromet pas. Il fait très bien certaines choses, moins bien d'autres, et c'est important de savoir lesquelles avant de l'intégrer à votre setup ( mon setup ici si vous êtes curieux).

Ce qu'un VPN ne peut pas bloquer

Commençons par ce qui fâche : un VPN, seul, ne vous protège pas contre toutes les formes de traçage en ligne.

Le canvas fingerprinting, par exemple, exploite les particularités de rendu graphique de votre navigateur pour générer un identifiant unique. Cette technique ne dépend pas de votre adresse IP, mais de votre configuration matérielle et logicielle. Changer d'IP via un VPN n'y change rien.

Il y a aussi le fingerprinting navigateur, qui combine des dizaines de paramètres (polices installées, résolution d'écran, plugins, fuseau horaire) pour créer une empreinte statistiquement unique. Là encore, le VPN n'agit pas directement sur ces vecteurs.

Même constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configuré peut laisser filtrer cette information. Heureusement, Surfshark intègre une protection native contre ce type de fuite, mais cela reste une limite technique à connaître.

Cela ne rend pas l'outil inutile. Cela signifie simplement qu'il faut le considérer comme une pièce d'un puzzle plus large, pas comme une solution autonome.

Ce qu'un VPN fait bien : casser la corrélation par IP

Là où un bon VPN excelle, c'est dans la rupture de la corrélation inter-sessions par adresse IP.

Sans VPN, chaque requête que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos différentes sessions de navigation, même en navigation privée. Les régies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des data brokers qui vont à leur tour les vendre aux plus offrants. Vous connaissez le topo, j'en ai déjà parlé plusieurs fois.

En routant votre trafic via un serveur VPN, vous remplacez votre IP réelle par celle d'un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP différente (surtout avec l'IP Rotator), ce qui complique sérieusement la tâche des systèmes qui tentent de vous suivre dans le temps.

Ce n'est pas de l'invisibilité. C'est une réduction de la surface d'attaque. Et en sécurité, c'est souvent suffisant pour décourager l'adversaire moyen.

Les fonctionnalités de Surfshark qui comptent sur ce plan

Plusieurs options du VPN aux dents aiguisées méritent d'être activées si votre objectif est de limiter le traçage au maximum :

  • CleanWeb bloque les domaines connus pour héberger des trackers, des pubs et des scripts malveillants. Ce qui réduit le nombre de requêtes sortantes vers des serveurs tiers, diminuant d'autant les opportunités de fingerprinting.
  • La rotation d'IP automatique change régulièrement l'adresse IP de sortie pendant votre session. Utile contre les systèmes qui tentent de corréler vos activités sur la base d'une IP stable.
  • Le mode camouflage rend votre trafic VPN indiscernable d'un trafic HTTPS classique. Ça n'empêche pas le fingerprinting, mais cela évite que votre usage d'un VPN ne devienne lui-même un signal identifiable.
  • Le Kill Switch en mode strict coupe toute connexion internet si le tunnel VPN tombe. Il prévient les fuites accidentelles d'IP qui pourraient briser l'anonymat de session.
  • Il y a aussi le MultiHop qui fait transiter votre trafic par deux serveurs successifs. Ce qui va ajouter une couche de complexité pour quiconque tenterait de remonter la piste, même si cela impacte légèrement les performances.

Aucune de ces fonctionnalités n'est magique. Combinées, elles forment un ensemble cohérent qui rend le traçage passif plus difficile, sans exiger de compétences techniques particulières.

Le vol d'identité synthétique : une menace sous-estimée

Pendant qu'on parle de protection des données, un sujet mérite qu'on s'y arrête : le vol d'identité synthétique. Contrairement au vol d'identité classique, où un criminel utilise vos informations personnelles pour se faire passer pour vous, l'identité synthétique mélange des données réelles et fausses pour créer un profil fictif. Par exemple : un numéro de sécurité sociale valide (issu d'une fuite de données) associé à un nom existant, mais avec une date de naissance et une adresse inventées.

Ce profil hybride n'appartient à personne en particulier, ce qui le rend plus difficile à détecter. Les fraudeurs l'utilisent pour ouvrir des crédits, souscrire à des services ou blanchir de l'argent. Comme il n'y a pas de victime immédiate qui reçoit des relevés suspects, l'arnaque peut durer des mois avant d'être identifiée.

Les personnes les plus exposées sont celles qui partagent fréquemment des informations personnelles sur des sites peu fiables, réutilisent les mêmes détails sur de multiples plateformes, ou publient des données identifiables sur les réseaux sociaux.

Comment réduire les risques

La prévention repose sur des gestes simples. Sauf qu'ils doivent être constants, et c'est là toute la difficulté.

Ne partagez que le strict nécessaire lors des inscriptions en ligne. Si un service ne vérifie pas votre identité réelle, il n'a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique.

Pensez à séparer vos identifiants. Utilisez des adresses email et numéros de téléphone dédiés pour les services secondaires. Cela limite la corrélation entre vos différentes activités en ligne.

Des outils comme Alternative ID , proposé par Surfshark, permettent de générer des profils secondaires (nom, email, adresse) pour les inscriptions à faible enjeu. Cela ne bloque pas le vol d'identité synthétique, mais cela réduit la quantité de données réelles en circulation, compliquant la tâche des fraudeurs.

Mon avis sur l'approche

Ce qui me plaît chez Surfshark, c'est l'honnêteté technique. Le service ne vend pas de l'anonymat absolu. Il propose des outils qui rendent le traçage plus coûteux, plus complexe, moins rentable pour ceux qui s'y livrent.

C'est une philosophie pragmatique. En sécurité, on ne cherche pas forcément toujours la perfection, on cherche à augmenter le coût de l'attaque au-delà de ce que l'adversaire est prêt à investir.

Si vous avez déjà un gestionnaire de mots de passe , activé la 2FA et sécurisé vos appareils, ajouter Surfshark complète efficacement ce dispositif. Ce n'est pas la fin du parcours, mais c'est une étape pertinente. Un VPN n'est pas une baguette magique. Il ne rend pas invisible, ne bloque pas toutes les formes de traçage, et ne remplace pas une hygiène numérique globale. Mais il fait très bien ce pour quoi il est conçu, c'est à dire rompre le lien entre votre identité réseau et vos activités en ligne. Dans une stratégie de défense en profondeur, c'est exactement le rôle qu'on attend de lui.

L'offre du moment

Surfshark propose toujours un engagement 24 mois à 2,26€ TTC par mois, avec en bonus 3 mois offerts et une garantie satisfait ou remboursé de 30 jours. L'abonnement couvre un nombre illimité d'appareils et de connexions simultanées. Un seul abo et vous protégez tout le monde à la maison (du laptop au PC de bureau en passant par la console, la TV intelligente et les téléphones portables).

✨ Profiter de l'offre Surfshark ici

Note : ce lien est affilié. Cela ne change rien pour vous, mais cela me permet de continuer à produire ce type de contenu sans vous saouler de blocs de pubs partout.

Cyberattaque contre Apple Intelligence : une faille permet de manipuler l’IA de votre iPhone, Mac et iPad

10 avril 2026 à 10:11
Apple Intelligence Nouveautés

Une faille permettant de contourner les protections d'Apple Intelligence a été découverte. En fusionnant deux tactiques, des chercheurs ont obligé l'IA d'Apple à insulter l'utilisateur. Explications.

Panique sur les Samsung Galaxy : un administrateur « fantôme » prend le contrôle de certains smartphones

10 avril 2026 à 09:25
S Pen Samsung Galaxy S22 Ultra

À travers un message, un administrateur « fantôme » annonce qu’il gère et surveille dorénavant le téléphone. Pour l’instant, Samsung ne propose pas de solution pour régler le problème.

Cyberattaque contre Apple Intelligence : une faille permet de manipuler l’IA de votre iPhone, Mac et iPad

10 avril 2026 à 10:11
Apple Intelligence Nouveautés

Une faille permettant de contourner les protections d'Apple Intelligence a été découverte. En fusionnant deux tactiques, des chercheurs ont obligé l'IA d'Apple à insulter l'utilisateur. Explications.

Panique sur les Samsung Galaxy : un administrateur « fantôme » prend le contrôle de certains smartphones

10 avril 2026 à 09:25
S Pen Samsung Galaxy S22 Ultra

À travers un message, un administrateur « fantôme » annonce qu’il gère et surveille dorénavant le téléphone. Pour l’instant, Samsung ne propose pas de solution pour régler le problème.

Cybercriminalité : l'alerte de la Gendarmerie nationale sur l'émergence d'une menace « cognitive »

10 avril 2026 à 01:04
Face à l'accélération de la « cybérisation » de la criminalité organisée, le chef de l'unité nationale cyber (UNC), avertit les organisations françaises.

© Reworld Media

Cyberattaque Mondial Relay : pourquoi tous les transporteurs ne protègent pas vos données de la même façon
❌