Vue lecture

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

  •  

« Il n’existe aucun moyen pour un parent d’intervenir » : un père raconte les péripéties suite au piratage de sa fille sur Discord

Dans un article publié le 10 avril 2026 sur le site américain Ars Technica, un père de famille raconte comment le piratage du compte Discord de sa fille a mis en lumière les failles structurelles de l’application de messagerie.

  •  

« Pour prévenir tout risque » : pourquoi OpenAI vient de forcer la mise à jour de ChatGPT sur Mac

Le 11 avril 2026, OpenAI a déployé une mise à jour obligatoire de ses applications macOS, après la découverte d’une faille dans la bibliothèque Axios, compromise fin mars. L’entreprise assure n’avoir constaté aucune intrusion, mais agit par précaution.

  •  

DBSC : Google déploie sa nouvelle arme contre le piratage de sessions sur Chrome

Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.

  •  

« Cramer les drones » : la solution forte de la Marine française face aux attaques en essaim

Charles de Gaulle porte-avions

Face à la multiplication des drones en mer, la Marine nationale adapte l'arsenal de ses frégates en urgence. Entre brouilleurs numériques, futures armes à énergie dirigée et innovation express, le chef d'état-major a dévoilé sa stratégie technologique pour blinder les navires de la flotte française.

  •  

Des hackers iraniens s'attaquent aux usines et stations d'eau américaines

Le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l'Iran ciblent activement les automates programmables connectés à internet sur le sol américain.

Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.

Le groupe en question, déjà connu sous le nom de CyberAv3ngers et lié au Corps des Gardiens de la révolution islamique, scanne le web à la recherche de PLC exposés sur plusieurs ports (44818, 2222, 102, 502).

Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les écrans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de déployer des malwares de type "wiper" pour effacer les données des systèmes compromis.

Eau, énergie, collectivités locales, la totale

Les secteurs touchés sont ceux qu'on redoute le plus dans ce genre de scénario : stations de traitement d'eau, installations énergétiques (centrales, raffineries), et même des collectivités locales. Plusieurs victimes ont subi des arrêts de production forcés, avec un basculement en mode manuel et des pertes financières que le FBI n'a pas voulu chiffrer publiquement.

Ce n'est pas la première fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait déjà piraté des automates Unitronics dans une station d'eau en Pennsylvanie, tout simplement en exploitant des mots de passe par défaut.

Dès 2024, ils sont passés à la vitesse supérieure avec du malware sur mesure contre des systèmes d'eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l'escalade.

Même s'il baisse un peu en intensité depuis quelques heures, le conflit entre les États-Unis, Israël et l'Iran a débuté le 28 février 2026 avec des frappes aériennes. Depuis, les opérations cyber iraniennes se sont accélérées, aussi bien contre des cibles américaines qu'israéliennes.

"Les acteurs iraniens bougent plus vite, plus largement, et ciblent désormais à la fois les infrastructures IT et OT", a résumé Sergey Shykevich, chercheur chez Check Point.

Côté recommandations, les agences américaines demandent aux opérateurs de déconnecter immédiatement tous les équipements industriels d'internet, d'appliquer les correctifs Rockwell, d'activer l'authentification multifacteur et de surveiller le trafic entrant sur les ports concernés. Le b.a.-ba donc, mais visiblement pas encore appliqué partout.

En tous cas, six agences fédérales qui publient un avis commun, ça donne une idée de la gravité du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c'est quand même assez idiot. Surtout quand ils contrôlent des stations d'eau ou des centrales énergétiques.

Source : CNN

  •  

Elle avait supprimé Signal, le FBI a quand même lu ses messages

Dans un article publié le 9 avril 2026, le site américain 404 Media révèle comment le FBI est parvenu à récupérer des messages Signal effacés depuis un iPhone, alors même que l’application n’était plus installée sur l’appareil.

  •  

Le Pentagone développe un outil surprenant pour que ses soldats ne répètent plus les mêmes erreurs au combat

Armée américaine

Le Pentagone a présenté pour la première fois Victor, un prototype d'assistant interne nourri par des données de missions réelles, conçu pour aider ses soldats à retrouver plus vite les informations utiles sur le terrain. Ce nouvel outil promet de réduire les erreurs répétées d’une brigade à l’autre et d’accélérer l’accès au savoir tactique déjà accumulé par l’institution.

  •  

Le Pentagone développe un outil surprenant pour que ses soldats ne répètent plus les mêmes erreurs au combat

Armée américaine

Le Pentagone a présenté pour la première fois Victor, un prototype d'assistant interne nourri par des données de missions réelles, conçu pour aider ses soldats à retrouver plus vite les informations utiles sur le terrain. Ce nouvel outil promet de réduire les erreurs répétées d’une brigade à l’autre et d’accélérer l’accès au savoir tactique déjà accumulé par l’institution.

  •  

Êtes-vous une cible intéressante pour les hackers ? Ce PDF malveillant scanne votre profil avant de se décider

Selon une étude parue le 8 avril 2026, un PDF piégé circulant dans la nature aurait la capacité dès son ouverture de dérober les fichiers locaux sur la machine dans lequel il se trouve. La faille, activement exploitée depuis novembre dans Adobe Reader, n'a toujours pas de correctif.

  •  

Le détroit d’Ormuz rouvre : oui, mais il y a toujours des mines

detroit ormuz

Les premiers navires sont passés au compte-goutte ce matin, alors que le détroit rouvre dans des conditions bien différentes de celles de l’avant-guerre. L’Iran prévient d’ailleurs que des mines sont toujours présentes et qu'il faudra passer près de ses cotes, où se trouve notamment le "péage de Téhéran".

  •  

Drones, missiles, bunkers : Microsoft veut repenser ses datacenters pour survivre à la guerre

drone iran

La guerre en Iran aura bouleversé l’économie mondiale. Si le fragile cessez-le-feu acté le 8 avril 2026 laisse entrevoir une trêve dans la crise de l'énergie, certaines de ses conséquences les plus durables se dessinent peut‑être dans la manière dont les géants de la tech vont repenser la conception de leurs datacenters. C'est en tout cas la vision de Brad Smith, président de Microsoft.

  •  

Bitcoin et le mystère Satoshi : pourquoi Adam Back est devenu le principal suspect du New York Times

Depuis la création de Bitcoin, la question de l’identité de Satoshi Nakamoto est devenue un mystère quasi mythologique pour la sphère crypto. Dans une longue enquête parue le 8 avril 2026, Le New York Times revient sur cette énigme, pointant cette fois directement du doigt un visage connu de la communauté : Adam Back, cryptographe britannique, inventeur de Hashcash et fondateur de Blockstream.

  •  

« Pendant qu’il mangeait un sandwich » : l’anecdote qui résume tout ce qui inquiète dans le nouveau modèle d’Anthropic

Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.

  •  

L’Iran rouvre Ormuz et les prix du pétrole chutent : est-ce la fin du cauchemar ?

Iran Ormuz Prix Petrole Chute

Avant la fin de l’ultimatum de Donald Trump, les États-Unis et l’Iran se sont convenu d’un cessez-le-feu provisoire et de la réouverture du détroit d’Ormuz pendant deux semaines. Si les négociations doivent encore aboutir à une paix durable, cette annonce a déjà fait chuter les prix du pétrole. Est-ce que cela aura un impact sur les prix à la pompe ?

  •  

« Ce qui prenait des mois se fait désormais en quelques minutes » : pourquoi le nouveau modèle d’Anthropic effraie autant qu’il impressionne

Le 7 avril 2026, Anthropic a officiellement lancé Project Glasswing, une initiative de cybersécurité adossée à son nouveau modèle Claude Mythos Preview. Un modèle jugé si dangereux que l'entreprise refuse de le rendre public.

  •