Vue lecture

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

  •  

« Il n’existe aucun moyen pour un parent d’intervenir » : un père raconte les péripéties suite au piratage de sa fille sur Discord

Dans un article publié le 10 avril 2026 sur le site américain Ars Technica, un père de famille raconte comment le piratage du compte Discord de sa fille a mis en lumière les failles structurelles de l’application de messagerie.

  •  

Le juge français privé de carte bancaire et de Gmail par l’administration Trump témoigne : « Ma vie personnelle est devenue un laboratoire de la perte de souveraineté »

Nicolas Guillou Sanctions Us Juge Cpi

Auditionné par la commission d’enquête qui veut dresser l’état des lieux de nos faiblesses en matière digitale, le juge français de la Cour pénale internationale Nicolas Guillou a témoigné de ses huit mois de vie sous la cloche des sanctions américaines.

  •  

Le juge français privé de carte bancaire et de Gmail par l’administration Trump témoigne : « Ma vie personnelle est devenue un laboratoire de la perte de souveraineté »

Nicolas Guillou Sanctions Us Juge Cpi

Auditionné par la commission d’enquête qui veut dresser l’état des lieux de nos faiblesses en matière digitale, le juge français de la Cour pénale internationale Nicolas Guillou a témoigné de ses huit mois de vie sous la cloche des sanctions américaines.

  •  

« Pour prévenir tout risque » : pourquoi OpenAI vient de forcer la mise à jour de ChatGPT sur Mac

Le 11 avril 2026, OpenAI a déployé une mise à jour obligatoire de ses applications macOS, après la découverte d’une faille dans la bibliothèque Axios, compromise fin mars. L’entreprise assure n’avoir constaté aucune intrusion, mais agit par précaution.

  •  

DBSC : Google déploie sa nouvelle arme contre le piratage de sessions sur Chrome

Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.

  •  

Elle avait supprimé Signal, le FBI a quand même lu ses messages

Dans un article publié le 9 avril 2026, le site américain 404 Media révèle comment le FBI est parvenu à récupérer des messages Signal effacés depuis un iPhone, alors même que l’application n’était plus installée sur l’appareil.

  •  

Algorithmes de la DGFiP : comment le data mining et l'IA ont généré 2,8 milliards d'euros en 2025

En 2025, la Direction générale des finances publiques a notifié 17,1 milliards d’euros de droits et pénalités. Derrière cette performance, se cache une transformation technologique profonde où l’intelligence artificielle devient le moteur principal du ciblage fiscal.

Digital generated image of abstract multicolored curve chart on purple background. Cloud technology, IT, big data or artificial intelligence concepts.
  •  

Amazon va pousser ses anciennes liseuses Kindle vers une retraite forcée

Fin de course pour les liseuses Kindle sorties avant 2013. Amazon va couper l’accès de ses liseuses à son magasin en ligne, empêchant les propriétaires de télécharger de nouveaux ouvrages… Légalement tout du moins.
 [Lire la suite]

Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !

  •  

« Ce qui prenait des mois se fait désormais en quelques minutes » : pourquoi le nouveau modèle d’Anthropic effraie autant qu’il impressionne

Le 7 avril 2026, Anthropic a officiellement lancé Project Glasswing, une initiative de cybersécurité adossée à son nouveau modèle Claude Mythos Preview. Un modèle jugé si dangereux que l'entreprise refuse de le rendre public.

  •  

Achats en ligne : les astuces pour débusquer un site frauduleux en moins de 10 secondes [Sponso]

Sponsorisé par Bitdefender

Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.

Sponsorisé par Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

Face à l'urgence de la transformation des armées, OVHcloud lance un plan incluant le recrutement d'experts militaires

OVHcloud veut accélérer son développement dans le secteur de la Défense et d’en réduire la dépendance à la Tech extra-européenne. Le fournisseur met en avant ses solutions cloud & IA pour les environnements critiques et recrute des spécialistes du secteur.

© Reworld Media

Cyberattaques en France : cette faille négligée qui expose encore PME, hôpitaux et collectivités en 2025
  •  

« Pouvez-vous répéter après moi ? » : comment un recruteur a fait paniquer ce faux développeur nord-coréen avec une seule question (vidéo)

Le 6 avril 2026, une vidéo apparue sur X a captivé les observateurs des cybermenaces qui pèsent sur les entreprises occidentales. On y voit un recruteur américain piéger un faux développeur nord-coréen avec une simple phrase à répéter.

  •  

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

  •  

L’appât était parfait : certains ont profité autrement du leak de Claude Code

Dans un article de blog publié le 1er avril 2026, les chercheurs de Zscaler ThreatLabz ont mis en lumière une campagne cybercriminelle opportuniste : des acteurs malveillants ont exploité la récente fuite du code source de Claude Code pour piéger des développeurs et leur faire télécharger des infostealers.

  •  

Pour doper sa R&D à l’IA, Sanofi se rapproche de Station F et des startups

Dans le cadre de sa stratégie IA, le groupe pharmaceutique annonce sa collaboration avec Station F, le campus de startups français. L’ambition : identifier des partenaires pour contribuer à sa R&D via des technologies d’IA, de modélisation et de Data Science.

female lab technician doing research with a microscope in the lab. coronavirus
  •