Cyberattaque de ManoMano : les données de milliers de clients sont concernées
La plateforme de bricolage ManoMano vient d’informer ses utilisateurs du vol de données personnelles de clients.


Les anecdotes relatant le piratage d’équipements et d’objets connectés ont souvent fait le buzz, qu’un pirate s’introduise dans le réseau par le truchement d’un réfrigérateur connecté, d’un aspirateur robot ou d’une caméra de surveillance…
Dans leur rapport annuel commun sur la sécurité de l’Internet des objets (IoT Security Landscape Report) publié récemment, Netgear et Bitdefender constatent que le nombre d’appareils connectés présents dans les foyers augmente et que leur vulnérabilité croît en proportion.
Ce rapport est basé sur l’analyse de données provenant de 6,1 millions de foyers connectés à travers le monde (Amérique du Nord, Europe, Australie). Les chiffres communiqués reposent sur l’étude de plus de 13 milliards d’attaques perpétrées par le biais d’équipements connectés (auxquels s’ajoutent 4,6 milliards de tentatives d’exploitation de vulnérabilités). Netgear et Bitdefender éditent cette étude en commun parce que les deux entreprises collaborent sur ces thématiques. En effet, pour sa solution de sécurisation sur abonnement Netgear Armor, l’entreprise s’appuie sur le spécialiste de la cybersécurité Bitdefender. Cette solution, qui fonctionne avec les routeurs et dispositifs Wifi Mesh de Netgear, promet justement de protéger l’ensemble des équipements connectés à Internet, dont les objets connectés.
Le premier constat tiré de l’étude tient au nombre d’appareils connectés, qui augmente pour atteindre en moyenne 22 par foyer en 2025, à l’échelle mondiale. Les menaces et tentatives d’attaques ciblant les équipements connectés, elles, explosent. Selon le rapport, ces logements subissent en moyenne 29 attaques par jour, soit trois fois plus qu’en 2024 (où il y en avait une dizaine).

Quand on pense piratage d’objets connectés, on a tendance à songer à des produits comme les serrures connectées, parce qu’elles contrôlent les accès au logement ou aux caméras de surveillance, dont on pourrait craindre le vol d’images privées. Toutefois, ce n’est pas seulement de cela qu’il est question. Les hackers cherchent à s’introduire au sein du réseau pour intercepter tout type d’informations et données sensibles. En l’occurrence, les appareils connectés sont nombreux et, une fois installés, on oublie parfois même qu’ils le sont – téléviseurs, éclairage, volets, thermostat, imprimante, routeur, enceintes, streamer, sonnette vidéo, électroménager… sont autant de possibles points d’entrée.
« Chaque ampoule, caméra ou routeur est désormais une cible potentielle », indique Ciprian Istrate, vice-président senior des opérations du Bitdefender Consumer Solutions Group dans l’analyse du rapport. Si les équipements connectés sont des cibles de choix, c’est parce qu’ils sont souvent moins bien sécurisés que nos ordinateurs ou nos smartphones, par exemple, parce qu’on a conscience que ceux-ci contiennent des données sensibles.

Selon le rapport, les hackers exploitent certaines failles, dont les micrologiciels non sécurisés, des appareils connectés obsolètes et qui n’ont pas bénéficié des mises à jour. Il est intéressant de relever que les appareils les plus souvent ciblés sont ceux liés au divertissement, à commencer par les boîtiers de streaming (presque 26 %), les téléviseurs connectés (21 %) et les caméras (plus de 8 %). À elles seules, ces trois catégories regroupent plus de la moitié des vulnérabilités liées aux objets connectés.
Oubliez le fantasme du hacker qui tente de pirater votre réseau de manière « artisanale ». L’un des enseignements du rapport concerne la nature des attaques, qui seraient de plus en plus « automatisées et industrialisées ». D’ailleurs, des événements marquants de l’année 2025 évoqués dans l’étude l’illustrent bien, comme une attaque DDoS « à 22,2 Tbit/s » ou encore le botnet BadBox qui a infecté nombre d’appareils Android. C’est justement ce qui explique en partie que les logements connectés soient constamment la cible d’attaques ou de tentatives.

Netgear et Bitdefender fournissent une liste de conseils pour se prémunir de ces dangers.
Les anecdotes relatant le piratage d’équipements et d’objets connectés ont souvent fait le buzz, qu’un pirate s’introduise dans le réseau par le truchement d’un réfrigérateur connecté, d’un aspirateur robot ou d’une caméra de surveillance…
Dans leur rapport annuel commun sur la sécurité de l’Internet des objets (IoT Security Landscape Report) publié récemment, Netgear et Bitdefender constatent que le nombre d’appareils connectés présents dans les foyers augmente et que leur vulnérabilité croît en proportion.
Ce rapport est basé sur l’analyse de données provenant de 6,1 millions de foyers connectés à travers le monde (Amérique du Nord, Europe, Australie). Les chiffres communiqués reposent sur l’étude de plus de 13 milliards d’attaques perpétrées par le biais d’équipements connectés (auxquels s’ajoutent 4,6 milliards de tentatives d’exploitation de vulnérabilités). Netgear et Bitdefender éditent cette étude en commun parce que les deux entreprises collaborent sur ces thématiques. En effet, pour sa solution de sécurisation sur abonnement Netgear Armor, l’entreprise s’appuie sur le spécialiste de la cybersécurité Bitdefender. Cette solution, qui fonctionne avec les routeurs et dispositifs Wifi Mesh de Netgear, promet justement de protéger l’ensemble des équipements connectés à Internet, dont les objets connectés.
Le premier constat tiré de l’étude tient au nombre d’appareils connectés, qui augmente pour atteindre en moyenne 22 par foyer en 2025, à l’échelle mondiale. Les menaces et tentatives d’attaques ciblant les équipements connectés, elles, explosent. Selon le rapport, ces logements subissent en moyenne 29 attaques par jour, soit trois fois plus qu’en 2024 (où il y en avait une dizaine).

Quand on pense piratage d’objets connectés, on a tendance à songer à des produits comme les serrures connectées, parce qu’elles contrôlent les accès au logement ou aux caméras de surveillance, dont on pourrait craindre le vol d’images privées. Toutefois, ce n’est pas seulement de cela qu’il est question. Les hackers cherchent à s’introduire au sein du réseau pour intercepter tout type d’informations et données sensibles. En l’occurrence, les appareils connectés sont nombreux et, une fois installés, on oublie parfois même qu’ils le sont – téléviseurs, éclairage, volets, thermostat, imprimante, routeur, enceintes, streamer, sonnette vidéo, électroménager… sont autant de possibles points d’entrée.
« Chaque ampoule, caméra ou routeur est désormais une cible potentielle », indique Ciprian Istrate, vice-président senior des opérations du Bitdefender Consumer Solutions Group dans l’analyse du rapport. Si les équipements connectés sont des cibles de choix, c’est parce qu’ils sont souvent moins bien sécurisés que nos ordinateurs ou nos smartphones, par exemple, parce qu’on a conscience que ceux-ci contiennent des données sensibles.

Selon le rapport, les hackers exploitent certaines failles, dont les micrologiciels non sécurisés, des appareils connectés obsolètes et qui n’ont pas bénéficié des mises à jour. Il est intéressant de relever que les appareils les plus souvent ciblés sont ceux liés au divertissement, à commencer par les boîtiers de streaming (presque 26 %), les téléviseurs connectés (21 %) et les caméras (plus de 8 %). À elles seules, ces trois catégories regroupent plus de la moitié des vulnérabilités liées aux objets connectés.
Oubliez le fantasme du hacker qui tente de pirater votre réseau de manière « artisanale ». L’un des enseignements du rapport concerne la nature des attaques, qui seraient de plus en plus « automatisées et industrialisées ». D’ailleurs, des événements marquants de l’année 2025 évoqués dans l’étude l’illustrent bien, comme une attaque DDoS « à 22,2 Tbit/s » ou encore le botnet BadBox qui a infecté nombre d’appareils Android. C’est justement ce qui explique en partie que les logements connectés soient constamment la cible d’attaques ou de tentatives.

Netgear et Bitdefender fournissent une liste de conseils pour se prémunir de ces dangers.

Nouvelle offensive contre les IPTV pirates ! Le Tribunal judiciaire de Paris ordonne à NordVPN et Surfshark de bloquer l'accès à une quinzaine de plateformes illégales depuis la France. Les VPN doivent se plier à des ordonnances de blocage qui vont à l'encontre des promesses de confidentialité faites à leurs clients.
L’article IPTV : Canal+ obtient le blocage de ces 16 sites pirates, les VPN sommés d’agir est apparu en premier sur Toms Guide.


Bon, celle-là elle est gratinée. NVIDIA, le géant des GPU, a directement contacté Anna's Archive pour accéder à environ 500 To de livres piratés. Contacté, négocié, payé. Comme ça, tranquillou.
C'est une class action (dossier n°1:26-cv-00002 au tribunal fédéral de New York, pour ceux qui veulent aller checker) qui a fait fuiter ces fameux emails internes. En gros, un membre de l'équipe "data strategy" de NVIDIA a négocié un accès haute vitesse aux collections piratées de la bibliothèque. Et le plus beau dans l'histoire c'est qu'Anna's Archive les a PRÉVENUS que les données étaient illégales. Genre, texto : "Vous avez une autorisation interne pour ça ?"
La réponse est arrivée en moins d'une semaine. Feu vert. Sauf que bon, quand on lit ça avec du recul, c'est quand même sacrément culotté.
Le contexte, c'était surtout la pression de livrer pour la GTC 2023 (la Developer Conference de NVIDIA). Fallait nourrir les modèles d'IA coûte que coûte, et le dataset Books3 (196 000 bouquins issus de Bibliotik), plus LibGen, Sci-Hub, Z-Library... ça faisait un buffet de 500 To et de leur côté Anna's Archive facturait des dizaines de milliers de dollars pour l'accès rapide.
Sérieux, j'aurais aimé voir la tête du service juridique de NVIDIA en lisant cet email...
En parallèle, Anna's Archive se prend un procès complètement délirant puisque Spotify, Universal Music, Warner et Sony réclament 13 000 milliards de dollars (13 TRILLIONS, soit à peu près le PIB de la Chine). C'est en lien avec leur backup de 300 To de Spotify dont je vous avais parlé ici. Le juge Rakoff a émis une injonction mondiale le 20 janvier, ce qui a fait tomber plusieurs domaines du site .
NVIDIA plaide le "fair use" évidemment. Mouais. On verra bien ce qu'en pensera le juge, mais quand les emails prouvent qu'on t'a prévenu que c'était illégal et que t'as quand même dit "go"... c'est pas ouf comme défense.
En attendant, entre le procès Spotify et ces emails, Anna's Archive est devenue l'ennemi public numéro un de toute l'industrie du contenu sur le web.
Affaire à suivre !

Gmail, Apple, Netflix et de nombreux autres services populaires figurent parmi les plateformes potentiellement concernées par une fuite massive de données, exposant des millions d’utilisateurs à des tentatives de piratage en chaîne.
L’article Les cybercriminels ciblent Gmail, Apple, Netflix et plus : 150 millions de comptes exposés est apparu en premier sur Toms Guide.


Alors que les fuites de données et les piratages de grande ampleur se succèdent, il est plus important que jamais d’adopter une bonne hygiène numérique. Vous le savez si vous nous lisez assidûment : l’utilisation d’un gestionnaire de mots de passe est une première étape capitale. Et, justement, 1Password, l’une des références les plus recommandables du marché, renforce son offre avec l’arrivée d’une fonction anti-phishing innovante.
Pour bien commencer 2026, 1Password annonce sur son blog le lancement d’une fonctionnalité de prévention contre le phishing, ou hameçonnage en français. Pour rappel, il s’agit de tentatives de diriger les internautes vers des sites internet frauduleux, par exemple en se faisant passer pour un membre du support client de Facebook ou un artisan travaillant dans le domaine des panneaux solaires… Jouant sur le manque de vigilance de certains internautes, les faussaires qui mettent en place ces faux sites y incorporent des technologies visant, par exemple, à récupérer en clair le numéro de carte bancaire de leur victime ou ses identifiants de connexion à certains sites.
Dans un monde où l’intelligence artificielle permet de créer en quelques dizaines de minutes un site web hyper convaincant trompant la vigilance des plus fragiles, 1Password se propose d’agir. Grâce à son extension pour navigateur sur ordinateur, le gestionnaire de mots de passe va rester en alerte et analyser les URL auxquelles vous essayez de vous connecter afin de vérifier si tout est en ordre.
L’idée n’est pas, pour 1Password, de devenir une vigie du Web. En fait, l’extension va simplement comparer l’URL que vous visitez avec la liste de celles que vous avez enregistrées dans votre coffre-fort. Si c’est louche ou qu’il y a un doute, 1Password vous demandera une vérification avant d’accepter de coller vos identifiants dans les champs correspondants sur le site. Par exemple, si vous visitez « faceboook.com » plutôt que « facebook.com ».

1Password annonce que cette nouvelle fonctionnalité est en cours de déploiement auprès de ses utilisateurs et utilisatrices, y compris au sein d’un compte Famille. Elle sera activée par défaut, sauf pour les comptes Business, dont l’activation échoit à l’administrateur du compte. Naturellement, libre à chacun de la désactiver si vous la trouvez trop invasive ou qu’elle détecte trop de faux-positifs.
Le message d’avertissement qui s’affiche en cas de suspicion de hameçonnage peut être ignoré, et l’internaute peut coller ses identifiants s’il ou elle est sûr de lui. Par ailleurs, cette protection supplémentaire n’est pas infaillible et ne concerne, on l’a dit, que les sites pour lesquels 1Password connaît déjà un ou plusieurs identifiants.
Si la démarche de l’éditeur du gestionnaire de mots de passe est donc louable, rien ne remplacera la vigilance de chacun·e. Lisez attentivement les courriels que vous recevez et qui peuvent paraître louches ; vérifiez l’adresse e-mail de l’expéditeur et préférez entrer l’URL d’un lien manuellement dans votre navigateur plutôt que de cliquer sur celui présent dans le corps d’un message (ils peuvent être redirigés).
Une récente décision de justice enjoint plusieurs fournisseurs de VPN de renom à bloquer l'accès à des IPTV pirates et sites de streaming illégaux depuis la France. De quoi porter un coup dur à ces plateformes illégales.
L’article Accéder à une IPTV illégale est devenu beaucoup plus compliqué en France est apparu en premier sur Toms Guide.


Bon, je vous en parlais déjà en mai dernier , la justice française avait décidé de s'attaquer aux VPN pour lutter contre le piratage des matchs de foot. Et bien devinez quoi ? Ils ont remis le couvert, et cette fois c'est encore plus costaud !
Le 18 décembre dernier, le Tribunal judiciaire de Paris a rendu une nouvelle ordonnance à la demande de la Ligue de Football Professionnel et de sa branche commerciale. Du coup, les gros du secteur des tunnels chiffrés vont devoir obtempérer : CyberGhost, ExpressVPN, NordVPN, ProtonVPN et Surfshark sont tous dans le viseur. Hop, 5 services de confidentialité d'un coup qui se retrouvent obligés de jouer les censeurs !
Concrètement, ces fournisseurs doivent bloquer l'accès à 13 domaines pirates, parmi lesquels miztv.top, strikeout.im, qatarstreams.me ou encore prosmarterstv.com. Bref, les sites de streaming foot gratuit vont avoir la vie dure. Et le plus flippant dans l'histoire c'est que ce dispositif est "dynamique", ce qui signifie que l'ARCOM peut rajouter de nouvelles adresses à la liste quand bon lui semble, sans repasser devant un juge. Les blocages resteront donc actifs pour toute la saison 2025-2026.
L'argument massue du tribunal c'est que, je cite : "la neutralité technique n'équivaut pas à l'immunité juridique". En gros, ce n'est pas parce que un service de VPN promet de ne rien logger et de protéger la vie privée de ses utilisateurs que ces entreprises peuvent ignorer les injonctions des ayants droit. Les juges ont donc balayé d'un revers de main l'argument des obligations contractuelles envers les clients. Adios la promesse d'anonymat quand la LFP débarque avec ses avocats !
D'ailleurs, parlons un peu de mon partenaire NordVPN puisqu'ils font partie de la liste des concernés. Car même si cette décision cible le streaming de foot pirate, ça pose quand même des questions sur l'avenir de ces services...
En effet, ce qu'il y a de bien avec un service comme NordVPN, c'est qu'il permet de protéger sa vie privée, de sécuriser ses connexions Wi-Fi publiques et d'accéder à des contenus bloqués géographiquement de façon légitime. En plus de ça, avec leur politique no-log auditée et leurs serveurs présents dans plus de 110 pays, c'est quand même la référence pour ceux qui veulent surfer tranquilles. Et avec les promos actuelles, ça revient à quelques euros par mois pour protéger jusqu'à 10 appareils. Jetez un œil à leurs offres (lien affilié) si vous cherchez à sécuriser votre connexion, et pas juste pour mater du foot pirate, hein !
Bref, comme je le disais dans mon article précédent, toute cette histoire, c'est un peu comme essayer d'arrêter l'eau qui coule avec une passoire. Les pirates les plus motivés changeront simplement de service ou trouveront d'autres moyens de contournement. Et pendant ce temps, les utilisateurs lambda qui se servent d'un VPN pour des raisons parfaitement légitimes, genre protéger leurs données dans les McDo au Wi-Fi douteux, se retrouvent avec des services potentiellement bridés.
Voilà, reste à voir comment tout ça sera appliqué dans la vraie vie. Les questions techniques sont nombreuses et les fournisseurs basés hors de France pourraient très bien répondre "mdr" aux injonctions parisiennes. En attendant, surveillez de près les évolutions de votre service préféré dans les prochains mois...

Peut-être avez-vous reçu un e-mail inattendu de la part de Meta, vous indiquant qu’un changement de mot de passe venait d’être initié sur votre compte Instagram. Pour Malwarebytes, qui lançait l’alerte sur son compte Bluesky, ce serait la conséquence d’un piratage de grande ampleur, impliquant 17,5 millions de comptes Instagram. Mais, quelques heures plus tard, la firme a réagi avec un démenti : il n’y aurait pas matière à s’alarmer.
Dans un post sur le réseau social X, Instagram expliquait dimanche dernier qu’aucune faille de sécurité ni aucun piratage n’avaient été identifiés dans ses serveurs. La marque parle d’un « souci » qui a permis a des tierces parties d’envoyer une requête de changement de mot de passe à « certaines personnes ». Instagram invite simplement à « ignorer ces e-mails » et s’excuse pour la confusion ainsi créée. L’incident est clos.
We fixed an issue that let an external party request password reset emails for some people. There was no breach of our systems and your Instagram accounts are secure.
— Instagram (@instagram) January 11, 2026
You can ignore those emails — sorry for any confusion.
De son côté, Malwarebytes ne semble pas avoir corrigé ses allégations à l’heure où est écrit cet article. On remarque par ailleurs, dans les réponses au démenti d’Instagram, un certain scepticisme. Certaines personnes affirment continuer à recevoir ces e-mails de réinitialisation de mot de passe. Par ailleurs, Instagram n’indique pas si les comptes ayant effectivement cliqué sur le lien de réinitialisation de mot de passe sont dorénavant compromis ou non.
La situation est pour le moins nébuleuse et, en l’attente de réponses plus claires de la part des intéressés, peut-être vaut-il mieux prendre les devants et changer son mot de passe depuis les réglages de son compte Instagram, et activer tant qu’à faire la double authentification – voire une passkey pour sécuriser d’autant plus son compte.
Voici comment s’y prendre depuis son ordinateur, sur un navigateur.
Cette crainte d’un piratage massif arrive dans une période particulièrement tendue en matière de cybersécurité. Depuis 2025, le rythme des piratages et autres fuites semble s’accélérer, comme en témoigne le site Bonjour la fuite, qui répertorie quotidiennement les graves problèmes de cybersécurité des différents services dans le monde.
Le calme habituel des parties en ligne de Rainbow Six Siege a été brutalement interrompu ce week-end, à la suite d’une cyberattaque qui a compromis les serveurs du jeu pendant plusieurs heures.
L’article Tout débloqué, comptes bannis : Rainbow Six Siege victime d’une attaque de hackers est apparu en premier sur Toms Guide.


Malgré l'intensification de la répression, le téléchargement illégal reste encore très répandu sur la toile. En 2025, plusieurs programmes phares de Netflix dont Stranger Things figurent parmi les séries les plus piratées via BitTorrent.
L’article Voici les séries les plus piratées en 2025, deux classiques de Netflix en tête du classement est apparu en premier sur Toms Guide.


Une nouvelle fois, la CAF est victime d’un piratage massif de données. Plus de 22 millions d’informations personnelles, concernant près de 8,6 millions de Français, ont été exfiltrées et mises en ligne par des cybercriminels.
L’article La CAF victime d’un piratage massif de données, plus de 8 millions de Français touchés est apparu en premier sur Toms Guide.


Après avoir piraté un ancien prestataire de Pornhub, le groupe de cybercriminels ShinyHunters affirme détenir les historiques de recherche et de visionnage de certains utilisateurs du site. Les pirates réclament une rançon pour ne pas les rendre publics.
L’article Pornhub : des pirates menacent de diffuser les historiques de visionnage des visiteurs est apparu en premier sur Toms Guide.

