Le groupe ShinyHunters affirme détenir des données de Rockstar Games, le célèbre éditeur de GTA 6. Si la rançon n'est pas payée, les données seront publiées.
Le groupe Basic-Fit a annoncé ce 13 avril 2026 avoir subi une intrusion dans son système de gestion des visites. Parmi les données dérobées figurent des coordonnées bancaires : voici ce que cela implique concrètement.
Rockstar Games, qui développe GTA 6, confirme avoir été victime d’un vol de données. L’incident ne concerne pas les joueurs, mais une demande de rançon aurait déjà été publiée sur le dark web.
Le 13 avril 2026, le ministère de l'Économie a rendu public un rapport de l'ACPR, le gendarme français des banques et assurances, et de Tracfin, le service de renseignement financier de Bercy. Dans le viseur : une catégorie d'outils bancaires encore peu connue du grand public, les IBAN virtuels.
Le piratage de Basic-Fit affecte près d'un million de clients, dont des Français ! Cette fuite de données contient des données personnelles et bancaires !
Les cyberattaques en série ont fait une nouvelle victime : Basic-Fit. Les données personnelles, mais aussi bancaires, des adhérents de la célèbre chaîne de salles de sport ont été dérobées, les exposant à des tentatives de phishing.
La chaîne de salles de sport low cost a été victime d’un piratage qui concerne la France, la Belgique, l’Allemagne, l’Espagne, le Luxembourg et les Pays-Bas, où se trouve le siège social.
La chaîne de salles de sport low cost a été victime d’un piratage qui concerne la France, la Belgique, l’Allemagne, l’Espagne, le Luxembourg et les Pays-Bas, où se trouve le siège social.
Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365. Tribune – Les cybercriminels exploitent de plus en plus les règles de boîte aux lettres Microsoft 365 comme mécanisme de persistance furtif après avoir pris le contrôle […]
Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d’un million de comptes bancaires en ligne ont été compromis par des logiciels voleurs d’informations (infostealers) l’année dernière, les cybermenaces financières s’orientant désormais vers le vol d’identifiants et la réutilisation des données. Les attaquants délaissent les malwares bancaires traditionnels pour PC […]
Présenté comme un modèle d’IA capable de découvrir des milliers de failles critiques inédites, Mythos d’Anthropic a suscité un véritable emballement après sa fuite. Mais derrière les annonces spectaculaires, la réalité apparaît bien plus nuancée : comme le souligne Tom's Hardware, ces performances reposent en grande partie sur des extrapolations à partir de données limitées.
Depuis le début d’année 2026, les assistants personnels autonomes de type OpenClaw, Claude Cowork et d’autres solutions en sources ouvertes connaissent une adoption particulièrement soutenue. Contrairement aux assistants conversationnels classiques, ces assistants personnels autonomes ne se...
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alertes publiés par le CERT-FR dans le cadre d'une analyse de risques pour prioriser l'application des...
Une vulnérabilité a été découverte dans Adobe Acrobat. Elle permet à un attaquant de provoquer une exécution de code arbitraire. Adobe indique que la vulnérabilité CVE-2026-34621 est activement exploitée.
Une vulnérabilité a été découverte dans Foxit PDF Services API. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).
De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Merci à vous de suivre le flux Rss de www.sospc.name.
Vous le savez, la taille de la mémoire vive est essentielle au bon fonctionnement de votre ordinateur.
Elle a de tout temps était importante, mais de nos jours encore plus vu les récentes versions de Windows 10 et 11 très gourmandes, sans parler des éditeurs de logiciels qui se font plaisir !
Sauf que chaque carte mère en fonction de sa conception et de son BIOS ne peut gérer qu'une quantité maximale précise.
Si vous tentez de dépasser cette capacité, soit le PC ne démarrera pas, soit une partie de cette mémoire ne sera pas utilisable.
Je vous ai récemment proposé un tutoriel qui n'était pas applicable à partir de Windows 11 25H2.
Oui, à partir de cette version, la commande WMIC a été tout bonnement supprimée par Microsoft.
Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.
Dans un article publié le 10 avril 2026 sur le site américain Ars Technica, un père de famille raconte comment le piratage du compte Discord de sa fille a mis en lumière les failles structurelles de l’application de messagerie.
Le 11 avril 2026, OpenAI a déployé une mise à jour obligatoire de ses applications macOS, après la découverte d’une faille dans la bibliothèque Axios, compromise fin mars. L’entreprise assure n’avoir constaté aucune intrusion, mais agit par précaution.
Merci à vous de suivre le flux Rss de www.sospc.name.
Il est dommage de constater que de nombreux utilisateurs laissent dans les placards des ordinateurs pas si vieux que cela. C'est ce que je vous disais en substance dans l'article précédent. Et, comme promis, voici la seconde partie qui aborde le choix des composants que j'ai utilisés. 😉 *** Présentation de la bestiole Il […]
Comment la NASA a conçu l'ordinateur de bord à haute résilience d'Artemis II : une « architecture à défaillance silencieuse » maintient les systèmes opérationnels quelles que soient les pannes
La documentation de la NASA illustre le bond technologique entre les missions Apollo et le programme Artemis II. Elle met en lumière la complexité croissante des systèmes informatiques spatiaux. Contrairement aux équipements rudimentaires des années 1960, la capsule Orion repose sur une architecture « fail-silent...
Dans les versions 147.0.7727.55 et .56 de Chrome pour Windows et macOS, ainsi que la version 147.0.7727.55 pour Linux, les développeurs ont corrigé (...)
Quelques jours après le coup d’éclat d’Anthropic, OpenAI sort de l’ombre avec un outil de cybersécurité réservé à une poignée de partenaires. Puissance assumée et accès verrouillé.
OpenAI prépare un service de cybersécurité avancé, accessible uniquement sur invitation, destiné à renforcer la détection et la correction de failles critiques. Anthropic a récemment annoncé l’arrivée de Mythos. C’est un système capable, selon l’entreprise, de révéler des vulnérabilités invisibles depuis des décennies. OpenAI contre-attaque donc avec une alternative plus discrète et transforme un programme existant en produit. Et bien sûr, avec l’ambition de s’imposer comme un acteur clé de la cybersécurité nouvelle génération.
OpenAI riposte vite face à l’effet Mythos d’Anthropic
Le timing ne laisse guère de place au doute. Quelques jours après l’annonce de Mythos par Anthropic, OpenAI dévoile son propre projet avec la même promesse. Des capacités de cybersécurité hors norme, mais sous contrôle.
D’après les informations d’Axios, il ne s’agira pas d’un nouveau modèle à proprement parler, mais d’un service distinct, pensé comme une offre dédiée. Cela signifie qu’OpenAI cherche à améliorer ces modèles et structurer une activité de cybersécurité. Le produit serait totalement indépendant de ses autres projets en cours, notamment de Spud.
Anthropic a imposé le tempo médiatique avec Mythos. OpenAI entend alors rappeler qu’elle dispose déjà d’outils comparables, sinon supérieurs.
Big update: OpenAI developed it's own ChatGPT-"Mythos" and will also not roll it out publicly, via Axios
OpenAI is planning a limited, staggered rollout of a new model with advanced cybersecurity capabilities, mirroring Anthropic's restricted release of its Mythos Preview to a… pic.twitter.com/JJQfzuE7HJ
En réalité, OpenAI ne part pas de zéro. L’entreprise pilote depuis plusieurs mois un programme confidentiel baptisé “Trusted Access for Cyber”. Ce dispositif permet à certaines organisations d’accéder à des modèles plus permissifs et plus performants. Et cela dans des contextes de cybersécurité. Il est réservé sur invitation.
OpenAI veut accélérer les actions défensives, surtout l’identification et la correction de failles. Ce cadre contrôlé répond à une problématique centrale du secteur. Comment exploiter des IA puissantes sans ouvrir la porte à des usages malveillants ?
Jusqu’ici, OpenAI n’avait pas vraiment mis en avant cette initiative. L’entreprise est restée discrète, alors qu’Anthropic a proposé Mythos. Ce nouveau service pourrait donc servir de vitrine.
Entre innovation technologique et stratégie d’image
Anthropic affirme queMythos a permis d’identifier des vulnérabilités restées invisibles pendant près de trente ans. Cette déclaration spectaculaire a contribué à l’attention médiatique autour du projet.
Introducing Project Glasswing: an urgent initiative to help secure the world’s most critical software.
It’s powered by our newest frontier model, Claude Mythos Preview, which can find software vulnerabilities better than all but the most skilled humans.https://t.co/NQ7IfEtYk7
Mais dans la communauté cybersécurité, certains chercheurs déclarent avoir reproduit des résultats similaires avec d’autres modèles d’IA. Et cela, sans nécessiter un système aussi exclusif. Cela relativise donc la portée des annonces, et rappelle que les performances réelles restent difficiles à évaluer.
OpenAI devra donc faire ses preuves. Si son nouvel outil se contente d’égaler les capacités existantes, l’impact sera limité. En revanche, s’il démontre une réelle avance (en précision, en rapidité ou en automatisation) il pourrait redéfinir certains standards du secteur.
Par ailleurs, je trouve que cette séquence révèle aussi une bataille de communication. OpenAI est souvent perçue comme leader sur les modèles généralistes. Ainsi, elle ne peut pas se permettre de laisser Anthropic s’imposer comme référence en cybersécurité.
D’autant qu’OpenAI ambitionne d’atteindre 102 milliards de dollars de revenus publicitaires d’ici 2030, selon The Information. Cette projection est très ambitieuse, surtout au regard des 2,5 milliards attendus cette année. C’est pourquoi, renforcer son image d’acteur incontournable est important. Y compris sur des segments critiques comme la cybersécurité.
La cybersécurité sera assistée par IA
Ce duel entre OpenAI et Anthropic montre que l’IA prend plus de place dans la détection et la correction des vulnérabilités. Les approches traditionnelles reposaient sur des audits humains longs et coûteux. Mais, ces nouveaux systèmes comme Mythos promettent une analyse instantanée et à grande échelle.
Toutefois, je me demande qui doit avoir accès à cette puissance ? Car en limitant leurs outils à des partenaires triés sur le volet, les deux entreprises reconnaissent le danger. Une IA capable de trouver des failles peut aussi être utilisée pour les exploiter.
Ainsi, OpenAI doit prouver que son outil de cybersécurité est à la hauteur des attentes et rassurer sur son utilisation. Je vois ici que l’entreprise n’a pas l’intention de rester en retrait dans cette course.
A mon avis, le risque, évidemment, est de tomber dans le sur-marketing. C’est difficile de rapprocher les annonces spectaculaires et les résultats concrets. En plus, le secteur de la cybersécurité, très exigeant, tolère mal les promesses non tenues.
Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.
Anthropic a échoué dans sa tentative judiciaire visant à empêcher temporairement le Pentagone de l'inscrire sur une liste noire et de la qualifier de « risque pour la chaîne d'approvisionnement »
Anthropic vient d'échouer dans sa tentative judiciaire visant à empêcher temporairement le Pentagone de l'inscrire sur une liste noire et de la qualifier de « risque pour la chaîne d'approvisionnement ». Une cour d'appel fédérale de Washington, DC a rejeté la demande d'Anthropic, affirmant : « D'un côté,...
La Chine a subi la plus importante fuite de données de son histoire à la suite d'une cyberattaque au cours de laquelle plus de 10 pétaoctets de données sensibles ont été dérobés
Selon un reportage de CNN, un pirate informatique aurait accédé à plus de 10 pétaoctets de données sensibles provenant d'un système géré par l'État et les aurait volées, notamment ce qui serait des documents classifiés relatifs à la défense, des schémas de missiles et des fichiers de recherche. Un compte se faisant appeler...
Dans un article publié le 9 avril 2026, le site américain 404 Media révèle comment le FBI est parvenu à récupérer des messages Signal effacés depuis un iPhone, alors même que l’application n’était plus installée sur l’appareil.
Depuis décembre 2025, cette faille zero-day dans Adobe Reader est exploitée pour voler des données. L'ouverture d'un PDF piégé suffit à déclencher l'attaque.
Le contrôle d’accès a changé de statut sans toujours changer de modèle. Connectés, exposés et souvent construits sur des bases anciennes, les dispositifs physiques concentrent désormais une part croissante des angles morts cyber. Longtemps considérée comme un sujet à part, la sécurité physique repose encore majoritairement sur des architectures conçues à la fin des années […]