En pleine guerre au Moyen-Orient, les marchés de prédiction ont enregistré une activité massive, jusqu’à une polémique majeure sur Kalshi. En cause : le règlement d’un pari sur la destitution d’Ali Khamenei, contesté par des utilisateurs après sa mort et la suspension du marché.
Ce mardi 3 mars 2026, de nouvelles mises à jour de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Elles corrigent un ensemble de 7 failles.
Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]
Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]
Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte SIM est devenue un levier clé pour industrialiser la fraude (SMS, appels, usurpations). En France, les équipements connectés […]
Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le secteur de la santé. Tribune – Dans un contexte où de plus en plus de […]
Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer des dizaines, voire des centaines d’organisations en aval. Le rapport 2026 High Tech Crime Trends Report de Group-IB identifie un changement structurel […]
7 millions de lunettes connectées Ray-Ban de Meta déjà vendues, zéro loi fédérale sur la reconnaissance faciale : la fenêtre réglementaire est en train de se refermer définitivement
En 2025, Meta a écoulé 7 millions de paires de lunettes Ray-Ban et Oakley équipées d'IA trois fois plus que l'année précédente. Un succès commercial inédit qui transforme un gadget de niche en produit grand public. Mais cette adoption massive soulève une question que ni les partenariats avec Prada ni les LED de...
AWS says drone strikes damaged data center facilities in the UAE and Bahrain, disrupting and degrading dozens of cloud services across the Middle East.
Lunettes Ray-Ban Meta : une infrastructure de surveillance de masse portée par sept millions de personnes, des sous-traitants ont accès aux images et Meta prépare la reconnaissance faciale en temps réel pour identifier les passants dans la rue
Sept millions de paires vendues en 2025, une LED quasi invisible, des employés sous-traitants qui visionnent vos images en temps réel et un projet de reconnaissance faciale baptisé « Name Tag » : les lunettes connectées de Meta cristallisent toutes les tensions...
Merci à vous de suivre le flux Rss de www.sospc.name.
Firefox 148 a été publié, et, comme à chaque nouvelle mouture il s'améliore et corrige des bugs.
Comme je vous l'ai annoncé il y a deux mois, l'IA s'invite désormais dans le célèbre navigateur.
Et si comme beaucoup d'utilisateurs vous en avez assez que l'on vous parle de l'Intelligence Artificielle matin, midi et soir, et que vous préférez l'Intelligence Artisanale, je vous propose en deux coups de cuillère à pot de la désactiver.
Vous allez le voir, c'est simple et rapide, s'il y a bien une chose que l'on peut reconnaître à l'éditeur Mozilla c'est de rendre cette manipulation très accessible.
Mais, personnellement, je pense qu'il ne faut pas crier victoire trop vite.
L'éditeur est malin, il va sûrement et progressivement lier de nombreuses fonctionnalités de son navigateur à l'IA ce qui fera que dans quelques mois et versions, toute désactivation handicapera ce dernier.
L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – Akamai annonce une nouvelle solution développée avec NVIDIA pour protéger la plupart des systèmes critiques contre des cyberattaques de plus […]
À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les nouvelles fonctionnalités de scan de sécurité de Claude Code, à la suite du lancement d’Aardvark par OpenAI, cela a marqué […]
Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les marchés boursiers, faisant chuter les valeurs de nombreux acteurs du secteur. Doit-on craindre un emplacement imminent des experts en cybersécurité […]
Pour sécuriser internet contre les ordinateurs quantiques, Google ressort une idée mathématique de 1979 : les arbres de Merkle vont refonder la sécurité HTTPS d'ici 2027
Google vient d'annoncer un programme ambitieux pour rendre les certificats HTTPS résistants aux ordinateurs quantiques. La solution, développée en collaboration avec Cloudflare et l'IETF, ne consiste pas à simplement greffer de nouveaux algorithmes sur l'infrastructure existante elle en repense l'architecture de fond en comble,...
La fraude au remboursement commence à prendre toute autre tournure à cause de l’Intelligence artificielle générative. Sur Vinted, certains utilisent désormais une nouvelle technique basée sur de fausses images duper les vendeurs et se faire rembourser illégalement.
Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement et les chocs géopolitiques. Tribune Zscaler. Principaux enseignements de l’étude : La France se distingue par une prise de conscience […]
Si vous passez régulièrement par un aéroport, vous avez sûrement déjà branché votre téléphone sur une prise USB en attendant votre vol. Ce réflexe anodin peut pourtant transformer quelques minutes de recharge en accès direct à vos données personnelles les plus sensibles.
« Batterie faible. » Ce message apparaît souvent entre deux vols lors d’escales prolongées fatigantes. Pourtant, brancher son téléphone sur une prise USB d’aéroport reste risqué pour vos données personnelles sensibles. Ce geste banal peut exposer vos informations confidentielles à des cybercriminels organisés et discrets. Les aéroports constituent régulièrement des cibles privilégiées pour des attaques numériques particulièrement efficaces. Ainsi, un simple câble branché quelques minutes peut compromettre votre sécurité numérique personnelle.
Caleb Barlow, vice-président chez IBM Security, alerte clairement sur cette menace persistante. Il expliquait dans Forbes en 2019 une comparaison particulièrement frappante pour illustrer le danger. « Brancher un appareil sur un port USB public, c’est un peu comme utiliser une brosse à dents trouvée au bord de la route », déclarait-il. Autrement dit, vous ignorez totalement l’origine réelle et l’intégrité technique de cette connexion publique.
Le “juice jacking”, une technique qui vise tous les smartphones
Ce phénomène porte un nom précis : le « juice jacking ». Il désigne une méthode de piratage ciblant spécifiquement les bornes publiques de recharge USB. Concrètement, des pirates modifient certains ports afin d’injecter des programmes malveillants invisibles. Ensuite, ces logiciels infectent immédiatement les appareils connectés sans déclencher d’alerte évidente. Par conséquent, les cybercriminels récupèrent mots de passe, photos personnelles et données bancaires sensibles.
Tous les smartphones restent concernés, qu’ils fonctionnent sous Android ou iOS. La connexion USB permet simultanément l’alimentation électrique et le transfert de données numériques. Comme le précisent nos confrères du magazine Geo, ce double usage crée la vulnérabilité exploitée. « Une fois infecté, un téléphone peut voir ses mots de passe récupérés à distance », détaillent-ils. Dans certains cas, le logiciel malveillant verrouille même complètement l’appareil, empêchant toute utilisation normale.
Les ports USB intégrés aux sièges d’attente constituent des cibles fréquentes pour ces attaques. De même, les bornes gratuites des centres commerciaux présentent des risques comparables pour les utilisateurs. Ainsi, les stations de recharge proposées dans certains hôtels attirent également les cybercriminels opportunistes.
Le FBI met officiellement en garde les voyageurs
Le FBI a officiellement alerté le public sur cette pratique préoccupante. En avril 2023, le bureau de Denver publiait un avertissement sur Twitter. L’agence recommandait explicitement d’éviter toute connexion à des ports USB publics accessibles. Les attaques liées au juice jacking progressent régulièrement selon les autorités américaines. Cette mise en garde confirme que la menace dépasse largement le simple scénario théorique alarmiste.
Les réflexes simples pour éviter les mauvaises surprises
Premièrement, emportez toujours votre propre chargeur ainsi que votre câble personnel sécurisé. Ensuite, privilégiez une prise électrique classique plutôt qu’un port USB intégré au mobilier public. De plus, vous pouvez utiliser un adaptateur spécifique bloquant tout transfert de données numériques. Cet accessoire autorise uniquement la recharge électrique sans échange d’informations sensibles.
Si un message demande d’autoriser le partage de données, refusez immédiatement cette requête. Sélectionnez systématiquement l’option « charge uniquement » proposée par votre appareil connecté. Toutefois, débranchez idéalement votre téléphone dès apparition de cette notification inattendue. La rapidité de réaction limite fortement les risques d’infection numérique.
Autre solution particulièrement efficace : utiliser une batterie externe personnelle durant vos déplacements. Ainsi, vous évitez toute connexion directe avec une infrastructure publique potentiellement compromise.
Attention également au Wi-Fi public des aéroports
Par ailleurs, le Wi-Fi gratuit des aéroports présente aussi des dangers numériques sérieux. Un pirate peut intercepter les données transitant entre votre appareil et le réseau public. Sont notamment visés les identifiants, mots de passe et coordonnées bancaires confidentielles. Par conséquent, privilégiez vos données mobiles plutôt qu’un réseau Wi-Fi public non sécurisé. Certes, cette solution peut coûter temporairement plus cher lors de vos déplacements. Cependant, elle protège efficacement vos informations personnelles contre des interceptions malveillantes.
Une vulnérabilité du Wi-Fi permet de contourner le chiffrement des réseaux domestiques et professionnels grâce aux attaques AirSnitch, l'isolation des clients Wi-Fi est « fondamentalement défaillante »
Les chercheurs de l'université de Californie à Riverside ont découvert que l'isolation des clients Wi-Fi était « fondamentalement défaillante ». Les nouvelles attaques AirSnitch permettent l'injection de trafic, les attaques de type MitM et l'interception des appareils câblés. Tous les routeurs testés...
La CNIL met à jour ses Tables Informatique et Libertés. Destinée aux professionnels et universitaires, cette version 2026 rassemble et organise l’essentiel de la jurisprudence et de la pratique décisionnelle en matière de protection des données personnelles.
Merci à vous de suivre le flux Rss de www.sospc.name.
Même si je ne suis pas un fan, un utilisateur de Windows 11, je continue néanmoins à faire de la veille informatique concernant Microsoft (pour mon job et ma curiosité).
J'ai récemment découvert un ajout très appréciable concernant cet OS et qui devrait vous donner plus de contrôle, mais je mets ceci au conditionnel car Microsoft n'a toujours pas confirmé de date exacte de lancement.
C'est un changement important qui se profile à l'horizon et pour une fois une très bonne nouvelle pour les aficionados de ce Système.
En effet, Microsoft a l'air de s'aligner sur le mode de fonctionnement des applis des Smartphones.
Cette mini révolution va vous aider à comprendre quelle appli a des permissions abusives. Ne vous précipitez pas car le déploiement sera progressif, cela pour laisser du temps aux développeurs de s'adapter à ces nouvelles directives.
C'est quoi cet ajout ?
L'idée est, comme pour un smartphone, de savoir qui fait quoi (permissions etc.)
Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.
Je suis journaliste tech depuis 20 ans, j'ai écrit quantité d’articles sur la cybersécurité. Et je me suis quand même fait arnaquer comme un bleu par un faux conseiller Binance. Témoignage d'une escroquerie par téléphone d'une redoutable efficacité (et d'une humiliation personnelle cuisante).
Une fuite de Cegedim n’a rien d’anodin. Parce que des confidences médicales sensibles se retrouvent exposées hors de leur cadre confidentiel.
Un tel incident fait regretter l’époque où les médecins notaient tout sur un carnet. En effet, la fuite de Cegedim expose des millions de patients à des risques directs pour leur vie privée et leur réputation. Et l’entreprise française l’a confirmé dans un communiqué officiel.
Des commentaires médicaux très personnels circulent désormais en ligne. Ces notes, rédigées par les médecins pour le suivi clinique, deviennent accessibles bien au-delà du cercle de soin. Ce qui pose immédiatement la question des impacts concrets pour les personnes concernées.
Qu’est-ce qui a fuité dans la base Cegedim ?
Les premières analyses confirment l’ampleur de cette fuite de Cegedim. Des données issues de la plateforme MonLogicielMedical ont été exfiltrées. Pour ceux qui ne savent pas, c’est cette dernière qui centralise les informations administratives et des notes liées au suivi des patients. Elle fournit l’infrastructure numérique utilisée au quotidien dans de nombreux cabinets médicaux.
Le groupe de cybercriminels Dumpsec revendique être à l’origine de l’attaque. Il assure avoir mis la main sur plus de 65 millions d’entrées médicales. Plusieurs sources indépendantes corroborent ces révélations. Nos confrères de 01net indiquent avoir vérifié l’authenticité d’échantillons diffusés en ligne.
Le hacker éthique Clément Domingo, connu sous le pseudonyme SaxX, a aussi examiné un large extrait. Cet échantillon compterait plus de 22 millions d’entrées.
Concrètement, les pirates ont surtout aspiré le champ de commentaires libres. Il s’agit de notes rédigées par les médecins au fil du suivi. Elles complètent les dossiers administratifs et décrivent souvent le contexte personnel du patient.
Parallèlement, des informations plus classiques figurent dans la base. On y trouve noms, prénoms, dates de naissance et numéros de téléphone. Des adresses postales et des données liées à la mutuelle apparaissent aussi.
Selon le ministère de la Santé, environ 15 millions de personnes seraient concernées. Parmi elles, 169 000 patients verraient leurs coordonnées associées à des notes médicales.
Des notes médicales d’une sensibilité extrême
Le cœur du problème réside dans les zones de texte libre des dossiers médicaux. Contrairement à des données structurées, comme un poids ou une tension, ces notes contiennent l’historique profond et intime des patients. Elles décrivent parfois des événements traumatiques ou des éléments personnels sensibles.
Certaines notes mentionnent des agressions subies, des dépressions ou des épisodes familiaux difficiles. D’autres évoquent l’orientation sexuelle ou des situations de harcèlement. On y lit aussi des éléments sur le contexte social ou familial.
Il faut comprendre que ces notes ont une réelle utilité clinique. Elles permettent aux médecins de mieux adapter le suivi et de contextualiser un diagnostic.
Le problème, c’est qu’en sortant du cadre médical, ces informations changent de nature. Sans le filtre de la déontologie et la compréhension du praticien, ce ne sont plus des outils de soin, mais des fragments d’intimité exposés à nu. Cqui explique l’onde de choc provoquée par cette fuite de Cegedim.d
Cegedim a déjà pris l’initiative nécessaire face à cette fuite
Cegedim Santé n’est pas restée les bras croisés. L’entreprise a déjà publié un communiqué officiel. Elle indique avoir détecté un comportement anormal fin 2025. L’incident aurait touché environ 1 500 médecins parmi les 3 800 utilisateurs français de la plateforme.
L’éditeur insiste sur un point précis. Les dossiers médicaux structurés seraient restés intègres. Selon l’entreprise, les pirates auraient surtout récupéré les volets administratifs. Ces fichiers incluraient identités, coordonnées et commentaires libres associés.
🇫🇷 ALERTE INFO | "La fuite de données médicales la plus critique de l’histoire en France" : plus de 65 millions de données de santé concernant des Français seraient désormais en vente, après le piratage du logiciel "Mon logiciel médical" de Cegedim Santé par le groupe de hackers… pic.twitter.com/PlfH7BE8oE
Cegedim affirme avoir accompagné les professionnels concernés dès janvier. La société indique avoir notifié la CNIL et informé les patients touchés. Elle assure aussi que ces annotations sensibles concerneraient un nombre limité de personnes.
La chronologie de l’attaque fait tout de même débat. L’entreprise déclare ne jamais avoir été contactée par les cybercriminels. De son côté, la chaîne France 2 affirme être restée sans réponse après plusieurs sollicitations. Une plainte a été déposée auprès du procureur de la République pour éclaircir l’intrusion.
Les conséquences de cette fuite
Même avec ces précisions, les conséquences restent concrètes pour les patients. Des informations intimes circulent désormais sur des espaces en ligne qui est déjà difficiles à contrôler. Cette situation crée un risque direct pour la vie privée des personnes concernées.
L’impact dépasse la seule question technique. La relation entre patient et médecin repose sur la confidentialité. La fuite de Cegedim fragilise donc ce socle en exposant des confidences consignées pour le suivi médical. Certains patients pourraient hésiter à livrer des éléments personnels lors de futures consultations.
Il y a plus de 2 semaines je réitérais ma demande d'une inscription très rapide du texte Résilience a l'ordre du jour compte tenues des fuites quotidiennes de données & des attaques de SI… La fuite Cegedim n'est que la partie émergée & médiatique de l'iceberg… Agissons vite ! pic.twitter.com/fI1gyBpjVV
La question de la responsabilité se pose également. Le ministère de la Santé rappelle qu’il s’agit d’un prestataire privé responsable du traitement des données. Cette précision ne change toutefois pas la perception du public. Pour beaucoup, l’incident touche l’ensemble du système de soins.
À plus long terme, la fuite Cegedim relance le débat sur la gestion des données médicales numériques. Les plateformes centralisées facilitent le partage d’informations entre professionnels, certes. Mais elles concentrent aussi des données extrêmement sensibles. Leur sécurisation devient un enjeu central de confiance.
Grâce à l’application Malwarebytes qu’on peut connecter à ChatGPT, le chabot devient capable d’analyser les messages, adresses e-mail ou liens suspects, pour vous indiquer si vous risquez de tomber dans une arnaque.
Cette semaine, l’actualité cyber n’a laissé aucun répit. cyber attaques, fuites de données et opérations judiciaires ont marqué l'environnement de nos vies numériques....
Ce samedi 28 février 2026, alors que des explosions retentissaient à Téhéran, Ispahan et dans plusieurs autres villes iraniennes, l'accès à Internet s'est effondré dans tout le pays. Un signal devenu habituel en temps de crise dans le pays.
La nuit du 27 au 28 février 2026 aura été agitée de l'autre côté de l'Atlantique. Donald Trump a ordonné l'exclusion immédiate d'Anthropic de toutes les agences fédérales américaines, après le refus de l'entreprise de lever ses restrictions éthiques sur l'usage militaire de son IA. Un contrat aussitôt récupéré par OpenAI, qui affirme pourtant avoir obtenu du Pentagone les mêmes garanties qu'Anthropic réclamait.
Merci à vous de suivre le flux Rss de www.sospc.name.
Si vous recherchez une mise à niveau puissante et rentable, cette offre à durée limitée sur Godeal24 vous offre exactement cela : Windows 11 à vie pour seulement 12,25 € et Microsoft Office 2021 Professional pour seulement 30,25 €.
Vous pouvez obtenir un accès à vie à Office Professional 2021 pour un paiement unique de 30,25 € (prix normal 249 €) dès aujourd'hui.
Il comprend Word, Excel, PowerPoint, Outlook, Teams, OneNote, Publisher et Access, vous offrant tout ce dont vous avez besoin pour créer des documents, des feuilles de calcul, des présentations et bien plus encore.
Grâce à des outils tels que la co-création avancée et Smart Compose, la collaboration avec vos équipes ou votre famille n'a jamais été aussi facile.
Que vous rédigiez des rapports ou conceviez des présentations créatives, Office 2021 vous permet de rester au top de votre forme. Windows 11 Pro est également disponible pour seulement 12,25 € (prix normal 199 €).
C'est la panique : les données médicales de 10 à 15 millions de patients sont en vente sur le Dark Web ! Parmi elles, des informations particulièrement sensibles et intimes, comme leur statut sérologique ou leur orientation sexuelle.
Si vous voulez profiter des offres Bitdefender Premium Security ainsi que du mois d’essai totalement gratuit, c’est par ici : https://bit.ly/4aTxFVD
On m’a signalé une vidéo qui semblait totalement crédible. Un médecin connu. Un témoignage bouleversant et remède “révolutionnaire !
Mais quelque chose ne collait pas.
J’ai pris le temps d’analyser chaque détail, image par image… et ce que j’ai découvert dépasse largement la simple arnaque classique.
🎁 CONCOURS BITDEFENDER
Comme je le dis dans la vidéo, j’organise un concours avec Bitdefender pour vous faire gagner 1 an de protection avec la suite TOTAL Security.
Pour participer, tout se passe sur mon compte Instagram :
👉 https://www.instagram.com/sandoz_ytb
Fuite chez Cegedim Santé, millions de données patients exposées et zones d’ombre persistantes. ZATAZ vous raconte l'histoire folle d'une fuite de données qui date de plusieurs semaines....
Les clés API Google n'étaient pas secrètes, mais Gemini a changé les règles car il utilise les mêmes clés pour accéder à vos données, un pirate peut accéder à vos données et vous facturer l'utilisation du LLM
Truffle Security a analysé des millions de sites web et trouvé près de 3 000 clés API Google, initialement déployées pour des services publics tels que Google Maps, qui authentifient désormais également Gemini, même si elles n'étaient pas destinées à cet usage. Avec une clé valide, un pirate...
Il fait trembler le web français depuis des mois. Le pirate Batista explique comment il aurait fait plier certaines des plus importantes sociétés françaises....