Cet article a été réalisé en collaboration avec École Polytechnique Executive Education
Une formation diplômante de niveau Bac +5, proposée par l'École polytechnique, permet de faire évoluer sa carrière et de consolider ses connaissances et compétences en matière de cybersécurité.
Cet article a été réalisé en collaboration avec École Polytechnique Executive Education
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
D’après le rapport « Anatomy of a Cyber World: Global Report » (Anatomie d’un cybermonde) de Kaspersky Security Services, le pourcentage d’incidents critiques a fortement reculé ces dernières années. Alors que l’année 2021 a enregistré la proportion la plus élevée avec 14,3 %, l’année 2025 a connu le taux le plus bas en six ans, […]
Grâce au kit DarkSword, une simple visite sur un site web malveillant peut permettre à un attaquant de pirater votre iPhone. Voici comment se protéger.
Hackers claim they stole 6.8 million Crunchyroll email addresses through a third-party vendor breach, exposing support ticket data and other user details.
Depuis le 24 mars 2026, sur les réseaux sociaux, de nombreux comptes relayent une supposée fuite de données du Système d'information sur les armes (SIA), plateforme numérique du ministère de l'Intérieur. Pour l'heure, le ministère reste silencieux et les tireurs français s'inquiètent.
Lors de leur audit de novembre 2025, 27 autorités internationales de protection des données ont examiné les pratiques de sites web et d’applications mobiles en matière de protection de la vie privée des enfants.
La version 149 de Firefox est sortie. Elle intègre un VPN maison, dès à présent disponible pour les internautes en France. Son activation est simple, mais nécessite de franchir quelques étapes préalables.
Après qu'une entreprise de l'Iowa a été victime d'une cyberattaque, des voitures à travers tout le pays n'ont pas pu démarrer : les véhicules étaient hors service à cause du dispositif anti-démarrage
Une cyberattaque contre une entreprise américaine spécialisée dans les éthylotests pour véhicules a laissé des conducteurs à travers tous les États-Unis bloqués, incapables de démarrer leur véhicule. L'entreprise, Intoxalock, indique sur son site web qu'elle « subit actuellement une interruption de service...
Tous les jours, les agents IA résolvent les mêmes problèmes en boucle, sans jamais partager ce qu'ils ont appris. Un ingénieur de Mozilla veut y remédier avec cq, un projet open source venu prendre le relais de Stack Overflow, la plateforme similaire délaissée par les humains.
En moins d'une semaine, Google a publié deux mises à jour de sécurité pour son navigateur Google Chrome. Au total, 34 failles de sécurité ont été corrigées.
Dans un article de blog publié le 24 mars 2026, les chercheurs de l'entreprise de cybersécurité Snyk reviennent sur le déroulé d'une attaque menée contre la bibliothèque Python LiteLLM. Le projet, utilisé par des millions de développeurs, a été compromis pendant trois heures. Derrière l'attaque, un groupe nommé TeamPCP qui avait préparé son coup cinq jours à l'avance.
Après l'Éducation nationale et les enseignants, 774 000 étudiants sont directement affectés par cette nouvelle fuite de données à la suite du piratage du CROUS.
Merci à vous de suivre le flux Rss de www.sospc.name.
Qui n'a pas déjà eu ce problème ? On met en veille son ordinateur et lorsqu'on revient quelques heures plus tard on le retrouve allumé ! mur
La plupart du temps la source est à rechercher dans un périphérique qui réveille l'ordinateur.
Mais lequel ? ! Allez-vous me dire. Et vous avez raison.
J'ai publié ce tutoriel il y a quelques années maintenant, et justement, ces jours-ci j'ai eu besoin de cette astuce car je n'arrivais vraiment pas à trouver le périphérique coupable auquel je n'avais vraiment pas pensé !
La finance adore la fluidité numérique; les cybercriminels aussi. Quand le phishing s’industrialise avec l’IA et que les identifiants deviennent la faille favorite, la passkey s’impose comme la pièce maîtresse d’une authentification enfin conçue pour résister. Le baromètre de la Fédération bancaire française a révélé que neuf Français sur dix considèrent leurs données bancaires comme […]
Looking for the best free VPNs? Check out our guide to find the most reliable and secure options for protecting your online privacy that won’t break the bank.
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
The FCC bans new foreign-made routers over national security risks, a move that could reshape the US tech supply chain and impact pricing and availability.
Samedi 21 mars 2026, le stablecoin USR de la plateforme de finance décentralisée Resolv s’est effondré à 26 centimes. Les raisons de ce séisme ? Une clé privée compromise qui a permis au pirate de créer 80 millions d’unités sans contrepartie. Trois jours plus tard, la négociation entre la plateforme et le supposé hacker reste au point mort.
Avec Armis Centrix, la gestion des vulnérabilités sort du cycle lent du scan périodique. L’éditeur promet une approche plus continue, plus contextuelle et moins intrusive, dans un contexte où les surfaces d’attaque ne cessent de s’étendre et où les menaces accélèrent sous l’effet de l’IA. La gestion des vulnérabilités est en train de changer de […]
L’éditeur enrichit Commvault Threat Scan de deux nouveaux modes d’analyse, Hyper Threat Hunting et Deep Inspection, pour mieux traquer les menaces dormantes dans les données de sauvegarde et garantir des restaurations propres après incident. Parce que quand un attaquant peut rester plusieurs semaines dans un système avant détection, restaurer sans recontrôler l’intégrité des données devient […]
L'attaque supply chain orchestrée contre Trivy par TeamPCP a été jusqu'à la propagation de malwares sur Docker Hub et le piratage de l'organisation sur GitHub.
Les fameux faux e-mails liés aux impôts reviennent en force. Et cette fois, ils ciblent directement les détenteurs de crypto-actifs. Ne vous faites pas avoir, restez informé.
Les escrocs savent très bien ce qu’ils font. Ils jouent sur une peur bien réelle, celle de l’administration fiscale. Face à un message alarmant, beaucoup réagissent vite, parfois trop vite. Et c’est exactement ce qu’ils recherchent. Avec ce faux e-mail des impôts qui circule actuellement en France, le piège se referme en quelques clics. Gardez donc à l’esprit que seule la vigilance peut vous tirer d’affaire.
Un faux e-mail des impôts qui a l’air d’un vrai
Vous ouvrez votre boîte mail, et là, tout semble crédible. Le message parle de la fiscalité des crypto-actifs. Il évoque une régularisation urgente, avec un délai de cinq jours. Le genre de courrier qui fait réagir sans réfléchir.
Les escrocs ne laissent rien au hasard. Ils reprennent le logo de la DGFiP et un en-tête administratif pour crédibiliser leur démarche. Le texte brandit aussi des menaces comme une amende de 500 000 euros ou cinq ans d’emprisonnement.
De plus, l’offensive s’appuie sur la directive européenne DAC8 entrée en vigueur fin 2025 pour piéger ses cibles. Oui, elle existe vraiment.
Ce texte oblige les investisseurs à déclarer leurs avoirs numériques au fisc français. C’est précisément ce qui rend l’arnaque aussi convaincante. Les fraudeurs utilisent donc une actualité législative concrète pour bâtir un scénario réaliste.
Comment démasquer alors ces faux e-mails des impôts ?
À première vue, tout semble conforme. Le logo de l’administration apparaît, le ton se veut officiel, et les références juridiques s’enchaînent. Pourtant, plusieurs indices sautent aux yeux.
D’abord, l’adresse d’envoi ne correspond pas à un domaine officiel du gouvernement. La DGFiP utilise exclusivement des adresses se terminant par @dgfip.finances.gouv.fr pour ses échanges électroniques. Prenez ainsi le temps de vérifier cela pour ne pas avoir de regrets plus tard.
Une lecture attentive révèle également des erreurs de syntaxe flagrantes comme l’absence de majuscules sur le nom de la direction générale. Le document se contredit même sur les dates de la loi invoquée. Il mélange les années 2025 et 2026. Ces fautes de frappe administratives n’existent pas dans les courriers officiels de Bercy.
Les risques sont bien réels
Les escrocs ne cherchent pas juste à effrayer avec ce faux e-mail des impôts. Leur objectif est d’obtenir vos coordonnées bancaires et vos informations personnelles. Une mauvaise décision peut suffire à compromettre vos comptes et provoquer des pertes financières importantes.
Sachez aussi que les arnaques aux faux mails ne datent pas d’hier. Mais elles deviennent de plus en plus sophistiquées. Aujourd’hui, elles exploitent vos habitudes numériques et votre confiance dans des messages qui semblent officiels. Chaque détail compte pour rendre le piège crédible.
L’essor de l’IA a ouvert de nouvelles possibilités pour ces fraudeurs, à en croire les infos relayées par IT Pro. Avec des outils capables de générer du texte et de reproduire l’identité visuelle de sites officiels, les faux e-mails se créent en quelques minutes. Ils ressemblent à s’y méprendre à un vrai message des impôts ou d’une banque. Alors, face à cette menace, le mot d’ordre est la vigilance.
Les bonnes réflexes à adopter
Nous ne le répéterons jamais assez : ne cliquez jamais sur aucun lien hypertexte présent dans le faux e-mails des impôts. Cela mène dans la majorité des cas vers un site frauduleux. Une fois que vous y êtes, il est facile pour les escrocs de vous dépouiller.
Pour vérifier une situation liée aux impôts, une seule option existe. Il faut se rendre directement sur le site officiel en saisissant l’adresse soi-même. Un message légitime apparaît toujours dans l’espace sécurisé.
Pensez aussi à signaler l’arnaque auprès des autorités, comme le conseille la plateforme officielle de lutte contre la cybermalveillance. Non, ce n’est pas une perte de temps. Cela permet de freiner la propagation de cette campagne malveillante. Des plateformes comme signal-spam.fr ou cybermalveillance.gouv.fr centralisent ces alertes pour protéger la communauté.
En cas de saisie accidentelle d’informations, modifiez sans attendre vos mots de passe. Activez aussi l’authentification multifacteur. Ces gestes renforcent considérablement la protection de vos accès sensibles. Enfin, si vous avez du doute, contacter votre banque n’est jamais une mauvaise idée.
La Commission fédérale des communications (FCC), le régulateur US des télécommunications, a interdit l'importation de nouveaux routeurs fabriqués à l'étranger, invoquant des raisons de sécurité
La Commission fédérale des communications (FCC) a interdit l'importation de nouveaux routeurs grand public fabriqués en dehors des États-Unis, invoquant des risques pour la sécurité nationale. Cette mesure fait suite à des inquiétudes concernant l'exploitation de failles de sécurité de ces appareils par des...
Le ministère de l'Éducation nationale a été victime d'une cyberattaque, qui a conduit au vol des données personnelles de 243 000 agents, en majorité des enseignants. Et certaines sont déjà disponibles sur le Dark Web.
Le 15 mars 2026, un attaquant s'est introduit dans COMPAS, le système de gestion RH des enseignants stagiaires du ministère de l'Éducation nationale, en usurpant les identifiants d'un compte externe. Il a fallu quatre jours pour détecter l'intrusion. Entre-temps, les données personnelles de 243 000 agents avaient déjà été extraites, et une partie circulerait désormais en ligne.
Dans son article « Zero Trust dans l’industrie : un impératif, pas une option », Ramses Gallego, Chief Technologist, Cybersecurity, DXC Technology revient sur la notion du Zero Trust et ce que la méthode apporte au secteur industriel. Avec ses milliers de systèmes interconnectés, le secteur industriel est aujourd’hui un secteur de plus en plus ciblé par […]
Dans un environnement numérique en constante évolution, les cybermenaces et incidents IT exigent une double approche : renforcer la sécurité de vos systèmes tout en garantissant leur résilience. Sécuriser ses données, anticiper les attaques et assurer une reprise rapide en cas d’incident sont des points stratégiques. S’appuyer sur des dispositifs alliant cybersécurité proactive et stratégies de […]
Le 23 mars 2026, une vidéo publiée sur X par Claude a propulsé Dispatch sur le devant de la scène. Cette fonctionnalité de Cowork permet à l'IA d'Anthropic de travailler seule sur votre ordinateur pendant que vous lui donnez des ordres depuis votre téléphone. Lancée discrètement quelques jours plus tôt, elle est désormais au cœur de l'attention, et ce qu'Anthropic écrit en petites lettres sur la sécurité mérite qu'on s'y attarde.
Merci à vous de suivre le flux Rss de www.sospc.name.
Pour Pâques, VideoProc vous propose non pas une, mais deux offres exceptionnelles.
Je vous les détaille, vous allez le voir elles sont sympas. 😉
Les licences offertes ont une durée variable suivant les logiciels de 3 à 6 mois, activez-les sans attendre dès réception par mail de vos clés de licence.
Une fuite de données affecte l'Éducation nationale : environ 243 000 agents sont concernés par ce nouvel incident de sécurité lié à la plateforme COMPAS.
Un échantillon des informations récoltées – noms, prénoms, adresses et numéros de téléphone, notamment, d’enseignants de la France entière – a été mis en ligne sur des sites de revente de données.