Europol et 21 pays ont uni leurs forces dans le cadre d'une opération coordonnée visant plus de 75 000 cybercriminels impliqués dans des services de déni de service distribué (DDoS) à la demande
Europol et 21 pays ont uni leurs forces dans le cadre d'une semaine d'action coordonnée axée sur des mesures de répression et de prévention visant plus de 75 000 utilisateurs malveillants impliqués dans des services de déni de service distribué (DDoS) à la demande. Au cours de ces opérations, les pays participants...
Les chercheurs de l’entreprise de cybersécurité Proofpoint ont découvert en temps réel les activités post-compromission d’un acteur de menace spécialisé dans le vol de marchandises, révélant comment les attaquants passent de l’accès initial à des opérations de fraude financière et de vol de fret. Tribune – En surveillant une intrusion active pendant plus d’un mois dans […]
L’adoption croissante des charges de travail liées à l’IA, l’accélération de l’automatisation de la sécurité et les menaces « à vitesse machine » entraînent une transition vers une défense cloud pilotée par les machines. En 2026, les utilisateurs humains ne représentent plus que 2,8 % des identités gérées dans les environnements cloud. Tribune – Sysdig, spécialiste de […]
Le site officiel de CPU-Z et HWMonitor, des outils gratuits utilisés par des dizaines de millions d’utilisateurs de PC à travers le monde pour surveiller les performances de leur matériel, a été piraté le 9 avril. Les téléchargements de logiciels légitimes ont été silencieusement remplacés par des programmes d’installation contenant des logiciels malveillants pendant environ […]
Selon les dernières observations de ThreatLabz, les cybercriminels liés à l’ancien groupe de ransomware BlackBasta poursuivent leurs activités sous de nouvelles formes, malgré la dissolution officielle du groupe en février 2025 après la fuite de ses communications internes. Tribune – Dès le début de l’année 2026, les chercheurs ont identifié une vague d’attaques attribuées à […]
Flare révèle l’émergence de « Leak Bazaar » : une plateforme criminelle qui industrialise la revente de données volées. Tribune – Flare spécialiste du Threat Exposure Management, alerte sur l’apparition d’un nouvel acteur structurant au sein de l’écosystème cybercriminel : Leak Bazaar. Identifiée sur le forum russophone TierOne et opérée par l’acteur « Snow » […]
Hackers are abusing n8n workflows to deliver malware and evade detection, according to Cisco Talos, using trusted automation to bypass security defenses.
Cette semaine, la Commission européenne a officialisé son application de vérification d’âge destinée aux plateformes numériques. Le but est de permettre à un utilisateur de prouver qu’il est majeur sans dévoiler ses informations personnelles.
L’application a été développée avec plusieurs pays membres, dont la France. Selon Ursula von der Leyen, elle est « techniquement prête », d’où l’officialisation. Et pourtant, non, elle ne l’est pas.
Qu’est-ce qui cloche avec l’appli de vérification d’âge de l’UE ?
Si vous voulez tout savoir, le projet a été publié en open source sur GitHub. Les experts en cybersécurité ont donc pu examiner librement le code.
Le consultant en cybersécurité Paul Moore a ainsi plongé dedans. Et devinez quoi ? Il ne lui a fallu que quelques minutes pour mettre la main sur ce qu’il décrit comme un problème majeur de confidentialité.
— Paul Moore – Security Consultant (@Paul_Reviews) April 16, 2026
Selon lui, moins de deux minutes suffisent pour compromettre l’application. Inutile de dire que ce n’est pas exactement rassurant pour un outil censé protéger des données sensibles.
Le souci principal tourne autour du code PIN créé par l’utilisateur. Celui-ci est bien chiffré, mais stocké dans un simple fichier de configuration. Une pratique jugée risquée.
Car en cybersécurité, ce type d’information ne devrait jamais être conservé sous cette forme. À la place, on utilise normalement un hash, une sorte d’empreinte mathématique impossible à inverser. Ce qui n’est pas le cas de cette appli de l’UE.
Résultat : un attaquant pourrait supprimer ce code PIN, en générer un nouveau, et accéder aux données d’identité sans rencontrer le moindre obstacle.
Les ennuis ne s’arrêtent pas là
Au fait, l’application doit scanner une pièce d’identité et prendre un selfie pour vérifier l’âge. Ces éléments sont censés disparaître aussitôt après utilisation. En théorie, du moins.
Dans les faits, certaines images restent stockées sur le téléphone. Si un bug survient, si l’utilisateur interrompt le processus ou si l’application plante, la photo du document officiel peut rester coincée dans le cache. Et ce dernier n’est pas aussi discret qu’on pourrait le croire.
Pire encore, les selfies suivent un traitement encore moins strict. Ils sont enregistrés directement dans le stockage du smartphone et ne sont tout simplement jamais supprimés, même lorsque tout fonctionne correctement.
Avec ces failles, les données sensibles deviennent vulnérables. Photos d’identité, selfies, informations personnelles… autant d’éléments qui pourraient être récupérés en cas d’intrusion sur le téléphone.
Un risque pour la sécurité des utilisateurs
Pour Paul Moore, c’est simple. L’application pourrait devenir le point de départ d’une fuite de données à grande échelle. Le problème dépasse même la simple sécurité technique.
Pire, le chercheur estime que le concept même de l’application pose problème. D’après lui, il serait mal pensé dès le départ. Une critique sévère, surtout pour un projet encore en phase de finalisation.
Encore heureux que pour l’instant, l’application n’est pas disponible sur des plateformes comme l’App Store ou le Play Store. Elle est toujours en cours de développement.
Ce délai pourrait bien être une chance. Car au vu des failles identifiées, une chose est sûre. Avant d’arriver dans nos téléphones, cette application a encore quelques sérieux réglages à faire.
Une analyse du groupe de réflexion Future of Technology Institute souligne les risques que fait peser pour l’Europe la dépendance numérique aux Etats-Unis, et notamment à son cloud.
Le 16 avril 2026, Anthropic annonçait le déploiement de son nouveau modèle Claude Opus 4.7. Au-delà des annonces de performances, ce lancement s'accompagne d'un formulaire de vérification qui révèle en creux comment Anthropic entend gérer les usages en cybersécurité de ses modèles grand public.
Un quart de siècle après son apparition, Windows Active Directory (AD) définit toujours les réseaux sur site. Mais il faut l’admettre : AD est un système d’identité vieillissant. Il a été conçu pour une époque plus simple, où la sécurité ne signifiait qu’une chose : un réseau interne sûr et un monde extérieur dangereux. Ce […]
RedSun, c'est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d'obtenir les privilèges SYSTEM sur une machine Windows à jour.
Merci à vous de suivre le flux Rss de www.sospc.name.
Je vous ai récemment proposé trois articles traitant de la remise en état d'un vieux portable.
Et l'un des commentaires, celui de Tolunq, a attiré mon attention.
Je vous avais expliqué qu'il n'y avait pas de lecteur DVD dans le portable d'entrée de gamme que j'avais réparé, mais qu'il y avait bien un connecteur dédié.
Je vous ai aussi dit qu'après l'avoir testé, on pouvait sans problème ajouter un lecteur qui fonctionnerait normalement.
Je me suis dit que l'idée de Tolunq était excellente : on dispose d'un espace non occupé et d'un connecteur disponible et fonctionnel.
Il y a aussi bien sûr le cas où votre lecteur DVD ne vous sert pas et que vous aimeriez disposer d'un espace de stockage supplémentaire.
Je vous propose donc le montage d'un adapteur d'une dizaine d'euros qui va permettre ce miracle ! 😁
Cal, application de planification parmi les plus importantes de l'écosystème open source, abandonne sa licence ouverte. En cause : la capacité des IA à analyser du code à la recherche de failles. Un signal qui en dit long sur l'état du logiciel libre.
PHP Composer est impacté par deux nouvelles failles pouvant permettre à un attaquant d'exécuter du code sur le serveur cible : CVE-2026-40176 et CVE-2026-40261.
Cal.com ferme son code source à cause des IA comme Claude Mythos, invoquant la menace des IA offensives : une décision symbolique qui ne résout rien, ou un précédent dangereux pour l'écosystème libre ?
Pendant quatre ans, Cal.com s'est construit sur une promesse fondatrice : celle du logiciel libre. Le 14 avril 2026, la plateforme de planification de rendez-vous a rompu ce pacte en fermant son dépôt principal, invoquant une menace inédite : l'intelligence artificielle au service des attaquants....
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Auditionné à l'Assemblée nationale, le général Jérôme Bellanger, chef d'état-major de l'armée de l'Air et de l'Espace, a livré un constat sans appel : l'orbite terrestre est devenue un champ de bataille. Face à une arsenalisation de l'espace jugée inexorable, la France muscle sa riposte capacitaire.
Cisco a corrigé une faille critique dans les services Cisco Webex : CVE-2026-20184. Si vous utilisez cette solution, une intervention manuelle est requise.
L'Union européenne a officiellement dévoilé une application conçue pour vérifier avec précision l'âge d'un utilisateur, mais ce projet fait l'objet de nombreuses critiques
L'Union européenne (UE) a officiellement dévoilé une application conçue pour vérifier avec précision l'âge d'un utilisateur. Cette application fait partie des mesures prises par l'Union pour assurer la sécurité des enfants en ligne. « Les plateformes en ligne peuvent facilement s'appuyer sur notre application de vérification de...
Les dangers d'une législation visant à censurer l'impression 3D : l'EFF affirme que répéter les erreurs des technologies de gestion des droits numériques (DRM) ne rendra personne plus en sécurité
En février, un projet de loi exige que les imprimantes 3D soient approuvées par les autorités judiciaires et intègrent un mécanisme logiciel qui bloque l'impression d'armes à feu ou leurs composants. Selon l'EFF, le projet de loi californien imposera non seulement l'installation de logiciels de censure sur...
Le Comité européen de la protection des données (CEPD) a élaboré un document-type à destination des responsables de traitement afin de les aider à documenter les résultats de leur analyse d’impact concernant la protection des données (AIPD). Une consultation publique sur ce projet est ouverte jusqu'au 9 juin 2026.
Un audit révèle que Google, Microsoft et Meta continuent de suivre leurs utilisateurs même après leur désinscription Google ignore les demandes de confidentialité dans 87 % des cas, contre 69 % pour Meta
Une enquête menée par la société webXray révèle que Google, Microsoft et Meta ignorent fréquemment les demandes de confidentialité des internautes californiens. Malgré l'utilisation de signaux de refus comme le Global Privacy Control, ces géants du numérique continuent d'installer des cookies publicitaires...
Un incident majeur de cybersécurité a touché le géant de l’habillement espagnol Inditex (Industria de Diseño Textil), connu dans le monde entier avec ses marques centrales dans la fast-fashion.
Merci à vous de suivre le flux Rss de www.sospc.name.
De nos jours il est facile de capturer des vidéos. Nous avons pour cela de très nombreux appareils, des téléphones bien sûr, mais aussi des tablettes et des appareils photos.
Sauf que tout ce petit monde ne joue pas la même partition.
Je veux dire par là que chaque fabricant à adopter divers formats d'enregistrement par défaut, parfois propriétaires.
Ce qui fait qu'il arrive fréquemment que vous vous retrouviez avec des vidéos qui ne sont pas lisibles sur tous vos appareils. Il faut donc les convertir.
Le logiciel que je vous propose prend en charge la conversion de nombreux formats vidéo, notamment 3GP, AVI, AVM, AVS, DAT, F4V, FLV, MKV, MOV, MP4, MPEG, MPG, NSV, OGM, RM, RMVB, TP, TS, VOB, WEBM et WMV.
Il peut également convertir n'importe quel format vidéo en audio MP3.
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité.
De multiples vulnérabilités ont été découvertes dans Drupal. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une injection SQL (SQLi) et une injection de code indirecte à distance (XSS).
De multiples vulnérabilités ont été découvertes dans les produits Cisco. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.