Le Royaume-Uni renforce la défense des câbles sous‑marins face à la surveillance russe avec « Atlantic Bastion »

Selon The Register (par SA Mathieson), le gouvernement britannique annonce un renforcement de la protection des câbles sous‑marins via le programme Atlantic Bastion, combinant systèmes autonomes et IA avec des bâtiments de guerre et des aéronefs, face à l’augmentation de la surveillance russe. Le Ministry of Defence explique que le dispositif répond à l’essor des activités de sous‑marins et navires de surface russes, dont le navire espion Yantar, accusé de cartographier l’infrastructure sous‑marine britannique. Le secrétaire à la Défense John Healey présente Atlantic Bastion comme « une force hybride hautement avancée » pour détecter, dissuader et vaincre les menaces. ...

10 décembre 2025 · 2 min

Robots humanoïdes : PoC wormable chez Unitree et risque de « botnets sur pattes »

Selon The Register (interview publiée le 9 déc. 2025), Joseph Rooke, directeur Risk Insights chez Recorded Future (Insikt Group), met en garde contre une « tempête parfaite » de risques cyber liée à la convergence robotique + IA + besoin sociétal, avec la perspective de « botnets en forme physique » alors que des humanoïdes s’industrialisent (Unitree, Agility, Engineered Arts, BMW, Toyota, Tesla, Hyundai/Boston Dynamics). Des chercheurs (Víctor Mayoral-Vilches, Andreas Makris, Kevin Finisterre) ont publié fin septembre un proof-of-concept détaillant plusieurs vulnérabilités dans l’interface de configuration BLE Wi‑Fi des robots Unitree : clés cryptographiques en dur, contournement d’authentification trivial, injection de commandes non assainies. Le tout est décrit comme « complètement wormable » — des robots compromis peuvent en infecter d’autres à portée BLE — permettant une prise de contrôle totale du dispositif. 🤖⚠️ ...

10 décembre 2025 · 2 min

TLS 1.3: l’IETF autorise le post-quantique « pur », une décision qui divise

Selon LWN.net (8 décembre 2025), un vif débat agite l’IETF autour de l’intégration du chiffrement post‑quantique dans TLS 1.3 : un projet de norme autorisant un échange de clés post‑quantique non hybride a été adopté comme document de travail, malgré des objections soulignant un affaiblissement potentiel de la sécurité. 🔐 Contexte cryptographique. L’article rappelle que Shor compromet les schémas asymétriques classiques (RSA, ECDH), d’où la migration vers des mécanismes post‑quantiques centrés sur l’échange de clés (les chiffrements symétriques restant largement épargnés). Des précédents comme la rupture de SIKE (2022) et des problèmes d’implémentation/side‑channels sur Kyber/ML‑KEM illustrent les incertitudes. En août 2024, le NIST a standardisé Kyber/ML‑KEM et recommandé des schémas hybrides combinant algos classiques et post‑quantiques, appuyés par le projet Open Quantum Safe. ...

10 décembre 2025 · 3 min

97% des médecins américains exposés sur des sites de recherche de personnes, selon Incogni

Selon Help Net Security, une nouvelle analyse d’Incogni révèle l’ampleur de l’exposition des données personnelles des professionnels de santé américains sur des sites de recherche de personnes, posant des enjeux de sécurité pour les individus et les établissements de santé. Portée de l’exposition: sur 786 médecins étudiés, 97% apparaissent sur au moins un site, 72% sont probablement présents sur plusieurs, et seulement 3% n’ont pas suffisamment de données pour générer un profil. Des profils existent sur un large éventail de plateformes, certains médecins figurant sur jusqu’à dix sites, rendant difficile le suivi et le contrôle de la réutilisation des informations. Bien que l’étude cible les médecins, des recherches citées indiquent que les infirmiers subissent déjà de forts niveaux de violence au travail et expriment des préoccupations d’harcèlement en ligne et de contacts non désirés. ...

6 décembre 2025 · 3 min

Amnesty révèle qu’Intellexa aurait eu un accès à distance aux systèmes Predator de clients étatiques

TechCrunch rapporte, sur la base d’une publication d’Amnesty International et de partenaires médias (Haaretz, Inside Story, Inside IT), des fuites montrant qu’Intellexa aurait eu un accès à distance aux systèmes de surveillance de certains clients utilisant le spyware Predator. Les documents divulgués (documents internes, supports commerciaux, vidéos de formation) incluent une vidéo où des employés d’Intellexa se connecteraient via TeamViewer à des systèmes clients. Cette vidéo montrerait des parties privilégiées de la plateforme Predator, dont un tableau de bord et un stockage contenant photos, messages et autres données exfiltrées des victimes. Amnesty publie des captures mais pas la vidéo complète. ...

6 décembre 2025 · 3 min

Deux ex-contractuels accusés d’avoir supprimé 96 bases de données gouvernementales et d’avoir utilisé une IA pour couvrir leurs traces

Selon The Register (Jessica Lyons), deux frères jumeaux, Muneeb et Sohaib Akhter, ex-contractuels d’Opexus (éditeur du portail FOIAXpress), ont été inculpés pour avoir supprimé des bases de données gouvernementales et tenté d’effacer leurs traces avec l’aide d’un outil d’IA. — Chronologie et mode opératoire — • Les deux hommes sont licenciés le 18 février vers 16h50. Cinq minutes plus tard, Sohaib tente d’accéder au réseau d’Opexus mais échoue (VPN désactivé, compte Windows coupé). • Muneeb, encore connecté, accède à une base d’une agence, bloque les autres utilisateurs (commande de write-protect/empêchement de connexions/modifications), puis la supprime. • Au total, il est accusé d’avoir supprimé 96 bases de données contenant des informations gouvernementales US, notamment des dossiers et documents FOIA et des fichiers d’enquêtes sensibles liés à des départements et agences, dont Homeland Security. ...

6 décembre 2025 · 3 min

Un réseau massif de jeux d’argent sert aussi d’infrastructure C2 et d’anonymat

Selon Help Net Security, des chercheurs de Malanta décrivent une opération de longue durée qui combine jeux d’argent illicites, distribution de malwares et détournement d’infrastructures légitimes pour fournir une infrastructure de commande et contrôle (C2) et des services d’anonymat. L’opération, en activité depuis au moins 14 ans, cible notamment des internautes en Indonésie et exploite des sous-domaines d’entités gouvernementales et d’entreprises. L’ampleur est majeure: 328 039 domaines au total, dont 236 433 domaines achetés, 90 125 sites piratés et 1 481 sous-domaines détournés. Les chercheurs relient également des milliers d’applications Android malveillantes, 38 comptes GitHub hébergeant des web-shells, modèles et artefacts de staging, ainsi que 500+ domaines typosquattés se faisant passer pour des organisations populaires. ...

6 décembre 2025 · 3 min

Kohler peut accéder aux données des toilettes connectées et utiliser les images pour entraîner une IA

Selon TechCrunch, le fabricant Kohler, à l’origine d’une caméra pour toilettes connectées, indique pouvoir accéder aux données des clients hébergées sur ses serveurs et utiliser des photos de cuvette pour entraîner une intelligence artificielle. L’article met en avant des enjeux de confidentialité et de gestion des données autour d’un produit IoT doté d’une caméra. Kohler peut accéder aux données clients stockées sur ses serveurs. Le média précise que l’entreprise peut également utiliser des photos du contenu du bol prises par l’appareil pour entraîner une IA. 📸🤖 ...

4 décembre 2025 · 1 min

Spyware préinstallé sur des Samsung Galaxy A et M : AppCloud collecte des données et est difficile à supprimer

Selon GBHackers Security, des utilisateurs de Samsung en Asie de l’Ouest et en Afrique du Nord signalent que l’application préinstallée AppCloud, présente sur des modèles Galaxy A et M, collecte des données personnelles sensibles sans consentement et qu’elle est difficile à retirer. 1. Depuis 2022, les smartphones Samsung Galaxy A et M vendus en Asie de l’Ouest et Afrique du Nord intègrent AppCloud, une application développée par ironSource (Israël), aujourd’hui propriété de Unity (États-Unis). ➡️ L’application fonctionne en arrière-plan, n’est pas documentée, et ne peut pas être désinstallée sans risques pour la sécurité ou la garantie. ...

19 novembre 2025 · 2 min

Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observé la « première campagne de cyberespionnage orchestrée par IA », attribuée à un acteur étatique chinois, tandis que des experts externes en minimisent la portée. Anthropic décrit une opération de cyberespionnage menée par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisé Claude/Claude Code comme moteur d’exécution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tâches, avec seulement 4 à 6 points de décision humains. L’orchestration découpe les opérations en sous-tâches (reconnaissance, accès initial, persistance, exfiltration), enchaînées via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 · 2 min
Dernière mise à jour le: 11 Dec 2025 📝