795 identifiants de ministères hongrois exposés en ligne, révélant de graves lacunes en hygiène numérique

🗓️ Contexte Publié le 9 avril 2026 par Bellingcat, cet article présente les résultats d’une analyse OSINT réalisée à partir de bases de données de fuites de données (breach databases), portant sur les domaines email officiels des 13 ministères du gouvernement hongrois. L’analyse a été conduite via Darkside, un service payant de la société District 4 Labs. 📊 Périmètre et ampleur de l’exposition Bellingcat a identifié 795 combinaisons uniques email/mot de passe liées aux domaines gouvernementaux hongrois, affectant 12 des 13 ministères. Les ministères les plus touchés sont : ...

14 avril 2026 · 3 min

Microsoft envisage des datacenters renforcés face aux attaques cinétiques iraniennes au Moyen-Orient

📰 Source : The Register | Date : 8 avril 2026 Dans un contexte de tensions militaires au Moyen-Orient, le président de Microsoft Brad Smith a déclaré à Nikkei Asia que les récentes attaques cinétiques iraniennes contre des datacenters allaient influencer la conception et la construction des futures infrastructures de Microsoft dans les régions à risque. 🎯 Contexte des attaques : L’Iran a mené des frappes physiques sur plusieurs datacenters aux Émirats arabes unis (UAE) et à Bahreïn en mars 2026, en représailles aux opérations militaires américaines. Les médias d’État iraniens ont revendiqué ces attaques, les justifiant par le fait que ces datacenters pourraient soutenir des opérations militaires et de renseignement américaines. L’Iran a également menacé de frapper les datacenters Stargate d’OpenAI, situés dans les Émirats arabes unis. 🏗️ Réponse de Microsoft : ...

11 avril 2026 · 2 min

Hongrie : TikTok supprime des réseaux couverts d'influence avant les élections législatives

🗓️ Contexte Source : The Record (Recorded Future News), publié le 8 avril 2026. L’article couvre les opérations d’influence numérique détectées sur TikTok et d’autres plateformes à quelques jours des élections législatives hongroises, décrites comme géopolitiquement significatives. 🎯 Actions de TikTok TikTok a annoncé avoir supprimé six réseaux d’influence couverts opérant sur sa plateforme depuis décembre, ainsi que : Plus de 300 comptes usurpant l’identité de candidats et d’élus hongrois Des milliers de vidéos violant ses politiques électorales Des comptes diffusant du contenu amplifiant des narratifs politiques ciblant les utilisateurs hongrois La majorité des réseaux diffusaient des narratifs favorables au parti Fidesz (au pouvoir), tandis que des réseaux plus petits ciblaient l’opposition avec des contenus critiques de Fidesz et d’Orbán. ...

9 avril 2026 · 3 min

Un groupe hack-for-hire lié à BITTER APT cible journalistes et officiels au Moyen-Orient

🗓️ Contexte Publié le 8 avril 2026 par TechCrunch, cet article repose sur des rapports publiés conjointement par Access Now, SMEX et Lookout documentant une campagne d’espionnage attribuée à un groupe hack-for-hire opérant entre 2023 et 2025. 🎯 Cibles La campagne vise des profils à haute valeur dans plusieurs pays : Journalistes : deux journalistes égyptiens, un journaliste libanais Activistes et membres de la société civile égyptienne et libanaise Officiels gouvernementaux bahreïnis et égyptiens Cibles aux Émirats arabes unis, Arabie saoudite, Royaume-Uni, et potentiellement aux États-Unis ou alumni d’universités américaines 🛠️ Techniques d’attaque Sur iOS : ...

9 avril 2026 · 2 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

🗓️ Contexte Source : BleepingComputer, publié le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystème JavaScript/npm, avec des milliards de téléchargements hebdomadaires. 🎯 Déroulement de l’attaque L’attaque a débuté par une campagne d’ingénierie sociale ciblée contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : Usurpé l’identité d’une entreprise légitime en clonant son branding et les profils de ses fondateurs Invité la victime dans un faux espace de travail Slack contenant des canaux réalistes, des profils fictifs d’employés et d’autres mainteneurs open-source Planifié une réunion sur Microsoft Teams avec de nombreux participants apparents Affiché un faux message d’erreur technique pendant l’appel, incitant la victime à installer une fausse mise à jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, où une fausse erreur pousse la victime à exécuter un correctif malveillant. ...

7 avril 2026 · 3 min

Campagne de smishing aux USA : fausses amendes de circulation via QR codes menant à des sites de phishing

📰 Source : BleepingComputer — Date de publication : 5 avril 2026 Une nouvelle campagne de smishing (phishing par SMS) cible des résidents de plusieurs États américains en usurpant l’identité de tribunaux d’État. Les messages frauduleux se présentent comme des « Notice of Default » concernant des infractions routières non réglées, et incluent une image d’un faux avis de tribunal contenant un QR code embarqué. 🎯 États ciblés identifiés : New York, Californie, Caroline du Nord, Illinois, Virginie, Texas, Connecticut, New Jersey 🔗 Chaîne d’infection : ...

7 avril 2026 · 2 min

Exploitation active de CVE-2026-3502 dans TrueConf par des acteurs chinois ciblant l'Asie du Sud-Est

🗓️ Contexte Source : The Record Media, publié le 3 avril 2026. La CISA (Cybersecurity and Infrastructure Security Agency) a ordonné aux agences fédérales américaines de corriger CVE-2026-3502 avant le 16 avril 2026, confirmant l’exploitation active de cette vulnérabilité dans le logiciel de visioconférence TrueConf. 🎯 Campagne TrueChaos Les chercheurs de Check Point Research ont documenté une campagne baptisée TrueChaos, attribuée à des acteurs chinois, active depuis début 2026 et ciblant des entités gouvernementales en Asie du Sud-Est. L’objectif présumé est l’espionnage. ...

7 avril 2026 · 3 min

LinkedIn utilise un script JavaScript pour scanner plus de 6 000 extensions Chrome et collecter des données

🔍 Contexte Publié le 3 avril 2026 par BleepingComputer, cet article rapporte les conclusions d’un rapport baptisé “BrowserGate” (https://browsergate.eu/), produit par l’association Fairlinked e.V., affirmant que LinkedIn (Microsoft) injecte des scripts JavaScript cachés dans les sessions utilisateurs pour scanner les extensions de navigateur installées et collecter des données système. 🛠️ Mécanisme technique observé BleepingComputer a confirmé indépendamment la présence d’un fichier JavaScript au nom de fichier aléatoire chargé par le site LinkedIn. Ce script : ...

7 avril 2026 · 3 min

80% des fabricants britanniques victimes de cyberattaques, des pertes dépassant £250 000

🗞️ Contexte Article publié le 1er avril 2026 par The Register, basé sur une étude de la société de cybersécurité ESET portant sur le secteur manufacturier britannique. 📊 Chiffres clés de l’étude ESET 78% des fabricants britanniques déclarent avoir subi au moins un incident cyber au cours des 12 derniers mois Plus de la moitié signalent des pertes de revenus directes Dans plus de la moitié des incidents les plus graves, les pertes ont dépassé £250 000 Presque tous les répondants ont constaté un impact opérationnel direct La majorité des interruptions durent plusieurs jours, parfois près d’une semaine 1 fabricant sur 5 dispose d’une visibilité limitée ou nulle sur les menaces cyber Près de la moitié des répondants identifient les attaques assistées par IA comme la principale menace pour l’année à venir, devant le phishing et les ransomwares Seulement 22% des entreprises placent la cybersécurité au niveau exécutif Plus d’un cinquième des entreprises adoptent encore une posture réactive plutôt que préventive 🏭 Incident de référence : Jaguar Land Rover L’article cite l’attaque contre Jaguar Land Rover comme exemple emblématique : l’entreprise a été contrainte d’arrêter sa production, avec des perturbations s’étendant sur plusieurs semaines et un impact économique global estimé à £1,9 milliard, en incluant les fournisseurs, les retards et la perte de production. ...

3 avril 2026 · 2 min

L'informatique quantique menace l'ECC avec 100x moins de ressources qu'estimé

🗓️ Contexte Publié le 31 mars 2026 sur Ars Technica par Dan Goodin, cet article analyse deux whitepapers non encore soumis à peer-review qui réévaluent à la baisse les ressources nécessaires pour casser la cryptographie à courbes elliptiques (ECC-256) à l’aide d’un ordinateur quantique. 🔬 Premier whitepaper : atomes neutres comme qubits reconfigurables Intitulé « Shor’s algorithm is possible with as few as 10,000 reconfigurable atomic qubits », ce papier démontre qu’une architecture basée sur des atomes neutres piégés par pinces optiques (optical tweezers) permet : ...

3 avril 2026 · 2 min
Dernière mise à jour le: 20 mai 2026 📝