ICE achÚte un outil de surveillance mobile via des données de localisation commerciales

Selon 404 Media, dans le contexte des efforts de « mass deportation » d’ICE et d’une rĂ©pression continue de la libertĂ© d’expression protĂ©gĂ©e, l’agence a achetĂ© l’accĂšs Ă  un systĂšme de surveillance exploitant des donnĂ©es de localisation commerciales. đŸ“± Le systĂšme est conçu pour surveiller un quartier ou un pĂątĂ© de maisons afin d’y dĂ©tecter des tĂ©lĂ©phones mobiles, suivre leurs dĂ©placements dans le temps et les relier Ă  leurs propriĂ©taires, en les suivant du lieu de travail au domicile ou vers d’autres endroits. Les donnĂ©es proviennent de « centaines de millions de tĂ©lĂ©phones » via la sociĂ©tĂ© Penlink. ...

10 janvier 2026 Â· 2 min

Brouillage et spoofing GPS en forte hausse : modernisation et alternatives PNT en marche

Selon Undark Magazine (24 dĂ©c. 2025), la dĂ©pendance mondiale au GPS rĂ©vĂšle une vulnĂ©rabilitĂ© croissante aux brouillages et Ă  l’usurpation de signaux (spoofing), avec des impacts concrets sur l’aviation et d’autres infrastructures, poussant administrations et industriels Ă  moderniser le systĂšme et Ă  dĂ©velopper des alternatives. 🚹 Cas marquant: en septembre 2025, un vol WiderĂže a dĂ» interrompre son atterrissage Ă  VardĂž (NorvĂšge) lors de manƓuvres militaires russes « Zapad‑2025 », en raison d’interfĂ©rences GPS suspectĂ©es. Dans le Finnmark, ces perturbations sont quasi continues depuis l’invasion de l’Ukraine. À l’échelle mondiale, des hotspots sont observĂ©s (Myanmar, mer Noire, sud du Texas), et des usages civils dĂ©tournĂ©s existent (chauffeurs routiers, triche dans des jeux AR). ...

4 janvier 2026 Â· 3 min

Inauguration du maire de New York 2026: Flipper Zero et Raspberry Pi interdits

Selon un article publiĂ© le 2 janvier 2026, l’organisation de l’inauguration du maire de New York, Zohran Mamdani, a diffusĂ© une liste d’objets interdits pour l’évĂ©nement, incluant explicitement les appareils Flipper Zero et Raspberry Pi. đŸš« La mesure met l’accent sur des outils Ă©lectroniques souvent associĂ©s Ă  des usages techniques et de rĂ©tro‑ingĂ©nierie, en les ajoutant Ă  la liste des objets prohibĂ©s pour renforcer la sĂ©curitĂ© de l’évĂ©nement. ÉvĂ©nement: Inauguration du maire de New York 2026 (Zohran Mamdani) DĂ©cision: Interdiction de certains appareils Appareils citĂ©s: Flipper Zero, Raspberry Pi Conclusion: article d’information signalant une mesure de sĂ©curitĂ© appliquĂ©e lors d’un Ă©vĂ©nement public, visant Ă  prĂ©ciser les objets interdits. ...

2 janvier 2026 Â· 1 min

Coupang va indemniser 33,7 millions de clients aprÚs une fuite de données (1,17 Md$)

Selon BleepingComputer, Coupang, le plus grand dĂ©taillant de CorĂ©e du Sud, a annoncĂ© un plan d’indemnisation total de 1,17 milliard de dollars (1,685 trillion de wons) pour les 33,7 millions de clients dont les informations ont Ă©tĂ© exposĂ©es lors d’une fuite de donnĂ©es dĂ©couverte le mois dernier. đŸ’„ Impact principal : exposition d’informations clients concernant 33,7 millions de personnes. 💾 Montant total : 1,17 Md$ (soit 1,685 trillion KRW), allouĂ© en compensation. 🏬 Contexte : l’incident touche Coupang, prĂ©sentĂ© comme le plus grand retailer de CorĂ©e du Sud. L’article met l’accent sur l’ampleur de l’exposition et sur la rĂ©ponse financiĂšre annoncĂ©e par l’entreprise, sans dĂ©tailler la nature prĂ©cise des donnĂ©es compromises ni les modalitĂ©s d’indemnisation. ...

30 dĂ©cembre 2025 Â· 1 min

39C3 publie la playlist: panorama des talks cybersécurité du CCC 2025

Source: events.ccc.de (Chaos Computer Club) — Le Chaos Communication Congress 2025 (39C3), tenu Ă  Hambourg du 27 au 30 dĂ©cembre 2025, met en ligne sa playlist complĂšte (vidĂ©o et audio), couvrant technologies, sociĂ©tĂ© et utopies, avec un large volet consacrĂ© Ă  la sĂ©curitĂ© informatique. Points saillants cybersĂ©curitĂ© (exemples) 🔒: To sign or not to sign: Practical vulnerabilities in GPG & friends — vulnĂ©rabilitĂ©s pratiques autour de GPG et outils connexes (48 min, 2025‑12‑27). DNGerousLINK: A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices — analyse approfondie d’exploits 0‑click sur WhatsApp (52 min, 2025‑12‑27). Agentic ProbLLMs: Exploiting AI Computer‑Use and Coding Agents — exploitation d’agents IA de type « computer‑use » et codage (58 min, 2025‑12‑28). Bluetooth Headphone Jacking: A Key to Your Phone — dĂ©tournement de casques Bluetooth pour accĂ©der au tĂ©lĂ©phone (59 min, 2025‑12‑27). Not To Be Trusted – A Fiasco in Android TEEs — problĂšmes de confiance dans les environnements d’exĂ©cution sĂ©curisĂ©s Android (49 min, 2025‑12‑27). Escaping Containment: A Security Analysis of FreeBSD Jails — analyse de sĂ©curitĂ© des jails FreeBSD (59 min, 2025‑12‑27). How to render cloud FPGAs useless — sĂ©curitĂ© et attaques contre FPGAs dans le cloud (40 min, 2025‑12‑28). A Tale of Two Leaks: How Hackers Breached the Great Firewall of China — rĂ©cit de deux fuites et contournement de la censure chinoise (31 min, 2025‑12‑27). All my Deutschlandtickets gone: Fraud at an industrial scale — fraude Ă  grande Ă©chelle liĂ©e aux Deutschlandtickets (60 min, 2025‑12‑27). Don’t look up: There are sensitive internal links in the clear on GEO satellites — liens internes sensibles en clair sur des satellites GEO đŸ›°ïž (38 min, 2025‑12‑28). Autres thĂšmes de la playlist: en plus de la sĂ©curitĂ©, des tracks portent sur le hardware, l’éthique/sociĂ©tĂ©/politique, et la science, confirmant l’approche pluridisciplinaire du congrĂšs (ex.: hacking d’électromĂ©nager, DSP de synthĂ©tiseurs, navigation terrestre dans la Baltique, accĂšs aux dĂ©cisions de justice, etc.). ...

29 dĂ©cembre 2025 Â· 2 min

Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

Le Swiss FS-CSC mĂšne un cyberexercice majeur pour la place financiĂšre suisse et liechtensteinoise

Source: Swiss Financial Sector Cyber Security Centre (Swiss FS-CSC). Dans un communiquĂ© datĂ© du 13 novembre 2025, l’association annonce avoir conduit Ă  Zurich un exercice opĂ©rationnel d’envergure pour la place financiĂšre suisse et liechtensteinoise, visant Ă  amĂ©liorer la cyberrĂ©silience sectorielle. L’exercice a simulĂ© une cyberattaque complexe en plusieurs Ă©tapes contre le secteur financier. Les 134 participants — CISO/RSSI, responsables sĂ©curitĂ©, responsables et analystes SOC, analystes des menaces et analystes principaux — devaient reconnaĂźtre les signaux faibles, limiter les effets, se coordonner via la plateforme d’échange du Swiss FS-CSC avec d’autres instituts et autoritĂ©s, et assurer la continuitĂ© des activitĂ©s. ...

15 novembre 2025 Â· 2 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min
Derniùre mise à jour le: 13 Feb 2026 📝