Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Google crĂ©e une unitĂ© de « disruption » cyber, au cƓur d’un virage offensif aux États‑Unis

Source et contexte : CyberScoop rapporte qu’au cours d’un Ă©vĂ©nement du Center for Cybersecurity Policy and Law (27 aoĂ»t 2025), Google a annoncĂ© la mise en place d’une unitĂ© de “disruption” pilotĂ©e par la Google Threat Intelligence Group (GTIG), s’inscrivant dans un dĂ©bat plus large aux États‑Unis sur des approches plus offensives en cybersĂ©curitĂ©. ‱ Google prĂ©cise rechercher des options de « disruption lĂ©gale et Ă©thique », avec une approche intelligence-led visant l’identification proactive d’opportunitĂ©s pour dĂ©monter des campagnes/opĂ©rations adverses. Sandra Joyce (VP, GTIG) appelle Ă  des partenaires et plaide pour passer d’une posture rĂ©active Ă  proactive. ...

29 aoĂ»t 2025 Â· 2 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

CybersĂ©curitĂ© : le biais cognitif du « je n’ai rien Ă  cacher »

Dans un rĂ©cent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumiĂšre un danger sous-estimĂ© : le sentiment, rĂ©pandu chez de nombreux internautes, de « ne rien avoir Ă  cacher ». Ce biais cognitif, qui conduit Ă  penser que les cybercriminels n’auraient aucun intĂ©rĂȘt Ă  attaquer un utilisateur lambda, constitue en rĂ©alitĂ© une faille critique dans la sĂ©curitĂ© numĂ©rique. L’analyse rappelle que, tout comme en sĂ©curitĂ© routiĂšre, la connaissance des rĂšgles ne suffit pas Ă  changer les comportements. Chaque annĂ©e, des milliers de dĂ©cĂšs surviennent malgrĂ© une sensibilisation massive. En cybersĂ©curitĂ©, la mĂȘme logique prĂ©vaut : cliquer sur un lien piĂ©gĂ© ou nĂ©gliger ses protections dĂ©coule souvent de fausses croyances. ...

19 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min

DevSecOps centré sur le DevEx : des « paved roads » pour améliorer sécurité et productivité

Selon ReversingLabs, de nombreuses organisations peinent avec le DevSecOps traditionnel en raison de frictions organisationnelles, d’outils de sĂ©curitĂ© intrusifs et d’une faible expĂ©rience dĂ©veloppeur. Des leaders comme Amazon, Netflix et Google rĂ©orientent leurs efforts vers le Developer Experience (DevEx) pour amĂ©liorer simultanĂ©ment la sĂ©curitĂ© et la productivitĂ©, Amazon rapportant une rĂ©duction de 15,9% des coĂ»ts de livraison logicielle liĂ©e Ă  ces investissements. L’approche technique recommandĂ©e s’appuie sur des « paved roads » đŸ›Łïž: des solutions de sĂ©curitĂ© bien supportĂ©es, optionnelles, et prĂȘtes Ă  l’emploi pour des problĂšmes courants, fournies par des Ă©quipes centrales. Elle inclut aussi l’intĂ©gration d’outils de sĂ©curitĂ© dotĂ©s de priorisation contextuelle, ainsi que l’amĂ©lioration de la communication entre Ă©quipes dĂ©veloppeurs et sĂ©curitĂ© đŸ€. ...

12 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publiĂ© par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirĂ©s ou supprimĂ©s pour rediriger les utilisateurs vers des sites malveillants. Cette mĂ©thode permet aux attaquants de distribuer des chevaux de Troie d’accĂšs Ă  distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisĂ©s pour inviter des utilisateurs Ă  rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimĂ©s, des acteurs malveillants peuvent les enregistrer Ă  nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 Â· 1 min

Les cybercriminels adoptent les services de proxy résidentiels pour échapper à la détection

L’article de WIRED met en lumiĂšre une tendance croissante parmi les cybercriminels qui utilisent des services de proxy rĂ©sidentiels pour masquer leur activitĂ© en ligne. Historiquement, les cybercriminels ont utilisĂ© des services d’hĂ©bergement dits “bulletproof” pour maintenir leur infrastructure web de maniĂšre anonyme. Cependant, avec l’intensification des efforts des forces de l’ordre pour obtenir des informations sur les clients de ces services, une nouvelle approche a Ă©mergĂ©. Aujourd’hui, certains fournisseurs de services proposent des VPN spĂ©cialement conçus et d’autres services de proxy pour faire tourner et masquer les adresses IP des clients. Ces infrastructures sont souvent configurĂ©es pour ne pas enregistrer le trafic ou pour mĂ©langer le trafic de plusieurs sources, rendant la dĂ©tection plus difficile. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝