86% des campagnes de phishing utilisent désormais l'IA selon KnowBe4

📊 Contexte PubliĂ© le 30 avril 2026 par The Register, cet article s’appuie sur la 7e Ă©dition du rapport Phishing Threat Trends de KnowBe4, couvrant les tendances observĂ©es sur les six derniers mois. đŸ€– Adoption massive de l’IA dans le phishing Selon les chercheurs de KnowBe4, 86% des campagnes de phishing dĂ©tectĂ©es au cours des six derniers mois ont impliquĂ© une forme d’utilisation de l’IA. Cette adoption est en progression constante : ...

4 mai 2026 Â· 2 min

Explosion des rapports de vulnérabilités IA sur curl et l'open source : une nouvelle Úre CTI

đŸ—“ïž Contexte Article publiĂ© le 22 avril 2026 sur le blog personnel de Daniel Stenberg, mainteneur principal du projet curl. Il s’agit d’une analyse de tendance basĂ©e sur l’observation directe des soumissions au programme de bug bounty de curl sur HackerOne, ainsi que d’un sondage informel auprĂšs d’autres mainteneurs de projets open source. 📈 Tendance principale : volume et qualitĂ© en hausse simultanĂ©e Depuis le retour de curl sur HackerOne en mars 2026 (aprĂšs une fermeture temporaire le 1er fĂ©vrier 2026 due aux soumissions de faible qualitĂ© gĂ©nĂ©rĂ©es par IA), la nature des rapports a radicalement changĂ© : ...

22 avril 2026 Â· 2 min

Linux : explosion des rapports de sécurité générés par IA, qualité en forte hausse

đŸ—“ïž Contexte Article publiĂ© le 26 mars 2026 par The Register, basĂ© sur une interview de Greg Kroah-Hartman, mainteneur historique du noyau Linux, lors d’un dĂ©jeuner presse Ă  KubeCon Europe. L’article rapporte ses observations sur l’évolution de l’utilisation de l’IA dans la sĂ©curitĂ© et la revue de code du noyau Linux et des projets open source en gĂ©nĂ©ral. 📈 Changement brutal de qualitĂ© des rapports IA Kroah-Hartman dĂ©crit un point d’inflexion survenu il y a environ un mois : les rapports de sĂ©curitĂ© gĂ©nĂ©rĂ©s par IA, auparavant qualifiĂ©s d’« AI slop » (rapports de mauvaise qualitĂ©, manifestement erronĂ©s), sont devenus rĂ©els et exploitables. Ce phĂ©nomĂšne n’est pas limitĂ© au noyau Linux : il touche tous les projets open source majeurs, selon les Ă©changes informels entre Ă©quipes de sĂ©curitĂ©. ...

14 avril 2026 Â· 3 min

L'IA redéfinit la cybersécurité à l'Úre du logiciel instantané : analyse prospective

📅 Source et contexte : Article d’analyse prospective publiĂ© le 7 avril 2026 par Bruce Schneier sur son blog personnel, initialement paru dans CSO. L’article explore les implications de l’IA sur la cybersĂ©curitĂ© dans un futur oĂč les logiciels sont gĂ©nĂ©rĂ©s Ă  la demande (« instant software »). 🔍 Tendances d’attaque identifiĂ©es : Les IA automatisent la dĂ©couverte et l’exploitation de vulnĂ©rabilitĂ©s, augmentant les capacitĂ©s des attaquants peu sophistiquĂ©s Les logiciels open-source et leurs bibliothĂšques sont identifiĂ©s comme les cibles prioritaires (code source accessible) Les logiciels IoT (vĂ©hicules connectĂ©s, camĂ©ras, rĂ©frigĂ©rateurs) et IoT industriel (rĂ©seaux Ă©lectriques, raffineries, pipelines, usines chimiques) sont particuliĂšrement exposĂ©s en raison de leur faible qualitĂ© et de leur nature legacy Les attaquants rechercheront des zero-days « nobody but us », utilisĂ©s de façon ciblĂ©e ou massive selon l’objectif Les attaques sociales (ingĂ©nierie sociale, vol de credentials, deepfakes) persistent indĂ©pendamment des vulnĂ©rabilitĂ©s logicielles Les IA dĂ©fensives elles-mĂȘmes sont vulnĂ©rables : prompt injection, empoisonnement de donnĂ©es, manipulation des rĂ©seaux de partage đŸ›Ąïž Tendances dĂ©fensives identifiĂ©es : ...

12 avril 2026 Â· 3 min

Les services de lookup infostealer transforment l'accÚs initial en cybercriminalité de masse

🌐 Contexte Article publiĂ© le 25 mars 2026 sur infostealers.com par Hudson Rock, sociĂ©tĂ© spĂ©cialisĂ©e en cybercrime intelligence. L’article dĂ©crit une Ă©volution structurelle du marchĂ© de l’accĂšs initial aux systĂšmes d’information. 🔍 PhĂ©nomĂšne observĂ© Des services de lookup de credentials volĂ©s par infostealers se sont dĂ©veloppĂ©s en plateformes centralisĂ©es, transformant l’accĂšs initial Ă  des rĂ©seaux d’entreprise en une transaction automatisĂ©e et bon marchĂ©. Ces plateformes agrĂšgent des milliards de credentials compromis et de cookies de session actifs, structurĂ©s et interrogeables par URL, login et mot de passe. ...

2 avril 2026 Â· 2 min

Agents IA : des assistants autonomes à accÚs étendu gagnent en popularité

KrebsOnSecurity publie un article sur les assistants/agents basĂ©s sur l’IA đŸ€–, dĂ©crits comme des programmes autonomes capables d’accĂ©der Ă  l’ordinateur de l’utilisateur, Ă  ses fichiers et Ă  ses services en ligne, et d’automatiser quasiment n’importe quelle tĂąche. Les assistants IA autonomes : nouvelle surface d’attaque majeure pour les organisations Contexte Les assistants IA autonomes (“AI agents”) connaissent une adoption rapide auprĂšs des dĂ©veloppeurs et des Ă©quipes IT. Ces agents peuvent : ...

9 mars 2026 Â· 5 min

Ransomware 2025 : exigences initiales en hausse de 47 %, mais 86 % des victimes refusent de payer

Selon Coalition, dans son 2026 Cyber Claims Report, les exigences initiales de rançon formulĂ©es par les cybercriminels ont fortement augmentĂ© en 2025, mais la grande majoritĂ© des organisations ciblĂ©es ont choisi de ne pas payer. 📈 Coalition rapporte une hausse de 47 % d’une annĂ©e sur l’autre des exigences initiales de rançon en 2025. Cet indicateur met en lumiĂšre une intensification de la pression financiĂšre exercĂ©e par les opĂ©rateurs de ransomware. ...

8 mars 2026 Â· 1 min

Les États-Unis ont perturbĂ© les dĂ©fenses aĂ©riennes iraniennes par cyberopĂ©rations lors des frappes de 2025

Selon The Record (Recorded Future News), les États-Unis ont menĂ© en 2025 une cyberopĂ©ration visant Ă  perturber les dĂ©fenses aĂ©riennes iraniennes dans le cadre d’« Operation Midnight Hammer », facilitant des frappes quasi simultanĂ©es contre les sites nuclĂ©aires de Fordo, Natanz et Ispahan. Les opĂ©rateurs amĂ©ricains, appuyĂ©s par le renseignement de la NSA, ont ciblĂ© un « aim point » — un nƓud rĂ©seau cartographiĂ© tel qu’un routeur, un serveur ou un pĂ©riphĂ©rique — au sein d’un systĂšme militaire connectĂ© aux sites, empĂȘchant le tir de missiles sol‑air contre les appareils amĂ©ricains. Cette approche « en amont » a contournĂ© la difficultĂ© d’infiltrer directement des systĂšmes hautement fortifiĂ©s. Des sources anonymes Ă©voquent la recherche d’un « talon d’Achille »; certains dĂ©tails ont Ă©tĂ© retenus pour raisons de sĂ©curitĂ© nationale. ...

6 fĂ©vrier 2026 Â· 3 min

OpenClaw: plus de 1 800 instances d’agents IA exposent clĂ©s API et historiques, Cisco alerte sur un « cauchemar » sĂ©curitĂ©

Selon VentureBeat, l’agent IA open source OpenClaw (ex-Clawdbot/Moltbot) connaĂźt un essor fulgurant, mais des scans Internet ont rĂ©vĂ©lĂ© plus de 1 800 instances exposĂ©es divulguant des clĂ©s API, des historiques de chats et des identifiants. Des chercheurs et des Ă©quipes sĂ©curitĂ© (Cisco, IBM Research) soulignent que les agents IA crĂ©ent une surface d’attaque sĂ©mantique que pare-feu, EDR et SIEM voient mal, en particulier sur du BYOD. ‱ Pourquoi les pĂ©rimĂštres Ă©chouent ⚠: les attaques visent la sĂ©mantique (ex. « Ignore previous instructions ») plutĂŽt que des signatures de malware. La « trifecta lĂ©tale » dĂ©crite par Simon Willison — accĂšs Ă  des donnĂ©es privĂ©es, exposition Ă  du contenu non fiable, et communication externe — est rĂ©unie dans OpenClaw, permettant des fuites sans alerte. Les SOC voient un HTTP 200 et du comportement process standard, alors que l’attaque est dans le raisonnement du modĂšle. ...

4 fĂ©vrier 2026 Â· 3 min

Les flux de cryptomonnaies illégales atteignent un record de 158 Md$ en 2025

Selon BleepingComputer, les flux de cryptomonnaies liĂ©s Ă  des activitĂ©s illĂ©gales ont atteint un niveau record en 2025. Record 2025: 158 Md$ de flux illicites 💰📈 Tendance inversĂ©e: aprĂšs une baisse sur trois ans, la courbe repart Ă  la hausse. RepĂšres chiffrĂ©s: 86 Md$ en 2021 ➝ 64 Md$ en 2024 ➝ 158 Md$ en 2025. L’article met en avant une inversion de tendance marquĂ©e en 2025, aprĂšs une pĂ©riode de recul continu. Il souligne l’ampleur des flux illicites en cryptomonnaies sans dĂ©tailler de catĂ©gories ou de sous-segments. ...

31 janvier 2026 Â· 1 min
Derniùre mise à jour le: 20 mai 2026 📝