Cloudflare déjoue une attaque DDoS record de 22,2 Tbps et 10,6 Bpps

Selon BleepingComputer, Cloudflare a attĂ©nuĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) ayant atteint un pic record de 22,2 Tbps et 10,6 milliards de paquets par seconde (Bpps). Cloudflare a rĂ©cemment repoussĂ© une attaque par dĂ©ni de service distribuĂ© (DDoS) record culminant Ă  22,2 tĂ©rabits par seconde (Tbps) et 10,6 milliards de paquets par seconde (Bpps), soit prĂšs du double de la prĂ©cĂ©dente attaque record de 11,5 Tbps. Cette attaque hyper-volumĂ©trique, qui a visĂ© une seule adresse IP d’une entreprise europĂ©enne d’infrastructure rĂ©seau, a durĂ© seulement 40 secondes mais a gĂ©nĂ©rĂ© un flux massif Ă©quivalant Ă  un million de vidĂ©os 4K diffusĂ©es en simultanĂ©. Le volume extrĂȘmement Ă©levĂ© de paquets rend l’attaque particuliĂšrement difficile Ă  filtrer pour les Ă©quipements rĂ©seau, notamment les pare-feux et routeurs. ...

23 septembre 2025 Â· 2 min

Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Google crĂ©e une unitĂ© de « disruption » cyber, au cƓur d’un virage offensif aux États‑Unis

Source et contexte : CyberScoop rapporte qu’au cours d’un Ă©vĂ©nement du Center for Cybersecurity Policy and Law (27 aoĂ»t 2025), Google a annoncĂ© la mise en place d’une unitĂ© de “disruption” pilotĂ©e par la Google Threat Intelligence Group (GTIG), s’inscrivant dans un dĂ©bat plus large aux États‑Unis sur des approches plus offensives en cybersĂ©curitĂ©. ‱ Google prĂ©cise rechercher des options de « disruption lĂ©gale et Ă©thique », avec une approche intelligence-led visant l’identification proactive d’opportunitĂ©s pour dĂ©monter des campagnes/opĂ©rations adverses. Sandra Joyce (VP, GTIG) appelle Ă  des partenaires et plaide pour passer d’une posture rĂ©active Ă  proactive. ...

29 aoĂ»t 2025 Â· 2 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

CybersĂ©curitĂ© : le biais cognitif du « je n’ai rien Ă  cacher »

Dans un rĂ©cent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumiĂšre un danger sous-estimĂ© : le sentiment, rĂ©pandu chez de nombreux internautes, de « ne rien avoir Ă  cacher ». Ce biais cognitif, qui conduit Ă  penser que les cybercriminels n’auraient aucun intĂ©rĂȘt Ă  attaquer un utilisateur lambda, constitue en rĂ©alitĂ© une faille critique dans la sĂ©curitĂ© numĂ©rique. L’analyse rappelle que, tout comme en sĂ©curitĂ© routiĂšre, la connaissance des rĂšgles ne suffit pas Ă  changer les comportements. Chaque annĂ©e, des milliers de dĂ©cĂšs surviennent malgrĂ© une sensibilisation massive. En cybersĂ©curitĂ©, la mĂȘme logique prĂ©vaut : cliquer sur un lien piĂ©gĂ© ou nĂ©gliger ses protections dĂ©coule souvent de fausses croyances. ...

19 aoĂ»t 2025 Â· 2 min

Un nouvel outil vérifie si un projet est vraiment open source : « Is It Really FOSS? »

Source: Socket.dev (blog) — Contexte: tendances du secteur autour de la transparence open source et de l’évaluation fournisseurs. Le site « Is It Really FOSS? », créé par Dan Brown, aide Ă  dĂ©terminer si des projets sont rĂ©ellement libres et open source comme ils le revendiquent. Il vise Ă  Ă©clairer une landscape open source devenue complexe, oĂč certaines entreprises entretiennent une image FOSS tout en restreignant les libertĂ©s des utilisateurs. ...

17 aoĂ»t 2025 Â· 2 min

DevSecOps centré sur le DevEx : des « paved roads » pour améliorer sécurité et productivité

Selon ReversingLabs, de nombreuses organisations peinent avec le DevSecOps traditionnel en raison de frictions organisationnelles, d’outils de sĂ©curitĂ© intrusifs et d’une faible expĂ©rience dĂ©veloppeur. Des leaders comme Amazon, Netflix et Google rĂ©orientent leurs efforts vers le Developer Experience (DevEx) pour amĂ©liorer simultanĂ©ment la sĂ©curitĂ© et la productivitĂ©, Amazon rapportant une rĂ©duction de 15,9% des coĂ»ts de livraison logicielle liĂ©e Ă  ces investissements. L’approche technique recommandĂ©e s’appuie sur des « paved roads » đŸ›Łïž: des solutions de sĂ©curitĂ© bien supportĂ©es, optionnelles, et prĂȘtes Ă  l’emploi pour des problĂšmes courants, fournies par des Ă©quipes centrales. Elle inclut aussi l’intĂ©gration d’outils de sĂ©curitĂ© dotĂ©s de priorisation contextuelle, ainsi que l’amĂ©lioration de la communication entre Ă©quipes dĂ©veloppeurs et sĂ©curitĂ© đŸ€. ...

12 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publiĂ© par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirĂ©s ou supprimĂ©s pour rediriger les utilisateurs vers des sites malveillants. Cette mĂ©thode permet aux attaquants de distribuer des chevaux de Troie d’accĂšs Ă  distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisĂ©s pour inviter des utilisateurs Ă  rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimĂ©s, des acteurs malveillants peuvent les enregistrer Ă  nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 Â· 1 min
Derniùre mise à jour le: 23 Jan 2026 📝