L’Adint se banalise : la gĂ©olocalisation via donnĂ©es publicitaires vendue aux forces de l’ordre

Selon Le Monde, une pratique Ă©voquĂ©e dĂšs 2017 — la vente d’outils de gĂ©olocalisation fondĂ©s sur les donnĂ©es publicitaires mobiles — s’est transformĂ©e en une industrie structurĂ©e. Des sociĂ©tĂ©s commercialisent dĂ©sormais des prestations d’« Advertising Intelligence » (Adint) en rĂ©cupĂ©rant, sur des places de marchĂ© publicitaires, la gĂ©olocalisation de millions de tĂ©lĂ©phones issue de milliers d’applications (jeux, mĂ©tĂ©o, etc.), initialement collectĂ©e Ă  des fins publicitaires. Elles promettent Ă  des services de renseignement ou de police un suivi Ă  quelques mĂštres prĂšs 🎯. ...

29 janvier 2026 Â· 1 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majoritĂ© des petites entreprises amĂ©ricaines (moins de 500 employĂ©s) ont subi une violation de donnĂ©es ou un incident de sĂ©curitĂ© au cours de l’annĂ©e Ă©coulĂ©e, avec un impact Ă©conomique rĂ©percutĂ© sur les consommateurs. Le rapport indique que 81% des PME ont Ă©tĂ© touchĂ©es et que 38% d’entre elles ont augmentĂ© leurs prix aprĂšs l’incident, une « taxe cyber » cachĂ©e qui pĂšse sur l’économie et les consommateurs 💾. L’ITRC et son prĂ©sident James Lee appellent Ă  des initiatives de politique publique pour soulager cette charge et renforcer la rĂ©silience des petites entreprises. ...

10 janvier 2026 Â· 2 min

La prolifĂ©ration des permissions et des identitĂ©s non humaines Ă©largit la surface d’attaque identitaire

Source : Sinisa Markovic, Help Net Security Date : 30 dĂ©cembre 2025 Lien : https://www.helpnetsecurity.com/2025/12/30/identity-security-permissions-sprawl/ Help Net Security relaie une analyse de Veza indiquant que la surface d’attaque identitaire des entreprises s’étend rapidement et devient difficile Ă  maĂźtriser, notamment sous l’effet des identitĂ©s non humaines et de la croissance des permissions. 📈 Veza observe que les permissions augmentent plus vite que les capacitĂ©s de suivi des Ă©quipes. Les entreprises opĂšrent souvent avec des centaines de millions d’habilitations actives, et Veza a mesurĂ© plus de 230 milliards de permissions dans son jeu de donnĂ©es. ...

30 dĂ©cembre 2025 Â· 4 min

Airbus prépare la migration de ses applications critiques vers un cloud européen souverain

Selon Le Monde Informatique (Jacques Cheminat), s’appuyant sur des propos tenus Ă  The Register, Airbus va lancer dĂ©but janvier un appel d’offres pour migrer des charges de travail critiques vers un cloud europĂ©en souverain afin de garantir un contrĂŽle europĂ©en sur des donnĂ©es jugĂ©es « extrĂȘmement sensibles » au niveau national et europĂ©en. Le contrat est estimĂ© Ă  50 M€ sur 10 ans avec une prĂ©visibilitĂ© des prix, et une dĂ©cision est attendue avant l’étĂ©. ☁đŸ‡ȘđŸ‡ș ...

29 dĂ©cembre 2025 Â· 2 min

Simulation chinoise: un essaim EW pourrait brouiller Starlink Ă  l’échelle de TaĂŻwan

Selon Interesting Engineering (23 novembre 2025), des chercheurs chinois ont publiĂ© le 5 novembre dans la revue Ă  comitĂ© de lecture Systems Engineering and Electronics une simulation dĂ©taillant comment brouiller Starlink Ă  l’échelle d’un théùtre d’opĂ©rations comparable Ă  TaĂŻwan. Les auteurs soulignent que l’obstacle majeur est la dynamique du rĂ©seau Starlink: des milliers de satellites LEO Ă  gĂ©omĂ©trie changeante, des sauts de frĂ©quence, un routage adaptatif et des liaisons utilisateur qui basculent rapidement entre plusieurs satellites. Cette nature mouvante rend le suivi et l’interfĂ©rence des downlinks beaucoup plus difficiles que pour des systĂšmes GEO classiques. ...

29 novembre 2025 Â· 2 min

Vers l’indĂ©terminisme : IA gĂ©nĂ©rative, « weird machines » et limites de la confiance logicielle

Source : IEEE Security & Privacy (rubrique Last Word, septembre/octobre 2025). Daniel E. Geer, Jr. explore l’idĂ©e que la sĂ©curitĂ© logicielle entre dans une « Ăšre d’indĂ©terminisme », amplifiĂ©e par la complexitĂ© des systĂšmes, les weird machines et l’essor du code gĂ©nĂ©rĂ© par IA. L’auteur rappelle que les vulnĂ©rabilitĂ©s se concentrent aux interfaces et que la sĂ©curitĂ© n’est pas une propriĂ©tĂ© composable. En s’appuyant sur les travaux de Bratus et Shubina, il dĂ©crit les exploits comme des programmes exploitant des « machines plus riches » Ă©mergentes, rĂ©vĂ©lĂ©es lorsque les hypothĂšses des concepteurs sont violĂ©es. Des chaĂźnes d’exploitation d’une « complexitĂ© impossible » seraient dĂ©jĂ  observĂ©es, dĂ©passant les approches classiques comme le fuzzing. ...

18 novembre 2025 Â· 2 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Navigateurs dopĂ©s Ă  l’IA: vagues de failles et fuites Ă  prĂ©voir, prĂ©viennent des experts

The Verge met en garde contre une nouvelle vague de menaces liĂ©es aux navigateurs intĂ©grant des agents IA (ChatGPT Atlas, Copilot Mode d’Edge, Comet, etc.), alors que la course pour « possĂ©der » la porte d’entrĂ©e du web s’accĂ©lĂšre. Des vulnĂ©rabilitĂ©s ont dĂ©jĂ  Ă©tĂ© constatĂ©es: dans Atlas, des chercheurs ont exploitĂ© la mĂ©moire pour injecter du code malveillant, Ă©lever des privilĂšges ou dĂ©ployer des malwares. Des failles dans Comet permettraient de dĂ©tourner l’IA du navigateur via des instructions cachĂ©es. OpenAI (via son CISO) et Perplexity reconnaissent que les prompt injections constituent une menace majeure et « de frontiĂšre » sans solution Ă©tablie. ...

2 novembre 2025 Â· 2 min

IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝