Des cybercriminels exploitent le « vibe coding » avec des LLM ; Palo Alto Networks présente le cadre SHIELD

Contexte: The Register publie une interview de Kate Middagh (Palo Alto Networks, Unit 42) dĂ©crivant l’usage croissant des LLM dans le dĂ©veloppement de malware et introduisant le cadre « SHIELD » pour sĂ©curiser le « vibe coding ». ‱ Constats clĂ©s đŸ§ đŸ€–: Des criminels utilisent « trĂšs probablement » des plateformes de vibe coding/LLM pour Ă©crire du malware ou orchestrer des attaques, avec un humain toujours dans la boucle. Des erreurs/hallucinations des modĂšles mĂšnent Ă  des attaques ratĂ©es (ex. nom de fichier de rançon incorrect), et Ă  de la « sĂ©curitĂ© théùtrale » oĂč du code d’évasion apparaĂźt pour la forme sans effet rĂ©el. ...

10 janvier 2026 Â· 3 min

DĂ©tection et empreinte carbone : un indice d’éco‑efficience pour les modĂšles de sĂ©curitĂ©

Help Net Security rapporte une Ă©tude qui intĂšgre la consommation d’énergie et les Ă©missions carbone dans l’évaluation des modĂšles de dĂ©tection utilisĂ©s en sĂ©curitĂ©, en plus des mĂ©triques classiques de prĂ©cision. L’objectif est d’aider les Ă©quipes SecOps Ă  raisonner sur la performance et le coĂ»t compute de leurs pipelines. ♻ 🔬 Ce qui est mesurĂ© Deux axes: mĂ©triques de dĂ©tection (precision, recall, F1) et consommation d’énergie/Ă©missions lors de l’entraĂźnement et de l’infĂ©rence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par rĂ©gion. ModĂšles Ă©valuĂ©s (courants en IDS et supervision rĂ©seau): rĂ©gression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposĂ© ...

10 janvier 2026 Â· 2 min

DSA: Bruxelles ordonne à X de conserver les archives de Grok jusqu’à fin 2026

Selon EURACTIV.com, la Commission europĂ©enne a sommĂ© X (la plateforme d’Elon Musk) de prĂ©server l’ensemble des documents et donnĂ©es internes relatifs au chatbot Grok en vertu des pouvoirs de supervision du Digital Services Act (DSA). L’exĂ©cutif europĂ©en a demandĂ© Ă  X de conserver « toutes les donnĂ©es » liĂ©es Ă  Grok, y compris les documents internes, jusqu’à la fin de 2026 đŸ—ƒïž. Cette injonction intervient alors que Grok est critiquĂ© pour permettre la gĂ©nĂ©ration de deepfakes Ă  caractĂšre sexuel, dont des images de femmes et de mineurs partiellement ou totalement dĂ©nudĂ©s, et pour la diffusion de contenus nĂ©gationnistes sur l’Holocauste. ...

10 janvier 2026 Â· 2 min

ENI confirme une fuite de données clients français revendiquée par Lapsus$

Selon Clubic, ENI a confirmĂ© Ă  ses clients français une « diffusion non autorisĂ©e » d’informations professionnelles aprĂšs la publication, le 27 dĂ©cembre 2025, par un acteur se rĂ©clamant de Lapsus$ d’un fichier de donnĂ©es sur un forum du dark web. Les pirates, sous le pseudonyme « Lapsus-Group », affirment dĂ©tenir 89 463 lignes de donnĂ©es attribuĂ©es Ă  des clients professionnels d’ENI en France. Un Ă©chantillon publiĂ© valide l’authenticitĂ© des informations. Les enregistrements contiennent notamment la raison sociale, la rĂ©fĂ©rence client, les coordonnĂ©es professionnelles (e-mail et tĂ©lĂ©phone) et les dates de derniĂšre connexion de diverses entitĂ©s (restaurants, paroisses, copropriĂ©tĂ©s, entreprises). Les attaquants dĂ©clarent n’avoir extrait que des donnĂ©es françaises. Entre 40 000 et 50 000 clients pourraient ĂȘtre concernĂ©s, sans confirmation chiffrĂ©e d’ENI. ...

10 janvier 2026 Â· 2 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

Europol démantÚle une cellule de Black Axe en Espagne : 34 arrestations

Selon Infosecurity Magazine (9 janvier 2026), une opĂ©ration internationale coordonnĂ©e par Europol et menĂ©e par la Police nationale espagnole avec l’appui de l’Office criminel d’État de BaviĂšre a visĂ© le groupe cybercriminel Black Axe. 🚔 Arrestations et saisies: 34 suspects ont Ă©tĂ© interpellĂ©s en Espagne (28 Ă  SĂ©ville, 3 Ă  Madrid, 2 Ă  MĂĄlaga, 1 Ă  Barcelone). L’action, qualifiĂ©e de « perturbations significatives » par Europol, a conduit au gel de 119 352 € sur comptes bancaires et Ă  la saisie de 66 403 € en espĂšces. ...

10 janvier 2026 Â· 2 min

Failles des puces Bluetooth Airoha: des casques détournés pour compromettre des smartphones

Selon iTnews, des chercheurs d’ERNW (Allemagne) ont publiĂ© une divulgation complĂšte dĂ©taillant des vulnĂ©rabilitĂ©s dans des SoC Bluetooth Airoha qui permettent d’exploiter des casques/Ă©couteurs pour hijacker des smartphones Ă  proximitĂ©. Les failles affectent des appareils supportant Bluetooth Classic et Bluetooth Low Energy et peuvent ĂȘtre exploitĂ©es en proximitĂ© physique. Les chercheurs ont pu se connecter silencieusement Ă  des casques et activer leur microphone pour de l’écoute clandestine. 🔊🎧 Les vulnĂ©rabilitĂ©s exposent le protocole RACE (Remote Access Control Engine) utilisĂ© par Airoha pour les mises Ă  jour/diagnostics. Avec l’accĂšs RACE, un attaquant peut vider la mĂ©moire flash du casque et extraire la clĂ© de lien Bluetooth (link key), puis interagir avec le smartphone qui fait confiance au pĂ©riphĂ©rique appairĂ©. Cela permet de dĂ©clencher les assistants vocaux (Siri, Hey Google) pour envoyer des messages, passer des appels et effectuer d’autres actions, y compris de la collecte de donnĂ©es. đŸ“Č ...

10 janvier 2026 Â· 2 min

Final Fantasy 14: attaques DDoS sur les serveurs nord-américains perturbent le raid Savage

Source: Eurogamer (eurogamer.net). Dans le contexte de la sortie du niveau de difficultĂ© Savage du raid « Heavyweight » de Final Fantasy 14, le mĂ©dia rapporte des attaques DDoS en cours contre les serveurs nord-amĂ©ricains, entraĂźnant des problĂšmes de connexion et des indisponibilitĂ©s. ⚠ Impact immĂ©diat: ces attaques DDoS provoquent une mise sous tension et des pannes sur une part notable des serveurs amĂ©ricains (constatable via la page d’état des serveurs FF14). Les joueurs rencontrent des dĂ©connexions et difficultĂ©s de connexion, en pleine pĂ©riode de rush. ...

10 janvier 2026 Â· 2 min

GCVE lance db.gcve.eu, une base publique et ouverte d’avis de vulnĂ©rabilitĂ©s

Selon GCVE (annonce du 7 janvier 2026), le projet dĂ©voile db.gcve.eu, une nouvelle base publique et gratuite d’avis de vulnĂ©rabilitĂ©s destinĂ©e Ă  agrĂ©ger, normaliser et corrĂ©ler des informations issues d’un large Ă©ventail de sources. La plateforme offre une vue unifiĂ©e des vulnĂ©rabilitĂ©s en agrĂ©geant des avis provenant de 25+ sources, avec une intĂ©gration native des GCVE GNA, une corrĂ©lation multi-bases et multi-identifiants, et des enregistrements normalisĂ©s et recherchables. Objectif: rĂ©duire la fragmentation et amĂ©liorer la visibilitĂ© sur le paysage global des vulnĂ©rabilitĂ©s. ...

10 janvier 2026 Â· 2 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝