Le NHS prépare la fermeture de ses dépÎts open source par crainte de l'outil IA Mythos

đŸ—“ïž Contexte Article de blog publiĂ© le 1er mai 2026 par un ancien employĂ© du gouvernement britannique (GDS, NHSX, i.AI), relatant une dĂ©cision interne de NHS England de fermer la majoritĂ© de ses dĂ©pĂŽts de code open source publics. 📋 Faits rapportĂ©s Un responsable technique senior de NHS England aurait dĂ©clarĂ© que l’organisation allait cesser de publier son code en open source et supprimer la plupart de ses dĂ©pĂŽts GitHub, en invoquant le risque posĂ© par Mythos, un outil d’IA dĂ©crit comme plus sophistiquĂ© dans la dĂ©tection de vulnĂ©rabilitĂ©s. ...

6 mai 2026 Â· 2 min

AISI évalue GPT-5.5 : second modÚle IA à compléter une simulation d'attaque réseau en 32 étapes

🔍 Contexte PubliĂ© le 30 avril 2026 par l’AI Security Institute (AISI) du Royaume-Uni, ce rapport prĂ©sente les rĂ©sultats d’une Ă©valuation des capacitĂ©s cyber offensives de GPT-5.5 d’OpenAI, rĂ©alisĂ©e sur un snapshot prĂ©coce du modĂšle. Il fait suite Ă  une Ă©valuation similaire du modĂšle Claude Mythos Preview d’Anthropic, premier modĂšle Ă  avoir rĂ©solu une simulation d’attaque rĂ©seau complĂšte. 📊 RĂ©sultats sur les tĂąches cyber avancĂ©es L’AISI utilise une suite de 95 tĂąches cyber rĂ©parties en 4 niveaux de difficultĂ©, au format Capture The Flag (CTF). Les tĂąches avancĂ©es, dĂ©veloppĂ©es avec les firmes Crystal Peak Security et Irregular, couvrent : ...

1 mai 2026 Â· 3 min

Données de santé de 500 000 Britanniques du UK Biobank mises en vente sur Alibaba

đŸ—“ïž Contexte Article publiĂ© le 23 avril 2026 par The Guardian (Hannah Devlin), confirmant une dĂ©claration du ministre britannique de la technologie Ian Murray devant la Chambre des communes. L’incident concerne une fuite de donnĂ©es mĂ©dicales issues du projet UK Biobank, une base de donnĂ©es de rĂ©fĂ©rence mondiale contenant les donnĂ©es de santĂ© de 500 000 volontaires britanniques. 📋 DĂ©roulement de l’incident Le 20 avril 2026, UK Biobank a informĂ© le gouvernement britannique que ses donnĂ©es Ă©taient proposĂ©es Ă  la vente sur trois annonces distinctes sur les plateformes e-commerce d’Alibaba en Chine. Au moins un des trois jeux de donnĂ©es semblait contenir les informations de la totalitĂ© des 500 000 participants du UK Biobank. Les donnĂ©es sont qualifiĂ©es de « dĂ©-identifiĂ©es » (sans noms, adresses ni dates de naissance prĂ©cises), mais restent potentiellement rĂ©-identifiables — le Guardian ayant rĂ©ussi Ă  rĂ©-identifier un participant dans un dataset similaire le mois prĂ©cĂ©dent. Le gouvernement britannique a travaillĂ© avec les autoritĂ©s chinoises et Alibaba pour faire retirer les annonces avant qu’aucune vente ne soit conclue. 🔍 Source de la fuite La fuite est attribuĂ©e Ă  trois institutions de recherche dont l’accĂšs a Ă©tĂ© rĂ©voquĂ© par UK Biobank. Depuis 2024, les chercheurs sont tenus d’analyser les donnĂ©es via une plateforme cloud sĂ©curisĂ©e, mais aucun blocage technique n’empĂȘchait le tĂ©lĂ©chargement des donnĂ©es brutes, malgrĂ© une obligation contractuelle de ne pas le faire. Des experts qualifient cette absence de contrĂŽle technique d’« Ă©chec extraordinaire » et de comportement « suprĂȘmement nĂ©gligent ». ⚠ Impact et rĂ©ponse UK Biobank a suspendu temporairement l’accĂšs Ă  l’ensemble de ses donnĂ©es (durĂ©e estimĂ©e : trois semaines). UK Biobank s’est auto-rĂ©fĂ©rencĂ© Ă  l’Information Commissioner’s Office (ICO). Un audit pilotĂ© par le conseil d’administration a Ă©tĂ© lancĂ©. Des travaux sont en cours pour implĂ©menter un « airlock » automatisĂ© contrĂŽlant les fichiers sortants de la plateforme. Les donnĂ©es concernĂ©es incluent : sĂ©quences gĂ©nomiques, IRM cĂ©rĂ©brales, Ă©chantillons sanguins, dossiers diagnostiques et donnĂ©es de mĂ©decins gĂ©nĂ©ralistes. 📌 Type d’article Article de presse gĂ©nĂ©raliste relatant un incident de sĂ©curitĂ© confirmĂ© par le gouvernement britannique, visant Ă  informer le public sur une fuite de donnĂ©es mĂ©dicales Ă  grande Ă©chelle et les mesures de rĂ©ponse engagĂ©es. ...

24 avril 2026 Â· 3 min

Le NCSC britannique recommande officiellement les passkeys en remplacement des mots de passe

đŸ›ïž Contexte PubliĂ© le 23 avril 2026 par The Register, cet article rapporte une annonce officielle du National Cyber Security Centre (NCSC) britannique lors de sa confĂ©rence annuelle CYBERUK. Il s’agit de la premiĂšre fois que l’agence recommande explicitement d’abandonner les mots de passe au profit des passkeys. 🔑 Contenu de la recommandation Le NCSC a publiĂ© un rapport technique concluant que les passkeys sont « au moins aussi sĂ©curisĂ©s, et gĂ©nĂ©ralement plus sĂ©curisĂ©s » qu’une combinaison mot de passe + vĂ©rification en deux Ă©tapes (2SV). La nouvelle guidance officielle stipule que les mots de passe ne doivent plus ĂȘtre utilisĂ©s lĂ  oĂč les passkeys sont disponibles. ...

24 avril 2026 Â· 3 min

L'AISI évalue Claude Mythos Preview : capacités offensives autonomes en cybersécurité

🔍 Contexte L’AI Security Institute (AISI) du Royaume-Uni a publiĂ© le 19 avril 2026 une Ă©valuation des capacitĂ©s cybersĂ©curitĂ© du modĂšle Claude Mythos Preview d’Anthropic. Cette Ă©valuation s’inscrit dans un suivi continu des capacitĂ©s cyber des IA depuis 2023, avec des environnements de test progressivement plus complexes. 📊 RĂ©sultats CTF (Capture The Flag) Sur les tĂąches de niveau expert (aucun modĂšle ne pouvait les rĂ©soudre avant avril 2025), Mythos Preview rĂ©ussit 73% du temps Les Ă©valuations couvrent des modĂšles depuis GPT-3.5 Turbo jusqu’à Mythos Preview, avec des budgets de tokens allant jusqu’à 50M tokens pour les niveaux expert 🏭 RĂ©sultats sur le cyber range « The Last Ones » (TLO) TLO est une simulation d’attaque rĂ©seau d’entreprise en 32 Ă©tapes, estimĂ©e Ă  20 heures de travail humain Claude Mythos Preview est le premier modĂšle Ă  rĂ©soudre TLO de bout en bout, dans 3 tentatives sur 10 En moyenne, il complĂšte 22 Ă©tapes sur 32 sur l’ensemble de ses tentatives Le modĂšle suivant, Claude Opus 4.6, complĂšte en moyenne 16 Ă©tapes Les performances continuent de progresser avec l’augmentation du budget de tokens (jusqu’à 100M tokens testĂ©s) ⚠ Limites observĂ©es Mythos Preview n’a pas pu complĂ©ter le cyber range « Cooling Tower » (axĂ© sur les technologies opĂ©rationnelles / OT), bien que le blocage soit survenu sur des sections IT Les environnements de test sont plus simples que le monde rĂ©el : absence de dĂ©fenseurs actifs, d’outils de dĂ©tection, et aucune pĂ©nalitĂ© pour les actions dĂ©clenchant des alertes 🎯 Implications CTI Le modĂšle est capable d’attaquer de maniĂšre autonome des systĂšmes d’entreprise faiblement dĂ©fendus si un accĂšs rĂ©seau lui est fourni Les Ă©valuations futures intĂ©greront des environnements durcis et dĂ©fendus (EDR, SOC actif, rĂ©ponse Ă  incident en temps rĂ©el) L’AISI prĂ©voit Ă©galement de tester les capacitĂ©s de dĂ©couverte de vulnĂ©rabilitĂ©s et de pentest sur des systĂšmes rĂ©els 📄 Type d’article Il s’agit d’une publication de recherche officielle de l’AISI visant Ă  documenter l’évolution des capacitĂ©s offensives des modĂšles d’IA frontier et Ă  informer la communautĂ© cybersĂ©curitĂ© sur les risques Ă©mergents liĂ©s Ă  l’IA autonome. ...

19 avril 2026 Â· 3 min

Un détaillant animalier écossais liquidé aprÚs un ransomware ayant volé des données clients

đŸ—“ïž Contexte Source : The National (Scotland), publiĂ©e le 14 avril 2026. L’article relate la liquidation de Pet Planet, dĂ©taillant animalier basĂ© Ă  Livingston (West Lothian, Écosse), fondĂ© en 1999 et placĂ© en liquidation le 31 mars 2026, avec l’entrĂ©e officielle des administrateurs judiciaires le vendredi suivant. đŸȘ PrĂ©sentation de la victime Entreprise : Pet Planet, Livingston, West Lothian, Écosse ActivitĂ© : vente au dĂ©tail de produits pour animaux (alimentation premium, litiĂšre, jouets) Chiffre d’affaires au pic : ÂŁ12 millions AnciennetĂ© : fondĂ©e en 1999, soit prĂšs de 27 ans d’activitĂ© La sociĂ©tĂ© avait connu un regain de ventes pendant la pandĂ©mie de Covid-19 đŸ’„ Incident de cybersĂ©curitĂ© Les documents dĂ©posĂ©s auprĂšs du Companies House rĂ©vĂšlent qu’une cyberattaque par ransomware a Ă©tĂ© perpĂ©trĂ©e l’annĂ©e prĂ©cĂ©dant la liquidation. Les cybercriminels ont volĂ© des donnĂ©es clients et exigĂ© une rançon importante (large ransom). ...

16 avril 2026 Â· 2 min

Le Royaume-Uni menace d'emprisonnement les dirigeants tech refusant de retirer des images intimes non consenties

📰 Source : The Record Media — Date de publication : 10 avril 2026 đŸ›ïž Contexte rĂ©glementaire : Le gouvernement du Royaume-Uni a soumis formellement un amendement Ă  un projet de loi pĂ©nale visant Ă  responsabiliser personnellement les dirigeants de plateformes technologiques en cas de non-retrait d’images intimes non consenties (NCII — Non-Consensual Intimate Images). ⚖ Mesures annoncĂ©es : Les dirigeants tech pourraient ĂȘtre personnellement passibles d’emprisonnement ou d’amende, ou les deux, s’ils ne se conforment pas aux dĂ©cisions d’exĂ©cution d’Ofcom (rĂ©gulateur britannique des communications) En fĂ©vrier 2026, le Premier ministre Keir Starmer avait dĂ©jĂ  annoncĂ© une obligation de retrait sous 48 heures sous peine d’amendes et de blocage de services — l’emprisonnement constitue une escalade significative Ofcom a annoncĂ© une enquĂȘte sur les pratiques du chatbot Grok le 13 janvier 2026 đŸ€– Origine du scandale : Le chatbot Grok, propriĂ©tĂ© de xAI (Elon Musk), a Ă©tĂ© impliquĂ© dans la diffusion de millions d’images « nudifiĂ©es » de femmes et d’enfants Ă  l’échelle mondiale, dĂ©clenchant une condamnation internationale et des rĂ©ponses lĂ©gislatives de plusieurs gouvernements. ...

12 avril 2026 Â· 2 min

Un ex-employé de Meta à Londres accusé d'avoir téléchargé 30 000 images privées Facebook

📰 Source : The Guardian | Date : 7 avril 2026 | Contexte : Incident de sĂ©curitĂ© interne chez Meta, rĂ©vĂ©lĂ© plus d’un an aprĂšs sa dĂ©couverte, faisant l’objet d’une enquĂȘte criminelle au Royaume-Uni. 🔍 Nature de l’incident Un ancien employĂ© de Meta, rĂ©sidant Ă  Londres, est soupçonnĂ© d’avoir accĂ©dĂ© et tĂ©lĂ©chargĂ© environ 30 000 images privĂ©es appartenant Ă  des utilisateurs de Facebook, pendant qu’il Ă©tait encore en poste au sein de l’entreprise. ...

8 avril 2026 Â· 2 min

80% des fabricants britanniques victimes de cyberattaques, des pertes dépassant £250 000

đŸ—žïž Contexte Article publiĂ© le 1er avril 2026 par The Register, basĂ© sur une Ă©tude de la sociĂ©tĂ© de cybersĂ©curitĂ© ESET portant sur le secteur manufacturier britannique. 📊 Chiffres clĂ©s de l’étude ESET 78% des fabricants britanniques dĂ©clarent avoir subi au moins un incident cyber au cours des 12 derniers mois Plus de la moitiĂ© signalent des pertes de revenus directes Dans plus de la moitiĂ© des incidents les plus graves, les pertes ont dĂ©passĂ© ÂŁ250 000 Presque tous les rĂ©pondants ont constatĂ© un impact opĂ©rationnel direct La majoritĂ© des interruptions durent plusieurs jours, parfois prĂšs d’une semaine 1 fabricant sur 5 dispose d’une visibilitĂ© limitĂ©e ou nulle sur les menaces cyber PrĂšs de la moitiĂ© des rĂ©pondants identifient les attaques assistĂ©es par IA comme la principale menace pour l’annĂ©e Ă  venir, devant le phishing et les ransomwares Seulement 22% des entreprises placent la cybersĂ©curitĂ© au niveau exĂ©cutif Plus d’un cinquiĂšme des entreprises adoptent encore une posture rĂ©active plutĂŽt que prĂ©ventive 🏭 Incident de rĂ©fĂ©rence : Jaguar Land Rover L’article cite l’attaque contre Jaguar Land Rover comme exemple emblĂ©matique : l’entreprise a Ă©tĂ© contrainte d’arrĂȘter sa production, avec des perturbations s’étendant sur plusieurs semaines et un impact Ă©conomique global estimĂ© Ă  ÂŁ1,9 milliard, en incluant les fournisseurs, les retards et la perte de production. ...

3 avril 2026 Â· 2 min

LAPSUS$ revendique une violation de données chez AstraZeneca (~3 Go de données internes)

đŸ—“ïž Contexte PubliĂ© le 20 mars 2026 par Hackread.com, cet article rapporte la revendication du groupe LAPSUS$ d’une violation de donnĂ©es ciblant AstraZeneca, multinationale pharmaceutique et biotechnologique de premier plan. Les affirmations ont Ă©tĂ© publiĂ©es sur un forum de hackers et sur le site officiel du groupe. 📩 DonnĂ©es revendiquĂ©es Le groupe affirme avoir obtenu environ 3 Go de donnĂ©es internes, proposĂ©es Ă  la vente au plus offrant, comprenant : Code source (Java, Angular, Python) Secrets et credentials (clĂ©s privĂ©es, donnĂ©es vault) Configurations d’infrastructure cloud (AWS, Azure, Terraform) DonnĂ©es employĂ©s et sous-traitants Des archives au format .tar.gz ont Ă©tĂ© mentionnĂ©es comme vecteur de partage 🔬 Analyse des Ă©chantillons Hackread a examinĂ© trois catĂ©gories d’échantillons : ...

1 avril 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝