Deepfake-as-a-Service 2025 : clonage de voix et fraudes aux médias synthétiques frappent les entreprises

Source : Darknet.org.uk — L’article traite en 2025 du phénomène « Deepfake-as-a-Service » et explique comment le clonage de voix et les médias synthétiques affectent les entreprises. 🎭 Le contenu met en avant la montée des services de deepfake « prêts à l’emploi » et leur utilisation dans la fraude ciblant les organisations, en soulignant leur impact opérationnel et réputationnel. Les deepfakes ont quitté le domaine expérimental pour devenir un modèle économique criminel industrialisé, baptisé Deepfake-as-a-Service (DFaaS). Ces services permettent aujourd’hui à n’importe quel acteur malveillant de louer des capacités de clonage vocal ou vidéo en temps réel pour mener des fraudes, manipulations sociales ou opérations d’espionnage à grande échelle. ...

3 novembre 2025 · 3 min

Citizen Lab confirme une infection par le spyware FlexiSPY, plus détectable mais aux capacités comparables aux outils mercenaires

The Record rapporte qu’un chercheur de Citizen Lab, John Scott-Railton, a aidé à confirmer une infection impliquant FlexiSPY, un logiciel espion (spyware) commercial. D’après Scott-Railton, FlexiSPY est plus facilement détectable que des spywares mercenaires bien plus onéreux utilisés par des États-nations, mais il dispose de capacités similaires une fois installé. L’information met en parallèle la disponibilité commerciale de FlexiSPY et la sophistication opérationnelle d’outils mercenaires plus coûteux, tout en soulignant la confirmation d’une infection par Citizen Lab. 🕵️‍♂️ ...

10 septembre 2025 · 1 min

Okta open-source des requêtes Sigma pour détecter les ATO et anomalies sur Auth0

Selon BleepingComputer, Okta a rendu open source des requêtes Sigma prêtes à l’emploi destinées aux clients Auth0 pour renforcer la détection dans les journaux d’événements. Ces requêtes visent à identifier : des prises de contrôle de comptes (ATO), des mauvaises configurations, des comportements suspects observables dans les logs Auth0. Objectif affiché : offrir aux utilisateurs Auth0 des détections prêtes à l’usage pour améliorer la visibilité et l’alerte sur des scénarios critiques au sein de leurs événements d’authentification et d’activité. 🛠️ ...

20 août 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a été réalisée par Talos, une division de Cisco spécialisée dans la cybersécurité, qui a étudié six mois de télémétrie réseau PowerShell. PowerShell est un outil largement utilisé pour l’automatisation des tâches et la gestion des systèmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrée sur l’analyse des domaines contactés par PowerShell, révélant que les domaines rarement contactés sont trois fois plus susceptibles d’être associés à des activités malveillantes par rapport aux domaines fréquemment contactés. ...

23 mai 2025 · 1 min
Dernière mise à jour le: 11 Dec 2025 📝