Des identités fictives générées par IA infiltrent des emplois à distance

Des milliers d’hommes nord-corĂ©ens, experts en technologie, utilisent l’intelligence artificielle pour usurper des identitĂ©s, falsifier des CV et dĂ©crocher Ă  distance des emplois trĂšs bien payĂ©s au sein de grandes entreprises amĂ©ricaines et internationales. Cette filiĂšre criminelle, dĂ©jĂ  documentĂ©e par le FBI, la cybersĂ©curitĂ© du secteur privĂ© et l’ONU, a permis au rĂ©gime de Kim Jong-un d’empocher jusqu’à un milliard de dollars sur cinq ans, alimentant notamment son programme nuclĂ©aire. ...

6 octobre 2025 Â· 2 min

ENISA Threat Landscape 2025 : phishing, ransomware et DDoS dominent le risque en Europe

Selon l’ENISA (European Union Agency for Cybersecurity), dans son rapport Threat Landscape 2025 (pĂ©riode juillet 2024 – juin 2025, 4 875 incidents), le paysage europĂ©en des menaces se professionnalise et s’industrialise, avec une exploitation rapide des vulnĂ©rabilitĂ©s, une forte prĂ©valence des campagnes de phishing, et une montĂ©e des DDoS hacktivistes Ă  faible impact. Les vecteurs d’intrusion dominants: phishing (≈60%) – souvent sans charge utile immĂ©diate – et exploitation de vulnĂ©rabilitĂ©s (21,3%) – trĂšs corrĂ©lĂ©e au dĂ©ploiement de code malveillant. Les botnets (9,9%) et les applications malveillantes (8%) restent notables. L’intrusion suit (17,8% des cas) derriĂšre un volume massif de DDoS (≈76,7%), surtout attribuĂ©s Ă  des hacktivistes. Les campagnes exploitent frĂ©quemment des failles en quelques jours. ...

5 octobre 2025 Â· 3 min

Les professionnels de la cybersécurité peuvent créer leurs propres agents IA Security Copilot

Selon The Verge, une nouveautĂ© indique que les travailleurs de la cybersĂ©curitĂ© peuvent commencer Ă  crĂ©er leurs propres agents IA Security Copilot. đŸ› ïž Cette information met en avant la possibilitĂ© pour les professionnels de concevoir des agents IA personnalisĂ©s dans Security Copilot. L’accent est mis sur la crĂ©ation par les Ă©quipes cybersĂ©curitĂ© elles‑mĂȘmes, suggĂ©rant une ouverture de cette capacitĂ© aux praticiens du domaine. Type d’article: annonce courte d’une capacitĂ© produit permettant la crĂ©ation d’agents IA par les utilisateurs finaux. ...

2 octobre 2025 Â· 1 min

Microsoft bloque une campagne de phishing obfusquée par IA via un fichier SVG

Source: Microsoft Security Blog (Microsoft Threat Intelligence). Contexte: Microsoft dĂ©crit une campagne de phishing dĂ©tectĂ©e le 18 aoĂ»t 2025, limitĂ©e et visant principalement des organisations amĂ©ricaines, oĂč un fichier SVG obfusquĂ© par IA servait de vecteur pour rediriger les victimes vers une fausse authentification. ‱ Le leurre dĂ©marre depuis un compte email de petite entreprise compromis, avec une tactique d’auto-adressage (expĂ©diteur = destinataire) et cibles en BCC pour contourner des heuristiques. L’email imite une notification de partage de fichier et joint « 23mb – PDF- 6 Pages.svg », un SVG prĂ©sentĂ© comme un PDF. À l’ouverture, le SVG redirige vers une page avec un faux CAPTCHA, suivi trĂšs probablement d’une fausse page de connexion pour voler des identifiants. ...

26 septembre 2025 Â· 3 min

Le malentendu avec PromptLock: des chercheurs de NYU dévoilent un PoC de ransomware piloté par IA

Source: The Register — Des ingĂ©nieurs de l’UniversitĂ© de New York (NYU) ont prĂ©sentĂ© un proof-of-concept (PoC) de ransomware pilotĂ© par IA, baptisĂ© « Ransomware 3.0 », nĂ© d’une idĂ©e d’article scientifique et rapidement devenu un sujet brĂ»lant dans l’écosystĂšme sĂ©curitĂ©. Quand l’IA invente (par accident) le premier rançongiciel autonome Une Ă©quipe d’ingĂ©nieurs de l’UniversitĂ© de New York a créé ce qui a Ă©tĂ© pris, Ă  tort, pour le premier ransomware pilotĂ© par IA. Leur objectif initial n’était pas de lancer une cyberattaque, mais de produire une dĂ©monstration technique pour une confĂ©rence de cybersĂ©curitĂ©. Pourtant, leur prototype, baptisĂ© officieusement Ransomware 3.0, a Ă©tĂ© identifiĂ© dans la nature et prĂ©sentĂ© par erreur comme une menace active surnommĂ©e PromptLock. ...

7 septembre 2025 Â· 3 min

Des SLM locaux permettent des opĂ©rations d’influence IA « end-to-end » et rĂ©vĂšlent une signature de dĂ©tection

Source et contexte: Publication acadĂ©mique de Lukasz Olejnik (King’s College London) analysant la faisabilitĂ© d’« usines Ă  propagande IA » opĂ©rĂ©es avec des petits modĂšles de langage (SLM) en local sur du matĂ©riel grand public. L’étude dĂ©montre qu’un pipeline complet de gĂ©nĂ©ration et d’évaluation de contenus politiques peut fonctionner sans intervention humaine, en local, avec des SLM ouverts. Huit personas politiques (gauche/droite, tons et styles variĂ©s) sont testĂ©s sur 180 fils Reddit ChangeMyView. Les rĂ©ponses sont Ă©valuĂ©es automatiquement par un juge LLM local (Qwen3‑30B) pour mesurer la fidĂ©litĂ© au persona (PF), l’adhĂ©rence idĂ©ologique (IAS) et l’extrĂ©mitĂ© (EIC). ...

31 aoĂ»t 2025 Â· 2 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publiĂ© le 8 aoĂ»t 2025, la convergence de technologies Ă©mergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numĂ©riques, BCI/robotique, personnalisation en santĂ©, etc.) transforme profondĂ©ment le paysage des menaces et des dĂ©fenses en cybersĂ©curitĂ©. Le document dresse un panorama des paires et groupements technologiques les plus discutĂ©s (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + mĂ©decine personnalisĂ©e, Comms quantiques + IoT), en soulignant des risques rĂ©currents: attaque par empoisonnement de modĂšles, adversarial ML, manipulation/altĂ©ration des donnĂ©es, atteintes Ă  la vie privĂ©e, Ă©largissement de la surface d’attaque et tensions rĂ©glementaires (ex. immutabilitĂ© blockchain vs droit Ă  l’effacement). ...

17 aoĂ»t 2025 Â· 2 min

Des entreprises d’IA chinoises accusĂ©es d’opĂ©rations d’influence: documents sur GoLaxy

Source: The New York Times — Des documents examinĂ©s par des chercheurs indiquent que le gouvernement chinois s’appuie sur des entreprises spĂ©cialisĂ©es en intelligence artificielle pour surveiller et manipuler l’opinion publique, renforçant ses capacitĂ©s d’information warfare. Des documents internes attribuĂ©s Ă  GoLaxy dĂ©crivent des campagnes d’influence menĂ©es Ă  Hong Kong et TaĂŻwan, ainsi que la collecte de donnĂ©es sur des membres du CongrĂšs amĂ©ricain et d’autres personnalitĂ©s influentes. La sociĂ©tĂ© revendique une technologie permettant de suivre les dĂ©bats publics, monitorer des individus et Ă©valuer le sentiment global, avec la promesse de produire en masse de la propagande pour contrer des Ă©volutions d’opinion. ...

11 aoĂ»t 2025 Â· 2 min

Découverte de vulnérabilités critiques dans le serveur NVIDIA Triton Inference

L’équipe de recherche de Wiz a dĂ©couvert une chaĂźne de vulnĂ©rabilitĂ©s critiques dans le serveur NVIDIA Triton Inference, une plateforme open-source populaire pour l’exĂ©cution de modĂšles d’IA Ă  grande Ă©chelle. Ces vulnĂ©rabilitĂ©s, lorsqu’elles sont exploitĂ©es ensemble, permettent Ă  un attaquant distant non authentifiĂ© de prendre le contrĂŽle total du serveur, rĂ©alisant ainsi une exĂ©cution de code Ă  distance (RCE). L’attaque commence par une fuite d’informations mineure dans le backend Python du serveur, qui s’escalade astucieusement en une compromission complĂšte du systĂšme. ...

6 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝