Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min

L’OTAN publie un rapport scientifique sur la « guerre cognitive » et ses prioritĂ©s S&T

Source: NATO Science & Technology Organization (STO) — Chief Scientist Research Report. Le rapport prĂ©sente la comprĂ©hension OTAN de la « guerre cognitive », formalise des cadres d’analyse et recense les activitĂ©s S&T conduites pour anticiper, contrer et rendre les AlliĂ©s plus rĂ©silients face aux opĂ©rations d’influence soutenues par les technologies Ă©mergentes. Le document dĂ©finit la guerre cognitive comme l’exploitation de la cognition humaine pour « perturber, miner, influencer ou modifier » la prise de dĂ©cision, via des moyens militaires et non militaires, visant militaires et civils. Il souligne que cette approche dĂ©passe l’InfoOps, les PsyOps et le STRATCOM, en s’attaquant Ă  l’environnement informationnel et Ă  la boucle OODA (Observe–Orient–Decide–Act) Ă  l’échelle individuelle, de groupe et sociĂ©tale, souvent sous le seuil du conflit armĂ©, avec des vecteurs comme la dĂ©sinformation et les deepfakes. ...

3 janvier 2026 Â· 2 min

La CNIL lance un outil de traçabilitĂ© des modĂšles d’IA open source

Source: CNIL — La CNIL annonce le 18 dĂ©cembre 2025 un dĂ©monstrateur permettant de naviguer dans la gĂ©nĂ©alogie des modĂšles d’IA open source afin d’étudier leur traçabilitĂ© et d’appuyer l’exercice des droits des personnes (opposition, accĂšs, effacement) lorsque des donnĂ©es personnelles peuvent avoir Ă©tĂ© mĂ©morisĂ©es par ces modĂšles. 🔎 Contexte et enjeu: La mise Ă  disposition de modĂšles d’IA en source ouverte favorise leur adoption et leur rĂ©utilisation (gĂ©nĂ©ration de texte, images, traduction, transcription, etc.). Ces modĂšles sont souvent modifiĂ©s ou spĂ©cialisĂ©s, puis republis. Chaque modĂšle s’inscrit ainsi dans une gĂ©nĂ©alogie avec des ascendants (modĂšles sources) et des descendants (modĂšles dĂ©rivĂ©s). La traçabilitĂ© devient essentielle pour comprendre comment un modĂšle a Ă©tĂ© constituĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

OGhidra connecte des LLM locaux Ă  Ghidra pour l’analyse binaire assistĂ©e par IA

Selon l’annonce du projet OGhidra, l’outil introduit une intĂ©gration entre Ghidra et des modĂšles de langage locaux (via Ollama) afin d’apporter de l’IA dans les workflows de rĂ©tro‑ingĂ©nierie. Le projet permet d’« analyser des binaires en langage naturel » et d’« automatiser des workflows de reverse engineering » avec des cas d’usage comme l’analyse de malware, la recherche de vulnĂ©rabilitĂ©s, la comprĂ©hension de code dĂ©compilĂ©, le renommage intelligent en masse et la gĂ©nĂ©ration de rapports. Deux interfaces sont proposĂ©es: une GUI (recommandĂ©e, avec boutons d’actions rapides) et un CLI interactif pour le scripting. đŸ› ïž ...

10 dĂ©cembre 2025 Â· 2 min

Anthropic: des LLMs exploitent des failles de smart contracts EVM à bas coût, mais peinent sur les zero-days

Selon un rapport d’Anthropic rapportĂ© par Gizmodo, des tests en environnement simulĂ© Ă©valuent la capacitĂ© de LLMs avancĂ©s Ă  identifier et exploiter des failles dans des smart contracts DeFi sur des blockchains compatibles EVM. Les modĂšles comme Claude Opus 4.5 et GPT-5 ont analysĂ© des centaines de contrats, gĂ©nĂ©rant des scripts complets mimant des exploits historiquement observĂ©s (Ethereum et EVM). Ils auraient “dĂ©tournĂ©â€ de façon simulĂ©e environ 550 M$ sur un corpus de contrats dĂ©jĂ  exploitĂ©s (2020–2025). Notamment, Opus 4.5 a rĂ©ussi Ă  exploiter la moitiĂ© d’un sous-ensemble de 34 contrats intentionnellement vulnĂ©rables dont les attaques rĂ©elles Ă©taient postĂ©rieures Ă  sa date de connaissance (mars 2025), pour environ 4,5 M$ simulĂ©s. ...

6 dĂ©cembre 2025 Â· 3 min

Kohler peut accéder aux données des toilettes connectées et utiliser les images pour entraßner une IA

Selon TechCrunch, le fabricant Kohler, Ă  l’origine d’une camĂ©ra pour toilettes connectĂ©es, indique pouvoir accĂ©der aux donnĂ©es des clients hĂ©bergĂ©es sur ses serveurs et utiliser des photos de cuvette pour entraĂźner une intelligence artificielle. L’article met en avant des enjeux de confidentialitĂ© et de gestion des donnĂ©es autour d’un produit IoT dotĂ© d’une camĂ©ra. Kohler peut accĂ©der aux donnĂ©es clients stockĂ©es sur ses serveurs. Le mĂ©dia prĂ©cise que l’entreprise peut Ă©galement utiliser des photos du contenu du bol prises par l’appareil pour entraĂźner une IA. đŸ“žđŸ€– ...

4 dĂ©cembre 2025 Â· 1 min

Les États-Unis financent une startup opĂ©rant dans l’ombre pour dĂ©velopper des agents IA capables d’automatiser des opĂ©rations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) dĂ©taille des contrats gouvernementaux amĂ©ricains attribuĂ©s Ă  la startup Twenty (XX), spĂ©cialisĂ©e dans l’automatisation d’opĂ©rations cyber offensives par des agents d’IA, marquant une accĂ©lĂ©ration de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty đŸ€– Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opĂ©rations automatisĂ©es et continues » sur « des centaines de cibles » simultanĂ©ment; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliĂ©s. Indices opĂ©rationnels (offres d’emploi): dĂ©veloppement de capacitĂ©s offensives (frameworks de chemins d’attaque), outils d’automatisation pilotĂ©s par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et dĂ©veloppement de personas pour la dĂ©sinformation/ingĂ©nierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du CongrĂšs et de la transition NSC. — ÉcosystĂšme et comparaisons ...

19 novembre 2025 Â· 2 min

Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observĂ© la « premiĂšre campagne de cyberespionnage orchestrĂ©e par IA », attribuĂ©e Ă  un acteur Ă©tatique chinois, tandis que des experts externes en minimisent la portĂ©e. Anthropic dĂ©crit une opĂ©ration de cyberespionnage menĂ©e par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisĂ© Claude/Claude Code comme moteur d’exĂ©cution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tĂąches, avec seulement 4 Ă  6 points de dĂ©cision humains. L’orchestration dĂ©coupe les opĂ©rations en sous-tĂąches (reconnaissance, accĂšs initial, persistance, exfiltration), enchaĂźnĂ©es via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 Â· 2 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝