Étude Kaspersky 2026 : 48% des mots de passe crackables en moins d'une minute

🔍 Contexte Publié le 7 mai 2026 sur le blog officiel de Kaspersky, cet article présente une mise à jour de l’étude conduite en 2024 sur la robustesse des mots de passe réels. L’analyse porte sur 231 millions de mots de passe uniques extraits de fuites dark web entre 2023 et 2026, obtenus via le service Digital Footprint Intelligence de Kaspersky. 📊 Résultats clés Les tests ont été conduits avec un GPU RTX 5090 sur des hachages MD5. Les résultats comparatifs 2024 vs 2026 sont les suivants : ...

8 mai 2026 · 3 min

Le NCSC britannique recommande officiellement les passkeys en remplacement des mots de passe

🏛️ Contexte Publié le 23 avril 2026 par The Register, cet article rapporte une annonce officielle du National Cyber Security Centre (NCSC) britannique lors de sa conférence annuelle CYBERUK. Il s’agit de la première fois que l’agence recommande explicitement d’abandonner les mots de passe au profit des passkeys. 🔑 Contenu de la recommandation Le NCSC a publié un rapport technique concluant que les passkeys sont « au moins aussi sécurisés, et généralement plus sécurisés » qu’une combinaison mot de passe + vérification en deux étapes (2SV). La nouvelle guidance officielle stipule que les mots de passe ne doivent plus être utilisés là où les passkeys sont disponibles. ...

24 avril 2026 · 3 min

Le ministère de l’Intérieur français reconnaît des activités suspectes sur des serveurs de messagerie et durcit l’authentification

Selon l’extrait d’actualité, le ministère de l’Intérieur (Beauvau) a reconnu le 11 décembre au soir des activités suspectes ciblant des serveurs de messagerie. Intrusion sur les systèmes de messagerie du ministère de l’Intérieur français 1. Découverte de l’incident Le 11 décembre 2025 au soir, le ministère de l’Intérieur a confirmé avoir détecté des activités suspectes ciblant ses serveurs de messagerie. L’information a été révélée initialement par INF La Rochelle puis officiellement confirmée par Beauvau. ...

13 décembre 2025 · 2 min

Vulnérabilités critiques dans Network Detective de RapidFire Tools

Un article publié par Galactic Advisors met en lumière deux vulnérabilités critiques dans l’outil Network Detective de RapidFire Tools, une filiale de Kaseya. La première vulnérabilité concerne le stockage de mots de passe en clair dans des fichiers temporaires non protégés sur l’appareil exécutant l’analyse. Cela permet à un attaquant ayant accès à la machine de récupérer facilement ces informations sensibles, compromettant ainsi la sécurité des infrastructures clientes. La deuxième vulnérabilité est liée à une méthode de chiffrement réversible utilisée par Network Detective. L’outil utilise des valeurs statiques intégrées pour chiffrer les données, ce qui permet à quiconque ayant accès à l’outil ou aux données chiffrées de décrypter facilement les mots de passe. ...

13 juillet 2025 · 1 min

Exploitation d'une vulnérabilité dans le système de Lockbit expose des données sensibles

Une vulnérabilité critique a été découverte dans l’instance PHPMyAdmin de Lockbit, exploitée par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnérable (8.1.2) identifiée par le CVE-2024-4577, permettant une exécution de code à distance (RCE). L’attaque a permis à l’acteur de dumper la base de données de Lockbit. Ces données incluaient des adresses bitcoin, des informations sur leur système de build, et des messages de négociation. Un point particulièrement critique est la découverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockés sans chiffrement. ...

8 mai 2025 · 1 min
Dernière mise à jour le: 11 mai 2026 📝