Vue normale

Prénom, nom, établissement, classe : l’Éducation nationale victime d’une cyberattaque ciblant les comptes ÉduConnect d’élèves

14 avril 2026 à 16:19

Le ministère de l'Éducation nationale confirme à Numerama avoir été victime d'une cyberattaque ciblée ayant entraîné la fuite de données personnelles d'élèves. L'incident trouve son origine dans l'usurpation d'un compte administrateur fin 2025, qui a permis un accès frauduleux au service de gestion des comptes ÉduConnect.

108 extensions, un seul pirate aux commandes ? Comment un immense réseau de pièges sur Chrome a contaminé des milliers de victimes

14 avril 2026 à 13:50

Dans un article de blog publié le 13 avril 2026, les équipes de recherche de Socket révèlent que, pendant plusieurs mois, 108 extensions Chrome apparemment anodines ont secrètement œuvré pour le compte d’un même opérateur, exfiltrant des sessions, des identifiants Google et des données de navigation vers une infrastructure centralisée

12 ans plus tard, les hackers se régalent toujours de cette faille zombie de Microsoft

14 avril 2026 à 08:33

Dans une note publiée le 13 avril 2026, l'agence américaine de cybersécurité (CISA) lance l'alerte : des cybercriminels s'appuient encore aujourd'hui sur des failles dans des logiciels Microsoft, dont certaines ont pourtant été corrigées il y a plus d'une décennie.

Fuite de données Basic-Fit : les coordonnées bancaires sont concernées, que risquez-vous ?

13 avril 2026 à 13:30

Le groupe Basic-Fit a annoncé ce 13 avril 2026 avoir subi une intrusion dans son système de gestion des visites. Parmi les données dérobées figurent des coordonnées bancaires : voici ce que cela implique concrètement.

« L’équivalent d’un compte anonyme » : les autorités françaises traquent ces deux méthodes qui ont transformé les IBAN virtuels en outil de blanchiment

13 avril 2026 à 12:34

Le 13 avril 2026, le ministère de l'Économie a rendu public un rapport de l'ACPR, le gendarme français des banques et assurances, et de Tracfin, le service de renseignement financier de Bercy. Dans le viseur : une catégorie d'outils bancaires encore peu connue du grand public, les IBAN virtuels.

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

11 avril 2026 à 13:32

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

« Il n’existe aucun moyen pour un parent d’intervenir » : un père raconte les péripéties suite au piratage de sa fille sur Discord

11 avril 2026 à 09:56

Dans un article publié le 10 avril 2026 sur le site américain Ars Technica, un père de famille raconte comment le piratage du compte Discord de sa fille a mis en lumière les failles structurelles de l’application de messagerie.

« Pour prévenir tout risque » : pourquoi OpenAI vient de forcer la mise à jour de ChatGPT sur Mac

11 avril 2026 à 07:53

Le 11 avril 2026, OpenAI a déployé une mise à jour obligatoire de ses applications macOS, après la découverte d’une faille dans la bibliothèque Axios, compromise fin mars. L’entreprise assure n’avoir constaté aucune intrusion, mais agit par précaution.

DBSC : Google déploie sa nouvelle arme contre le piratage de sessions sur Chrome

10 avril 2026 à 13:07

Depuis le 9 avril 2026, Google déploie une protection cryptographique dans Chrome 146 sur Windows, conçue pour neutraliser l'une des techniques les plus répandues dans l'arsenal des cybercriminels : le vol de cookies de session.

Êtes-vous une cible intéressante pour les hackers ? Ce PDF malveillant scanne votre profil avant de se décider

9 avril 2026 à 13:00

Selon une étude parue le 8 avril 2026, un PDF piégé circulant dans la nature aurait la capacité dès son ouverture de dérober les fichiers locaux sur la machine dans lequel il se trouve. La faille, activement exploitée depuis novembre dans Adobe Reader, n'a toujours pas de correctif.

Microsoft est formel : le ransomware Medusa court toujours et il a un nouveau propriétaire

7 avril 2026 à 14:57

Le 6 avril 2026, Microsoft a publié un article de blog révélant les nouvelles capacités de frappe de Storm-1175. Ce groupe cybermalveillant affilié à la Chine, aux motivations financières, est au cœur des récentes paralysies d’acteurs économiques sensibles aux États-Unis. Parmi ses armes de prédilection : le ransomware Medusa, qui voyage sans relâche dans l’écosystème cybercriminel.

4 ans d’infiltration sur le darknet : la face cachée et ultra-organisée des vendeurs

5 avril 2026 à 16:25

Darknet

Une immersion de quatre ans dans le darknet révèle la façon dont les vendeurs de drogue et les administrateurs de marchés noirs parlent de leur activité, à travers des témoignages exclusifs. Loin de la représentation chaotique qui est habituellement faite de cette partie invisible d’Internet, ils se décrivent comme des entrepreneurs et démontrent le caractère ultra organisé du trafic de drogues.

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

5 avril 2026 à 09:04

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

L’appât était parfait : certains ont profité autrement du leak de Claude Code

3 avril 2026 à 09:10

Dans un article de blog publié le 1er avril 2026, les chercheurs de Zscaler ThreatLabz ont mis en lumière une campagne cybercriminelle opportuniste : des acteurs malveillants ont exploité la récente fuite du code source de Claude Code pour piéger des développeurs et leur faire télécharger des infostealers.

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

2 avril 2026 à 09:37

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

Évidemment, les concerts de Céline Dion sont devenus l’excuse parfaite pour les arnaques

2 avril 2026 à 06:49

Le retour de Céline Dion à Paris a provoqué un engouement sans précédent, et une vague d'arnaques en ligne tout aussi prévisible. Avant même l'ouverture de la billetterie officielle, des fans se sont déjà fait délester de centaines d'euros sur de faux sites.

Le code source de Claude Code a fuité : quelles conséquences pour Anthropic ?

1 avril 2026 à 09:53

Une erreur humaine lors d'une mise à jour vient peut-être de révéler le plus grand secret d'Anthropic : le fonctionnement de Claude Code. Anthropic a publié un fichier de 60 Mo contenant l'intégralité du code source de son produit le plus populaire et le plus lucratif. Conséquence : des copies du système émergent déjà sur GitHub et Reddit.

Piratage Axios sur npm : 2 versions malveillantes glissées en pleine nuit diffusent un malware

31 mars 2026 à 08:39

Dans la nuit du 30 au 31 mars 2026, deux versions piégées d'Axios ont été publiées sur npm, la plateforme de distribution de code la plus utilisée au monde par les développeurs. Derrière l'attaque, un compte développeur volé, un logiciel espion capable d'infecter Windows, macOS et Linux, et un mécanisme conçu pour effacer toute trace après infection.

❌