Vue lecture

Cyberattaque Jaguar Land Rover : les chiffres officiels sont tombés, et c’est un carnage

Le 5 janvier 2026, le constructeur automobile britannique Jaguar Land Rover a dévoilé ses chiffres préliminaires pour le troisième trimestre de l’exercice fiscal 2026.​ Ces résultats confirment l’ampleur du choc provoqué par la cyberattaque de septembre 2025 : les volumes de ventes en gros ont notamment plongé de 43,3 %.

  •  

« Journée de l’indépendance numérique » : ces hackers européens veulent s’attaquer aux géants de la tech chaque mois en 2026

En Allemagne, le collectif Chaos Computer Club (CCC) a appelé au lancement de « journées d’indépendance numérique » mensuelles. L'objectif affiché ? Inciter des utilisateurs et des institutions à se détacher pas à pas des plateformes dominantes et à migrer vers des alternatives plus libres. Une initiative qui passera par des ateliers de formation organisés dans plusieurs villes du pays.

  •  

« Nous les appelons DarkSpectre » : ces outils de productivité ont espionné en silence des millions de réunions d’entreprises

Le 30 décembre 2025, les chercheurs de Koi Security ont publié les conclusions de leur dernière enquête sur l’acteur cybercriminel DarkSpectre. Identifié depuis plusieurs années, cet acteur chinois aurait récemment disséminé des extensions de navigateur visant à collecter des renseignements d’entreprise, en extrayant notamment des informations issues de réunions Zoom et Google Meet.

  •  

900 Go de données volées sur de futurs jeux  : Ubisoft a-t-il vraiment été piraté ?

À en croire les réseaux sociaux, Ubisoft pourrait avoir subi un piratage de grande ampleur. Plusieurs médias rapportent que 900 Go de données sensibles auraient été dérobées, dont le code source de plusieurs futurs titres. Mais rien n'est pour l'instant officiel. En revanche, le jeu Rainbow Six Siege a bien connu une brèche.

  •  

« J’ai besoin d’un cloud souverain », le nouveau plan d’Airbus pour couper Microsoft de ses données sensibles risque d’être tué dans l’œuf

Dans un entretien accordé au site britannique The Register, Catherine Jestin, vice‑présidente exécutive du numérique chez Airbus, annonce que le géant de l’aéronautique français s’apprête à lancer un appel d’offres majeur. L’objectif ? Migrer ses charges de travail critiques vers un cloud européen souverain. Cette transition devra cependant relever des défis immenses.

  •  

Qui sont ces parasites qui pillent les articles à l’ère de l’IA ? On a remonté la piste d’une immense ferme à contenus

Début décembre 2025, un lecteur de Numerama nous alerte : le contenu entier de son article de blog a été aspiré, traduit, puis recraché par un site douteux basé à Barcelone. Le rythme de publication laisse peu de place au doute. Il s'agit d'une ferme à contenu IA qui automatise le vol d'articles parus en ligne. L’occasion de décortiquer ces systèmes et d’estimer les gains de visibilité pour ceux qui les exploitent.

  •  

« 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension

Le 18 décembre 2025, les autorités chinoises ont officiellement certifié le China Environment for Network Innovation (CENI). Ce vaste réseau de recherche, construit en parallèle de l’Internet public, doit servir de banc d’essai pour tester des innovations réseaux, mais aussi « soutenir les exercices offensifs et défensifs » en cybersécurité.​

  •  

Après 26 ans à faire la sourde oreille, Microsoft va enfin rectifier cette « grave négligence »

Microsoft va prochainement abandonner un système de chiffrement obsolète qui était pris en charge par défaut depuis 26 ans. Nommé RC4, ce système était devenu l'élément clé de plusieurs piratages dévastateurs et faisait l'objet de vives critiques, notamment de la part de législateurs américains.

  •  

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

  •  

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

  •  

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

  •  

« Le vice a été volontairement masqué », comment une immense partie des transports parisiens se retrouve menacée par le bug de l’an 2038

Le 13 novembre 2025, le tribunal administratif de Paris a tranché dans un litige opposant la RATP à Alstom. Dans sa décision, la justice estime que l’industriel français a sciemment dissimulé, au sein d’une partie du réseau de trains franciliens, une vulnérabilité bien connue du monde informatique : le fameux bug de l’an 2038.

  •  

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

  •  

« Intrusions en cours » et « sabotages potentiels » : le logiciel malveillant chinois BRICKSTORM met en état d’alerte les autorités américaines

L’agence américaine de cybersécurité CISA a publié, le 4 décembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dérobée, attribuée à des cyberacteurs parrainés par l’État chinois, aurait permis l’infiltration et le maintien d’un accès persistant au sein de plusieurs organisations gouvernementales.

  •