Vue lecture

La fin des arnaques IA sur YouTube ? Hollywood contre-attaque

Imaginez une technologie capable de scanner des milliards d'heures de vidéo pour y traquer votre visage ou votre voix utilisés sans votre accord. C’est le pari monumental de YouTube, qui vient d'ouvrir son outil de détection d'IA à l'industrie d'Hollywood. Un bouclier numérique qui pourrait bien changer la donne pour les célébrités, mais aussi pour le futur de la création.

  •  

« Je n’ai installé aucune extension », comment Claude Desktop modifie vos navigateurs à votre insu, même ceux que vous n’avez pas encore

Dans un billet publié le 18 avril 2026, un consultant en cybersécurité affirme que Claude Desktop, l’application de bureau d’Anthropic, préautorise discrètement l’accès aux navigateurs dès l’installation, y compris à ceux qui ne sont pas encore présents sur la machine.

  •  

France Titres (ANTS) a été piraté : quelles données personnelles ont fuité ?

fuite ants

Alerte sur les données civiles : l'ANTS (France Titres) a été victime d’une cyberattaque confirmée ce 20 avril 2026. Si le ministère de l'Intérieur tente de rassurer sur la sécurité des titres, la fuite massive d'informations personnelles expose les usagers à des risques majeurs d'hameçonnage et d'usurpation d’identité.

  •  

« J’ai passé une journée vraiment difficile », comment une fausse app Ledger glissée dans l’App Store a aspiré 9,5 millions de dollars

Pendant près d’une semaine, une fausse application Ledger Live a séjourné sur le Mac App Store, après avoir passé la revue de sécurité d’Apple. Suffisamment longtemps pour vider les portefeuilles crypto de plus de cinquante utilisateurs, pour un total de 9,5 millions de dollars.

  •  

Prénom, nom, établissement, classe : l’Éducation nationale victime d’une cyberattaque ciblant les comptes ÉduConnect d’élèves

Le ministère de l'Éducation nationale confirme à Numerama avoir été victime d'une cyberattaque ciblée ayant entraîné la fuite de données personnelles d'élèves. L'incident trouve son origine dans l'usurpation d'un compte administrateur fin 2025, qui a permis un accès frauduleux au service de gestion des comptes ÉduConnect.

  •  

108 extensions, un seul pirate aux commandes ? Comment un immense réseau de pièges sur Chrome a contaminé des milliers de victimes

Dans un article de blog publié le 13 avril 2026, les équipes de recherche de Socket révèlent que, pendant plusieurs mois, 108 extensions Chrome apparemment anodines ont secrètement œuvré pour le compte d’un même opérateur, exfiltrant des sessions, des identifiants Google et des données de navigation vers une infrastructure centralisée

  •  

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

  •  

Achats en ligne : les astuces pour débusquer un site frauduleux en moins de 10 secondes [Sponso]

Sponsorisé par Bitdefender

Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.

Sponsorisé par Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

  •  

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

  •  
❌