Vue lecture

Des équipements réseau iraniens tombent en panne malgré le blackout internet : voici les quatre hypothèses de Téhéran

En pleine crise armée, des routeurs et pare-feux made in USA ont subitement lâché sur le sol iranien — alors même qu’Internet y était coupé. Pour Téhéran, c’est la preuve irréfutable que des portes dérobées sont préinstallées dans ces équipements américains. Mais comment ?

  •  

« Je n’ai installé aucune extension », comment Claude Desktop modifie vos navigateurs à votre insu, même ceux que vous n’avez pas encore

Dans un billet publié le 18 avril 2026, un consultant en cybersécurité affirme que Claude Desktop, l’application de bureau d’Anthropic, préautorise discrètement l’accès aux navigateurs dès l’installation, y compris à ceux qui ne sont pas encore présents sur la machine.

  •  

Claude Opus 4.7 est arrivé… avec un formulaire qui dit tout de la stratégie cyber d’Anthropic

Le 16 avril 2026, Anthropic annonçait le déploiement de son nouveau modèle Claude Opus 4.7. Au-delà des annonces de performances, ce lancement s'accompagne d'un formulaire de vérification qui révèle en creux comment Anthropic entend gérer les usages en cybersécurité de ses modèles grand public.

  •  

« L’équivalent d’un compte anonyme » : les autorités françaises traquent ces deux méthodes qui ont transformé les IBAN virtuels en outil de blanchiment

Le 13 avril 2026, le ministère de l'Économie a rendu public un rapport de l'ACPR, le gendarme français des banques et assurances, et de Tracfin, le service de renseignement financier de Bercy. Dans le viseur : une catégorie d'outils bancaires encore peu connue du grand public, les IBAN virtuels.

  •  

Ils attendent leur proie sur son propre terrain : c’est quoi une attaque par watering hole ?

Plutôt que d'attaquer une cible frontalement, certains groupes de hackers optent pour une approche redoutable : contaminer les sites que la victime va visiter. Une technique discrète, patiente et efficace contre les cibles les plus protégées, et qui pourrait prendre un relief nouveau à l'heure des agents IA.

  •  

« Pendant qu’il mangeait un sandwich » : l’anecdote qui résume tout ce qui inquiète dans le nouveau modèle d’Anthropic

Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.

  •  

Microsoft est formel : le ransomware Medusa court toujours et il a un nouveau propriétaire

Le 6 avril 2026, Microsoft a publié un article de blog révélant les nouvelles capacités de frappe de Storm-1175. Ce groupe cybermalveillant affilié à la Chine, aux motivations financières, est au cœur des récentes paralysies d’acteurs économiques sensibles aux États-Unis. Parmi ses armes de prédilection : le ransomware Medusa, qui voyage sans relâche dans l’écosystème cybercriminel.

  •  

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

  •  

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

  •  
❌