Vue lecture

4 ans d’infiltration sur le darknet : la face cachée et ultra-organisée des vendeurs

Darknet

Une immersion de quatre ans dans le darknet révèle la façon dont les vendeurs de drogue et les administrateurs de marchés noirs parlent de leur activité, à travers des témoignages exclusifs. Loin de la représentation chaotique qui est habituellement faite de cette partie invisible d’Internet, ils se décrivent comme des entrepreneurs et démontrent le caractère ultra organisé du trafic de drogues.

  •  

Pourvu qu’il soit le plus court possible : c’est quoi le « dwell time » en cybersécurité ?

Dans le jargon de la cybersécurité, le dwell time (ou temps de présence) est une statistique scrutée à la loupe. Elle représente le temps qui s'écoule lors d'une intrusion informatique. Mais contrairement à ce que l'on pourrait penser de prime abord, la façon dont ce délai est calculé cache une subtilité importante.

  •  

Le temps de lire ce titre, un hacker a peut-être déjà revendu l’accès à votre entreprise

À l’occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, l'automatisation de l'économie souterraine de la cybercriminalité qui a permis de faire drastiquement chuter le délai de revente d'un accès compromis sur le dark web.

  •  

Le code source de Claude Code a fuité : quelles conséquences pour Anthropic ?

Une erreur humaine lors d'une mise à jour vient peut-être de révéler le plus grand secret d'Anthropic : le fonctionnement de Claude Code. Anthropic a publié un fichier de 60 Mo contenant l'intégralité du code source de son produit le plus populaire et le plus lucratif. Conséquence : des copies du système émergent déjà sur GitHub et Reddit.

  •  

Piratage Axios sur npm : 2 versions malveillantes glissées en pleine nuit diffusent un malware

Dans la nuit du 30 au 31 mars 2026, deux versions piégées d'Axios ont été publiées sur npm, la plateforme de distribution de code la plus utilisée au monde par les développeurs. Derrière l'attaque, un compte développeur volé, un logiciel espion capable d'infecter Windows, macOS et Linux, et un mécanisme conçu pour effacer toute trace après infection.

  •  

100 000 postes à pourvoir d’ici 2030 : la cybersécurité, un enjeu majeur pour la souveraineté numérique française [Sponso]

Cet article a été réalisé en collaboration avec École Polytechnique Executive Education

Une formation diplômante de niveau Bac +5, proposée par l'École polytechnique, permet de faire évoluer sa carrière et de consolider ses connaissances et compétences en matière de cybersécurité.

Cet article a été réalisé en collaboration avec École Polytechnique Executive Education

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

Cinq jours pour infiltrer, trois heures pour tout voler : comment des hackers ont piégé des millions de développeurs IA

Dans un article de blog publié le 24 mars 2026, les chercheurs de l'entreprise de cybersécurité Snyk reviennent sur le déroulé d'une attaque menée contre la bibliothèque Python LiteLLM. Le projet, utilisé par des millions de développeurs, a été compromis pendant trois heures. Derrière l'attaque, un groupe nommé TeamPCP qui avait préparé son coup cinq jours à l'avance.

  •  

« Vous pouvez garder 10 % » : l’incroyable deal proposé au hacker responsable d’un vol de 25 millions en crypto

Samedi 21 mars 2026, le stablecoin USR de la plateforme de finance décentralisée Resolv s’est effondré à 26 centimes. Les raisons de ce séisme ? Une clé privée compromise qui a permis au pirate de créer 80 millions d’unités sans contrepartie. Trois jours plus tard, la négociation entre la plateforme et le supposé hacker reste au point mort.

  •  

Piratage à l’Éducation nationale : 243 000 profils d’enseignants dérobés sur COMPAS

Le 15 mars 2026, un attaquant s'est introduit dans COMPAS, le système de gestion RH des enseignants stagiaires du ministère de l'Éducation nationale, en usurpant les identifiants d'un compte externe. Il a fallu quatre jours pour détecter l'intrusion. Entre-temps, les données personnelles de 243 000 agents avaient déjà été extraites, et une partie circulerait désormais en ligne.

  •  

« Vérifiez que vous êtes humain », comment des hackers ont rendu leur piège invisible grâce à cet outil incontournable

Dans un article de blog publié le 11 mars 2026, les chercheurs de DomainTools ont mis au jour une campagne de phishing particulièrement fourbe, visant à dérober les identifiants Microsoft 365 de ses victimes. Sa particularité ? Détourner un outil de protection légitime de Cloudflare pour se rendre invisible aux scanners de sécurité.

  •  
❌