{"id":31,"date":"2021-11-04T14:21:24","date_gmt":"2021-01-13T22:46:41","guid":{"rendered":"http:\/\/news.1ntel.fr\/?page_id=31"},"modified":"2021-11-04T17:28:06","modified_gmt":"2021-11-04T17:28:06","slug":"cybersecurite","status":"publish","type":"page","link":"https:\/\/news.1ntel.fr\/index.php\/securite-tableau-de-bord\/cybersecurite\/","title":{"rendered":"Cybers\u00e9curit\u00e9"},"content":{"rendered":"<div id=\"pl-31\"  class=\"panel-layout\" ><div id=\"pg-31-0\"  class=\"panel-grid panel-no-style\" ><div id=\"pgc-31-0-0\"  class=\"panel-grid-cell\" ><div id=\"panel-31-0-0-0\" class=\"so-panel widget widget_super_rss_reader panel-first-child panel-last-child\" data-index=\"0\" ><h3 class=\"widget-title\">Cybers\u00e9curit\u00e9<\/h3><!-- Start - Super RSS Reader v5.4-->\r\n        <div class=\"super-rss-reader-widget\"><div class=\"srr-main\"><div class=\"srr-wrap srr-style-card srr-grid srr-g-col-2 srr-pad-items\" data-visible=\"5\" data-speed=\"4000\" data-id=\"srr-tab-317\"><div class=\"srr-inner\"><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?\">C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"23 April 2026, 4:40 pm UTC\">23 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/img.20mn.fr\/RiJiXYrHScu9ye6j7CRXVSk\/1444x920_ormuz\" alt=\"C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0?\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>On pourrait croire qu\u2019il est assez difficile pour un p\u00e9trolier de passer inaper\u00e7u vu la taille des navires de ce type. Si on a le nez dessus, \u00e7a semble \u00e9vident, mais perdu en mer, un tanker ne peut \u00eatre identifi\u00e9 que gr\u00e2ce \u00e0 son transpondeur AIS. Sorte de balise, obligatoire \u00e0 bord de la plupart des navires, qui envoie plein d\u2019informations permettant de les identifier et de les localiser. Et c\u2019est pour brouiller, modifier ou tromper ce signal qu\u2019intervient le spoofing, notamment pour contourner le blocus du d\u00e9troit d\u2019Ormuz, en Iran.Le \u00ab\u00a0spoofing\u00a0\u00bb est un mot anglais qui signifie en fran\u00e7ais\u2026 <a href=\"https:\/\/www.20minutes.fr\/monde\/ukraine\/4218843-20260417-guerre-iran-quoi-spoofing-permet-navires-iraniens-dejouer-blocus-ormuz\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.lesnumeriques.com\/societe-numerique\/carte-bancaire-cette-menace-invisible-qui-peut-vider-votre-compte-et-comment-s-en-proteger-n254360.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Carte bancaire : cette menace invisible qui peut vider votre compte (et comment s&#039;en prot\u00e9ger)\">Carte bancaire : cette menace invisible qui peut vider votre compte (et comment s&#039;en prot\u00e9ger)<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"23 April 2026, 4:40 pm UTC\">23 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.lesnumeriques.com\/societe-numerique\/carte-bancaire-cette-menace-invisible-qui-peut-vider-votre-compte-et-comment-s-en-proteger-n254360.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/cdn.lesnumeriques.com\/optim\/news\/25\/254360\/f17833fa-carte-bancaire-cette-menace-invisible-qui-peut-vider-votre-compte-et-comment-s-en-proteger__1200_678__overflow.jpg\" alt=\"Carte bancaire : cette menace invisible qui peut vider votre compte (et comment s&#039;en prot\u00e9ger)\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Publi\u00e9 le 15\/04\/26 \u00e0 22h05 En France, la fraude aux moyens de paiement par manipulation a augment\u00e9 de 37 % au premier semestre 2025, pour atteindre 245 millions d\u2019euros. \u00a9 Shutterstock \/ pspn - Carte bancaire : cette menace invisible qui peut vider votre compte (et comment s&#039;en prot\u00e9ger) Publicit\u00e9, votre contenu continue ci-dessous Publicit\u00e9 Distributeurs trafiqu\u00e9s, pages de paiement infect\u00e9es par du code invisible : le skimming, cette technique qui consiste \u00e0 copier les donn\u00e9es d\u2019une carte bancaire \u00e0 l\u2019insu de son propri\u00e9taire, a migr\u00e9 du monde physique vers le web. Le principe reste le m\u00eame depuis vingt ans\u2026 <a href=\"https:\/\/www.lesnumeriques.com\/societe-numerique\/carte-bancaire-cette-menace-invisible-qui-peut-vider-votre-compte-et-comment-s-en-proteger-n254360.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/news.evokepr.be\/un-rapport-de-fortinet-met-en-evidence-un-ecart-croissant-en-matiere-de-securite-des-applications-des-api-et-des-charges-de-travail-liees-a-lia\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Un rapport de Fortinet met en \u00e9vidence un \u00e9cart croissant en mati\u00e8re de s\u00e9curit\u00e9 des applications, des API et des charges de travail li\u00e9es \u00e0 l\u2019IA\">Un rapport de Fortinet met en \u00e9vidence un \u00e9cart croissant en mati\u00e8re de s\u00e9curit\u00e9 des applications, des API et des charges de travail li\u00e9es \u00e0 l\u2019IA<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"23 April 2026, 4:40 pm UTC\">23 avril 2026<\/time><\/div>\n<a href=\"https:\/\/news.evokepr.be\/un-rapport-de-fortinet-met-en-evidence-un-ecart-croissant-en-matiere-de-securite-des-applications-des-api-et-des-charges-de-travail-liees-a-lia\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/cdn.assets.prezly.com\/a939d517-4e8c-46b4-b610-59c69e401ae2\/-\/crop\/2667x379\/168,307\/-\/preview\/-\/format\/auto\/Fortinet.png\" alt=\"Un rapport de Fortinet met en \u00e9vidence un \u00e9cart croissant en mati\u00e8re de s\u00e9curit\u00e9 des applications, des API et des charges de travail li\u00e9es \u00e0 l\u2019IA\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Diegem, le 15 avril 2026 - Le rapport 2026 de Fortinet sur la s\u00e9curit\u00e9 des applications Web r\u00e9v\u00e8le que de nombreuses entreprises peinent \u00e0 maintenir la s\u00e9curit\u00e9 des applications, des API et des charges de travail li\u00e9es \u00e0 l\u2019IA au rythme rapide auquel ces environnements \u00e9voluent. Seuls 29 % des professionnels de la s\u00e9curit\u00e9 interrog\u00e9s se disent confiants quant \u00e0 la s\u00e9curit\u00e9 globale des applications. Pour les applications int\u00e9grant l\u2019IA, ce chiffre tombe \u00e0 15 %, et pour la d\u00e9fense contre les attaques g\u00e9n\u00e9r\u00e9es par l\u2019IA, \u00e0 12 %.Selon Fortinet, ces chiffres montrent que l&#039;approche de la s\u00e9curit\u00e9 dans de\u2026 <a href=\"https:\/\/news.evokepr.be\/un-rapport-de-fortinet-met-en-evidence-un-ecart-croissant-en-matiere-de-securite-des-applications-des-api-et-des-charges-de-travail-liees-a-lia\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.bfmtv.com\/tech\/actualites\/reseaux-sociaux\/l-espace-informationnel-est-une-ligne-de-front-dans-la-lutte-pour-la-democratie-a-quel-point-les-reseaux-sociaux-sont-devenus-une-caisse-de-resonance-pour-la-desinformation_AN-202604160030.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"&quot;L\u2019espace informationnel est une ligne de front dans la lutte pour la d\u00e9mocratie&quot;: \u00e0 quel point les r\u00e9seaux sociaux sont devenus une caisse de r\u00e9sonance pour la d\u00e9sinformation\">&quot;L\u2019espace informationnel est une ligne de front dans la lutte pour la d\u00e9mocratie&quot;: \u00e0 quel point les r\u00e9seaux sociaux sont devenus une caisse de r\u00e9sonance pour la d\u00e9sinformation<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:56 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.bfmtv.com\/tech\/actualites\/reseaux-sociaux\/l-espace-informationnel-est-une-ligne-de-front-dans-la-lutte-pour-la-democratie-a-quel-point-les-reseaux-sociaux-sont-devenus-une-caisse-de-resonance-pour-la-desinformation_AN-202604160030.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.bfmtv.com\/KE-jy9Y5J-20znN480Gy9aCAako=\/112x0:1808x954\/1920x0\/images\/Le-Fimi-Explorer-permet-de-prendre-conscience-de-l-ampleur-des-campagnes-de-desinformation-2270801.jpg\" alt=\"&quot;L\u2019espace informationnel est une ligne de front dans la lutte pour la d\u00e9mocratie&quot;: \u00e0 quel point les r\u00e9seaux sociaux sont devenus une caisse de r\u00e9sonance pour la d\u00e9sinformation\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>L&#039;Europe est un champ de bataille. Des campagnes de d\u00e9sinformation organis\u00e9es par des &quot;acteurs&quot;, comme la Chine ou la Russie, diffusent en continu des rumeurs, de fausses all\u00e9gations pour d\u00e9stabiliser nos d\u00e9mocraties. Le Service europ\u00e9en pour l&#039;Action ext\u00e9rieure a publi\u00e9 son rapport pour 2025 et produit un outil pour prendre la mesure de ces campagnes malintentionn\u00e9es.&quot;Les guerres d\u2019aujourd\u2019hui ne se livrent pas seulement avec des chars et des drones, mais aussi avec des mensonges et des algorithmes. L\u2019espace informationnel est une ligne de front dans la lutte pour la d\u00e9mocratie.&quot; C&#039;est par ces mots que la vice-pr\u00e9sidente de la Commission\u2026 <a href=\"https:\/\/www.bfmtv.com\/tech\/actualites\/reseaux-sociaux\/l-espace-informationnel-est-une-ligne-de-front-dans-la-lutte-pour-la-democratie-a-quel-point-les-reseaux-sociaux-sont-devenus-une-caisse-de-resonance-pour-la-desinformation_AN-202604160030.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/korben.info\/il-menace-un-agent-du-renseignement-en-parlant-a-chatgpt-le-raid-debarque-chez-lui.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Il menace un agent du renseignement en parlant \u00e0 ChatGPT, le RAID d\u00e9barque chez lui\">Il menace un agent du renseignement en parlant \u00e0 ChatGPT, le RAID d\u00e9barque chez lui<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:12 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/korben.info\/il-menace-un-agent-du-renseignement-en-parlant-a-chatgpt-le-raid-debarque-chez-lui.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/korben.info\/il-menace-un-agent-du-renseignement-en-parlant-a-chatgpt-le-raid-debarque-chez-lui\/il-menace-un-agent-du-renseignement-en-parlant-a-chatgpt-le-raid-debarque-chez-lui-1.jpg\" alt=\"Il menace un agent du renseignement en parlant \u00e0 ChatGPT, le RAID d\u00e9barque chez lui\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Un Strasbourgeois de 37 ans a \u00e9t\u00e9 interpell\u00e9 par le RAID apr\u00e8s avoir formul\u00e9 des menaces dans une conversation avec ChatGPT. OpenAI a signal\u00e9 les propos au FBI, qui a transmis l&#039;alerte aux autorit\u00e9s fran\u00e7aises via la plateforme Pharos.L&#039;affaire a \u00e9t\u00e9 class\u00e9e sans suite, mais elle montre que les \u00e9changes avec les chatbots ne sont pas vraiment priv\u00e9s.Des menaces rep\u00e9r\u00e9es par OpenAILes faits remontent au 3 avril. L&#039;homme a indiqu\u00e9 \u00e0 ChatGPT vouloir acheter un pistolet Glock pour &quot;tuer un agent du renseignement de la CIA, du Mossad ou de la DGSI&quot;. Les propos ont \u00e9t\u00e9 d\u00e9tect\u00e9s par les syst\u00e8mes\u2026 <a href=\"https:\/\/korben.info\/il-menace-un-agent-du-renseignement-en-parlant-a-chatgpt-le-raid-debarque-chez-lui.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.zdnet.fr\/actualites\/face-a-lurgence-de-la-transformation-des-armees-ovhcloud-lance-un-plan-incluant-le-recrutement-dexperts-militaires-493209.htm\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Face \u00e0 l&#039;urgence de la transformation des arm\u00e9es, OVHcloud lance un plan incluant le recrutement d&#039;experts militaires - ZDNET\">Face \u00e0 l&#039;urgence de la transformation des arm\u00e9es, OVHcloud lance un plan incluant le recrutement d&#039;experts militaires - ZDNET<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:11 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.zdnet.fr\/actualites\/face-a-lurgence-de-la-transformation-des-armees-ovhcloud-lance-un-plan-incluant-le-recrutement-dexperts-militaires-493209.htm\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.zdnet.fr\/wp-content\/uploads\/zdnet\/2026\/01\/cyberattaques-en-france-cette-faille-negligee-qui-expose-encore-pme-hopitaux-et-collectivites-en-2025.jpeg\" alt=\"Face \u00e0 l&#039;urgence de la transformation des arm\u00e9es, OVHcloud lance un plan incluant le recrutement d&#039;experts militaires - ZDNET\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Les arm\u00e9es fran\u00e7aises trop d\u00e9pendantes des solutions technologiques am\u00e9ricaines ? Le sujet faisait r\u00e9cemment l\u2019objet d\u2019un rapport d\u2019information remis \u00e0 la commission de la d\u00e9fense nationale et des forces arm\u00e9es. L\u2019initiative politique constitue \u00e9galement un signal pour les fournisseurs europ\u00e9ens de cloud et d\u2019intelligence artificielle, dont OVHcloud. Ce dernier a ainsi profit\u00e9 du Forum InCyber pour faire des annonces d\u00e9di\u00e9es au secteur. Recrutement d&#039;experts des arm\u00e9es et de l&#039;industrie Le Fran\u00e7ais estime d\u00e9j\u00e0 disposer de solutions adapt\u00e9es aux exigences de l\u2019univers de la D\u00e9fense. Gr\u00e2ce \u00e0 ses offres ciblant les environnements critiques, dont \u201cdes architectures multi-locales et des r\u00e9gions 3-AZ\u2026 <a href=\"https:\/\/www.zdnet.fr\/actualites\/face-a-lurgence-de-la-transformation-des-armees-ovhcloud-lance-un-plan-incluant-le-recrutement-dexperts-militaires-493209.htm\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.01net.com\/actualites\/anssi-personne-hauteur-cyberattaques-qui-frappent-france.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Pour l\u2019Anssi, la France n\u2019est pas \u00ab\u00a0\u00e0 la hauteur\u00a0\u00bb des cyberattaques \u00e0 son encontre\">Pour l\u2019Anssi, la France n\u2019est pas \u00ab\u00a0\u00e0 la hauteur\u00a0\u00bb des cyberattaques \u00e0 son encontre<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:10 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.01net.com\/actualites\/anssi-personne-hauteur-cyberattaques-qui-frappent-france.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.01net.com\/app\/uploads\/2025\/03\/fuite-donnees-france-mots-passe.jpg\" alt=\"Pour l\u2019Anssi, la France n\u2019est pas \u00ab\u00a0\u00e0 la hauteur\u00a0\u00bb des cyberattaques \u00e0 son encontre\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>\u00a9 01Net avec Dall-E La France est le pays le plus pirat\u00e9 du monde, mais Vincent Strubel, directeur g\u00e9n\u00e9ral de l\u2019Anssi, continue de minimiser la gravit\u00e9 de la situation. Il reconna\u00eet n\u00e9anmoins, \u00e0 demi-mots, que \u00ab\u00a0personne n\u2019est r\u00e9ellement \u00e0 la hauteur\u00a0\u00bb pour lutter contre l\u2019explosion des fuites de donn\u00e9es. La France continue d\u2019\u00eatre dans le viseur des cybercriminels. Selon une \u00e9tude de Surfshark, 40,3 millions de comptes fran\u00e7ais ont \u00e9t\u00e9 pirat\u00e9s en 2025. Ramen\u00e9e \u00e0 sa population, la France est le pays le plus touch\u00e9 par les violations de donn\u00e9es au monde. La densit\u00e9 de violations, c\u2019est-\u00e0-dire le rapport entre\u2026 <a href=\"https:\/\/www.01net.com\/actualites\/anssi-personne-hauteur-cyberattaques-qui-frappent-france.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/figaronautisme.meteoconsult.fr\/actus-nautisme-lifestyle\/2026-04-15\/87422-cybersecurite-a-bord-peut-on-vraiment-pirater-votre-ais\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Cybers\u00e9curit\u00e9 \u00e0 bord : peut-on vraiment pirater votre AIS ? - Actualit\u00e9s Nautisme\">Cybers\u00e9curit\u00e9 \u00e0 bord : peut-on vraiment pirater votre AIS ? - Actualit\u00e9s Nautisme<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:10 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/figaronautisme.meteoconsult.fr\/actus-nautisme-lifestyle\/2026-04-15\/87422-cybersecurite-a-bord-peut-on-vraiment-pirater-votre-ais\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/static1.mclcm.net\/iod\/images\/v2\/103\/photo\/455041\/440xXXX_100_300_ffffffx30x0.jpg?ts=20260408090526\" alt=\"Cybers\u00e9curit\u00e9 \u00e0 bord : peut-on vraiment pirater votre AIS ? - Actualit\u00e9s Nautisme\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Cybers\u00e9curit\u00e9 \u00e0 bord : votre syst\u00e8me AIS peut-il \u00eatre pirat\u00e9 ? Pendant longtemps, la s\u00e9curit\u00e9 \u00e0 bord s\u2019est r\u00e9sum\u00e9e \u00e0 des menaces tr\u00e8s concr\u00e8tes : la m\u00e9t\u00e9o, l\u2019avarie, l\u2019erreur humaine, la fatigue, le talonnage, l\u2019homme \u00e0 la mer. D\u00e9sormais, une autre vuln\u00e9rabilit\u00e9 s\u2019invite dans le cockpit, plus discr\u00e8te, moins visible, mais de plus en plus s\u00e9rieuse : celle des syst\u00e8mes num\u00e9riques embarqu\u00e9s. Sur beaucoup d\u2019unit\u00e9s de croisi\u00e8re, le bord ressemble aujourd\u2019hui \u00e0 un petit r\u00e9seau informatique flottant. Le traceur \u00e9change des donn\u00e9es avec l\u2019AIS, la tablette reprend la cartographie, la connexion satellite diffuse Internet \u00e0 tout l\u2019\u00e9quipage, les capteurs remontent\u2026 <a href=\"https:\/\/figaronautisme.meteoconsult.fr\/actus-nautisme-lifestyle\/2026-04-15\/87422-cybersecurite-a-bord-peut-on-vraiment-pirater-votre-ais\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.journaldunet.com\/cybersecurite\/1549555-adapter-la-securite-a-l-ere-de-l-ia-agentique-une-priorite-en-2026\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Adapter la s\u00e9curit\u00e9 \u00e0 l&#039;\u00e8re de l&#039;IA agentique, une priorit\u00e9 en 2026\">Adapter la s\u00e9curit\u00e9 \u00e0 l&#039;\u00e8re de l&#039;IA agentique, une priorit\u00e9 en 2026<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"16 April 2026, 5:10 pm UTC\">16 avril 2026<\/time><\/div>\n<a href=\"https:\/\/www.journaldunet.com\/cybersecurite\/1549555-adapter-la-securite-a-l-ere-de-l-ia-agentique-une-priorite-en-2026\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/img-0.journaldunet.com\/W8bt-N0UQYfDI2ikFaiHfuarAw0=\/1500x\/smart\/93e6ca916e294fe781b80dd8b42ff355\/user-jdn\/39536650-james-robinson.jpg\" alt=\"Adapter la s\u00e9curit\u00e9 \u00e0 l&#039;\u00e8re de l&#039;IA agentique, une priorit\u00e9 en 2026\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Du fait de leur capacit\u00e9 \u00e0 interagir avec d&#039;autres logiciels ou infrastructures, les syst\u00e8mes d&#039;IA agentiques pourraient constituer des cibles de choix pour les cybercriminels. Je m&#039;abonne aux Infos \u00e0 ne pas rater En f\u00e9vrier 2026, une note du Conseil de l\u2019IA et du num\u00e9rique souligne les limites et les risques li\u00e9s aux IA agentiques, en particulier en mati\u00e8re de s\u00e9curit\u00e9. Elle indique que, du fait de leur capacit\u00e9 \u00e0 interagir avec d\u2019autres logiciels ou infrastructures, ces syst\u00e8mes pourraient constituer des cibles de choix pour les cybercriminels.\u00a0 L\u2019\u00e9mergence de l\u2019IA agentique transforme en effet la fa\u00e7on dont se d\u00e9roule les\u2026 <a href=\"https:\/\/www.journaldunet.com\/cybersecurite\/1549555-adapter-la-securite-a-l-ere-de-l-ia-agentique-une-priorite-en-2026\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/korben.info\/surfshark-et-ia-generative.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Surfshark et IA g\u00e9n\u00e9rative :\u00a0l&#039;outil des attaquants devient celui des d\u00e9fenseurs\">Surfshark et IA g\u00e9n\u00e9rative :\u00a0l&#039;outil des attaquants devient celui des d\u00e9fenseurs<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"3 April 2026, 7:09 am UTC\">3 avril 2026<\/time><\/div>\n<a href=\"https:\/\/korben.info\/surfshark-et-ia-generative.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/korben.info\/surfshark-et-ia-generative\/surfshark-et-ia-generative-1.gif\" alt=\"Surfshark et IA g\u00e9n\u00e9rative :\u00a0l&#039;outil des attaquants devient celui des d\u00e9fenseurs\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>-- Article en partenariat avec Surfshark --On entend beaucoup parler de l&#039;IA g\u00e9n\u00e9rative ces derniers temps. Et dans les m\u00e9dias classiques, c&#039;est souvent pour s&#039;en inqui\u00e9ter (pas ici, vous savez que j&#039;essaye de rester positif).\u00a0Il faut quand m\u00eame reconnaitre que : phishing plus convaincant, deepfakes, malware qui s&#039;adapte tout seul... la liste des risques est longue et l\u00e9gitime.Mais il y a un angle qu&#039;on oublie parfois : cette m\u00eame technologie peut aussi renforcer s\u00e9rieusement nos d\u00e9fenses. C&#039;est exactement la position que d\u00e9fend Surfshark depuis quelques mois. Pas en mode &quot;l&#039;IA va tout r\u00e9soudre&quot;, mais avec une approche pragmatique. \u00c0 savoir\u2026 <a href=\"https:\/\/korben.info\/surfshark-et-ia-generative.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.zdnet.fr\/blogs\/l-esprit-libre\/allemagne-le-format-odf-obligatoire-dans-ladministration-492348.htm\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Allemagne\u00a0: le format ODF obligatoire dans l\u2019administration\">Allemagne\u00a0: le format ODF obligatoire dans l\u2019administration<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"24 March 2026, 12:07 am UTC\">24 mars 2026<\/time><\/div>\n<a href=\"https:\/\/www.zdnet.fr\/blogs\/l-esprit-libre\/allemagne-le-format-odf-obligatoire-dans-ladministration-492348.htm\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/www.zdnet.fr\/wp-content\/uploads\/zdnet\/2026\/03\/allemagne_bundesministerium_fur_digitales_und_staatsmodernisierung_logo.jpg\" alt=\"Allemagne\u00a0: le format ODF obligatoire dans l\u2019administration\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>C\u2019est une victoire pour les formats ouverts qu\u2019annonce The Document Foundation (TDF), l\u2019organisation \u00e0 but non lucratif responsable de la suite bureautique LibreOffice: l&#039;int\u00e9gration d&#039;Open Document Format (ODF) comme format standard obligatoire dans le Deutschland-Stack, le cadre d&#039;infrastructure num\u00e9rique souveraine du gouvernement f\u00e9d\u00e9ral allemand pour l&#039;ensemble des administrations publiques. Le Deutschland-Stack est publi\u00e9 (texte en allemand) par le minist\u00e8re f\u00e9d\u00e9ral allemand du Num\u00e9rique et de la Modernisation de l&#039;\u00c9tat (Bundesministerium f\u00fcr Digitales und Staatsmodernisierung).\u00a0Il d\u00e9finit les normes techniques d&#039;une infrastructure num\u00e9rique partag\u00e9e, interop\u00e9rable et souveraine pour toutes les administrations publiques allemandes. Parmi ses normes techniques dans une section &quot;Technologies s\u00e9mantiques\u2026 <a href=\"https:\/\/www.zdnet.fr\/blogs\/l-esprit-libre\/allemagne-le-format-odf-obligatoire-dans-ladministration-492348.htm\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/pourquoi-lempilement-doutils-fragilise-la-cybersecurite-des-organisations\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Pourquoi l\u2019empilement d\u2019outils fragilise la cybers\u00e9curit\u00e9 des organisations\">Pourquoi l\u2019empilement d\u2019outils fragilise la cybers\u00e9curit\u00e9 des organisations<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"24 March 2026, 12:04 am UTC\">24 mars 2026<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/pourquoi-lempilement-doutils-fragilise-la-cybersecurite-des-organisations\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/2026\/03\/benoit-grunemwald-photo-2k9a6722-jpg-683x1024.jpeg\" alt=\"Pourquoi l\u2019empilement d\u2019outils fragilise la cybers\u00e9curit\u00e9 des organisations\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Surface d&#039;attaque \u00e9largie, pression r\u00e9glementaire avec NIS2, groupes APT aux aguets \u2014 la cybers\u00e9curit\u00e9 des entreprises de taille interm\u00e9diaire n&#039;a jamais \u00e9t\u00e9 aussi complexe. Benoit Gr\u00fcnenwald, expert chez ESET France, d\u00e9monte les fausses bonnes id\u00e9es et plaide pour une approche radicalement plus coh\u00e9rente. Il y a quelques ann\u00e9es encore, prot\u00e9ger son syst\u00e8me d\u2019information tenait d\u2019une logique d\u2019accumulation. Un antivirus par-l\u00e0, un pare-feu par-ci, une solution de sauvegarde pour faire bonne mesure. Le r\u00e9sultat ? Des arsenaux h\u00e9t\u00e9roclites, des alertes perdues dans des interfaces que personne ne surveille, et des failles b\u00e9antes que personne ne voit venir. Benoit Grunenwald, incarnant depuis\u2026 <a href=\"https:\/\/incyber.org\/article\/pourquoi-lempilement-doutils-fragilise-la-cybersecurite-des-organisations\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/fuite-de-donnees-anatomie-dune-menace-systemique\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Fuite de donn\u00e9es\u00a0: anatomie d\u2019une menace syst\u00e9mique\">Fuite de donn\u00e9es\u00a0: anatomie d\u2019une menace syst\u00e9mique<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"23 March 2026, 9:52 pm UTC\">23 mars 2026<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/fuite-de-donnees-anatomie-dune-menace-systemique\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/2024\/09\/incyber-news-cybersecurite-cybersecurity-data-donnees-fuites-leak-3-2024-1024x683.jpg\" alt=\"Fuite de donn\u00e9es\u00a0: anatomie d\u2019une menace syst\u00e9mique\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Un agent administratif ouvre sa session. Il entre son identifiant et son mot de passe, \u00ab\u2009Monmotdepasse\u00a01\u2009!\u2009\u00bb. Pourtant, derri\u00e8re ce banal acc\u00e8s, une fuite critique est d\u00e9j\u00e0 en cours. Les donn\u00e9es ne sont pas forc\u00e9es, elles sont simplement consult\u00e9es. Pas de piratage spectaculaire, pas d\u2019alerte imm\u00e9diate.C\u2019est ainsi que le hacker HexDex aurait pirat\u00e9 un annuaire centralis\u00e9 de 60\u00a0000\u00a0agents publics. Gendarmes, diplomates, chefs de service ou simples agents dans des minist\u00e8res\u2026\u00a0ont vu leur nom, t\u00e9l\u00e9phones, adresse pro et parfois perso, fonction\u2026\u00a0\u00eatre propos\u00e9s au plus offrant sur le Dark Web. Justice, Int\u00e9rieur, Affaires \u00e9trang\u00e8res, D\u00e9fense, aviation civile, finances publiques et d\u2019autres encore seraient\u2026 <a href=\"https:\/\/incyber.org\/article\/fuite-de-donnees-anatomie-dune-menace-systemique\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-cybermenaces-pilotees-par-l-ia-quelle-strategie-de-defense-99592.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Cybermenaces pilot\u00e9es par l&#039;IA : quelle strat\u00e9gie de d\u00e9fense ?\">Cybermenaces pilot\u00e9es par l&#039;IA : quelle strat\u00e9gie de d\u00e9fense ?<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"18 March 2026, 6:31 am UTC\">18 mars 2026<\/time><\/div>\n<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-cybermenaces-pilotees-par-l-ia-quelle-strategie-de-defense-99592.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000106469.png\" alt=\"Cybermenaces pilot\u00e9es par l&#039;IA : quelle strat\u00e9gie de d\u00e9fense ?\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>L&#039;IA n&#039;invente pas de nouvelles cat\u00e9gories d&#039;attaques, elle industrialise ce qui existait d\u00e9ja en abaissant consid\u00e9rablement la barri\u00e8re \u00e0 l&#039;entr\u00e9e, acc\u00e9l\u00e8rant les cycles attaque\/d\u00e9fense, et en d\u00e9multipliant la personnalisation avec une efficacit\u00e9 redoutable. Le changement majeur n&#039;est pas la sophistication des attaques, mais la contraction du temps entre opportunit\u00e9 et exploitation. En un an, l&#039;intelligence artificielle est pass\u00e9e de la dixi\u00e8me \u00e0 la deuxi\u00e8me place mondiale des risques pour les entreprises. Une progression spectaculaire qui traduit la prise de conscience d&#039;une menace qui change de nature : l&#039;IA n&#039;invente pas de nouvelles attaques, elle les industrialise \u00e0 une \u00e9chelle in\u00e9dite.\u2026 <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-cybermenaces-pilotees-par-l-ia-quelle-strategie-de-defense-99592.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/operation-judiciaire-internationale-demantele-reseau-proxies-criminels-socksescort\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Une op\u00e9ration judiciaire internationale d\u00e9mant\u00e8le le r\u00e9seau de proxies criminels SocksEscort\">Une op\u00e9ration judiciaire internationale d\u00e9mant\u00e8le le r\u00e9seau de proxies criminels SocksEscort<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"13 March 2026, 9:58 pm UTC\">13 mars 2026<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/operation-judiciaire-internationale-demantele-reseau-proxies-criminels-socksescort\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/2025\/07\/incyber-news-threat-cybersecurite-cybersecurity-1024x683.jpg\" alt=\"Une op\u00e9ration judiciaire internationale d\u00e9mant\u00e8le le r\u00e9seau de proxies criminels SocksEscort\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Le parquet de Paris et les minist\u00e8res de la Justice des \u00c9tats-Unis et des Pays-Bas ont annonc\u00e9, le 11 mars 2026, le d\u00e9mant\u00e8lement de SocksEscort, un r\u00e9seau de proxies criminels. L\u2019op\u00e9ration, qui a impliqu\u00e9 Europol et les forces de l\u2019ordre locales, a conduit \u00e0 la d\u00e9connexion d\u2019un million de modems infect\u00e9s. Elle a \u00e9galement permis la saisie de 34 noms de domaine, 24 serveurs et 40 000 euros, dans sept pays. Les \u00c9tats-Unis ont par ailleurs gel\u00e9 3 millions d\u2019euros en cryptomonnaie.SocksEscort utilisait son r\u00e9seau de modems infect\u00e9s par le logiciel malveillant AVRecon pour louer aux criminels des adresses IP\u2026 <a href=\"https:\/\/incyber.org\/article\/operation-judiciaire-internationale-demantele-reseau-proxies-criminels-socksescort\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/incyber.org\/article\/anssi-publie-son-panorama-de-la-cybermenace-2025\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"L\u2019Anssi publie son Panorama de la cybermenace 2025\">L\u2019Anssi publie son Panorama de la cybermenace 2025<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"13 March 2026, 9:58 pm UTC\">13 mars 2026<\/time><\/div>\n<a href=\"https:\/\/incyber.org\/article\/anssi-publie-son-panorama-de-la-cybermenace-2025\/\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/incyber.org\/\/wp-content\/uploads\/import\/post\/2023\/10\/vincent-strubel-fait-le-point-sur-la-strategie-de-lanssi.jpg\" alt=\"L\u2019Anssi publie son Panorama de la cybermenace 2025\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>L\u2019Anssi a mis en ligne, le 11 mars 2026, l\u2019\u00e9dition 2025 de son Panorama de la cybermenace, qui recense 3 586 \u00e9v\u00e9nements de s\u00e9curit\u00e9 trait\u00e9s par l\u2019agence l\u2019ann\u00e9e derni\u00e8re. Ce chiffre repr\u00e9sente une baisse de 18 % par rapport \u00e0 2024, ann\u00e9e o\u00f9 la tenue des Jeux olympiques \u00e0 Paris avait provoqu\u00e9 une hausse des attaques.L\u2019Anssi a \u00e9t\u00e9 inform\u00e9e, en 2025, de 2 209 signalements et de 1 366 incidents, principalement dans quatre secteurs\u00a0: l\u2019\u00e9ducation et la recherche (34 %), les minist\u00e8res et les collectivit\u00e9s territoriales (24 %), la sant\u00e9 (10 %) et les t\u00e9l\u00e9communications (9 %). Dans un contexte\u2026 <a href=\"https:\/\/incyber.org\/article\/anssi-publie-son-panorama-de-la-cybermenace-2025\/\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/korben.info\/airsnitch-isolation-client-wifi-contournee.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"AirSnitch - L&#039;isolation client WiFi ne vous prot\u00e8ge pas - Korben\">AirSnitch - L&#039;isolation client WiFi ne vous prot\u00e8ge pas - Korben<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"4 March 2026, 2:07 pm UTC\">4 mars 2026<\/time><\/div>\n<a href=\"https:\/\/korben.info\/airsnitch-isolation-client-wifi-contournee.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/airsnitch-isolation-client-wifi-contournee\/airsnitch-isolation-client-wifi-contournee-2.png\" alt=\"AirSnitch - L&#039;isolation client WiFi ne vous prot\u00e8ge pas - Korben\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Bon, vous connaissez la th\u00e9orie du travailleur nomade... vous vous posez dans un caf\u00e9 avec votre laptop, vous chopez du WiFi gratuit, et vous vous dites que l&#039;isolation client du routeur vous prot\u00e8gera des autres branquignols connect\u00e9s au m\u00eame r\u00e9seau.H\u00e9 ben non ! Car des chercheurs viennent de d\u00e9montrer que cette protection, c&#039;\u00e9tait du vent... Oui oui, tous les routeurs qu&#039;ils ont test\u00e9s se sont fait contourner en 2 secondes.Mais avant, pour ceux qui se demandent ce que c&#039;est, l&#039;isolation client c&#039;est une option que les admins r\u00e9seau activent sur les bornes WiFi pour emp\u00eacher les appareils connect\u00e9s de communiquer\u2026 <a href=\"https:\/\/korben.info\/airsnitch-isolation-client-wifi-contournee.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.clubic.com\/actualite-603160-la-cyberdefense-francaise-s-entraine-a-maitriser-la-guerre-electromagnetique.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"La cyberd\u00e9fense fran\u00e7aise s&#039;entra\u00eene \u00e0 ma\u00eetriser la guerre \u00e9lectromagn\u00e9tique\">La cyberd\u00e9fense fran\u00e7aise s&#039;entra\u00eene \u00e0 ma\u00eetriser la guerre \u00e9lectromagn\u00e9tique<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"4 March 2026, 2:06 pm UTC\">4 mars 2026<\/time><\/div>\n<a href=\"https:\/\/www.clubic.com\/actualite-603160-la-cyberdefense-francaise-s-entraine-a-maitriser-la-guerre-electromagnetique.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/pic.clubic.com\/v1\/images\/2387053\/raw\" alt=\"La cyberd\u00e9fense fran\u00e7aise s&#039;entra\u00eene \u00e0 ma\u00eetriser la guerre \u00e9lectromagn\u00e9tique\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Le champ \u00e9lectromagn\u00e9tique regroupe toutes les ondes radio utilis\u00e9es par les forces arm\u00e9es : communications entre unit\u00e9s, guidage de drones, r\u00e9seaux radar, liaisons satellites, ou encore GPS. Une prise de contr\u00f4le de ce spectre peut donc brouiller l&#039;adversaire, intercepter ses \u00e9changes ou rendre ses capteurs aveugles. La nouveaut\u00e9 d&#039;ORION 2026, c&#039;est qu&#039;une structure C2 de niveau op\u00e9ratif - c&#039;est-\u00e0-dire un \u00e9chelon de commandement interm\u00e9diaire entre la strat\u00e9gie globale et les unit\u00e9s au sol - est d\u00e9sormais charg\u00e9e de &quot;conna\u00eetre, analyser et planifier des op\u00e9rations dans et par le champ \u00e9lectromagn\u00e9tique&#039;&quot;Concr\u00e8tement, un \u00e9tat-major d\u00e9di\u00e9 surveille en temps r\u00e9el les activit\u00e9s \u00e9lectromagn\u00e9tiques\u2026 <a href=\"https:\/\/www.clubic.com\/actualite-603160-la-cyberdefense-francaise-s-entraine-a-maitriser-la-guerre-electromagnetique.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-stripe\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder\">&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"17 February 2026, 6:29 am UTC\">17 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.bfmtv.com\/jVBpSyOaLrnNco6mY5ifqXd9od4=\/0x0:2048x1152\/2048x0\/images\/Tinder-2233633.jpg\" alt=\"&quot;Une menace directe pour la s\u00e9curit\u00e9 nationale&quot;: comment des militaires europ\u00e9ens et am\u00e9ricains ont pu \u00eatre identifi\u00e9s et localis\u00e9s gr\u00e2ce \u00e0 leurs profils sur Tinder\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Chercher l&#039;amour peut \u00eatre plus dangereux que pr\u00e9vu. Des journalistes n\u00e9erlandais ont r\u00e9ussi \u00e0 suivre les d\u00e9placements et identifier plus de 400 militaires europ\u00e9ens et am\u00e9ricains... gr\u00e2ce \u00e0 leurs profils Tinder. Et \u00e7a, sans m\u00eame pirater l&#039;application de rencontres. Si les soldats semblent peu conscients des risques, plusieurs agences de renseignement utilisent d\u00e9j\u00e0 ces plateformes pour les approcher.Swiper \u00e0 droite ou liker un profil peut parfois mettre en danger la s\u00e9curit\u00e9 nationale d&#039;un pays. Une enqu\u00eate de d\u00e9cembre 2024 du m\u00e9dia d\u2019investigation Follow the Money (FTM) r\u00e9v\u00e8le que l&#039;identit\u00e9 et la position de centaines de militaires europ\u00e9ens et am\u00e9ricains ont\u2026 <a href=\"https:\/\/www.bfmtv.com\/tech\/cybersecurite\/une-menace-directe-pour-la-securite-nationale-comment-des-militaires-europeens-et-americains-ont-pu-etre-identifies-et-localises-grace-a-leurs-profils-sur-tinder_AN-202602150309.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><div class=\"srr-item srr-last-row-item\" ><div class=\"srr-item-in srr-clearfix\"><div class=\"srr-title\"><a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-microsoft-scanne-les-llm-ouverts-a-la-recherche-de-backdoor-99309.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" title=\"Microsoft scanne les LLM ouverts \u00e0 la recherche de backdoor - Le Monde Informatique\">Microsoft scanne les LLM ouverts \u00e0 la recherche de backdoor - Le Monde Informatique<\/a><\/div>\n<div class=\"srr-meta\"><time class=\"srr-date\" title=\"13 February 2026, 7:24 pm UTC\">13 f\u00e9vrier 2026<\/time><\/div>\n<a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-microsoft-scanne-les-llm-ouverts-a-la-recherche-de-backdoor-99309.html\" class=\"srr-thumb srr-thumb-align_left\" style=\"width:64px;height:64px;\"  target=\"_blank\" rel=\"nofollow noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/images.itnewsinfo.com\/lmi\/articles\/grande\/000000106044.png\" alt=\"Microsoft scanne les LLM ouverts \u00e0 la recherche de backdoor - Le Monde Informatique\" align=\"left\" loading=\"lazy\" \/><\/a>\n<div class=\"srr-summary srr-clearfix\"><p>Dans un travail de recherche, Microsoft d\u00e9veloppe un scanner capable d&#039;analyser les LLM ouverts et d\u00e9tecter des charges malveillantes cach\u00e9es. De plus en plus d\u2019entreprises se servent de mod\u00e8les IA ouverts ou open weight, mais ne savent pas s\u2019ils sont compl\u00e8tement s\u00fbrs. Microsoft a d\u00e9cid\u00e9 de travailler sur ce sujet en d\u00e9veloppant un scanner d\u00e9di\u00e9. Dans un blog, l\u2019\u00e9diteur a indiqu\u00e9 que ses recherches se concentraient sur l\u2019identification de d\u00e9clencheurs cach\u00e9s et des comportements malveillants int\u00e9gr\u00e9s lors de la formation ou du r\u00e9glage fin des mod\u00e8les de langage, qui peuvent rester dormants jusqu&#039;\u00e0 ce qu&#039;ils soient activ\u00e9s par des entr\u00e9es\u2026 <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-microsoft-scanne-les-llm-ouverts-a-la-recherche-de-backdoor-99309.html\" title=\"Read more\" target=\"_blank\" rel=\"nofollow noopener noreferrer\" class=\"srr-read-more\">[...]<\/a><\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><!-- End - Super RSS Reader --><\/div><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Cybers\u00e9curit\u00e9 C\u2019est quoi le spoofing qui permet aux navires iraniens de passer Ormuz\u00a0? 23 avril 2026 On pourrait croire qu\u2019il est assez difficile pour un p\u00e9trolier de passer inaper\u00e7u vu la taille des navires de ce type. Si on a le nez dessus, \u00e7a semble \u00e9vident, mais perdu en mer, un tanker ne peut \u00eatre [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":167,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"class_list":["post-31","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":11,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/31\/revisions"}],"predecessor-version":[{"id":325,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/31\/revisions\/325"}],"up":[{"embeddable":true,"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/pages\/167"}],"wp:attachment":[{"href":"https:\/\/news.1ntel.fr\/index.php\/wp-json\/wp\/v2\/media?parent=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}