Alertes

Un outil pirate nommé Pay2Key propose à n’importe qui de lancer des cyberattaques sans compétence technique, moyennant des promesses de gains élevés et d’anonymat absolu.

Un outil pirate nommé Pay2Key propose à n’importe qui de lancer des cyberattaques sans compétence technique, moyennant des promesses de gains élevés et d’anonymat absolu.

Introduction : En substance, un utilisateur peut s’enregistrer anonymement, télécharger le ransomware, l’exécuter sur un ordinateur Windows contenant des données jugées sensibles, et espérer une rémunération dès que la rançon est payée par la victime. L’anonymat est garanti, le support est automatisé, et aucun savoir-faire technique n’est requis. Il suffit, littéralement, de suivre les instructions.

A l’Assemblée, un texte pour lutter contre l’antisémitisme dans l’enseignement supérieur examiné dans une ambiance très tendue

A l’Assemblée, un texte pour lutter contre l’antisémitisme dans l’enseignement supérieur examiné dans une ambiance très tendue

Introduction : L’examen du texte, qui entend renforcer les dispositifs de prévention et de signalement des actes antisémites à l’université, s’est arrêté au premier article, entre accusations et invectives lancées par des élus. Dans l’Hémicycle, les débats se sont tendus au fil de la soirée. La France insoumise (LFI), seul groupe à avoir voté contre l’article premier, souhaitait le réécrire en utilisant la définition des discriminations du code pénal, ne contenant pas le mot d’antisémitisme. Son collègue Jean-Paul Lecoq (Seine-Maritime, Parti communiste français) a, lui, critiqué la liste des faits passibles d’une sanction disciplinaire ajoutée au code de l’éducation par le même article, comportant notamment « les faits susceptibles de porter atteinte à l’ordre, au bon fonctionnement de l’établissement ». Des dispositions qui risquent selon lui « de porter atteinte aux droits et à la liberté de manifestation des étudiants ».

Comment une mauvaise décision prise en 1947 est à l'origine du conflit au Cachemire, entre l'Inde et le Pakistan?

Comment une mauvaise décision prise en 1947 est à l'origine du conflit au Cachemire, entre l'Inde et le Pakistan?

Introduction : En 1947, les Britanniques, qui avaient étendu leur influence jusqu’aux confins du Cachemire, quittent le sous-continent indien. Deux nouveaux États naissent alors: l’Inde, à majorité hindoue, et le Pakistan (occidental et oriental), conçu comme un État refuge pour les musulmans. Si la répartition des territoires devait se faire en fonction de la majorité religieuse des provinces, le Cachemire pose problème: il est peuplé majoritairement de musulmans, mais dirigé par un maharaja hindou, Hari Singh… Une région en proie aux troubles, une partition bancale et incomplète, un cessez-le-feu qui n’arrange personne: qu’est-ce qui aurait encore pu compliquer cette histoire mal engagée? Les revendications de la Chine, par exemple.

Fraude sociale : un record de 450 millions d'euros détectés en 2024, en hausse de 20% en un an, selon les caisses d'allocations familiales

Fraude sociale : un record de 450 millions d'euros détectés en 2024, en hausse de 20% en un an, selon les caisses d'allocations familiales

Introduction : La fraude sociale est devenue plus complexe, plus organisée. S’il y a toujours l’allocataire qui oublie de déclarer une partie de ses revenus pour recevoir plus de prestations, l’administration fait face aujourd’hui à de véritables réseaux qui piratent les comptes bancaires ou usurpent les identités, parfois en agissant de l’étranger. Cela complique la possibilité de récupérer l’argent. Car quand il s’agit de cas individuels, la CAF récupère les sommes dues en les déduisant sur les versements suivants. Elle enregistre ainsi 80% de taux de recouvrement. En revanche, les réseaux, eux, disparaissent dès qu’ils se font repérer. .. Le patron de la Cnaf, Nicolas Grivel, le rappelle : la fraude sociale est estimée autour de 12 milliards d’euros par an, bien moins que les 100 milliards estimés de la fraude fiscale.

Le “syndrome du canard”, la maladie de la jeune classe moyenne indonésienne

Le “syndrome du canard”, la maladie de la jeune classe moyenne indonésienne

Introduction : Le cas d’Altaf incarne un phénomène frappant une frange croissante des jeunes adultes de la classe moyenne, appelé le “syndrome du canard”. L’expression, empruntée à l’université américaine Stanford, désignait initialement ces étudiants affichant des résultats brillants tout en luttant en silence contre une pression intense – à l’image du canard qui glisse sereinement sur l’eau tout en battant frénétiquement des pattes sous la surface pour ne pas sombrer. En Indonésie, compétition professionnelle, attentes familiales et injonctions à la réussite relayées par les réseaux sociaux amplifient ce phénomène. Bien qu’il ne soit pas officiellement reconnu comme trouble mental, il accroît les risques d’anxiété et de dépression, avertit le site médical Alodokter.

Qu’est-ce que le Tabnabbing, la nouvelle arnaque qui fait des ravages en France ?

Qu’est-ce que le Tabnabbing, la nouvelle arnaque qui fait des ravages en France ?

Introduction : Pour résumer la manœuvre : les cybercriminels créent un site piégé. Quand l’onglet devient inactif, un script remplace son contenu par une fausse page de connexion, pour inciter l’utilisateur à saisir ses informations qui sont ensuite dérobées.

Pour éviter le pire, les forces de l’ordre conseillent de « ne garder ouvertes que les fenêtres que vous utilisez et de fermer toutes les autres ». De même, vous devriez « vérifiez à nouveau l’URL des sites Web qui vous demandent vos données ». En cas de doute, fermez immédiatement la fenêtre et ne fournissez aucune des informations demandées.

Documents confidentiels, secrets industriels… Comment des informations très sensibles finissent sur Google

Documents confidentiels, secrets industriels… Comment des informations très sensibles finissent sur Google

Introduction : Découvrez les coulisses de notre enquête sur les bracelets électroniques et le placement sous surveillance électronique en France, et comment nous avons eu accès à des documents censés être confidentiels… Le cœur du problème ne vient pas du constructeur lui-même qui tient bien entendu à garder toutes ces informations secrètes. Mais matériel électronique oblige, il a l’obligation de les soumettre pour approbation à différentes entités telle que la FCC (commission fédérale des communications), l’agence américaine chargée de vérifier que les appareils respectent bien la législation en matière d’émissions d’ondes radio. Et c’est principalement via ces organismes de certification que ces documents sont publiés sur la toile puis indexés par les moteurs de recherche comme Google, permettant d’y accéder de manière tout à fait légale, quand bien même le constructeur demanderait – ce qu’il a d’ailleurs fait comme la réglementation le lui autorise – à ce que certains documents ne soient pas rendus publics.

**Dès qu'on touche à leur pré carré, ils font un scandale** : dans les déserts médicaux, le ras-le-bol

**Dès qu'on touche à leur pré carré, ils font un scandale** : dans les déserts médicaux, le ras-le-bol

Introduction : Dans l’Éducation nationale depuis plus de vingt ans, le père de famille de 47 ans estime que la fronde des médecins n’est qu’un « caprice », alors que les pharmaciens, les infirmiers, les kinés ou encore les sages-femmes ne bénéficient pas de cette liberté d’installation. Au même titre, d’ailleurs, que les professeurs : « Je faisais des vœux et, selon mon classement, j’obtenais ce que je voulais ou pas. On pouvait m’envoyer là où il y avait des besoins. Je comprends qu’une telle situation puisse faire grincer des dents, mais le résultat est là : nous les profs, on couvre toute la France. »

Messagerie instantanée chiffrée : guide complet pour adopter une solution open source fiable

Messagerie instantanée chiffrée : guide complet pour adopter une solution open source fiable

Introduction : Comparaison avec d’autres applications de messagerie

Pour mieux comprendre la sécurité de Matrix, il est utile de le comparer à d’autres applications de messagerie populaires, telles que WhatsApp, Telegram et Signal. Chacune de ces applications a ses propres caractéristiques de sécurité, et il est essentiel d’examiner comment Matrix se positionne par rapport à elles. WhatsApp et le chiffrement

WhatsApp utilise également le chiffrement de bout en bout, mais il est centralisé. Cela signifie que toutes les communications passent par les serveurs de WhatsApp, ce qui peut poser des problèmes de confidentialité. De plus, WhatsApp collecte des données sur ses utilisateurs, ce qui peut être préoccupant pour ceux qui privilégient la confidentialité.

En revanche, Matrix, avec son architecture décentralisée, offre un niveau de contrôle que WhatsApp ne peut pas égaler. Les utilisateurs peuvent choisir où et comment leurs données sont stockées, ce qui renforce la sécurité. Signal : un concurrent sérieux

Signal est souvent considéré comme l’une des applications de messagerie les plus sécurisées disponibles. Comme Matrix, Signal utilise le chiffrement de bout en bout et est open-source. Cependant, Signal est également centralisé, ce qui signifie que les utilisateurs doivent faire confiance à l’organisation derrière l’application pour protéger leurs données.

Matrix, avec sa nature décentralisée, permet aux utilisateurs de prendre le contrôle de leurs communications. Cela peut être un facteur décisif pour ceux qui recherchent une solution de messagerie plus sécurisée et personnalisable.

En outre, Matrix offre une interopérabilité avec d’autres plateformes, ce qui permet aux utilisateurs de communiquer avec des personnes utilisant différentes applications de messagerie. Cette fonctionnalité est particulièrement avantageuse pour les groupes qui utilisent divers outils de communication, car elle facilite les échanges sans compromettre la sécurité. De plus, l’architecture ouverte de Matrix encourage le développement continu et l’innovation, ce qui signifie que les utilisateurs peuvent bénéficier de nouvelles fonctionnalités de sécurité au fur et à mesure qu’elles sont mises en œuvre.

Il est également important de noter que Matrix permet aux utilisateurs de créer leurs propres serveurs, ce qui signifie qu’ils peuvent gérer leur propre infrastructure de communication. Cela peut être particulièrement intéressant pour les entreprises ou les organisations qui souhaitent garantir la confidentialité de leurs échanges. En ayant la possibilité de configurer des serveurs privés, les utilisateurs peuvent s’assurer que leurs données ne sont pas exposées à des tiers, renforçant ainsi leur sécurité globale.

Si vous recevez ce mail de “Canal+”, ne cliquez surtout pas !

Si vous recevez ce mail de “Canal+”, ne cliquez surtout pas !

Introduction : Les signalements se multiplient concernant des emails prétendument envoyés par Canal+. Ces messages, repérés par Phonandroid il y a quelques jours, alertent les destinataires d’un échec de paiement et menacent de suspendre leur compte si leurs informations bancaires ne sont pas confirmées dans un délai de 48 heures. Pour rendre l’arnaque crédible, les cybercriminels reproduisent fidèlement la charte graphique de Canal+, incluant mentions légales et encarts sur la protection des données personnelles… La fraude est bien ficelée, tout y est. Un bouton redirige ensuite les victimes vers un site miroir imitant l’espace client officiel, où elles sont invitées à renseigner leurs identifiants et coordonnées bancaires.

“J’ai des factures à 3 000-3 500 euros” : comment Waze est utilisé pour des arnaques sur l’autoroute

“J’ai des factures à 3 000-3 500 euros” : comment Waze est utilisé pour des arnaques sur l’autoroute

Introduction : Célèbre application de navigation communautaire utilisée par des millions de conducteurs, Waze permet de signaler en quelques clics un accident, une panne ou un véhicule immobilisé sur la bande d’arrêt d’urgence. Si cette fonctionnalité facilite la circulation et la sécurité, elle est aussi devenue une aubaine pour les « dépanneurs pirates ». Ces derniers surveillent en permanence les alertes émises sur l’application, comme l’explique le JT de TF1. Dès qu’un incident est signalé, ils se précipitent sur les lieux, souvent bien avant l’arrivée des dépanneurs agréés, mandatés par le PC autoroutier ou la police.

Attention à cette redoutable arnaque Doctolib qui fait des ravages en France !

Attention à cette redoutable arnaque Doctolib qui fait des ravages en France !

Introduction : Le site L’Internaute fait ainsi état d’un SMS qui a été reçu par de nombreux Français : « Vous bénéficiez d’un remboursement complémentaire de 23 euros en attente. » Appâtés par le gain potentiel, certains internautes sont tentés de cliquer sur le lien qui accompagne ce message « pour renseigner ses informations » et récupérer l’argent.

C’est d’autant plus dangereux si vous avez effectué une consultation médicale au cours des dernières semaines et que vous attendez un remboursement. On l’aura compris, il s’agit malheureusement d’une arnaque pure et simple.

Révélations ZATAZ : la fuite de données qui expose 16,3 millions de Français

Révélations ZATAZ : la fuite de données qui expose 16,3 millions de Français

Introduction : Le Service Veille ZATAZ vient de détecter une fuite de données dans un dark web concernant des millions de Français. Un espace pirate 100% spécialisé dans les opérateurs télécoms hexagonaux… Cette analyse minutieuse des fichiers, baptisés pour certains du nom d’opérateurs télécoms hexagonaux (Lyca Mobile, Orange, SFR, Etc), a permis de révéler un nombre important d’informations sensibles, notamment des millions d’adresses électroniques, de numéros de téléphone et d’identités. Plus grave encore, plusieurs centaines d’IBAN, des dizaines de cartes bancaires et des millions d’adresses IP sont désormais exposées aux pirates, membres de la communauté du malveillant diffuseur.

Fuite de données chez Hertz : des milliers de clients exposés

Fuite de données chez Hertz : des milliers de clients exposés

Introduction : Le géant de la location de voitures Hertz a reconnu avoir été victime d’une cyberattaque en 2024, exposant les données personnelles de clients de ses marques Hertz, Thrifty et Dollar. Hertz Corporation, pilier de la location automobile mondiale, a officiellement reconnu le 2 avril 2025 une fuite de données d’ampleur, survenue après l’exploitation de failles critiques dans un logiciel tiers. Cette cyberattaque, orchestrée à la fin de l’année 2024, a compromis les données personnelles de milliers de clients aux États-Unis.

Fuite massive chez Carrefour Mobile : des milliers de données personnelles en danger ?

Fuite massive chez Carrefour Mobile : des milliers de données personnelles en danger ?

Introduction : Une fuite de données semble toucher les clients de Carrefour Mobile, exposant noms, adresses, identifiants et autres informations sensibles sur internet… La fuite concerne un volume de données particulièrement vaste et sensible. Parmi les informations exposées figurent le nom, la date de naissance, le numéro de téléphone, l’adresse email et le domicile des abonnés. Plus préoccupant encore : des données hautement confidentielles comme le numéro de passeport — pour les clients l’ayant fourni — ainsi que les identifiants de connexion à l’espace client Carrefour Mobile, le numéro d’abonné, les données techniques d’identification comme l’IMSI, et même les réponses aux questions de sécurité. En d’autres termes, un éventail complet d’éléments permettant une potentielle usurpation d’identité.

Gmail : attention à cette arnaque qui imite Google à la perfection pour voler vos données

Gmail : attention à cette arnaque qui imite Google à la perfection pour voler vos données

Introduction : Au cœur de cette attaque : un e-mail semblant provenir directement de Google, avec une adresse tout ce qu’il y a de plus officielle — no-reply@accounts.google.com. L’objet ? Une prétendue assignation à comparaître, exigeant l’accès au contenu de votre compte Google. Ce message passe tous les filtres de sécurité, y compris les vérifications DKIM, et s’intègre même à des fils de discussion contenant d’autres alertes authentiques. Le lien fourni dans l’e-mail redirige vers une page hébergée sur sites.google.com — un domaine bien réel et appartenant à Google, ce qui renforce encore la crédibilité de l’escroquerie. La page, habilement maquillée en centre d’assistance officiel, pousse l’utilisateur à se connecter pour accéder à de faux documents. Mais en entrant vos identifiants, vous les transmettez directement aux pirates.

Apple corrige en urgence deux failles zero-day

Apple corrige en urgence deux failles zero-day

Introduction : Deux vulnérabilités critiques touchant CoreAudio et RPAC ont été corrigées par Apple. Exploitées dans des attaques ciblées, elles affectent plusieurs systèmes, dont iOS, macOS et iPadOS… Bien que ces failles aient principalement ciblé les iPhones, Apple a indiqué que la faille affecte un éventail plus large de ses produits, incluant les appareils sous iPadOS, tvOS, visionOS et macOS. En réponse, l’entreprise a rapidement déployé des correctifs pour l’ensemble des systèmes concernés : iOS 18.4.1, iPadOS 18.4.1, macOS Sequoia 15.4.1, tvOS 18.4.1 et visionOS 2.4.1, selon les informations du NVD. Ces mises à jour couvrent une large gamme d’appareils, notamment les iPhones récents ainsi que plusieurs générations d’iPad.

Cyberattaque en France : 2,3 millions de cartes bancaires piratées, vous êtes peut-être concernés

Cyberattaque en France : 2,3 millions de cartes bancaires piratées, vous êtes peut-être concernés

Introduction : Une cyberattaque d’ampleur a exposé plus de 2,3 millions de cartes bancaires sur le dark web… Au cœur de cette cyberattaque, on retrouve des logiciels malveillants, capables de s’infiltrer dans les appareils de leurs victimes pour voler des données sensibles, principalement des informations bancaires. Les smartphones sont particulièrement ciblés, car ce sont eux qui concentrent aujourd’hui une grande partie de nos activités numériques et de nos données personnelles.