Blog

Affichage des posts par catégorie

 

Cyberattaque sur 2,3 millions de cartes : des Françaises touchées

Les cyberattaques se multiplient et mettent en danger la sĂ©curitĂ© de nos donnĂ©es perso et financières Ă  travers le monde. Plus de 2,3 millions de donnĂ©es de cartes bancaires ont fini sur le dark web ces deux dernières annĂ©es. Ces incidents inquiètent pas mal, car ils touchent tant les particuliers que les entreprises qui se dĂ©mènent pour garder leurs infos sensibles bien Ă  l’abri.

Données exposées et retombées mondiales

Les chiffres font froid dans le dos : 95% des numĂ©ros de cartes bancaires compromis restent utilisables, ce qui pose un sĂ©rieux risque pour les dĂ©tenteurs. MĂŞme si les fuites concernent moins de 1% des cartes en circulation mondiale, les consĂ©quences restent importantes. En France, par exemple, environ 40 000 personnes ont Ă©tĂ© touchĂ©es, soit 2% des cartes divulguĂ©es d’après une Ă©tude rĂ©cente. Par ailleurs, presque 26 millions d’appareils ont Ă©tĂ© infectĂ©s par des logiciels malveillants entre 2023 et 2024, avec 9 millions d’appareils compromis rien qu’en 2023.

Infostealers et façons d’infecter

Les infostealers sont au cĹ“ur de ces attaques. Ces programmes malicieux sont conçus pour piquer discrètement des infos sensibles et nourrissent un marchĂ© noir très actif sur le dark web, souvent par usurpation d’identitĂ©.

 

Les hackers se dĂ©brouillent de mille façons pour infecter les appareils, par exemple en faisant tĂ©lĂ©charger des fichiers malveillants dĂ©guisĂ©s en logiciels lĂ©gitimes et en utilisant des arnaques WhatsApp.

En moyenne, une infection sur quatorze mène au vol d’informations bancaires, avec pour grande majorité des infections qui ciblent les smartphones.

Malwares en vedette

Parmi les programmes nocifs qui pullulent en 2024, on trouve Redline, qui reprĂ©sente 34% du nombre total d’infections. Risepro, de son cĂ´tĂ©, a connu une belle progression en passant de 1,4% en 2023 Ă  près de 23% en 2024. Et puis il y a Stealc, apparu en 2023, qui atteint aujourd’hui 13%. Ces chiffres montrent Ă  quelle vitesse le terrain se transforme.

Conseils pour se prémunir

Face à ces menaces qui se multiplient, il est avisé d’adopter quelques bons réflexes. Il faut agir vite dès qu’on suspecte une infection ou une utilisation frauduleuse : surveille de près tes notifications bancaires et demande une nouvelle carte si besoin (mieux vaut prévenir que guérir). Activer l’authentification à deux facteurs et fixer des limites de dépenses peut aussi aider à diminuer les risques. Pour les entreprises, garder un œil sur le dark web permet souvent de repérer rapidement une fuite d’informations.

Si tu as le moindre doute sur la sécurité de ta carte bancaire, pense à vérifier régulièrement ton compte pour dénicher toute activité bizarre. En cas de paiement suspect, fais opposition à la carte via le site ou l’application de ta banque sans tarder. Il faut aussi commander une nouvelle carte et changer les mots de passe liés à ton compte.

Source: Cyberattaque sur 2,3 millions de cartes : des Françaises touchées

Cette faille dans GitHub menace la sécurité de milliers de projets

Un outil clé des workflows GitHub a été modifié, exposant des milliers de projets à des risques de sécurité majeurs. Des identifiants sensibles ont probablement fuité, et l’ampleur de l’attaque inquiète la communauté.

 
Cette faille dans GitHub menace la sécurité de milliers de projets © Koshiro K / Shutterstock
Cette faille dans GitHub menace la sécurité de milliers de projets © Koshiro K / Shutterstock
 

Une action GitHub très utilisĂ©e dans les pipelines de dĂ©veloppement a discrètement Ă©tĂ© modifiĂ©e pour exposer des informations hautement sensibles. ClĂ©s AWS, tokens GitHub et npm… Autant de sĂ©sames qu’un attaquant bien renseignĂ© pourrait exploiter Ă  grande Ă©chelle, alors que des milliers de projets ont potentiellement Ă©tĂ© affectĂ©s. RĂ©fĂ©rencĂ©e CVE-2025-30066 (CVSS 8.6) par le NIST, l’attaque aurait eu lieu avant le 14 mars.

 

23 000 dépôts menacés par une action compromise

 

L’attaque a ciblĂ© tj-actions/changed-files, une action GitHub intĂ©grĂ©e dans plus de 23 000 dĂ©pĂ´ts, chargĂ©e de suivre les modifications apportĂ©es aux fichiers entre deux commits.

 

À l’origine du problème, un GitHub Personal Access Token (PAT) compromis, appartenant au bot @tj-actions-bot et stocké comme secret GitHub Action, qui a permis aux attaquants de modifier le code source et d’y injecter un script Python malveillant. Ce PAT disposant de privilèges élevés, il a par ailleurs été utilisé pour modifier rétroactivement plusieurs tags de versions existantes de l’action, les faisant pointer vers le code altéré. Par conséquent, toutes les anciennes versions référencées par des tags ont, elles aussi, été compromises.

Une fois activé dans un workflow CI/CD (intégration et livraison continues), le script se chargeait d’imprimer les secrets dans les logs GitHub Actions. Clés AWS, tokens GitHub, identifiants npm, clés RSA privées, tout y est passé. Une fuite d’autant plus critique que les logs de workflows publics ou mal configurés auraient pu exposer ces informations sensibles en clair, ouvrant potentiellement la porte à d’autres attaques bien plus sérieuses.

À titre d’exemple, un attaquant disposant d’un token GitHub valide aurait pu – ou pourrait encore – modifier un dépôt pour y injecter du code malveillant. Avec une clé AWS, il aurait également pu accéder aux serveurs cloud associés, exfiltrer des données ou déployer des charges malveillantes.

Bref, si aucune exploitation massive des secrets volés n’a été détectée jusqu’ici, les risques sous-jacents persistent.

 
Le script malveillant a permis aux attaquants d'exposer clés secrètes et tokens dans des logs parfois accessibles au public © Tero Vesalainen / Shutterstock
Le script malveillant a permis aux attaquants d’exposer clĂ©s secrètes et tokens dans des logs parfois accessibles au public © Tero Vesalainen / Shutterstock

Des mesures de sécurité à prendre sans attendre

Fort heureusement, le token compromis a depuis Ă©tĂ© rĂ©voquĂ© par GitHub, empĂŞchant toute nouvelle modification malveillante. Les mainteneurs de tj-actions/changed-files ont renforcĂ© leurs contrĂ´les d’accès et mis Ă  jour les permissions des comptes associĂ©s. Le gist malveillant utilisĂ© dans l’attaque a Ă©tĂ© supprimĂ© et une version propre de l’action (46.0.1) a Ă©tĂ© publiĂ©e.

Évidemment, toute organisation utilisant tj-actions/changed-files doit immĂ©diatement mettre Ă  jour l’action vers la version 46.0.1 pour Ă©viter tout risque d’exĂ©cution du code compromis. Une vĂ©rification des workflows exĂ©cutĂ©s entre le 14 et le 15 mars est Ă©galement nĂ©cessaire pour identifier d’éventuelles anomalies dans la section « changed-files ». Si des identifiants, clĂ©s, tokens ont fuitĂ©, il est impĂ©ratif de les rĂ©voquer et de les renouveler sans attendre pour Ă©viter tout risque d’exploitation.

 
 

Source: Cette faille dans GitHub menace la sécurité de milliers de projets

Microsoft va abandonner Publisher

Microsoft annonce que son outil Publisher ne sera plus pris en charge après octobre 2026. « En octobre 2026, Microsoft Publisher atteindra sa fin de vie. Après ce dĂ©lai, il ne sera plus inclus dans Microsoft 365 et les suites locales existantes ne seront plus prises en charge. Les abonnĂ©s Microsoft 365 ne pourront plus ouvrir ou modifier les fichiers publisher dans Publisher. D’ici lĂ , la prise en charge de Publisher continuera et les utilisateurs peuvent s’attendre Ă  la mĂŞme expĂ©rience qu’aujourd’hui.  » indique l’Ă©diteur.

Publisher s’utilise pour crĂ©er des Ă©tiquettes, des bulletins, des cartes, etc. Microsoft prĂ©conise d’utiliser Word, PowerPoint et Designer pour remplacer Publisher.

Source: Microsoft va abandonner Publisher

ESP32 : une faille critique menace un milliard d’appareils IoT

Des puces ESP32, prĂ©sentes dans plus d’un milliard d’appareils IoT, contiennent des commandes non documentĂ©es exploitables par des hackers. Ces failles permettent la manipulation de mĂ©moire et l’usurpation d’identitĂ© des appareils et mettent ainsi Ă  mal la sĂ©curitĂ© de millions d’utilisateurs.
 
 
ESP32

Les puces ESP32, omniprésentes dans le monde des appareils connectés, font face à une situation inquiétante : une faille critique a été découverte, mettant potentiellement en danger plus d’un milliard d’appareils IoT. Cette vulnérabilité repose sur l’existence de 29 commandes non documentées qui permettent à des attaquants de manipuler la mémoire ou encore d’usurper l’identité des appareils. Alors que ces microcontrôleurs sont largement utilisés pour leur connectivité Bluetooth et Wi-Fi, cette faille soulève de graves questions sur la sécurité des dispositifs connectés.

hacker

Qu’est-ce que la faille ESP32 ?

La faille repose sur l’existence de commandes cachées dans le firmware Bluetooth des puces ESP32. Ces commandes, non documentées par le fabricant Espressif, permettent :

  • La manipulation de la mĂ©moire RAM et Flash.
  • L’usurpation d’adresse MAC pour imiter un appareil lĂ©gitime.
  • L’injection de paquets malveillants via Bluetooth.

Ces fonctions ne sont pas accessibles par les utilisateurs ou dĂ©veloppeurs classiques et ont probablement Ă©tĂ© laissĂ©es dans le firmware Ă  des fins internes ou par erreur. Cependant, elles peuvent ĂŞtre exploitĂ©es par des acteurs malveillants pour compromettre la sĂ©curitĂ© des appareils connectĂ©s.

code-langage-informatique-securite-hack

Quels appareils sont concernés ?

Les puces ESP32 sont utilisées dans une vaste gamme d’appareils IoT grâce à leur faible coût et leur double connectivité Wi-Fi et Bluetooth. Parmi les dispositifs vulnérables figurent :

  • Les objets connectĂ©s domestiques (ampoules intelligentes, thermostats).
  • Les appareils mĂ©dicaux Ă©quipĂ©s de Bluetooth.
  • Les serrures intelligentes et autres dispositifs de sĂ©curitĂ©.
  • Les smartphones et ordinateurs utilisant ces puces pour leurs accessoires connectĂ©s.

En 2023, Espressif a annoncé avoir vendu plus d’un milliard de ces microcontrôleurs, soulignant leur omniprésence dans l’écosystème technologique mondial.

Quels sont les risques associés ?

Les conséquences potentielles de cette faille sont multiples et préoccupantes :

  • Usurpation d’identitĂ© : un attaquant peut se faire passer pour un appareil lĂ©gitime afin d’accĂ©der Ă  des donnĂ©es sensibles ou Ă  un rĂ©seau sĂ©curisĂ©.
  • Piratage Ă  distance : bien que nĂ©cessitant un accès physique initial ou une compromission prĂ©alable du firmware, ces commandes peuvent ĂŞtre utilisĂ©es pour installer des logiciels malveillants persistants.
  • SĂ©curitĂ© compromise : les dispositifs mĂ©dicaux ou de sĂ©curitĂ© utilisant ces puces pourraient ĂŞtre manipulĂ©s pour causer des interruptions ou collecter des informations confidentielles.
  • hacker 2

Comment se protéger face à cette menace ?

Face Ă  cette faille critique, plusieurs mesures peuvent ĂŞtre prises pour limiter les risques :

  • Mises Ă  jour logicielles : Espressif travaille sur un correctif logiciel destinĂ© Ă  dĂ©sactiver ou sĂ©curiser ces commandes non documentĂ©es, sans donner de date de dĂ©ploiement prĂ©cise toutefois.
  • SĂ©curisation physique : limiter l’accès physique aux appareils vulnĂ©rables rĂ©duit considĂ©rablement les possibilitĂ©s d’exploitation.
  • Audit rĂ©gulier : les entreprises utilisant ces puces devraient effectuer des audits de sĂ©curitĂ© pour identifier toute activitĂ© suspecte liĂ©e aux commandes cachĂ©es.
  • Systèmes alternatifs : envisager l’utilisation de microcontrĂ´leurs dotĂ©s de meilleures garanties en matière de sĂ©curitĂ©.

La dĂ©couverte de cette faille dans les puces ESP32 rappelle aux professionnels et particuliers les dĂ©fis croissants liĂ©s Ă  la sĂ©curitĂ© des appareils IoT. Il devient ainsi plus qu’essentiel que les fabricants et utilisateurs adoptent une approche proactive pour prĂ©venir les risques.

Source: ESP32 : une faille critique menace un milliard d’appareils IoT

Arnaque au double appel : attention, danger en vue !

À chaque mois sa nouvelle méthode de phishing. Cette fois-ci, c’est une nouvelle arnaque qui se répand en Espagne et pourrait prochainement faire son apparition en France : le double appel. Un piège se reposant sur divers leviers psychologiques, et destiné à soutirer de l’argent aux victimes via des méthodes de pression et de peur. Bon, suivez le guide, on vous explique en quoi consiste cette nouvelle escroquerie, mais surtout comment vous en protéger.

C’est quoi l’arnaque au double appel ?

Tout d’abord, en quoi consiste cette escroquerie ? Dans les faits, la mĂ©canique est simple. Vous recevez un premier appel, se faisant passer pour un conseiller de l’un de vos services (Ă©lectricitĂ©, Internet…). LĂ , l’interlocuteur vous indique que votre forfait augmentera au cours des prochains jours, et de manière drastique. La conversation terminĂ©e, vous recevez quelques minutes plus tard un second appel, cette fois-ci d’un pseudo concurrent vous proposant une offre allĂ©chante, accessible simplement via la souscription d’un contrat. Et vous l’aurez devinĂ©, c’est en vous mettant sous pression face Ă  une possible hausse des prix que l’arnaque se referme, vous incitant Ă  signer un engagement qui n’est en rĂ©alitĂ© qu’une escroquerie pensĂ©e pour vous prendre de l’argent.

Comment se protéger contre l’arnaque au double appel ?

 

Mais alors, est-il possible de se protĂ©ger face Ă  l’arnaque au double appel ? En soit, oui, mais comme souvent en matière de phishing, tout est dans la retenue et le contrĂ´le de vos rĂ©actions. Voici tout de mĂŞme quelques conseils qui pourraient s’avĂ©rer utiles :

  • Attention aux appels inconnus ; la plupart des entreprises vous informerons d’une hausse de prix par un courrier officiel, et un conseiller vous proposera toujours un rendez-vous via un canal officiel.
  • Attention aux fausses informations ; beaucoup de fournisseurs de services communiquent dans la presse sur une hausse des tarifs, permettant de confirmer l’information avant toute action.
  • ProtĂ©gez vos donnĂ©es ; ne communiquez aucune information personnelle (bancaire, identifiants, numĂ©ro client…) par tĂ©lĂ©phone.
  • Pensez au recours ; en cas d’arnaque, il est possible de vous tourner vers des organismes comme Signal Conso, mais aussi de bĂ©nĂ©ficier si possible du dĂ©lai lĂ©galEt voilĂ  ! Vous ĂŞtes maintenant informĂ©, et donc mieux protĂ©gĂ©, contre l’arnaque au double appel !

Source: Arnaque au double appel : attention, danger en vue !

Microsoft va fermer Skype : la fin d’une lĂ©gende après plus de 20 ans

Mise Ă  jour : Microsoft a confirmĂ© la fermeture de Skype officiellement, fermeture le 5 mai 2025.

Vous vous souvenez de Skype ? Il semblerait que son heure soit venue.

Après plus de vingt ans de bons et loyaux services, Microsoft s’apprête à fermer définitivement les portes de Skype en mai 2025.

Un message cachĂ© dans le code d’une version test de Windows le dit cash : « Ă€ partir de mai, Skype ne sera plus disponible. Passez sur Teams Â».

 

Depuis 2003, plus de 20 ans

Remontons un peu le temps. Né en 2003, Skype était LA révolution des appels sur Internet. À une époque où téléphoner à l’étranger coûtait un bras, ce logiciel suédois a tout changé avec ses appels vocaux gratuits et sa vidéo un peu pixelisée mais magique.

Succès fulgurant : en 2011, Microsoft sort le chéquier et débourse 8,5 milliards de dollars pour s’offrir la pépite. Sur le papier, c’était un coup de génie. Dans les faits ? Pas vraiment.

Skype a eu du mal Ă  suivre la cadence face Ă  des nouveaux outils plus malins comme WhatsApp, Telegram ou Discord. MĂŞme pendant la pandĂ©mie, quand tout le monde cherchait un outil pour travailler ou communiquer Ă  distance, Skype a ratĂ© le coche. Pendant que Zoom et Teams explosaient, lui restait dans l’ombre, avec une application qui ramait. RĂ©sultat : Microsoft a doucement lâchĂ© l’affaire pour miser sur Teams.

Source: Microsoft va fermer Skype : la fin d’une lĂ©gende après plus de 20 ans

DeepSeek accusé de partager vos données avec TikTok

D’après l’agence de presse Yonhap, un organisme officiel en CorĂ©e du Sud a confirmĂ© que DeepSeek partage certaines informations avec ByteDance. Cependant, l’étendue et la nature exacte des donnĂ©es concernĂ©es restent floues.

 

Un rapport rĂ©cent de SecurityScorecard a Ă©galement rĂ©vĂ©lĂ© que le code de DeepSeek intègre certains services de ByteDance, renforçant les doutes sur un lien entre les deux entitĂ©s.

En Corée du Sud, l’application a été retirée des boutiques Apple et Google samedi dernier, malgré un million de téléchargements. Toutefois, les utilisateurs déjà inscrits peuvent encore y accéder via leur navigateur web.

Lancé en janvier 2025, DeepSeek s’est rapidement imposé dans le secteur de l’intelligence artificielle, attirant plus de 12 millions d’utilisateurs en 48 heures grâce à son chatbot IA. Mais ce succès fulgurant a également éveillé la méfiance des autorités.

robot ia

Une réponse laconique de DeepSeek

Face aux accusations, l’entreprise n’a pas officiellement réagi, mais elle reconnaît des lacunes dans le respect des lois locales sur la protection des données. Elle affirme désormais collaborer avec les autorités coréennes pour remédier à la situation.

 

DeepSeek : des inquiétudes récurrentes

Ce n’est pas la première fois que DeepSeek fait l’objet de telles critiques. Plusieurs pays, dont l’Italie, la France, l’Allemagne, les États-Unis, Taïwan et l’Australie ont exprimé des préoccupations similaires.

Le principal point d’alerte concerne le stockage des données des utilisateurs de DeepSeek et TikTok sur des serveurs en Chine. Dans sa politique de confidentialité, DeepSeek indique que ces informations peuvent être utilisées pour « répondre à des obligations légales » ou « servir l’intérêt public », une formulation jugée trop vague. En théorie, le gouvernement chinois pourrait y avoir accès, d’autant que la loi sur le renseignement national lui accorde de vastes pouvoirs en matière de surveillance.

La Commission sud-coréenne de protection des informations personnelles (PIPC) a suspendu temporairement les nouveaux téléchargements de l’application, le temps de mener l’enquête.

Cette crise intervient alors que DeepSeek ambitionne de rivaliser avec ChatGPT. Après un dĂ©part sur les chapeaux de roue, l’entreprise voit dĂ©sormais sa popularitĂ© dĂ©cliner dans plusieurs pays, notamment au Royaume-Uni et aux États-Unis.

 

Source: DeepSeek accusé de partager vos données avec TikTok

Apple propose une solution pour désactiver le démarrage automatique des MacBook

Dans un document de support rĂ©cent, la firme de Cupertino a dĂ©taillĂ© une mĂ©thode impliquant l’utilisation de l’application Terminal pour empĂŞcher le dĂ©marrage automatique d’un MacBook en soulevant l’écran. Cette fonctionnalitĂ©, cachĂ©e, s’adresse principalement aux utilisateurs avertis souhaitant personnaliser le dĂ©marrage de leur ordinateur portable. Les commandes Ă  saisir varient selon le scĂ©nario souhaitĂ© : bloquer l’allumage Ă  l’ouverture du capot, lors de la mise sous tension, ou dans les deux cas.

Pour appliquer ces rĂ©glages, macOS Sequoia est indispensable. Une fois le Terminal ouvert, des lignes de code spĂ©cifiques permettent de modifier les prĂ©fĂ©rences système. Apple prĂ©cise Ă©galement comment annuler ces changements, au cas oĂą l’utilisateur souhaiterait retrouver le fonctionnement d’origine.

Voici comment personnaliser le démarrage de son Mac

La procĂ©dure commence par vĂ©rifier que le Macbook Pro (ou tout autre modèle Apple Silicon) exĂ©cute bien macOS Sequoia. Ensuite, il faut lancer l’application Terminal, accessible via le dossier Utilitaires dans Applications. Trois commandes sont proposĂ©es en focntion de vos besoins :

  • sudo nvram BootPreference=%00 : dĂ©sactive Ă  la fois l’allumage lors de l’ouverture du capot et lors de la connexion Ă  l’alimentation.
  • sudo nvram BootPreference=%01 : cible uniquement l’ouverture du capot.
  • sudo nvram BootPreference=%02 : concerne exclusivement la mise sous tension.

Après avoir saisi l’une de ces commandes, l’utilisateur doit valider avec la touche Retour, puis entrer son mot de passe administrateur (invisible à l’écran).

Pour restaurer les paramètres initiaux, la commande sudo nvram -d BootPreference efface toute modification.

Apple rappelle que ces ajustements s’adressent Ă  un public connaissant les risques liĂ©s Ă  l’utilisation du Terminal. Bien que pratiques, ces manipulations sortent du cadre des rĂ©glages standards et nĂ©cessitent une certaine prudence. Une façon pour la marque de concilier simplicitĂ© d’usage et flexibilitĂ© pour les utilisateurs avancĂ©s.

Source: Apple propose une solution pour désactiver le démarrage automatique des MacBook

Les antivirus en 2025 : pourquoi c’est inutile de les payer

42,50 euros la licence, 29,70 euros l’abonnement annuel… Le marchĂ© des antivirus continue de prospĂ©rer grâce Ă  une idĂ©e bien ancrĂ©e : sans protection payante, notre sĂ©curitĂ© informatique serait en danger. Pourtant, les experts remettent de plus en plus en question cette croyance tenace. Et si nos ordinateurs n’avaient plus vraiment besoin de ces logiciels onĂ©reux ?

Plus besoin d’un anti-virus payant

C’est devenu un rituel : vous dĂ©ballez votre nouvel ordinateur, et une fenĂŞtre pop-up vous invite Ă  « renforcer votre protection Â» avec un antivirus payant.

Un tiers des utilisateurs finissent par craquer et sortir leur carte bleue. Une décision compréhensible, mais qui ignore une réalité : nos systèmes d’exploitation sont devenus étonnamment robustes.

Prenez Windows Defender, l’antivirus gratuit installĂ© par dĂ©faut sur Windows. Les laboratoires indĂ©pendants le placent rĂ©gulièrement en tĂŞte de leurs tests, devant des solutions payantes comme Norton ou McAfee.

Lors des dernières évaluations de l’institut AV-TEST, Windows Defender a obtenu un score parfait de 6/6 en protection.

Même constat du côté d’Apple : la technologie XProtect protège efficacement les Mac depuis des années. Quant à nos smartphones, les stores d’applications d’Apple et Google filtrent déjà la grande majorité des menaces.

Les vrais dangers d’aujourd’hui

Les pirates informatiques ont changé de tactique. Oubliez l’image du virus qui s’infiltre mystérieusement dans votre ordinateur. Les attaques modernes, notamment les ransomwares, misent sur un facteur bien plus simple : nos erreurs.

Un clic distrait sur une pièce jointe douteuse, un avertissement de sécurité ignoré… Voilà comment commence la majorité des infections.

Plus surprenant encore : votre antivirus payant pourrait lui-même représenter un risque. Ces logiciels complexes nécessitent des accès privilégiés à votre système. Une faille dans leur code — et ça arrive plus souvent qu’on ne le pense — peut transformer votre bouclier en porte d’entrée pour les pirates.

Certes, il existe toujours des menaces sophistiquĂ©es, comme les fameux « exploits zero-day Â» qui exploitent des failles encore inconnues. Mais soyons honnĂŞtes : ces attaques ciblent principalement les grandes entreprises, pas votre PC.

La bonne nouvelle ? Les gestes qui protègent vraiment sont gratuits :

  • Gardez votre système Ă  jour, que ça soit votre PC ou votre smartphone
  • Ne dĂ©sactivez pas les protections intĂ©grĂ©es Ă  votre système
  • MĂ©fiez-vous des pièces jointes et messages suspects. VĂ©rifiez l’expĂ©diteur des emails avant d’ouvrir les pièces jointes.
  • Utilisez votre bon sens en ligne. MĂ©fiez-vous des offres trop belles pour ĂŞtre vraies.

Attention toutefois : cette analyse concerne uniquement les particuliers. En entreprise, c’est une autre histoire. Les solutions de sécurité professionnelles, plus sophistiquées et plus chères, répondent à des besoins spécifiques qui justifient leur coût.

Pour nous, simples utilisateurs, la conclusion est claire : l’argent d’un antivirus payant serait probablement mieux utilisé ailleurs. Après tout, la meilleure protection n’est pas toujours celle qui coûte le plus cher.

Source: Les antivirus en 2025 : pourquoi c’est inutile de les payer

Le commerçant E.Leclerc victime d’une fuite de donnĂ©es

Les cyberattaques se multiplient en France depuis plusieurs semaines dĂ©jĂ  et c’est au tour d’E.Leclerc, enseigne populaire dans l’hexagone, de tomber sous les assauts des pirates.

Selon l’enseigne de grande distribution E.Leclerc, les pirates seraient parvenus Ă  mettre la main sur des informations sensibles relatives aux clients, avec non seulement des identifiants, mais Ă©galement des mots de passe.

hacker 1

L’enseigne a prĂ©venu sa clientèle avoir repĂ©rĂ© « des tentatives frauduleuses d’accès » notamment sur les comptes Primes Ă©nergie E.Leclerc qui permet aux clients de bĂ©nĂ©ficier d’aides lors de leurs travaux relatifs aux Ă©conomies d’Ă©nergie.

Les donnĂ©es personnelles de certains clients ont ainsi Ă©tĂ© compromises selon E.Leclerc, notamment nom, prĂ©nom, adresse e-mail, numĂ©ro de dossier, montant des primes, libellĂ© de prestation et parfois mots de passe ou hash du mot de passe ainsi qu’identifiants.

E.Leclerc a prĂ©venu la CNIL de la situation qui devrait mener une enquĂŞte pour Ă©tablir la responsabilitĂ© de la marque dans l’affaire. L’enseigne de son cĂ´tĂ© indique que les utilisateurs devront tous changer de mot de passe lors de leur prochaine connexion et qu’il est recommandĂ© de modifier le mot de passe sur l’ensemble des services avec lesquels ils partageaient le mĂŞme mot de passe.

 

Source: Le commerçant E.Leclerc victime d’une fuite de donnĂ©es