Decoded©

  • Au cœur du vaste démantèlement du réseau d’espionnage GRIDTIDE

    Google et Mandiant ont entravé une importante campagne de cyberespionnage chinoise en février 2024 qui avait compromis 53 victimes dans 42 pays depuis 2017, ciblant principalement les fournisseurs de télécommunications et les organisations gouvernementales. L'opération, baptisée GRIDTIDE, exploitait une nouvelle porte dérobée détournant Google Sheets pour communiquer secrètement avec les pirates, permettant au groupe présumé UNC2814 lié à la Chine de fondre ses activités malveillantes dans le trafic cloud légitime tout en dérobant des données sensibles, incluant des informations personnelles et des journaux de communications.

    Lire la suite
  • Le vaste vol de données Claude d’Anthropic par la Chine révélé

    Anthropic a accusé trois entreprises d'IA chinoises, DeepSeek, Moonshot AI et MiniMax, d'avoir mené des « campagnes à l'échelle industrielle » pour voler des données de ses modèles Claude, tel que la société l'a révélé le 23 février 2026. Le stratagème présumé impliquait 24 000 comptes frauduleux réalisant plus de 16 millions d'interactions afin d'extraire des données d'entraînement via une technique appelée distillation de modèle, qu'Anthropic a retracée jusqu'aux entreprises en utilisant des adresses IP et une analyse de l'infrastructure.

    Lire la suite
  • La nouvelle mise à jour SASE de Cloudflare vient à bout de la menace quantique

    Cloudflare a annoncé aujourd'hui avoir achevé l'intégration de la cryptographie post-quantique sur l'ensemble de sa plateforme Cloudflare One SASE, devenant le premier fournisseur à offrir un chiffrement résistant aux ordinateurs quantiques pour les réseaux d'entreprise. Le déploiement, qui protège contre les futures attaques "Harvest Now, Decrypt Later" menées par des ordinateurs quantiques, est disponible pour tous les clients sans coût supplémentaire et ne nécessite aucune configuration manuelle pour la plupart des utilisateurs.

    Lire la suite
  • Le groupe ShinyHunters prend des entreprises SaaS en otage : votre entreprise sera-t-elle la prochaine ?

    Les cybercriminels opérant sous la bannière ShinyHunters ont lancé une campagne d'extorsion sophistiquée visant les systèmes cloud d'entreprise via des attaques d'hameçonnage vocal contournant l'authentification à facteurs multiples, selon une enquête conjointe menée par Mandiant et le Google's Threat Intelligence Group. Les attaquants usurpent l'identité du personnel informatique pour amener les employés à saisir leurs identifiants sur de fausses pages de connexion, puis dérobent des données sensibles sur des plateformes comme Salesforce et SharePoint à des fins d'extorsion.

    Lire la suite
  • Google Dorks : Qu’est-ce que c’est ? Comment l’exploiter ? 

    Google Dorks est le meilleur moyen de tirer avantage de vos recherches Google et d’exploiter le potentiel de ce moteur de recherche. Pour cela, il vous suffira simplement d’utiliser certaines techniques afin d’obtenir des résultats plus pertinents et d’éviter de vous noyer dans le surplus d’informations disponibles en ligne. Dans cet article, apprenez les meilleures […]

    Lire la suite
  • Attaque Brute Force : Comment Hydra craque les mots de passe ?

    Découvrez tout ce qu’il faut savoir sur l’attaque Brute Force avec Hydra, un outil puissant pour tester la sécurité des mots de passe. Apprenez son fonctionnement, ses utilisations, sa légalité et comment vous en protéger. Qu’est-ce qu’une attaque Brute Force avec Hydra ? Attaque Brute Force : Une attaque Brute Force (ou « attaque par force […]

    Lire la suite
  • Hashcat : Description, fonctionnement et usage

    Vous vous demandez comment les experts en cybersécurité testent la solidité des mots de passe ? Pour cela, il faut comprendre ce qu’est un hash : une empreinte unique, illisible, qui protège les mots de passe sans les stocker en clair. Mais lorsque ces empreintes tombent entre de mauvaises mains, des logiciels spécialisés peuvent tenter […]

    Lire la suite
  • Formations Cybersécurité : Top 5 des meilleurs organismes

    Lire la suite
  • Active Directory : Qu’est-ce que c’est ? Comment ça fonctionne ?

    Lire la suite
  • Kali Linux : tout savoir sur cette suite d’outils de tests d’intrusion

    Lire la suite
  • Formation cybersécurité France Travail (ex Pôle Emploi): acquérir une expertise recherchée, financée par France Travail

    Saviez-vous que France Travail peut vous financer une formation de cybersécurité, qui vous garantit l’accès à un emploi hautement rémunéré ? Que vous soyez en recherche d’emploi ou en phase de reconversion, découvrez tout ce qu’il faut savoir sur ce tremplin pour votre carrière !

    Lire la suite
  • Pare-feu : Qu’est ce que c’est ? Comment ca fonctionne ?

    Qu’il s’agisse d’un réseau domestique ou d’un réseau d’entreprise, il est sans cesse soumis à du trafic entrant et sortant. Or, ce trafic peut amener des attaques malveillantes ou simplement des requêtes non autorisées. C’est justement pour cette raison que les pare-feux ont été mis en place. Découvrez leur fonctionnement, leur évolution et leur intérêt.

    Lire la suite