Vulnérabilités dans le navigateur Atlas AI, espionnage Wi-Fi et autres évolutions en cybersécurité

novembre 1, 2025

Par Julie Rameau

Atlas AI : une faille majeure dans le navigateur intelligent d’OpenAI

Le navigateur Atlas AI, développé par OpenAI, a suscité dès son lancement un vif intérêt grâce à ses fonctionnalités avancées reposant sur l’intelligence artificielle. Il est conçu pour automatiser la navigation web en intégrant directement ChatGPT, offrant une interaction dynamique et intuitive. Toutefois, une récente découverte des chercheurs de LayerX a mis en lumière une vulnérabilité critique qui questionne la sécurité même de ce navigateur et soulève des inquiétudes importantes pour les utilisateurs, notamment dans les environnements professionnels sensibles.

Cette faille exploite un mécanisme dit de « prompt injection », une technique sophistiquée permettant d’injecter des instructions malveillantes dans la mémoire interne du bot IA. Concrètement, grâce à un procédé de Cross-Site Request Forgery (CSRF) intégré, un attaquant peut forcer le navigateur d’un utilisateur authentifié à exécuter des commandes non autorisées. Cela signifie qu’à la suite d’une simple interaction sur un site web compromis, le navigateur Atlas AI peut mémoriser des instructions dangereuses qui s’activent lors des prochaines consultations. Ce type d’attaque démultiplie les risques, car elle peut engendrer la prise de contrôle totale de la session, la récupération de données confidentielles, voire la compromission du système d’exploitation sous-jacent.

L’une des problématiques majeures réside dans l’état constamment connecté auquel est maintenu l’utilisateur par Atlas AI. Contrairement aux navigateurs traditionnels comme Chrome ou Edge, qui disposent de protections anti-phishing solides, Atlas bloque seulement une faible part des tentatives d’hameçonnage, estimée à 5,8%. Cette défaillance ouvre la porte à une vaste surface d’attaque, particulièrement propice aux campagnes de phishing sophistiquées exploitant des failles IA.

Navigateurs Protection anti-phishing
Atlas AI 5,8%
Chrome environ 50%
Edge environ 50%

Les experts en cybersécurité issus de sociétés reconnues telles que Kaspersky et Orange Cyberdéfense recommandent aux entreprises d’éviter un usage non contrôlé d’Atlas AI dans leurs environnements critiques. En effet, la persistance de données injonctives infecte la mémoire IA et finit par « suivre » l’utilisateur au travers des différents appareils et sessions de navigation, ce qui complexifie grandement la détection et la mitigation.

Cette vulnérabilité a été rapidement intégrée dans les alertes des fournisseurs de solutions de sécurité comme Bitdefender ou Stormshield, qui appellent à renforcer les règles d’accès et à implémenter des contrôles stricts sur les sessions IA. En outre, un conseil préconisé est de surveiller étroitement les activités sur le cloud, un vecteur très exploité dans ce type d’attaques à cause des capacités de synchronisation et d’accès multi-terminaux d’Atlas AI.

découvrez les dernières actualités en cybersécurité : failles du navigateur atlas ai, risques d’espionnage wi-fi et les évolutions majeures touchant la sécurité informatique en 2024.

Espionnage Wi-Fi : une nouvelle méthode d’identification biométrique via les signaux radio

Une avancée troublante en matière de cybersécurité a été réalisée par les chercheurs allemands du laboratoire KASTEL Security Research Labs. Leur étude innovante décrit une méthode d’identification d’individus à partir des signaux Wi-Fi, baptisée BFId (Beamforming Identity). Cette modalité repose sur l’analyse des déformations uniques capturées dans les retours des signaux radio envoyés par les appareils connectés. En 2025, cette technologie met en lumière une vulnérabilité jusque-là méconnue de la norme Wi-Fi, qui pourrait être exploitée à des fins d’espionnage et de traçage individuel.

Le BFId exploite un principe standard dans les réseaux sans-fil appelé beamforming feedback (BFI), une fonctionnalité destinée à améliorer la qualité et les performances du réseau Wi-Fi notamment pour les technologies Wi-Fi 5, Wi-Fi 6, et vraisemblablement Wi-Fi 7. Or, cette transmission est faite en mode broadcast sans cryptage, ce qui la rend accessible à un capteur tiers capable d’enregistrer et d’analyser ces signaux. La singularité dynamique des mouvements individuels, comme la démarche, la vitesse ou même des accessoires portés (exemple : sac à dos), permet de constituer une empreinte radiofréquence biometric distincte.

Dans une expérimentation impliquant presque 200 volontaires, les chercheurs ont rapporté un taux de reconnaissance supérieur à 99,5%, démontrant la fiabilité de cette technique même lorsqu’une personne change son style de marche ou accélère son rythme. Pour les entreprises comme Sekoia et Stellar Cyber, cela préfigure des cyberattaques de nouvelle génération où la confidentialité physique peut être compromise sans contact direct, simplement via le réseau Wi-Fi ambiant.

Facteurs analysés Description Impact sur le profilage
Rythme de marche Fréquence des pas et régularité Signature mouvante unique
Vitesse Variations lors des déplacements Adaptation de la signature
Mouvements corporels Déformations spécifiques capturées par le BFI Formation d’empreinte biométrique radio

Avec les inquiétudes grandissantes sur la protection de la vie privée, cette faille met en exergue l’urgence pour les industriels et les autorités de renforcer les standards Wi-Fi ou de proposer des solutions de protection évoluées. À cet égard, des acteurs comme Wallix et ESET s’engagent à développer des technologies capables d’identifier et de bloquer ce type d’espionnage passif.

DeFi en péril : l’attaque croisée sur le protocole BTCFi et ses conséquences

Le secteur de la finance décentralisée (DeFi) reste une cible privilégiée des cybercriminels malgré une progression constante des solutions sécuritaires. Un exemple récent met en lumière cette vulnérabilité avec l’attaque du protocole BTCFi Garden Finance, qui s’est fait dérober plus de 10,8 millions de dollars par une exploitation croisée entre chaînes (cross-chain exploit).

Selon l’analyste blockchain ZachXBT, le protocole est également suspecté d’avoir servi de plate-forme de blanchiment pour des fonds volés lors des piratages des plateformes Bybit et Swissborg, représentant plus d’un quart des transactions suspectes sur le réseau. Ce contexte souligne la complexité et les risques inhérents à la traçabilité dans l’univers DeFi où les transactions sont rapides et souvent anonymisées.

En confrontation directe, une adresse liée à l’équipe de Garden Finance s’est permis d’adresser un message intriguant au hacker via la blockchain, proposant jusqu’à 10% de primes sur les fonds détournés. Cette parodie de négociation met cependant en lumière les failles dans la gestion des incidents et la faiblesse de certaines organisations face aux cyberattaques de grande envergure.

Aspect Détails
Montant dérobé Plus de 10,8 millions $
Chaînes impliquées Multi-chain exploit (cross-chain)
Provenance des fonds Vols de Bybit et Swissborg
Réponse de l’équipe Message on-chain avec prime pour hacker

Face à ces attaques, des sociétés telles que Kaspersky ont intensifié leurs outils de surveillance transactionnelle blockchain et encouragent à une meilleure coopération internationale pour démanteler ces réseaux cybercriminels. Pour les entreprises, l’adoption de solutions open source en cybersécurité reste une voie pertinente, comme souligné récemment dans cette analyse du dernier mois.

Phishing ciblé sur LinkedIn : de nouveaux angles d’attaque pour dérober les identifiants

Les plateformes professionnelles telles que LinkedIn deviennent des terrains de prédilection pour des campagnes de phishing de plus en plus sophistiquées. Les ingénieurs de sécurité de Push Security ont récemment révélé que les pirates exploitent la crédulité des cadres financiers en envoyant des invitations à rejoindre des conseils d’investissement fictifs.

Ce modus operandi repose sur la simulation en tout point légitime d’une invitation à consulter un document important. Le message est conçu pour inciter la victime à cliquer sur un lien, qui amorce une série de redirections avant l’affichage d’une fausse page de login Microsoft. Sous couvert d’une authentification « View with Microsoft », cette interface vole les identifiants avec un haut degré de réalisme et de finesse.

Ce type d’attaque met en lumière la nécessité de combiner vigilance humaine et outils d’analyse comportementale avancés. Des leaders de la cybersécurité comme Darktrace intègrent à leurs plateformes des capacités de détection en temps réel des anomalies dans le comportement des utilisateurs, aidant ainsi à prévenir la compromission des comptes critiques.

Étapes de l’attaque Description technique
Invitation LinkedIn Message initial crédible vers un cadre
Redirections dynamiques Multiples redirections vers faux site
Page de phishing Fausse page d’authentification Microsoft

La prudence s’impose particulièrement dans les secteurs finance et technologies où les enjeux et les montants en jeu sont élevés. Les acteurs concernés doivent renforcer leurs campagnes de sensibilisation et collaborer avec des entités spécialisées pour limiter ce risque croissant, à l’image des efforts coordonnés observés avec des entreprises telles que Wallix lors des périodes instables.

Cybercriminalité en Ukraine : démantèlement d’un réseau de fraude crypto organisé

Les forces de l’ordre ukrainiennes, associées aux équipes de cybersécurité régionales et au SBU, ont récemment mis fin aux activités d’un gang spécialisé dans la fraude aux cryptomonnaies. Opérant via des canaux Telegram, ces criminels offraient des services d’échange numérique et de « vérification de légalité » pour soutirer frauduleusement des fonds à leurs victimes.

Le mode opératoire reposait sur des techniques d’ingénierie sociale très ciblées, les conduisant à dérober des sommes significatives, comme les 60 000 USDT dérobés à un ressortissant allemand. La Police a saisi lors des perquisitions des espèces, véhicules, équipements informatiques et autres preuves matérielles corroborant l’organisation sophistiquée de cette escroquerie.

Élément saisi Description
Espèces Environ 60 000 USD en liquide et 48 000 hryvnias
Matériel informatique Ordinateurs, cartes SIM, équipements divers
Véhicules Deux automobiles saisies

Cette opération rappelle avec force que la lutte contre la cybercriminalité demande une coopération étroite entre autorités, entreprises de cybersécurité et acteurs financiers pour éviter que la torsion de la technologie ne serve au profit des malfaiteurs. L’importance de solutions technologiques robustes, combinée à une formation adaptée des utilisateurs, est soulignée par des leaders mondiaux comme Kaspersky et Sekoia.

Les risques liés aux assistants IA : le cas de Microsoft Copilot Studio

Les assistants automatisés basés sur l’intelligence artificielle continuent de se banaliser dans les entreprises pour améliorer la productivité. Cependant, un rapport de Datadog Security Labs a révélé une nouvelle méthode d’attaque baptisée « CoPhish », exploitant les services Microsoft Copilot Studio. Des escrocs créent de faux agents Copilot destinés à embarquer les victimes dans des liens menant à des pages de phishing de connexion.

Le stratagème illustre parfaitement la sophistication des cybercriminels qui détournent des outils légitimes pour cacher de plus en plus leurs intentions malveillantes. Microsoft a assuré la prise en compte de ces vulnérabilités et travaille sur des correctifs inclus dans les prochaines mises à jour, tout en recommandant aux entreprises de limiter les droits d’administrateur pour réduire les surfaces d’attaque.

Vecteur Description
Faux agents Copilot Création d’agents malveillants dans Microsoft Copilot Studio
Phishing Redirection vers pages de connexion spammées
Recommandations Restriction des droits, surveillance OAuth, contrôle des agents

Cette nouvelle forme de phishing souligne la nécessité d’une sensibilisation continue et d’une surveillance automatisée en entreprise, domaines dans lesquels Stormshield et ESET proposent des solutions adaptées pour anticiper et contrer ces menaces émergentes.

Les défis de la cybersécurité dans un monde en rapide mutation digitale

À mesure que l’intelligence artificielle s’intègre plus profondément dans nos outils numériques, la surface d’exposition aux risques cyber s’étend et complexifie la tâche des défenseurs. L’apparition et le succès du navigateur Atlas AI en sont une illustration majeure. Son approche novatrice désigne toutefois une faille importante dans les mécanismes de sécurité actuels, avec des implications à la fois techniques et sociétales.

En parallèle, les évolutions récentes dans la sphère Wi-Fi révèlent des faiblesses profondes dans les standards de communication, exposant les particuliers et organisations à des formes inédites d’espionnage biométrique. Pour répondre à ces nouveaux défis, les firmes technologiques comme Wallix et Kaspersky investissent massivement dans la recherche et développement, avec des solutions alliant cryptographie avancée et intelligence artificielle pour détecter les anomalies en temps réel.

Enfin, il apparaît essentiel pour toutes les structures de miser sur des stratégies de cybersécurité résilientes, où la formation des utilisateurs et la coopération interentreprises complètent les outils technologiques. De nombreuses initiatives publiques et privées encouragent ainsi la tokenisation sécurisée des identités numériques, en cohérence avec l’article détaillé sur le rôle de la cybersécurité dans la tokenisation.

Axes stratégiques Actions clés
Investissement R&D Développement d’algorithmes IA, cryptographie
Formation utilisateurs Sensibilisation aux attaques, bonnes pratiques
Coopération interentreprises Partage d’informations, coordination des réponses

Le dynamisme du marché de la cybersécurité est particulièrement accentué dans certaines régions telles que le Moyen-Orient, où les prévisions tablent sur un doublement de la demande porté par l’adoption massive de l’IA et des infrastructures cloud, un scénario détaillé par des experts dans un récent rapport sur le marché de la cybersécurité au Moyen-Orient.

Collaboration renforcée entre acteurs technologiques pour une meilleure sécurité

Le contexte actuel de cybermenaces avec des incidents marquants autour d’Atlas AI, le déploiement de méthodes d’espionnage Wi-Fi, ou les attaques ciblées sur LinkedIn démontrent l’impératif d’une collaboration étroite entre acteurs publics, industriels et spécialistes en cybersécurité. Des initiatives récentes comme la coopération entre Blackberry et LGMS pour renforcer la cybersécurité en Malaisie témoignent de cette dynamique mondialisée nécessaire à la lutte contre les cybermenaces.

Ce partenariat s’inscrit dans une stratégie large visant à mutualiser l’expertise technique et à renforcer les systèmes nationaux de défense informatique face à des attaques de plus en plus sophistiquées. Ces rapprochements entre acteurs publics et privés améliorent la résilience globale des infrastructures, notamment dans les secteurs critiques où la disponibilité et la protection des données sont vitales.

Partenaires Objectifs Zone d’impact
Blackberry et LGMS Renforcer les défenses cyber nationales Malaisie
Kaspersky et Sekoia Surveillance avancée des menaces IA Europe et Amérique du Nord
Stormshield et Wallix Développement de solutions cloud sécurisées International

Cette tendance à la coopération transversale est aussi un levier pour les entreprises désireuses d’adopter des stratégies robustes en cybersécurité, limitant les risques d’attaques et assurant une meilleure continuité de leurs activités face à la sophistication croissante des menaces numériques.

La tokenisation des actifs numériques : enjeux et défis sécuritaires

La diffusion croissante des technologies blockchain dans les secteurs financiers et technologiques a conduit à une adoption massive de la tokenisation des actifs numériques. Cette innovation facilite notamment la gestion, la liquidité et la traçabilité des biens numériques, mais elle pose également de nouvelles problématiques sur le plan de la cybersécurité.

Un article récent souligne que pour que la tokenisation puisse s’imposer durablement, il est crucial d’intégrer des mécanismes de sécurité renforcés, incluant la prévention contre les fraudes, la protection des identités numériques et la sécurisation des contrats intelligents (smart contracts). Plusieurs acteurs majeurs, tels que Kaspersky et Stormshield, travaillent à l’élaboration de solutions qui assurent la robustesse de ces protocoles en anticipation des menaces qui pourraient découler d’évolutions cybertechnologiques imprévues.

Enjeux Détails Exemples d’acteurs impliqués
Prévention des fraudes Contrôle rigoureux des transactions Bitdefender, Sekoia
Protection des identités numériques Authentification forte et chiffrement Wallix, ESET
Sécurisation des contrats intelligents Audits et tests de vulnérabilités Darktrace, Kaspersky

Le succès de la tokenisation passera aussi par un cadre réglementaire stabilisé, comme mis en avant dans les évolutions législatives de la Chine sur la cybersécurité, qui s’adapte notamment à la gestion des risques liés à l’intelligence artificielle et aux infrastructures numériques, tel que présenté dans cet éclairage dédié sur les ajustements législatifs chinois.

Priorité aux réseaux d’entreprise : sécurisation des bus électriques connectés par RUTER

Le déploiement de bus électriques connectés dans le secteur public soulève des problématiques spécifiques en termes de cybersécurité. Les tests récents conduits par RUTER, l’autorité organisatrice des transports à Oslo, ont révélé divers risques liés aux systèmes embarqués dans ces véhicules. Ces risques englobent des vecteurs d’attaque classiques mais aussi des failles inédites associées à l’économie connectée.

Dans ce contexte, renforcer la sécurité des communications par Wi-Fi ou par réseau cellulaire est indispensable. Ces vulnérabilités peuvent en effet être exploitées pour interrompre les services ou pour accéder à des données sensibles. Les solutions proposées incluent des protections intégrées au niveau matériel et logiciel, associées à une gestion dynamique des droits d’accès et à des systèmes de détection d’intrusion avancés.

Catégorie de risque Exemple Sécurité implémentée
Accès non autorisé Ingress via le système Wi-Fi du bus Authentification renforcée WPA3
Interruption de service Attaques par déni de service Systèmes anti-DDoS intégrés
Exfiltration de données Extraction via connexion externe Chiffrement AES 256 bits

Des entreprises spécialisées comme Bitdefender et Stormshield apportent leur expertise dans ces projets afin de garantir un niveau de sécurité conforme aux exigences réglementaires internationales et aux attentes des usagers. Ces initiatives sont essentielles pour éviter qu’une cyberattaque puisse impacter non seulement les réseaux mais aussi la sécurité publique.

Qu’est-ce que la vulnérabilité prompt injection dans Atlas AI ?

Il s’agit d’une technique permettant d’injecter des commandes malveillantes dans la mémoire de l’intelligence artificielle d’Atlas AI via des requêtes cachées, compromettant la sécurité de l’utilisateur.

Comment les signaux Wi-Fi peuvent-ils être utilisés pour identifier une personne ?

Les signaux Wi-Fi émis et reçus comportent des distorsions spécifiques liées aux mouvements de l’individu (démarche, vitesse, etc.) formant une empreinte biométrique unique, exploitée par la technique BFId.

Quels sont les risques liés aux attaques cross-chain en DeFi ?

Ces attaques permettent de transférer frauduleusement des fonds entre différentes chaînes blockchain, compliquant leur traçabilité et la récupération des actifs volés.

Pourquoi LinkedIn est-il une plateforme privilégiée pour le phishing ?

LinkedIn permet aux cybercriminels de cibler des professionnels avec des messages personnalisés crédibles, augmentant le taux de réussite des attaques par hameçonnage.

Quels conseils pour se protéger des faux agents dans Microsoft Copilot Studio ?

Il est conseillé de limiter les droits d’administration, de contrôler la création d’agents, et de surveiller les accès OAuth pour réduire les risques d’attaques via de faux agents.

Autres articles

Louvre sous surveillance : après le cambriolage, les faiblesses de la cybersécurité du musée mises au jour

Louvre sous surveillance : après le cambriolage, les faiblesses de la cybersécurité du musée mises au jour

novembre 8, 2025

Le cambriolage du Louvre : révélateur des failles de la cybersécurité du musée Le spectaculaire cambriolage perpétré en octobre 2025 au Louvre, fleuron du patrimoine mondial, a fortement ébranlé la confiance autour des dispositifs de surveillance et de sécurité informatique en place. Alors que le braquage ciblait principalement des bijoux et œuvres de grande valeur,

Intelligence artificielle : l’humanité bientôt surpassée par la superintelligence ?

Intelligence artificielle : l’humanité bientôt surpassée par la superintelligence ?

novembre 8, 2025

Les enjeux scientifiques et technologiques de la superintelligence artificielle Le débat autour de la superintelligence artificielle (IA) s’intensifie à l’orée de 2025, avec une attention croissante portée sur la possibilité que ces systèmes surpassent les capacités cognitives humaines dans un futur proche. Initiatives portées par des acteurs majeurs comme OpenAI, Google DeepMind, Meta AI ou

Des centaines de bus européens vulnérables à un contrôle à distance depuis la Chine selon une alerte cybersécurité

Des centaines de bus européens vulnérables à un contrôle à distance depuis la Chine selon une alerte cybersécurité

novembre 8, 2025

Cybersécurité et vulnérabilité informatique dans les bus européens : une faille stratégique majeure La cybersécurité des infrastructures publiques est devenue un enjeu prioritaire à l’heure où les systèmes connectés envahissent les transports collectifs. Une alerte récente a mis en évidence une vulnérabilité informatique critique affectant près de 850 bus électriques de fabrication chinoise circulant en

Louvre : Quelles nouvelles technologies déploie le musée pour protéger ses trésors ?

Louvre : Quelles nouvelles technologies déploie le musée pour protéger ses trésors ?

novembre 8, 2025

Renforcement de la vidéosurveillance intelligente au Louvre : une révolution technologique pour la sécurité Face aux enjeux de protection accrus, le musée du Louvre a décidé de moderniser sa vidéosurveillance en optant pour des solutions intelligentes. La vidéosurveillance intelligente intègre désormais des caméras haute définition équipées de systèmes d’analyse d’image capables de détecter des comportements

Gestion multi-environnements sur un ordinateur : panorama des solutions incontournables

Gestion multi-environnements sur un ordinateur : panorama des solutions incontournables

novembre 8, 2025

Les fondamentaux de la gestion multi-environnements sur un ordinateur La gestion multi-environnements consiste à permettre à un utilisateur, un administrateur ou une organisation d’exploiter plusieurs systèmes d’exploitation, applications ou plateformes isolées sur un même ordinateur physique. Cette approche s’impose aujourd’hui face à la complexité croissante des infrastructures informatiques où cohabitent des environnements variés, l’objectif étant

L’intelligence artificielle s’invite chez L’Équipe : des postes menacés de disparition

L’intelligence artificielle s’invite chez L’Équipe : des postes menacés de disparition

novembre 8, 2025

La mutation des métiers journalistiques face à l’intelligence artificielle chez L’Équipe La montée en puissance des technologies d’intelligence artificielle (IA) bouleverse profondément le secteur des médias, et plus particulièrement les métiers traditionnels des rédactions. L’annonce récente concernant la suppression progressive du service de correction au sein de L’Équipe d’ici 2026 illustre parfaitement cette transformation inévitable.

Espionnage numérique mondial : un expert belge dévoile les méthodes subtiles de la Chine face aux cyberattaques russes plus agressives

Espionnage numérique mondial : un expert belge dévoile les méthodes subtiles de la Chine face aux cyberattaques russes plus agressives

novembre 7, 2025

Analyse approfondie des méthodes d’espionnage numérique chinoises face à l’agressivité russe Le paysage géopolitique lié à l’espionnage numérique et à la cybersécurité est de plus en plus complexe en 2025, avec une présence marquée de la Chine et de la Russie aux approches distinctes mais complémentaires. Un expert belge en cybersécurité, à travers une enquête

Sora : L’IA qui crée des vidéos et fait débat – entre prouesses technologiques, célébrités surprises et vives inquiétudes

Sora : L’IA qui crée des vidéos et fait débat – entre prouesses technologiques, célébrités surprises et vives inquiétudes

novembre 7, 2025

Les prouesses technologiques révolutionnaires de Sora dans la génération de vidéos IA Depuis son lancement par OpenAI il y a à peine un mois, Sora s’est imposée comme une véritable avancée dans le secteur des intelligences artificielles génératives. En s’appuyant sur des techniques de modélisation avancées de type texte-vidéo, cette IA est capable de créer

Gen Digital augmente ses prévisions de revenus annuels grâce à l’intégration de MoneyLion

Gen Digital augmente ses prévisions de revenus annuels grâce à l’intégration de MoneyLion

novembre 7, 2025

Gen Digital : une croissance dynamique soutenue par l’intégration stratégique de MoneyLion Gen Digital, acteur majeur de la cybersécurité, a récemment surpris les marchés en relev prenant de façon significative ses prévisions annuelles de revenus, une évolution directement liée à la récente acquisition de la société fintech MoneyLion. Cette opération permet à Gen Digital de

Grande-Bretagne : les cyberpirates s’attaquent au réseau d’eau, le gouvernement britannique prépare la riposte

Grande-Bretagne : les cyberpirates s’attaquent au réseau d’eau, le gouvernement britannique prépare la riposte

novembre 7, 2025

Les cyberattaques ciblant le réseau d’eau potable : un nouveau défi pour la cybersécurité en Grande-Bretagne En 2025, la Grande-Bretagne fait face à une menace croissante sur ses infrastructures critiques, et parmi celles-ci, le réseau d’eau potable a récemment été la cible de cyberpirates particulièrement actifs. Ces attaques informatiques visent non seulement à perturber l’approvisionnement

Suivant