Marcus Thorne

Analyste senior en cybersécurité et défenseur de la vie privée numérique avec plus de 15 ans d'expérience. Marcus est spécialisé dans l'intelligence des menaces.

Preview image for: Les États-Unis Démantèlent des Botnets Utilisés dans des Cyberattaques Record : Aisuru, Kimwolf, JackSkid, Mossad Neutralisés

Les États-Unis Démantèlent des Botnets Utilisés dans des Cyberattaques Record : Aisuru, Kimwolf, JackSkid, Mossad Neutralisés

Le ministère de la Justice américain démantèle les botnets Aisuru, Kimwolf, JackSkid et Mossad, infectant plus de 3 millions d'appareils.
Preview image for: Décryptage du Paysage des Menaces 2026 : Tromperie par IA, Fortification de la Chaîne d'Approvisionnement et Évasion C2 Avancée

Décryptage du Paysage des Menaces 2026 : Tromperie par IA, Fortification de la Chaîne d'Approvisionnement et Évasion C2 Avancée

Analyse du Stormcast ISC du 20 mars 2026 : Phishing par IA, vulnérabilités de la chaîne d'approvisionnement, évasion C2 et stratégies de défense proactives pour les chercheurs.
Preview image for: Un Affilié de Ransomware Révèle les Opérations 'The Gentlemen': Exploits FortiGate, BYOVD et Qilin RaaS Décortiqués

Un Affilié de Ransomware Révèle les Opérations 'The Gentlemen': Exploits FortiGate, BYOVD et Qilin RaaS Décortiqués

La fuite de Hastalamuerte expose les tactiques RaaS de 'The Gentlemen': exploits FortiGate, évasion BYOVD, opérations Qilin. Intelligence défensive cruciale.
Preview image for: L'UE Sanctionne: Une Plongée Technique dans la Dissuasion Cyber contre les Menaces Étatiques de Chine et d'Iran

L'UE Sanctionne: Une Plongée Technique dans la Dissuasion Cyber contre les Menaces Étatiques de Chine et d'Iran

L'UE sanctionne des entités chinoises et iraniennes pour cyberattaques, renforçant sa cyberdéfense contre les menaces étatiques.
Preview image for: Bulletin ThreatsDay : FortiGate RaaS, Exploits Citrix, Abus MCP et Campagnes de Phishing LiveChat Décryptés

Bulletin ThreatsDay : FortiGate RaaS, Exploits Citrix, Abus MCP et Campagnes de Phishing LiveChat Décryptés

Plongez dans FortiGate RaaS, les exploits Citrix, l'abus MCP et le phishing LiveChat. Découvrez des cybermenaces persistantes.
Preview image for: Exfiltration via Solana : Décryptage de la menace de l'extension IDE malveillante Windsurf

Exfiltration via Solana : Décryptage de la menace de l'extension IDE malveillante Windsurf

Bitdefender découvre une fausse extension IDE Windsurf utilisant la blockchain Solana pour voler des identifiants de développeurs. Analyse critique.
Preview image for: Gestion des Onglets par IA : Une Nouvelle Frontière dans le Workflow Numérique et l'Efficacité OSINT

Gestion des Onglets par IA : Une Nouvelle Frontière dans le Workflow Numérique et l'Efficacité OSINT

Découvrez comment l'IA révolutionne l'organisation des onglets de navigateur, stimulant l'efficacité de la recherche et affûtant les capacités OSINT.
Preview image for: La vague de vulnérabilités de Cisco : Démêler les implications stratégiques plus profondes

La vague de vulnérabilités de Cisco : Démêler les implications stratégiques plus profondes

La réponse rapide de Cisco aux correctifs masque des préoccupations plus profondes concernant l'avance des acteurs de menaces sophistiqués et les compromissions potentielles.
Preview image for: Sécuriser l'Autonomie IA: Les Contrôles Basés sur l'Intention de Token Security Redéfinissent la Protection des Agents

Sécuriser l'Autonomie IA: Les Contrôles Basés sur l'Intention de Token Security Redéfinissent la Protection des Agents

Token Security innove avec des contrôles basés sur l'intention, alignant les permissions des agents IA avec leur but pour sécuriser les systèmes autonomes.
Preview image for: Adminer sous Surveillance : Décryptage de l'Augmentation des Scans de Gestion de Bases de Données le 18 Mars

Adminer sous Surveillance : Décryptage de l'Augmentation des Scans de Gestion de Bases de Données le 18 Mars

L'augmentation des scans Adminer le 18 mars indique un changement d'objectif des attaquants, exigeant des stratégies de défense adaptatives.
Preview image for: Faille Critique Ubuntu Snap: CVE-2026-3888 Permet l'Escalade de Privilèges Root Locale via Attaque par Timing

Faille Critique Ubuntu Snap: CVE-2026-3888 Permet l'Escalade de Privilèges Root Locale via Attaque par Timing

Une vulnérabilité critique d'Ubuntu Snap (CVE-2026-3888) permet aux attaquants locaux d'obtenir l'accès root via un exploit temporel.
Preview image for: La Brèche Silencieuse: Pourquoi les Attaquants se Connectent, Plutôt que d'Effracter – Une Analyse Approfondie du Vol de Crée en S2 2025

La Brèche Silencieuse: Pourquoi les Attaquants se Connectent, Plutôt que d'Effracter – Une Analyse Approfondie du Vol de Crée en S2 2025

Le vol de crédits a explosé au S2 2025, dû aux infostealers et à l'ingénierie sociale par IA. Cet article explore les défenses.
Preview image for: RSAC 2026 : Le Radar Stratégique de Tony Sager – Naviguer au Cœur de l'IA, des APT et de la Sécurité Post-Quantique

RSAC 2026 : Le Radar Stratégique de Tony Sager – Naviguer au Cœur de l'IA, des APT et de la Sécurité Post-Quantique

Tony Sager présente son agenda RSAC 2026, axé sur l'IA, les APT, la sécurité de la chaîne d'approvisionnement et le DFIR de nouvelle génération.
Preview image for: CTG Dévoile un Tableau de Bord Révolutionnaire de Scoring de Résilience Cybernétique : Quantification des Risques pour une Défense Proactive

CTG Dévoile un Tableau de Bord Révolutionnaire de Scoring de Résilience Cybernétique : Quantification des Risques pour une Défense Proactive

Le nouveau tableau de bord de CTG quantifie les cyber-risques, priorise la remédiation et suit l'amélioration mesurable de la sécurité via CSAF.
Preview image for: ALERTE DE MENACE URGENTE : Campagne de Phishing Sophistiquée 'Fake Pudgy World' Cible les Portefeuilles Crypto

ALERTE DE MENACE URGENTE : Campagne de Phishing Sophistiquée 'Fake Pudgy World' Cible les Portefeuilles Crypto

Analyse technique d'un faux site Pudgy World hameçonnant des mots de passe crypto, détaillant le modus operandi, les IoC et les stratégies défensives.
Preview image for: Démaquer le fantôme dans la machine : Adresses IPv4 mappées IPv6 dans les cyberattaques

Démaquer le fantôme dans la machine : Adresses IPv4 mappées IPv6 dans les cyberattaques

Exploitation des adresses IPv4 mappées IPv6 pour l'obfuscation par les acteurs de la menace, analyse des fondements techniques, impact sur la forensique et stratégies d'atténuation.
Preview image for: CursorJack : Révélation du risque d'exécution de code dans les environnements de développement IA via des liens profonds malveillants

CursorJack : Révélation du risque d'exécution de code dans les environnements de développement IA via des liens profonds malveillants

CursorJack expose un risque critique d'exécution de code dans les IDE IA via des liens profonds MCP malveillants, permettant une exécution de code arbitraire approuvée par l'utilisateur.
Preview image for: Exploitation des Promotions de Printemps Amazon 2026 : Une Plongée Profonde en Cybersécurité & OSINT sur les Vulnérabilités des Smart TV et l'Attribution des Acteurs de Menaces

Exploitation des Promotions de Printemps Amazon 2026 : Une Plongée Profonde en Cybersécurité & OSINT sur les Vulnérabilités des Smart TV et l'Attribution des Acteurs de Menaces

Analyse des Promotions Amazon 2026 sous l'angle de la cybersécurité, explorant les surfaces d'attaque des Smart TV, les risques de la chaîne d'approvisionnement et l'OSINT pour la veille stratégique.
Preview image for: Zéro leçon apprise : Un escroc condamné aurait mené une nouvelle arnaque de phishing ciblant des athlètes depuis une prison fédérale

Zéro leçon apprise : Un escroc condamné aurait mené une nouvelle arnaque de phishing ciblant des athlètes depuis une prison fédérale

Kwamaine Jerell Ford, escroc condamné, aurait mené une arnaque de phishing sophistiquée ciblant des athlètes depuis sa prison fédérale, compromettant iCloud et la MFA.
Preview image for: Le Visage Humain de la Fraude IA : Démantèlement de l'Exploitation de Modèles dans les Arnaques Sophistiquées

Le Visage Humain de la Fraude IA : Démantèlement de l'Exploitation de Modèles dans les Arnaques Sophistiquées

Des modèles recrutés via Telegram sont exploités pour créer des personas IA dans des arnaques deepfake avancées, exigeant OSINT et forensique numérique robustes.
Preview image for: Démasquer les Sondes <code>/proxy/</code> : Une Plongée Profonde dans les Détections de Pots de Miel et la Reconnaissance d'Acteurs de Menaces le 16 Mars

Démasquer les Sondes /proxy/ : Une Plongée Profonde dans les Détections de Pots de Miel et la Reconnaissance d'Acteurs de Menaces le 16 Mars

Les pots de miel ont détecté des scans URL /proxy/ généralisés le 16 mars, révélant une reconnaissance évolutive des acteurs de menaces pour l'exploitation de proxys ouverts.
Preview image for: Tromperie en Temps Réel: Le Nouveau Phishing par LiveChat Usurpant Amazon & PayPal

Tromperie en Temps Réel: Le Nouveau Phishing par LiveChat Usurpant Amazon & PayPal

Cofense alerte sur une arnaque sophistiquée de phishing LiveChat imitant Amazon/PayPal pour voler des cartes et codes MFA.
Preview image for: Démanteler le Cartel Numérique: Pourquoi Classer la Cybercriminalité comme Crime Organisé Change la Donne

Démanteler le Cartel Numérique: Pourquoi Classer la Cybercriminalité comme Crime Organisé Change la Donne

Les États-Unis reclassifient la fraude cybernétique comme crime organisé transnational, exigeant un changement de paradigme vers la perturbation proactive.
Preview image for: Le serveur MCP de Fingerprint : Révolutionner la prévention de la fraude avec l'intelligence artificielle en temps réel des appareils

Le serveur MCP de Fingerprint : Révolutionner la prévention de la fraude avec l'intelligence artificielle en temps réel des appareils

Le serveur MCP de Fingerprint connecte des agents IA à l'intelligence des appareils pour des informations anti-fraude en temps réel et des stratégies adaptatives.
Preview image for: Projet Chimera Dévoilé : Une Semaine de Zéro-Days, de Breches de la Chaîne d'Approvisionnement et d'Attribution Avancée en Cybersécurité (9-15 Mars 2026)

Projet Chimera Dévoilé : Une Semaine de Zéro-Days, de Breches de la Chaîne d'Approvisionnement et d'Attribution Avancée en Cybersécurité (9-15 Mars 2026)

Analyse du 9-15 mars 2026 : Exploits zero-day du groupe APT 'Chimera', attaques de la chaîne d'approvisionnement, OSINT avancée pour l'attribution et défense des infrastructures critiques.
Preview image for: Naviguer dans le paysage des menaces évoluées : Perspectives de l'ISC Stormcast du 16 mars 2026

Naviguer dans le paysage des menaces évoluées : Perspectives de l'ISC Stormcast du 16 mars 2026

Analyse de l'ISC Stormcast (16 mars 2026) couvrant les menaces augmentées par l'IA, les malwares polymorphes et les stratégies DFIR avancées.
Preview image for: Intégration KGeN: Analyse de l'expansion de la surface d'attaque de l'écosystème de jeu Web3 de Playnance

Intégration KGeN: Analyse de l'expansion de la surface d'attaque de l'écosystème de jeu Web3 de Playnance

Le partenariat Playnance-KGeN élargit la surface d'attaque Web3, intégrant 53M de joueurs. Analyse des menaces, OSINT et stratégies défensives.
Preview image for: Au-delà de l'octet : Les meilleurs disques durs externes de 2026 pour les professionnels de la cybersécurité et de l'OSINT

Au-delà de l'octet : Les meilleurs disques durs externes de 2026 pour les professionnels de la cybersécurité et de l'OSINT

Disques durs externes testés par des experts pour 2026, axés sur la sécurité, la performance et la durabilité pour la cybersécurité et l'OSINT.
Preview image for: Campagne ClickFix de SmartApeSG: Démantèlement de la Diffusion de Remcos RAT & Forensique Numérique Avancée

Campagne ClickFix de SmartApeSG: Démantèlement de la Diffusion de Remcos RAT & Forensique Numérique Avancée

Analyse approfondie de la campagne ClickFix de SmartApeSG distribuant Remcos RAT, explorant les vecteurs d'attaque, la forensique et les stratégies d'atténuation.
Preview image for: Bilan de la semaine : Kits de phishing AiTM pour pirater des comptes AWS, campagne de malware d'un an ciblant les RH

Bilan de la semaine : Kits de phishing AiTM pour pirater des comptes AWS, campagne de malware d'un an ciblant les RH

Analyse approfondie du phishing AiTM contournant la MFA pour AWS et des malwares persistants ciblant les RH, avec stratégies de défense.
Preview image for: Failles des Agents IA OpenClaw: Risques Critiques d'Injection de Prompt et d'Exfiltration de Données Révélés

Failles des Agents IA OpenClaw: Risques Critiques d'Injection de Prompt et d'Exfiltration de Données Révélés

CNCERT alerte: Les défauts de sécurité d'OpenClaw AI ouvrent la voie à l'injection de prompt et l'exfiltration de données.
Preview image for: Guerre des Wipers : Des Hackers Soutenus par l'Iran Revendiquent une Attaque Dévastatrice Contre le Géant Medtech Stryker

Guerre des Wipers : Des Hackers Soutenus par l'Iran Revendiquent une Attaque Dévastatrice Contre le Géant Medtech Stryker

Des hackers iraniens revendiquent une attaque wiper contre Stryker, une entreprise de technologies médicales, causant des perturbations majeures.
Preview image for: Fichiers Epstein du FBI Compromis: Décryptage de l'Intrusion Cyber 'Accidentelle' et du Paysage des Menaces Élargi

Fichiers Epstein du FBI Compromis: Décryptage de l'Intrusion Cyber 'Accidentelle' et du Paysage des Menaces Élargi

Analyse approfondie d'une brèche accidentelle des fichiers Epstein du FBI, d'une fuite de données d'application anti-pornographie et de piratages de comptes Signal russes.
Preview image for: Opération Synergia III : Le Coup Tactique d'Interpol Contre les Infrastructures Mondiales de Cybercriminalité

Opération Synergia III : Le Coup Tactique d'Interpol Contre les Infrastructures Mondiales de Cybercriminalité

L'Opération Synergia III d'Interpol démantèle des réseaux cybercriminels, arrêtant 94 opérateurs et neutralisant 45 000 IPs malveillantes.
Preview image for: Démystifier le Chaos : Pourquoi les Chercheurs Senior en Cybersécurité Adoptent les Gestionnaires de Mots de Passe Apple et Google pour une Sécurité Robuste

Démystifier le Chaos : Pourquoi les Chercheurs Senior en Cybersécurité Adoptent les Gestionnaires de Mots de Passe Apple et Google pour une Sécurité Robuste

Des chercheurs seniors expliquent pourquoi les gestionnaires de mots de passe Apple et Google offrent une sécurité robuste pour de nombreux modèles de menaces.
Preview image for: La Brèche Stryker Révèle le Labyrinthe: Signatures Ambiguës de la Cyberguerre Iranienne au Milieu des Tensions US-Israël

La Brèche Stryker Révèle le Labyrinthe: Signatures Ambiguës de la Cyberguerre Iranienne au Milieu des Tensions US-Israël

Analysant l'attaque de Stryker, cet article décortique les tactiques cyber iraniennes, les défis d'attribution et les stratégies défensives dans un conflit géopolitique.
Preview image for: Détournement de Calendrier : Décryptage de l'Arnaque au Renouvellement Malwarebytes et Postures Défensives Avancées

Détournement de Calendrier : Décryptage de l'Arnaque au Renouvellement Malwarebytes et Postures Défensives Avancées

Analyse technique des arnaques de renouvellement Malwarebytes basées sur le calendrier, tactiques des cybercriminels et stratégies de défense avancées.
Preview image for: Exploits Cisco SD-WAN : Le paysage périlleux des faux PoC, des risques mal compris et des menaces négligées

Exploits Cisco SD-WAN : Le paysage périlleux des faux PoC, des risques mal compris et des menaces négligées

Analyse du chaos autour des bugs Cisco SD-WAN : faux PoC, risques mal compris et menaces critiques négligées pour les professionnels de la cybersécurité.
Preview image for: Opération Synergia III d'INTERPOL: Démantèlement de 45.000 IPs Malveillantes et 94 Arrestations dans la Lutte Contre la Cybercriminalité Mondiale

Opération Synergia III d'INTERPOL: Démantèlement de 45.000 IPs Malveillantes et 94 Arrestations dans la Lutte Contre la Cybercriminalité Mondiale

L'opération Synergia III d'INTERPOL a mené à 94 arrestations et à la neutralisation de 45.000 IPs malveillantes dans 72 pays, ciblant le cybercrime.
Preview image for: Au-delà de la Réduction : Démasquer les Cybermenaces Derrière les Leurs E-commerce de Haute Valeur

Au-delà de la Réduction : Démasquer les Cybermenaces Derrière les Leurs E-commerce de Haute Valeur

Enquêtez sur la façon dont les ventes populaires, comme un rabais sur un set de clés Milwaukee, sont exploitées dans les cyberattaques.
Preview image for: Accertify Attack State : Fortifier les Défenses Contre le Credential Stuffing et les Attaques ATO

Accertify Attack State : Fortifier les Défenses Contre le Credential Stuffing et les Attaques ATO

Accertify Attack State détecte et bloque les attaques coordonnées de connexion, le credential stuffing et la fraude ATO par analyse continue.
Preview image for: Exploitation de ClickFix : Un faux Airdrop Temu Coin déploie une Backdoor RAT furtive

Exploitation de ClickFix : Un faux Airdrop Temu Coin déploie une Backdoor RAT furtive

Analyse d'un faux Airdrop Temu Coin utilisant ClickFix pour installer une backdoor d'accès à distance furtive. Stratégies de défense.
Preview image for: Section 702 sous Pression: Les Législateurs Américains Visent à Mettre Fin à l'Accès Non Judiciaire du FBI aux Données

Section 702 sous Pression: Les Législateurs Américains Visent à Mettre Fin à l'Accès Non Judiciaire du FBI aux Données

Le projet de loi bipartite américain vise l'accès sans mandat du FBI aux données de la Section 702 et interdit l'achat de données commerciales par le gouvernement fédéral.
Preview image for: ISC Stormcast 2026 : Décryptage d'une Campagne APT Multi-Étapes & Défis Légaux Avancés

ISC Stormcast 2026 : Décryptage d'une Campagne APT Multi-Étapes & Défis Légaux Avancés

Analyse d'une campagne APT multi-étapes sophistiquée (ISC Stormcast, 13 mars 2026), axée sur la forensique avancée et l'OSINT.
Preview image for: PixRevolution: Démasquer les Hijackers PIX en Temps Réel Exploitant l'Accessibilité Android

PixRevolution: Démasquer les Hijackers PIX en Temps Réel Exploitant l'Accessibilité Android

Analyse de PixRevolution, un trojan Android abusant des services d'accessibilité pour détourner les paiements PIX du Brésil en temps réel, détaillant son modus operandi technique et ses stratégies défensives.
Preview image for: La Panne de Stryker : Un Appel au Réveil Crucial pour la Cyber-Résilience d'Entreprise face aux APTs

La Panne de Stryker : Un Appel au Réveil Crucial pour la Cyber-Résilience d'Entreprise face aux APTs

La panne de Stryker suite à une cyberattaque iranienne révèle des lacunes critiques en matière de reprise après sinistre, exigeant une cyber-résilience avancée contre les APTs sophistiquées.
Preview image for: Mettre à l'échelle la détection du phishing dans votre SOC : Guide du CISO pour une défense proactive

Mettre à l'échelle la détection du phishing dans votre SOC : Guide du CISO pour une défense proactive

Améliorez la détection du phishing de votre SOC. Ce guide pour CISOs détaille les stratégies de mise à l'échelle, la télémétrie avancée et la réponse automatisée.
Preview image for: La Dépense Excessive en IA : Pourquoi Moltbook et OpenClaw Sont l'Or des Fous de la Cybersécurité

La Dépense Excessive en IA : Pourquoi Moltbook et OpenClaw Sont l'Or des Fous de la Cybersécurité

Analyse pourquoi les solutions IA propriétaires comme Moltbook et OpenClaw sont surévaluées, en soulignant les alternatives open-source supérieures.
Preview image for: Cesser de réparer la sécurité OT avec une pensée IT : Un changement de paradigme pour la résilience industrielle

Cesser de réparer la sécurité OT avec une pensée IT : Un changement de paradigme pour la résilience industrielle

Les pratiques de sécurité IT standard échouent en OT. Découvrez pourquoi la fabrication a besoin d'une approche distincte pour sécuriser les API, les firmwares obsolètes et les réseaux industriels critiques contre les menaces étatiques.
Preview image for: Démystifier le Fantôme IPv6 : Comment les Phishers Dissimulent les Arnaques dans les Appâts

Démystifier le Fantôme IPv6 : Comment les Phishers Dissimulent les Arnaques dans les Appâts "Brosse à Dents Gratuite"

Les phishers utilisent une astuce IPv6 pour cacher les liens frauduleux dans les e-mails "brosse à dents gratuite" de United Healthcare.
Preview image for: L'Offensive Accélérée de Meta: Déconstruire et Démanteler les Escroqueries Cyber-Industrialisées à Grande Échelle

L'Offensive Accélérée de Meta: Déconstruire et Démanteler les Escroqueries Cyber-Industrialisées à Grande Échelle

Meta intensifie ses efforts, supprimant 10,9 millions de comptes liés à des centres d'escroquerie criminels, via l'IA, l'OSINT et la forensique.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.