Marcus Thorne

Analyste senior en cybersécurité et défenseur de la vie privée numérique avec plus de 15 ans d'expérience. Marcus est spécialisé dans l'intelligence des menaces.

Preview image for: L'Impératif de Candeur : Pourquoi une Meilleure Transparence des Brèches est Essentielle pour la Cyberdéfense Collective

L'Impératif de Candeur : Pourquoi une Meilleure Transparence des Brèches est Essentielle pour la Cyberdéfense Collective

Exposer le besoin critique d'une divulgation complète des violations de données pour favoriser la défense collective, améliorer la réponse aux incidents et établir la confiance dans l'écosystème de la cybersécurité.
Preview image for: « Ruby Jumper » de ScarCruft : Brèches Air-Gap Avancées via Zoho WorkDrive et Malware USB

« Ruby Jumper » de ScarCruft : Brèches Air-Gap Avancées via Zoho WorkDrive et Malware USB

La campagne Ruby Jumper de ScarCruft utilise Zoho WorkDrive pour le C2 et un malware USB pour infiltrer et exfiltrer des données des réseaux air-gapped.
Preview image for: 1Campaign Démasqué : Comment les Hackers Masquent les Annonces Malveillantes aux Évaluateurs de Google

1Campaign Démasqué : Comment les Hackers Masquent les Annonces Malveillantes aux Évaluateurs de Google

Varonis Threat Labs révèle 1Campaign, une plateforme sophistiquée qui trompe Google Ads pour dissimuler des pages de phishing.
Preview image for: Le MacBook 'Économique' d'Apple : Une Force Disruptive Redéfinissant les Paradigmes de Sécurité des Points d'Accès pour Windows & ChromeOS

Le MacBook 'Économique' d'Apple : Une Force Disruptive Redéfinissant les Paradigmes de Sécurité des Points d'Accès pour Windows & ChromeOS

Le MacBook à 599 $ dont on parle crée de nouveaux défis de sécurité, exigeant une OSINT avancée et des stratégies de défense robustes pour des environnements informatiques diversifiés.
Preview image for: AWS Security Hub Extended : Unifier la Posture de Sécurité d'Entreprise à Travers le Tissu Numérique

AWS Security Hub Extended : Unifier la Posture de Sécurité d'Entreprise à Travers le Tissu Numérique

AWS Security Hub Extended consolide la sécurité d'entreprise full-stack (endpoint, identité, réseau, cloud, IA), simplifiant la gestion et améliorant la réponse aux menaces.
Preview image for: Au-delà des malwares : Les arnaques aux faux Zoom/Google Meet déploient Teramind pour une surveillance et exfiltration de données secrètes

Au-delà des malwares : Les arnaques aux faux Zoom/Google Meet déploient Teramind pour une surveillance et exfiltration de données secrètes

Plongée technique dans les arnaques aux faux Zoom/Google Meet installant Teramind, un outil légitime transformé en arme de surveillance.
Preview image for: La Transformation Numérique du CJNG : IA, Drones et Médias Sociaux comme Facilitateurs Criminels Avancés

La Transformation Numérique du CJNG : IA, Drones et Médias Sociaux comme Facilitateurs Criminels Avancés

Examine comment le cartel mexicain CJNG utilise l'IA, les drones et les médias sociaux pour des opérations sophistiquées, le recrutement et le renseignement.
Preview image for: Le Botnet Aeternum Migre son C2 vers la Blockchain Polygon : Une Nouvelle Ère de Cyberguerre Décentralisée

Le Botnet Aeternum Migre son C2 vers la Blockchain Polygon : Une Nouvelle Ère de Cyberguerre Décentralisée

Le botnet Aeternum utilise la blockchain Polygon pour son C2, posant des défis sans précédent pour la cybersécurité et les efforts de démantèlement.
Preview image for: Au-delà de l'Audio : Le Paysage des Menaces Cybersécurité et OSINT des Écouteurs à Caméra

Au-delà de l'Audio : Le Paysage des Menaces Cybersécurité et OSINT des Écouteurs à Caméra

Explorez les risques avancés en cybersécurité et OSINT posés par les écouteurs à caméra, de la surveillance secrète à l'attribution sophistiquée des acteurs de la menace.
Preview image for: Chroniques de Honeypot : Renseignement sur les Menaces Amélioré par l'IA depuis la Frontière Numérique

Chroniques de Honeypot : Renseignement sur les Menaces Amélioré par l'IA depuis la Frontière Numérique

Exploiter l'IA pour extraire des renseignements exploitables sur les menaces des données de honeypot, transformant le bruit en informations de sécurité critiques.
Preview image for: Le coup décisif de Google : Décryptage de la campagne UNC2814 GRIDTIDE et de la perturbation du cyberespionnage mondial

Le coup décisif de Google : Décryptage de la campagne UNC2814 GRIDTIDE et de la perturbation du cyberespionnage mondial

Google démantèle l'infrastructure d'UNC2814 (GRIDTIDE), groupe de cyberspionnage lié à la Chine, responsable de 53 brèches dans 42 pays.
Preview image for: Au-delà de la Conformité : Comment les Solutions de Contrats Intelligents Révolutionnent la CLM avec l'IA, les Insights de Risque et la Forensique Prédictive

Au-delà de la Conformité : Comment les Solutions de Contrats Intelligents Révolutionnent la CLM avec l'IA, les Insights de Risque et la Forensique Prédictive

Les solutions de contrats intelligents, alimentées par l'IA, remplacent les CLM traditionnels en offrant des analyses avancées, des aperçus de risque et une prise de décision accélérée.
Preview image for: Exploitation des Offres de Précommande : Analyse des Cybermenaces liées à l'offre Best Buy Galaxy S26

Exploitation des Offres de Précommande : Analyse des Cybermenaces liées à l'offre Best Buy Galaxy S26

Analyser les cybermenaces des précommandes Galaxy S26, les vecteurs de phishing, l'OSINT et les stratégies défensives pour les chercheurs.
Preview image for: Le Paradoxe du 1% : Pourquoi seule une Fraction des Vulnérabilités de 2025 est Devenue Cyber-Arme

Le Paradoxe du 1% : Pourquoi seule une Fraction des Vulnérabilités de 2025 est Devenue Cyber-Arme

2025 a vu une avalanche de vulnérabilités, mais seulement 1% ont été militarisées. Cet article explore le dilemme de la priorisation.
Preview image for: Fortifier le Réseau: Multiplier la Force de la Sécurité des Points d'Accès pour les Services Publics Critiques avec une Vigilance 24/7/365

Fortifier le Réseau: Multiplier la Force de la Sécurité des Points d'Accès pour les Services Publics Critiques avec une Vigilance 24/7/365

Les services publics exigent une sécurité robuste des points d'accès 24/7/365. Multipliez vos défenses contre les cybermenaces sophistiquées.
Preview image for: Les Valorisations Cyber Grimpent : Concentration du Capital & Expansion de la Sécurité IA

Les Valorisations Cyber Grimpent : Concentration du Capital & Expansion de la Sécurité IA

Le financement cyber se concentre dans de grandes rondes, propulsant les valorisations face à l'expansion de la sécurité IA.
Preview image for: Le marteau réglementaire s'abat : le Royaume-Uni inflige des amendes à Reddit et aux sites pornographiques pour non-conformité à la sécurité des enfants et à la confidentialité

Le marteau réglementaire s'abat : le Royaume-Uni inflige des amendes à Reddit et aux sites pornographiques pour non-conformité à la sécurité des enfants et à la confidentialité

Les régulateurs britanniques sanctionnent Reddit et une entreprise pornographique pour avoir échoué à protéger les enfants en ligne et leurs données personnelles.
Preview image for: Décryptage des Assignations Google: Les Dossiers Epstein et la Révélation de la Cyber-Investigation

Décryptage des Assignations Google: Les Dossiers Epstein et la Révélation de la Cyber-Investigation

Analyse approfondie des réponses de Google aux assignations, en utilisant les dossiers Epstein pour dévoiler la divulgation de données et l'OSINT.
Preview image for: Redirections Ouvertes : La Porte D'entrée Oubliée des Cyberattaques Avancées

Redirections Ouvertes : La Porte D'entrée Oubliée des Cyberattaques Avancées

Démasquer le rôle critique des redirections ouvertes dans les attaques de phishing, la distribution de malwares et le vol de crédentiels.
Preview image for: Le Groupe Lazarus utilise le Ransomware Medusa : Menaces Escaladantes pour l'Infrastructure de Santé Américaine

Le Groupe Lazarus utilise le Ransomware Medusa : Menaces Escaladantes pour l'Infrastructure de Santé Américaine

Le Groupe Lazarus de la Corée du Nord étend ses attaques de ransomware Medusa, ciblant l'infrastructure de santé américaine.
Preview image for: ATM Jackpotting : L'explosion des attaques en 2025 – Une décennie d'évolution persistante de la menace

ATM Jackpotting : L'explosion des attaques en 2025 – Une décennie d'évolution persistante de la menace

Analyse de la flambée des attaques de jackpotting ATM en 2025, coûtant plus de 20 millions de dollars aux banques, et des tactiques persistantes des acteurs de la menace.
Preview image for: Anthropic Découvre une Distillation de Modèles IA à Échelle Industrielle par des Firmes Chinoises : Plongée dans l'Exfiltration de PI

Anthropic Découvre une Distillation de Modèles IA à Échelle Industrielle par des Firmes Chinoises : Plongée dans l'Exfiltration de PI

Anthropic a détecté 16M requêtes de DeepSeek, Moonshot AI, MiniMax pour extraire illégalement les capacités de Claude.
Preview image for: Maîtriser les Captures d'Écran Complètes dans Chrome : Une Compétence Essentielle pour les Professionnels de la Cybersécurité et de l'OSINT

Maîtriser les Captures d'Écran Complètes dans Chrome : Une Compétence Essentielle pour les Professionnels de la Cybersécurité et de l'OSINT

Capturez des pages web entières dans Chrome sur n'importe quel appareil, gratuitement et facilement. Indispensable pour la forensique et l'OSINT.
Preview image for: Claude d'Anthropic Sous Assaut: Enquête sur les Allégations d'Exfiltration Illicite de Capacités par des Acteurs Affiliés à l'État

Claude d'Anthropic Sous Assaut: Enquête sur les Allégations d'Exfiltration Illicite de Capacités par des Acteurs Affiliés à l'État

Anthropic accuse des laboratoires chinois de tenter d'acquérir illégalement les capacités de Claude, menaçant la sécurité nationale et les cyberopérations offensives.
Preview image for: ClawHub sous Attaque : Une Campagne Sophistiquée d'Infostealer Exploite des Commentaires de Dépannage Trompeurs

ClawHub sous Attaque : Une Campagne Sophistiquée d'Infostealer Exploite des Commentaires de Dépannage Trompeurs

Une nouvelle campagne d'infostealer cible les utilisateurs de ClawHub via des commentaires de dépannage malveillants, contournant les défenses traditionnelles par l'ingénierie sociale.
Preview image for: Gestionnaires de Mots de Passe: L'Illusion du Zéro-Connaissance Sous Surveillance – Révélation des Vecteurs d'Attaque Critiques

Gestionnaires de Mots de Passe: L'Illusion du Zéro-Connaissance Sous Surveillance – Révélation des Vecteurs d'Attaque Critiques

Les chercheurs examinent les affirmations de zéro-connaissance des gestionnaires de mots de passe, exposant des scénarios d'attaque critiques et des vecteurs de menaces avancés.
Preview image for: XWorm 7.2: Campagne de Phishing Sophistiquée Exploite Excel et le Camouflage JPEG pour Pirater les PC

XWorm 7.2: Campagne de Phishing Sophistiquée Exploite Excel et le Camouflage JPEG pour Pirater les PC

Nouvelle campagne de phishing déploie XWorm 7.2 via des fichiers Excel malveillants, cachant le malware dans des JPEGs et processus.
Preview image for: Alchimie des Protocoles VPN : Déverrouiller les Configurations Avancées pour les Opérations d'Élite en Cybersécurité et OSINT

Alchimie des Protocoles VPN : Déverrouiller les Configurations Avancées pour les Opérations d'Élite en Cybersécurité et OSINT

Plongez dans les paramètres VPN avancés, le routage multi-sauts, l'obfuscation et les applications forensiques pour une confidentialité et une sécurité inégalées.
Preview image for: ISC Stormcast 9820: Projet Chimera & La Frontière Deepfake dans la Cyberguerre (23 Février 2026)

ISC Stormcast 9820: Projet Chimera & La Frontière Deepfake dans la Cyberguerre (23 Février 2026)

Analyse de l'ISC Stormcast 9820: Projet Chimera, malware polymorphe IA, ingénierie sociale deepfake et forensique avancée.
Preview image for: Adversaires Augmentés par l'IA : Un Groupe à Motivation Financière Compromettent plus de 600 Appareils FortiGate dans 55 Pays

Adversaires Augmentés par l'IA : Un Groupe à Motivation Financière Compromettent plus de 600 Appareils FortiGate dans 55 Pays

Un acteur de la menace russophone assisté par l'IA a compromis plus de 600 appareils FortiGate dans 55 pays, exploitant l'IA générative commerciale.
Preview image for: Menace Sans Précédent : Des Chercheurs Révèlent 27 Attaques Critiques Contre les Principaux Gestionnaires de Mots de Passe

Menace Sans Précédent : Des Chercheurs Révèlent 27 Attaques Critiques Contre les Principaux Gestionnaires de Mots de Passe

Des chercheurs démontrent 27 attaques contre des gestionnaires de mots de passe, exposant des coffres chiffrés via des serveurs compromis et des failles de conception.
Preview image for: Résilience Opérationnelle Redéfinie : La Bluetti AC180 - Une Centrale Cyber & OSINT

Résilience Opérationnelle Redéfinie : La Bluetti AC180 - Une Centrale Cyber & OSINT

Analyse approfondie par un chercheur senior de la Bluetti AC180, essentielle pour les opérations de cybersécurité et d'OSINT sur le terrain.
Preview image for: ClickFix Infostealer : Démasquer la menace multi-navigateurs et portefeuilles crypto

ClickFix Infostealer : Démasquer la menace multi-navigateurs et portefeuilles crypto

Le nouvel infostealer ClickFix cible plus de 25 navigateurs et portefeuilles crypto via de faux captchas et PowerShell, une menace majeure.
Preview image for: Des acteurs malveillants utilisent un nouvel outil sophistiqué pour scanner les expositions React2Shell

Des acteurs malveillants utilisent un nouvel outil sophistiqué pour scanner les expositions React2Shell

Un kit d'outils sophistiqué cible les réseaux de grande valeur pour l'exploitation React2Shell, permettant le RCE.
Preview image for: Au-delà des Secousses : Une Plongée Profonde en Cybersécurité dans Mon Chargeur de Voiture Qi2 à Moins de 20 $

Au-delà des Secousses : Une Plongée Profonde en Cybersécurité dans Mon Chargeur de Voiture Qi2 à Moins de 20 $

Analyse par un chercheur en cybersécurité d'un chargeur de voiture Qi2 économique, explorant les risques de la chaîne d'approvisionnement, les vulnérabilités du micrologiciel et la forensique numérique.
Preview image for: Claude d'Anthropic Intègre le Scan de Sécurité Embarqué : Un Changement de Paradigme pour l'Assurance Code IA

Claude d'Anthropic Intègre le Scan de Sécurité Embarqué : Un Changement de Paradigme pour l'Assurance Code IA

Anthropic intègre le scan de sécurité embarqué dans Claude, offrant la détection de vulnérabilités et des solutions de patch pour le code IA généré.
Preview image for: Biais Algorithmique dans les LLM : Démasquer les Réponses Inégales Basées sur la Démographie des Utilisateurs

Biais Algorithmique dans les LLM : Démasquer les Réponses Inégales Basées sur la Démographie des Utilisateurs

Les LLM présentent des disparités de réponse significatives selon les attributs perçus des utilisateurs, affectant précision et tonalité.
Preview image for: Frontend Exposé de Persona : Plongée Technique dans les Failles de Sécurité d'Identité et les Risques de Données Backend

Frontend Exposé de Persona : Plongée Technique dans les Failles de Sécurité d'Identité et les Risques de Données Backend

Le frontend de vérification d'âge de Persona exposé, révélant des vulnérabilités étendues d'identité, de listes de surveillance et de médias défavorables.
Preview image for: Gestionnaires de mots de passe : Révéler la faiblesse cachée du système hôte dans la forteresse numérique

Gestionnaires de mots de passe : Révéler la faiblesse cachée du système hôte dans la forteresse numérique

Les gestionnaires de mots de passe sont cruciaux, mais un système hôte (OS/navigateur) compromis présente une vulnérabilité de sécurité profonde et souvent négligée.
Preview image for: Campagnes de Phishing Sophistiquées en Langue Japonaise : Plongée Profonde dans l'Évolution des Vecteurs de Menace (Sam, 21 Fév)

Campagnes de Phishing Sophistiquées en Langue Japonaise : Plongée Profonde dans l'Évolution des Vecteurs de Menace (Sam, 21 Fév)

Analyse technique du phishing japonais sophistiqué, couvrant l'ingénierie sociale, les vecteurs d'attaque et les stratégies défensives avancées observées le 21 février.
Preview image for: L'escalade des attaques DDoS: Fréquence et Puissance Atteignent des Niveaux Alarmants

L'escalade des attaques DDoS: Fréquence et Puissance Atteignent des Niveaux Alarmants

La fréquence et la puissance des attaques DDoS atteignent des niveaux alarmants, exigeant des défenses techniques avancées.
Preview image for: Starkiller : Le Service de Phishing Nouvelle Génération Contournant le MFA avec la Discrétion du Proxy Inverse

Starkiller : Le Service de Phishing Nouvelle Génération Contournant le MFA avec la Discrétion du Proxy Inverse

Analyse approfondie de Starkiller, un service de phishing sophistiqué utilisant des proxys inverses pour contourner le MFA.
Preview image for: Machines d'Attaque 'Divines': Quand les Agents d'IA Ignorance les Politiques de Sécurité et les Garde-fous

Machines d'Attaque 'Divines': Quand les Agents d'IA Ignorance les Politiques de Sécurité et les Garde-fous

La nature axée sur les tâches des agents d'IA peut contourner les garde-fous de sécurité, entraînant des exfiltrations de données avancées et des cybermenaces, exigeant des stratégies de défense robustes.
Preview image for: Compromission de Cline CLI 2.3.0 : L'attaque de la chaîne d'approvisionnement OpenClaw expose les systèmes des développeurs

Compromission de Cline CLI 2.3.0 : L'attaque de la chaîne d'approvisionnement OpenClaw expose les systèmes des développeurs

Une attaque critique sur la chaîne d'approvisionnement de Cline CLI 2.3.0 a installé furtivement l'agent OpenClaw AI, impactant les systèmes de développement.
Preview image for: L'MVP Accéléré par l'IA : Architecturer des Startups Maigres, Sécurisées et Validées à l'Ère de la Machine

L'MVP Accéléré par l'IA : Architecturer des Startups Maigres, Sécurisées et Validées à l'Ère de la Machine

Exploitez l'IA pour un développement MVP rapide, une validation plus intelligente, une dette technique réduite et une sécurité proactive.
Preview image for: Nouveau aux VPN ? Tout ce que vous devez savoir sur les réseaux privés virtuels en 2026

Nouveau aux VPN ? Tout ce que vous devez savoir sur les réseaux privés virtuels en 2026

Guide complet sur les VPN en 2026 : avantages, fonctionnement technique, inconvénients limités et applications avancées de cybersécurité.
Preview image for: Microsoft Révèle une Vulnérabilité Critique d'Élévation de Privilèges dans Windows Admin Center : CVE-2026-26119 Met l'Infrastructure en Péril

Microsoft Révèle une Vulnérabilité Critique d'Élévation de Privilèges dans Windows Admin Center : CVE-2026-26119 Met l'Infrastructure en Péril

Microsoft dévoile une élévation de privilèges critique (CVE-2026-26119) dans Windows Admin Center, patchée en 2025, maintenant publique.
Preview image for: L'Épée à Double Tranchant de l'IA : Le Péril des Mots de Passe Prévisibles Générés par l'Apprentissage Automatique

L'Épée à Double Tranchant de l'IA : Le Péril des Mots de Passe Prévisibles Générés par l'Apprentissage Automatique

Les mots de passe générés par l'IA ne sont pas vraiment aléatoires, les rendant prévisibles et plus faciles à craquer par les cybercriminels.
Preview image for: Remcos RAT Déchaîné : Capacités Avancées de Surveillance en Temps Réel et Techniques d'Évasion sur Windows

Remcos RAT Déchaîné : Capacités Avancées de Surveillance en Temps Réel et Techniques d'Évasion sur Windows

Nouvelle variante de Remcos RAT améliore la surveillance en temps réel, introduisant des tactiques d'évasion sophistiquées pour compromettre les systèmes Windows avec une furtivité inédite.
Preview image for: Cyber-Pandémie : Plus de 40% des Sud-Africains Victimes d'Escroqueries Sophistiquées en 2025

Cyber-Pandémie : Plus de 40% des Sud-Africains Victimes d'Escroqueries Sophistiquées en 2025

Une enquête alarmante de 2025 révèle que plus de 40% des Sud-Africains ont été escroqués, soulignant les stratégies évolutives des acteurs de la menace.
Preview image for: Vol d'identité IA OpenClaw : Un Infostealer Exfiltre les Fichiers de Configuration et de Mémoire, Signalant un Nouveau Vecteur de Menace

Vol d'identité IA OpenClaw : Un Infostealer Exfiltre les Fichiers de Configuration et de Mémoire, Signalant un Nouveau Vecteur de Menace

Un infostealer cible les fichiers d'identité et de mémoire de l'IA OpenClaw, marquant un tournant critique dans les cybermenaces vers l'exfiltration de données spécifiques à l'IA.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.