Marcus Thorne

Analyste senior en cybersécurité et défenseur de la vie privée numérique avec plus de 15 ans d'expérience. Marcus est spécialisé dans l'intelligence des menaces.

Preview image for: Schumer exige un plan cyber IA du DHS : Renforcer les défenses des États et des collectivités locales face aux menaces de nouvelle génération

Schumer exige un plan cyber IA du DHS : Renforcer les défenses des États et des collectivités locales face aux menaces de nouvelle génération

Le sénateur Schumer presse le DHS d'élaborer un plan de coordination cyber IA robuste pour protéger les gouvernements locaux et étatiques.
Preview image for: Dirty Frag: Vulnérabilité Linux Non Patchée Accorde l'Accès Root, Menace Critique

Dirty Frag: Vulnérabilité Linux Non Patchée Accorde l'Accès Root, Menace Critique

Dirty Frag, une vulnérabilité critique non patchée du noyau Linux (CVE-2026-43500), permet une élévation de privilèges locale en root via une écriture page-cache RxRPC.
Preview image for: La Vulnérabilité

La Vulnérabilité "Par Conception" des Mots de Passe en Clair de Microsoft Edge : Plongée Profonde dans les Risques de Créentiels Résidents en Mémoire

Edge charge les mots de passe en clair en mémoire au démarrage, les rendant vulnérables au vol sur les systèmes compromis.
Preview image for: L'Aube de Rassvet : Décryptage des Ambitions Géopolitiques de la Russie en Orbite Terrestre Basse

L'Aube de Rassvet : Décryptage des Ambitions Géopolitiques de la Russie en Orbite Terrestre Basse

Analyse de Rassvet, l'initiative russe d'internet par satellite : défis techniques, impact géopolitique et implications en cybersécurité pour les chercheurs mondiaux.
Preview image for: Dirty Frag : Une autre LPE universelle Linux expose les vulnérabilités du noyau après Copy Fail

Dirty Frag : Une autre LPE universelle Linux expose les vulnérabilités du noyau après Copy Fail

Analyse de Dirty Frag, une nouvelle vulnérabilité LPE Linux par Hyunwoo Kim, son lien avec Copy Fail et les stratégies d'atténuation cruciales.
Preview image for: Les Outils de Sécurité Hérités : Un Échec Critique pour la Protection des Données et l'Adoption de l'IA

Les Outils de Sécurité Hérités : Un Échec Critique pour la Protection des Données et l'Adoption de l'IA

Un rapport Forrester et Capital One Software révèle que les outils de sécurité traditionnels échouent, entravant l'IA. Modernisez avec des solutions data-centriques et Zero Trust.
Preview image for: Un Clic, Arrêt Total: Éliminer les Brèches Furtives avec la Contention

Un Clic, Arrêt Total: Éliminer les Brèches Furtives avec la Contention "Patient Zéro" de Nouvelle Génération

Découvrez des stratégies avancées pour neutraliser les brèches furtives "Patient Zéro" basées sur l'IA, de la compromission initiale à la contention rapide à l'échelle de l'entreprise et à la criminalistique numérique.
Preview image for: Arsenal OSINT 2026 : Outils de Nouvelle Génération pour les Enquêtes Cyber et le Renseignement sur les Menaces

Arsenal OSINT 2026 : Outils de Nouvelle Génération pour les Enquêtes Cyber et le Renseignement sur les Menaces

Explorez les outils OSINT de pointe pour la criminalistique numérique avancée, le renseignement sur les menaces et la reconnaissance en 2026.
Preview image for: E-commerce Expédié: Une Analyse Cyber-Sécurité & OSINT des Vecteurs d'Approvisionnement de Dernière Minute

E-commerce Expédié: Une Analyse Cyber-Sécurité & OSINT des Vecteurs d'Approvisionnement de Dernière Minute

Analyse des cyber-risques du shopping en ligne urgent, des vulnérabilités de la chaîne d'approvisionnement à la télémétrie avancée et l'OSINT pour la défense.
Preview image for: Unis et Résilients : L'Esprit Collaboratif de la Communauté de Cybersécurité SLTT

Unis et Résilients : L'Esprit Collaboratif de la Communauté de Cybersécurité SLTT

La collaboration MS-ISAC est essentielle pour la cybersécurité SLTT, renforçant la défense collective.
Preview image for: Alerte Critique : Mettez à Jour WhatsApp Immédiatement Contre de Nouvelles Failles Exposant les Utilisateurs à des Contenus Malveillants Avancés

Alerte Critique : Mettez à Jour WhatsApp Immédiatement Contre de Nouvelles Failles Exposant les Utilisateurs à des Contenus Malveillants Avancés

Deux vulnérabilités critiques de WhatsApp permettent la livraison de fichiers malveillants et de malwares déguisés, nécessitant des mises à jour immédiates.
Preview image for: Catastrophe en Clair: MS Edge et l'Exposition des Mots de Passe en 2026 – Analyse d'une Menace Imminente

Catastrophe en Clair: MS Edge et l'Exposition des Mots de Passe en 2026 – Analyse d'une Menace Imminente

Analyse de la perspective alarmante des mots de passe en clair dans MS Edge d'ici 2026, explorant les vecteurs d'attaque, les implications forensiques et les stratégies défensives.
Preview image for: Alerte de Microsoft : Vaste Campagne de Phishing Exploitant de Faux E-mails de Conformité pour Dérober des Identifiants

Alerte de Microsoft : Vaste Campagne de Phishing Exploitant de Faux E-mails de Conformité pour Dérober des Identifiants

Microsoft alerte sur une campagne de phishing massive utilisant de faux e-mails de conformité, ciblant 35 000 utilisateurs dans 13 000 organisations mondiales.
Preview image for: Outils RMM Détournés : Carburant pour des Campagnes de Phishing Furtives Affectant Plus de 80 Organisations

Outils RMM Détournés : Carburant pour des Campagnes de Phishing Furtives Affectant Plus de 80 Organisations

Une campagne de phishing sophistiquée abuse des outils RMM pour un accès furtif et persistant, affectant plus de 80 organisations, évitant la détection.
Preview image for: VENOMOUS#HELPER Démasqué : Campagne de Phishing Exploitant SimpleHelp & ScreenConnect RMM pour un Accès Persistant sur Plus de 80 Organisations

VENOMOUS#HELPER Démasqué : Campagne de Phishing Exploitant SimpleHelp & ScreenConnect RMM pour un Accès Persistant sur Plus de 80 Organisations

Analyse de VENOMOUS#HELPER, une campagne de phishing déployant des outils RMM SimpleHelp et ScreenConnect pour un accès persistant dans plus de 80 organisations, principalement aux États-Unis.
Preview image for: Wiz ZeroDay.Cloud Dévoile des Vulnérabilités PostgreSQL Vieilles de 20 Ans : Une Plongée Profonde dans l'Érosion de la Sécurité des Bases de Données

Wiz ZeroDay.Cloud Dévoile des Vulnérabilités PostgreSQL Vieilles de 20 Ans : Une Plongée Profonde dans l'Érosion de la Sécurité des Bases de Données

Wiz ZeroDay.Cloud révèle des failles critiques vieilles de 20 ans dans PostgreSQL pgcrypto, exigeant des correctifs urgents.
Preview image for: Au-delà du Marketing : Une Plongée Technique en Cybersécurité & OSINT dans la Précision du Suivi des Pas – Apple Watch vs. Pixel vs. Oura Ring

Au-delà du Marketing : Une Plongée Technique en Cybersécurité & OSINT dans la Précision du Suivi des Pas – Apple Watch vs. Pixel vs. Oura Ring

En tant que chercheur en cybersécurité, j'ai testé rigoureusement l'Apple Watch, la Pixel Watch et l'Oura Ring pour 3 000 pas. Découvrez la plus précise et les implications OSINT critiques.
Preview image for: Renforcer la Sécurité de ChatGPT : Une Analyse Technique des Passkeys et Clés Matérielles pour une Protection Élite

Renforcer la Sécurité de ChatGPT : Une Analyse Technique des Passkeys et Clés Matérielles pour une Protection Élite

OpenAI introduit la Sécurité Avancée des Comptes pour ChatGPT, permettant l'utilisation de passkeys et clés matérielles résistantes au phishing.
Preview image for: Assaut Biométrique : La Reconnaissance Faciale de Disneyland & L'Évolution du Paysage des Cybermenaces

Assaut Biométrique : La Reconnaissance Faciale de Disneyland & L'Évolution du Paysage des Cybermenaces

Disneyland intègre la reconnaissance faciale, suscitant des débats sur la vie privée. La NSA teste l'IA pour les vulns, et un ado finlandais est inculpé pour les hacks de Scattered Spider.
Preview image for: Alerte Chaîne d'Approvisionnement Homebrew : Publicité Malveillante Déploie MacSync Stealer sur macOS

Alerte Chaîne d'Approvisionnement Homebrew : Publicité Malveillante Déploie MacSync Stealer sur macOS

Analyse urgente d'une campagne publicitaire malveillante ciblant les utilisateurs de Homebrew, menant au MacSync Stealer sur macOS.
Preview image for: Claude Security d'Anthropic : Révolutionner le Scan de Vulnérabilités IA en Entreprise

Claude Security d'Anthropic : Révolutionner le Scan de Vulnérabilités IA en Entreprise

Claude Security lance le scan de vulnérabilités IA sans intégration, transformant l'analyse de code et le DevSecOps en entreprise.
Preview image for: L'Ombre Grandissante: La Dominance de la Corée du Nord dans les Vols de Crypto et le Catalyseur de l'IA pour 2026

L'Ombre Grandissante: La Dominance de la Corée du Nord dans les Vols de Crypto et le Catalyseur de l'IA pour 2026

D'ici 2026, la Corée du Nord pourrait contrôler 76% des cryptomonnaies volées, grâce à des tactiques avancées et l'IA. Plongée dans le cybervol parrainé par l'État.
Preview image for: Alerte Critique : Les États-Unis et leurs Alliés Publient des Directives Urgentes pour Sécuriser les Agents IA dans les Infrastructures Critiques

Alerte Critique : Les États-Unis et leurs Alliés Publient des Directives Urgentes pour Sécuriser les Agents IA dans les Infrastructures Critiques

Des directives conjointes avertissent que des agents IA sur-privilégiés sont dans les infrastructures critiques, exigeant des protocoles de sécurité robustes.
Preview image for: Mise à jour CIS Benchmarks Avril 2026: Durcissement de Nouvelle Génération pour un Monde Hyper-Connecté

Mise à jour CIS Benchmarks Avril 2026: Durcissement de Nouvelle Génération pour un Monde Hyper-Connecté

Mise à jour CIS Benchmarks Avril 2026: renforcement cloud, OT, endpoints, chaîne d'approvisionnement et IAM pour une cybersécurité robuste.
Preview image for: Automatisation de la Livraison des Pentests : Révolutionner la Gestion des Vulnérabilités de la Découverte à la Remédiation

Automatisation de la Livraison des Pentests : Révolutionner la Gestion des Vulnérabilités de la Découverte à la Remédiation

Modernisez les flux de travail des pentests, transformant les rapports statiques traditionnels en un processus continu, collaboratif et actionnable pour une remédiation rapide des vulnérabilités.
Preview image for: Opération Blockbuster : Décryptage de la Campagne de Malware Derrière le Piratage de 610 000 Comptes Roblox

Opération Blockbuster : Décryptage de la Campagne de Malware Derrière le Piratage de 610 000 Comptes Roblox

Trois personnes arrêtées pour le piratage de 610 000 comptes Roblox, distribution de malwares et vente sur des marchés russes.
Preview image for: TeamPCP déchaîne 'Mini Shai-Hulud': Plongée en profondeur dans la compromission de la chaîne d'approvisionnement SAP npm

TeamPCP déchaîne 'Mini Shai-Hulud': Plongée en profondeur dans la compromission de la chaîne d'approvisionnement SAP npm

TeamPCP compromet des packages npm SAP avec l'attaque 'Mini Shai-Hulud' ciblant les écosystèmes de développement cloud.
Preview image for: Bulletin ThreatsDay : Démantèlement de SMS Blasters, Failles OpenEMR & 600K Comptes Roblox Piratés Décryptés

Bulletin ThreatsDay : Démantèlement de SMS Blasters, Failles OpenEMR & 600K Comptes Roblox Piratés Décryptés

Analyse approfondie des SMS blasters, failles critiques OpenEMR, piratages Roblox et menaces émergentes sur la chaîne d'approvisionnement.
Preview image for: Alerte Critique : La Vulnérabilité 'Copy Fail' du Noyau Linux (CVE-2023-42752) Permet un Accès Root Complet

Alerte Critique : La Vulnérabilité 'Copy Fail' du Noyau Linux (CVE-2023-42752) Permet un Accès Root Complet

Ancienne vulnérabilité du noyau Linux 'Copy Fail' (CVE-2023-42752), âgée de 9 ans, octroie un accès root complet via une faille mémoire. Patchez ou désactivez algif_aead.
Preview image for: Eero Signal: Concevoir des Opérations Commerciales Ininterrompues Grâce à la Bascule Cellulaire Avancée

Eero Signal: Concevoir des Opérations Commerciales Ininterrompues Grâce à la Bascule Cellulaire Avancée

Eero Signal offre une sauvegarde cellulaire robuste pour le Wi-Fi maillé Eero, assurant la continuité des activités lors des pannes Internet avec bascule transparente.
Preview image for: L'Épée à Double Tranchant de l'IA : Gérer la Disruption des Effectifs et l'Innovation Sécurisée dans les Agences de Renseignement

L'Épée à Double Tranchant de l'IA : Gérer la Disruption des Effectifs et l'Innovation Sécurisée dans les Agences de Renseignement

Les agences d'espionnage font face à la refonte des effectifs par l'IA : anxiété liée à l'emploi, équilibre entre déploiement rapide et sécurité, et redéfinition de la collaboration homme-IA.
Preview image for: amazeeClaw : Révolutionner le déploiement d'agents IA en production avec un contrôle régional souverain

amazeeClaw : Révolutionner le déploiement d'agents IA en production avec un contrôle régional souverain

amazeeClaw simplifie le déploiement d'agents IA en production, offrant un hébergement OpenClaw géré, la souveraineté des données et un contrôle régional.
Preview image for: Arnaque aux faux CAPTCHA: Un Clic Rapide, Une Facture Téléphonique Salée

Arnaque aux faux CAPTCHA: Un Clic Rapide, Une Facture Téléphonique Salée

Les faux CAPTCHAs exploitent les victimes pour accumuler des frais SMS internationaux, transformant les clics en coûts élevés.
Preview image for: Commerce Autonome sous Assaut : Sécuriser les Agents IA contre la Malversation Financière

Commerce Autonome sous Assaut : Sécuriser les Agents IA contre la Malversation Financière

Alors que les agents IA achètent pour vous, les géants de l'industrie collaborent sur une authentification robuste pour prévenir la fraude financière et sécuriser les transactions autonomes.
Preview image for: Analyse ISC Stormcast : L'APT 'Chameleon Cloud' et les Vulnérabilités de la Chaîne d'Approvisionnement en 2026

Analyse ISC Stormcast : L'APT 'Chameleon Cloud' et les Vulnérabilités de la Chaîne d'Approvisionnement en 2026

Plongée approfondie dans la campagne APT 'Chameleon Cloud', les attaques de chaîne d'approvisionnement, les malwares polymorphes et la forensique numérique avancée.
Preview image for: UNC6692 : Quand l'Ingénierie Sociale, l'Abus du Cloud et le Malware 'Snow' Convergent

UNC6692 : Quand l'Ingénierie Sociale, l'Abus du Cloud et le Malware 'Snow' Convergent

UNC6692 combine l'ingénierie sociale sophistiquée, l'abus de AWS S3 et le malware 'Snow' dans une campagne cybernétique multifacette.
Preview image for: UNC6692 exploite Microsoft Teams pour déployer le malware SNOW : Plongée technique dans les brèches d'entreprise avancées

UNC6692 exploite Microsoft Teams pour déployer le malware SNOW : Plongée technique dans les brèches d'entreprise avancées

UNC6692 exploite Microsoft Teams avec de fausses alertes IT pour déployer SNOW, voler des identifiants et compromettre les réseaux d'entreprise.
Preview image for: Au-delà du Grand Public : Plongée Technique d'un Chercheur en Cybersécurité dans la Résilience Opérationnelle du Tracker UAG Metropolis

Au-delà du Grand Public : Plongée Technique d'un Chercheur en Cybersécurité dans la Résilience Opérationnelle du Tracker UAG Metropolis

Analyse technique approfondie du tracker UAG Metropolis, une alternative durable à l'AirTag pour le suivi sécurisé des actifs et les applications OSINT.
Preview image for: Sécuriser la Frontière de l'IA : Application des Contrôles CIS aux Environnements d'Apprentissage Automatique du Monde Réel

Sécuriser la Frontière de l'IA : Application des Contrôles CIS aux Environnements d'Apprentissage Automatique du Monde Réel

Maîtrisez les Contrôles CIS pour la sécurité de l'IA. Protégez données, modèles et pipelines MLOps dans les environnements ML réels.
Preview image for: Découverte IA d'élite : Claude Mythos révèle 271 failles Firefox, Vercel fait face à une brèche

Découverte IA d'élite : Claude Mythos révèle 271 failles Firefox, Vercel fait face à une brèche

Analyse approfondie des 271 failles Firefox découvertes par Claude Mythos, la brèche Vercel, la sécurité CI/CD et les menaces de malware NFC.
Preview image for: Découverte de 'fast16': Un cyber-sabotage pré-Stuxnet réécrit l'histoire des menaces ICS

Découverte de 'fast16': Un cyber-sabotage pré-Stuxnet réécrit l'histoire des menaces ICS

Les chercheurs de SentinelOne découvrent 'fast16', un framework de cyber-sabotage Lua, pré-Stuxnet, de 2005 ciblant les logiciels d'ingénierie.
Preview image for: DJI Osmo Nano : Une Mine d'Or Cyber-Sécurité – Implications OSINT & Légales de la Technologie d'Aventure

DJI Osmo Nano : Une Mine d'Or Cyber-Sécurité – Implications OSINT & Légales de la Technologie d'Aventure

La puissance et la modularité du DJI Osmo Nano défient les rivaux. Nous analysons son profond potentiel OSINT et forensique pour les chercheurs.
Preview image for: Passkeys : L'Aube de la Sécurité Sans Mot de Passe – Le NCSC Exige un Changement de Paradigme dans l'Authentification

Passkeys : L'Aube de la Sécurité Sans Mot de Passe – Le NCSC Exige un Changement de Paradigme dans l'Authentification

Le NCSC exhorte à abandonner les mots de passe pour les passkeys, citant une résistance supérieure au phishing et une authentification cryptographique robuste.
Preview image for: ClickFix : Démasquer le vecteur d'attaque furtif des outils Windows natifs

ClickFix : Démasquer le vecteur d'attaque furtif des outils Windows natifs

ClickFix utilise cmdkey et regsvr32 pour une persistance furtive, évitant la détection et exécutant des commandes malveillantes.
Preview image for: Réautorisation de la Section 702 : Plongée Technique dans les Pouvoirs de Surveillance, Critiques et Implications en Cybersécurité

Réautorisation de la Section 702 : Plongée Technique dans les Pouvoirs de Surveillance, Critiques et Implications en Cybersécurité

Analyse technique de la réautorisation de la Section 702, explorant les mécanismes de surveillance, les critiques bipartisanes et son impact sur la confidentialité numérique et la cybersécurité.
Preview image for: Renouvellement de la Section 702 du FISA : Un bourbier numérique de surveillance et de réformes 'écran de fumée'

Renouvellement de la Section 702 du FISA : Un bourbier numérique de surveillance et de réformes 'écran de fumée'

Analyse du renouvellement problématique des pouvoirs d'espionnage américains (FISA 702), de l'accès sans mandat du FBI et des 'réformes' législatives.
Preview image for: ISC Stormcast 2026 : Décryptage du Phishing Avancé, de l'OSINT et des Défis d'Attribution

ISC Stormcast 2026 : Décryptage du Phishing Avancé, de l'OSINT et des Défis d'Attribution

Analyse du phishing sophistiqué, des attaques de type 'watering hole' et de l'OSINT pour l'attribution des acteurs de menaces, selon le ISC Stormcast du 24 avril 2026.
Preview image for: Le Pari Gemini de Google : Décryptage du Virage Stratégique vers l'IA Générale en Cybersécurité

Le Pari Gemini de Google : Décryptage du Virage Stratégique vers l'IA Générale en Cybersécurité

Analyse de la préférence de Google pour les modèles Gemini généralistes sur l'IA spécifique à la cybersécurité, ses implications et le rôle des agents spécialisés.
Preview image for: Le 'Tylerb' de Scattered Spider plaide coupable : Une immersion dans le Social Engineering sophistiqué et les attaques sur la chaîne d'approvisionnement

Le 'Tylerb' de Scattered Spider plaide coupable : Une immersion dans le Social Engineering sophistiqué et les attaques sur la chaîne d'approvisionnement

Un membre clé de Scattered Spider, 'Tylerb', plaide coupable de fraude électronique et d'usurpation d'identité, révélant des tactiques avancées.
Preview image for: L'IA Claude Mythos d'Anthropic Compromise via un Fournisseur : Décryptage du Vecteur de Menace Lié à Discord

L'IA Claude Mythos d'Anthropic Compromise via un Fournisseur : Décryptage du Vecteur de Menace Lié à Discord

Anthropic enquête sur une faille chez un fournisseur exposant son IA Claude Mythos à un groupe Discord, sans impact sur les systèmes centraux.
Preview image for: Friction Cognitive vs. Barrière Physique: Bloom Card vs. Brick – Le Verdict d'un Chercheur en Cybersécurité sur les Gadgets de Désintoxication Numérique

Friction Cognitive vs. Barrière Physique: Bloom Card vs. Brick – Le Verdict d'un Chercheur en Cybersécurité sur les Gadgets de Désintoxication Numérique

Analyse approfondie de la Bloom Card et du Brick pour réduire le temps d'écran. Un verdict technique d'un chercheur en cybersécurité sur leur efficacité et leurs implications.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.