Menu

Aucun menu défini dans le customizer.

Les données de 120 000 adhérents LFI dans la nature

Un hacker au pseudo “fuzzeddffmepg” a balancé sur un forum cybercriminel le 7 mai une base de données présentée comme provenant d’Action Populaire, le réseau militant numérique de la France Insoumise.

Au programme : environ 120 000 adresses email uniques, 20 000 numéros de téléphone, et un paquet de données personnelles couvrant pratiquement neuf ans d’activité, de 2017 à 2026.

Le contenu de la fuite est franchement gênant pour les adhérents. On y trouve les noms et prénoms des utilisateurs, leurs adresses email et numéros de téléphone, leurs adresses postales liées à des paiements, leurs participations à des groupes et événements, mais aussi des messages privés et échanges internes, plus des données de paiement et d’abonnement.

IA agentique taillée pour les MSP

WatchGuard lance Rai, une IA agentique taillée pour les MSP

IA agentique taillée pour les MSP

À l’occasion de sa conférence EMEA Impact 2026, WatchGuard Technologies dévoile Rai, une intelligence artificielle agentique pensée comme un véritable « analyste » numérique au service des fournisseurs de services managés (MSP). Avec cette annonce, l’éditeur franchit un cap : l’IA ne se limite plus à assister les équipes, elle agit désormais de manière autonome.The post WatchGuard lance Rai, une IA agentique taillée pour les MSP appeared first on iTPro.fr.

Sony joue encore les forceurs auprès des joueurs PS4 : pourquoi ça sent bon pour GTA 6

Sony envoie aux joueurs PlayStation 4 ayant manifesté leur intérêt pour GTA 6 un mail les encourageant à acheter… une PlayStation 5. Derrière cette insistance, le signe que Take-Two et Sony préparent sûrement un gros coup marketing. On vous explique pourquoi il s’agirait d’une excellente nouvelle.

myAudi permettaient de localiser un véhicule à partir de son code VIN

Le numéro VIN de votre voiture est visible sur le bas du pare-brise et récupérable par n’importe qui qui passe à côté. Et croyez le ou non, mais c’est pourtant sur ce numéro, visible de tous, que repose en partie le modèle de sécurité de myAudi, l’application connectée pour contrôler son véhicule Audi à distance.

Un chercheur qui se présente sous le pseudo
Decoder
a décidé de regarder ça de plus près. Son setup c’est un émulateur Android Pixel 7, Burp Suite en proxy pour intercepter le trafic réseau ainsi que
Frida Server
et Objection pour contourner le
certificate pinning
de l’app. Des outils et du boulot classique de pentest mobile, pas particulièrement sophistiqué donc…