Avril 2026
Aujourd’hui (128 articles)
TEATIME NEWS | Early Birds   Morning   Lunch   Afternoon |
Des hackers iraniens exploitent près de 4 000 dispositifs industriels américains exposés
Près de 4 000 dispositifs industriels américains sont exposés aux cyberattaques iraniennes, créant des risques sans précédent pour les infrastructures critiques. Découvrez l’ampleur, les tactiques et les défenses urgentes nécessaires alors que l’Amérique fait face à une nouvelle ère de sabotage numérique.
#Iranian Hackers | #Industrial Control Systems | #Cybersecurity Threats
Exposés et Assiégés : des Hackers Liés à l’Iran Visent les Systèmes de Contrôle Industriel Américains
Des milliers de dispositifs de contrôle industriels américains sont exposés en ligne, ce qui en fait des cibles privilégiées pour les pirates liés à l’Iran. Découvrez les vulnérabilités, les risques et les mesures urgentes à prendre pour protéger les infrastructures critiques.
#Iran hackers | #industrial control | #cybersecurity threats
Stryker confrontée à des répercussions financières et opérationnelles après une cyberattaque dévastatrice de type Wiper
Les systèmes de fabrication et de commande de Stryker ont été paralysés par une attaque de type wiper menée par le groupe Handala, lié à l’Iran, perturbant les chaînes d’approvisionnement en soins de santé et obligeant le géant de la technologie médicale à faire face aux répercussions financières.
Décret italien sur la sécurité en ligne : les failles cachées de la vérification de l’âge
Le nouveau décret de sécurité de l’Italie vise les ventes en ligne de produits dangereux aux mineurs, mais des règles fragmentées et un manque de coordination au niveau européen risquent d’en compromettre l’efficacité.
Moonshot sous le Tricolore : l’innovation numérique italienne dans Artemis II
L’expertise numérique et ingénierique de l’Italie alimente discrètement Artemis II de la NASA, marquant une nouvelle ère pour l’économie spatiale mondiale et l’exploration de l’espace lointain.
Italie : le projet de loi 1859 contre les algorithmes addictifs des réseaux sociaux
Le DDL 1859 de l’Italie s’attaque à la machinerie cachée de l’addiction aux réseaux sociaux, en ciblant les algorithmes et les astuces de conception qui maintiennent les utilisateurs accros et la démocratie vulnérable.
Composer la confiance : Orange Business lutte contre les deepfakes dans la voix d’entreprise
Orange Business réinvente les communications vocales d’entreprise avec l’appel de marque, la détection de deepfake et la téléphonie alimentée par l’IA, dans le but de lutter contre la fraude et de rétablir la confiance alors que les menaces numériques s’intensifient.
Le Fusion Center de la FINRA : le nouveau centre d’intelligence cybernétique de Wall Street dévoilé
Le nouveau Centre de Fusion du Renseignement Financier de la FINRA réunit des sociétés de courtage pour partager en temps réel des informations sur les menaces cybernétiques et la fraude. Découvrez comment cette initiative vise à renforcer Wall Street contre des menaces numériques sophistiquées.
Moonshots et Cartes Mères : Au cœur des dernières révélations d’ingénierie de Hackaday
Le dernier podcast de Hackaday analyse l’abandon du matériel hérité, explore les innovations en impression 3D et en CAO, et célèbre la quête incessante de projets d’ingénierie ambitieux.
Au cœur du champ de bataille de la cybercriminalité : police et banques unissent leurs forces contre la fraude en ligne
Avec la montée de la fraude informatique, la police et les banques en Italie unissent leurs forces pour contrer des escroqueries de plus en plus complexes. Leur stratégie allie enquête, prévention et sensibilisation du public afin de donner aux citoyens les moyens de se défendre contre les menaces numériques.
🏴☠️ Silentransomgroup frappe un grand cabinet d’avocats lors d’une attaque ciblée par ransomware
Un cabinet d’avocats de renom, T..t Ste..ius & Ho..ter LLP, a été la cible du Silentransomgroup lors d’une attaque par ransomware, mettant en lumière la menace croissante pesant sur les données juridiques sensibles et l’urgence de renforcer la cybersécurité dans le secteur juridique.
Lazarus Group enregistre de vraies LLC américaines pour diffuser des malwares dans une arnaque blockchain
Des hackers liés à la Corée du Nord enregistrent désormais de véritables entreprises américaines pour inciter des développeurs blockchain à télécharger des logiciels malveillants. La campagne graphalgo montre comment les cybercriminels mêlent documents légaux et astuces techniques, rendant la vigilance essentielle pour tous les développeurs.
🏴☠️ Rançongiciel frappe Hoter LLP : Steius Group vise la confidentialité du cabinet d’avocats
Hoter LLP, un cabinet d'avocats, a subi une attaque par ransomware du groupe Steius, mettant en lumière les risques cybernétiques croissants dans le secteur juridique et l'urgence de renforcer les défenses.
Dépassée et submergée : la sécurité perd la course face aux menaces pilotées par l’IA
Une analyse approfondie de plus d’un milliard de rapports de correction de vulnérabilités révèle pourquoi la cybersécurité dirigée par l’humain échoue face à des adversaires pilotés par l’IA - et ce qui doit changer avant qu’il ne soit trop tard.
Nouvelle loi sur la protection de la vie privée en Albanie : ce que les entreprises doivent savoir
La réforme de la loi sur la protection de la vie privée en Albanie pour 2025 introduit des règles équivalentes au RGPD, des directives sectorielles strictes et des amendes importantes. Les entreprises disposent de deux ans pour s’adapter sous peine de lourdes conséquences.
La révolution logicielle pilotée par l’IA de CSI Piemonte : le nouveau guide du secteur public
CSI Piemonte mène discrètement une révolution dans le développement de logiciels du secteur public. En intégrant l’IA à chaque étape - de la programmation aux tests - le consortium ne se contente pas d’optimiser les processus, il redéfinit la manière dont la technologie gouvernementale est conçue, sécurisée et gérée.
Cyberattaque : la NIS2 place les conseils d’administration italiens sous les projecteurs
La NIS2 bouleverse la cybersécurité des entreprises italiennes, plaçant la responsabilité légale sur les conseils d'administration et transformant la manière dont les sociétés abordent le risque, la conformité et la défense de la chaîne d'approvisionnement.
Le dilemme numérique de l’UE : les risques de céder à Trump sur les règles de confidentialité
Bruxelles cherche un terrain d’entente avec Washington sur les règles numériques, mais les critiques craignent qu’apaiser un gouvernement américain dirigé par Trump ne compromette les protections de la vie privée, parmi les plus avancées au monde, dont bénéficie l’Europe. Voici ce qui est en jeu.
Secondes avant la catastrophe : pourquoi la réponse aux incidents de cybersécurité dépend du temps
Dans la course contre les cybermenaces, la gestion du temps est le facteur décisif. Découvrez comment les délais réglementaires, les simulations en conditions réelles et la préparation organisationnelle distinguent la maîtrise de la catastrophe.
Machines déchaînées : Les chasseurs de bugs IA nous mènent-ils vers un cyber-apocalypse ?
Les modèles d’IA d’Anthropic et d’OpenAI découvrent des failles logicielles à une vitesse sans précédent, mais les défenseurs humains peinent à suivre le rythme des correctifs et de la validation. Alors que les restrictions sur ces outils puissants se renforcent, le paysage de la cybersécurité connaît un bouleversement majeur.
#AI Cybersecurity | #Vulnerability Discovery | #Human Bottleneck
Open Gates : Des contrôleurs industriels non protégés exposent les infrastructures critiques aux cybermenaces
Les infrastructures critiques sont en danger, car les systèmes de contrôle industriel sont laissés exposés en ligne, souvent sans même une authentification de base. À mesure que le conflit cybernétique s’intensifie, des experts avertissent que la prochaine grande attaque pourrait provenir d’un appareil oublié et non protégé.
Vulnérabilité critique de MISP corrigée : quelles conséquences pour la cybersécurité
Une faille critique dans la plateforme de renseignement sur les menaces MISP a été corrigée, révélant les dangers cachés des vulnérabilités même dans les outils de cybersécurité les plus fiables.
Malware à découvert : téléchargements de CPU-Z et HWMonitor détournés lors d'une attaque sur la chaîne d'approvisionnement de CPUID
Une attaque sophistiquée sur la chaîne d'approvisionnement de CPUID.com a remplacé les liens de téléchargement de logiciels populaires comme CPU-Z et HWMonitor par des fichiers infectés de malwares, mettant des millions de personnes en danger. Cette violation met en lumière la montée des menaces pesant sur la distribution de logiciels de confiance.
Fantôme dans le code : le dropper Zig de GlassWorm infecte les IDE des développeurs
Une nouvelle campagne GlassWorm utilise un dropper compilé avec Zig, dissimulé dans une fausse extension VS Code, pour infecter plusieurs environnements de développement, exfiltrer des données sensibles et installer un cheval de Troie d'accès à distance. Il est fortement conseillé aux développeurs de vérifier leurs systèmes et de changer immédiatement leurs identifiants.
Comment les hackers exploitent GitHub et GitLab pour des malwares et du phishing | Netcrook – Chroniques Criminelles
Des acteurs malveillants exploitent des plateformes de confiance comme GitHub et GitLab pour diffuser des logiciels malveillants et lancer des campagnes de phishing sophistiquées. Découvrez comment ces attaques contournent les mesures de sécurité traditionnelles et ce que cela implique pour les utilisateurs et les entreprises.
Phantom Extensions : l’attaque de GlassWorm sur les IDE des développeurs via OpenVSX
La dernière campagne de GlassWorm exploite une extension OpenVSX de confiance pour déployer un RAT persistant, ciblant les développeurs utilisant VS Code, Cursor, Windsurf et d’autres outils. Voici comment l’attaque se déroule - et ce que vous devez savoir pour rester en sécurité.
ProSpy Dévoilé : L’espionnage à la location frappe le Moyen-Orient via de fausses applications de messagerie
Des hackers mercenaires ont déployé le logiciel espion ProSpy à travers le Moyen-Orient, utilisant de fausses applications de messagerie sécurisée pour infiltrer les appareils de journalistes et d’activistes. Cette enquête décrypte les méthodes et les implications de cette campagne de piratage à la demande.
Une faille dans HPE Aruba Private 5G expose les entreprises au vol d’identifiants
Une faille subtile mais dangereuse dans la plateforme Private 5G Core de HPE Aruba permet aux attaquants de dérober des identifiants administrateur via des attaques de phishing et des redirections ouvertes. Voici comment fonctionne l’attaque, ses conséquences et les mesures urgentes à prendre pour se protéger.
#5G Vulnerability | #Credential Theft | #Cybersecurity Risks
Des imprimantes aux centrales électriques : les menaces de cybersécurité les plus inquiétantes de la semaine
Cette semaine, des cyberattaques ont frappé tout, des téléphones Android et des ordinateurs de bureau Linux aux routeurs, imprimantes 3D et systèmes de contrôle industriel - révélant à quel point nos mondes numérique et physique restent vulnérables.
Prompts invisibles, secrets volés : la faille CamoLeak de GitHub Copilot révélée
Une faille critique dans GitHub Copilot Chat a permis à des pirates de dérober discrètement des secrets en utilisant l’injection de requêtes et le proxy d’images de GitHub. L’exploit CamoLeak révèle les risques croissants de l’IA en cybersécurité.
Portefeuilles crypto presque compromis : la faille EngageSDK sur Android révélée
Une vulnérabilité cachée dans la bibliothèque EngageSDK pour Android a exposé des millions de portefeuilles crypto à un risque potentiel de vol de données. Découvrez comment la faille fonctionnait, qui était concerné et quelles leçons les développeurs et les utilisateurs doivent tirer de cet incident évité de justesse.
Pirates de la paie : Storm-2755 détourne Microsoft 365 pour voler les salaires canadiens
Storm-2755 exploite des techniques de détournement de session AiTM et de manipulation des recherches pour rediriger les salaires des employés canadiens vers des comptes criminels. Cet article détaille leurs méthodes, les aspects techniques et les recommandations urgentes de Microsoft pour atténuer ces attaques.
L’Italie lance un laboratoire de défense IA : le pari sécuritaire de Crosetto pour 2026
Le ministre italien de la Défense, Crosetto, révèle des plans pour un laboratoire opérationnel d’IA d’ici 2026, annonçant un bond majeur dans la modernisation militaire. Quels enjeux pour l’Italie alors qu’elle se lance dans la course mondiale à l’IA militaire ?
🏴☠️ Le ransomware Akira frappe Netgain Networks : données sensibles en danger
Le ransomware Akira a revendiqué la responsabilité d'une importante violation chez Netgain Networks, mettant en danger des données sensibles d'employés et de clients. Voici ce que nous savons sur l'attaque et ses conséquences potentielles.
Correctifs d'urgence Juniper Networks : faille de mot de passe par défaut et 35 autres vulnérabilités révélées
Juniper Networks a publié en urgence des correctifs pour près de 36 vulnérabilités dans son système Junos OS, dont une faille critique de mot de passe par défaut qui pourrait permettre la prise de contrôle à distance des appareils réseau. Lisez l’analyse approfondie et découvrez ce que cela signifie pour la sécurité des entreprises.
Semaine du chaos cyber : violation chez Stryker, faille zero-day Windows, piratage d’un superordinateur chinois
Des géants des dispositifs médicaux aux cabinets d’avocats internationaux et aux superordinateurs d’État, les incidents cybernétiques de cette semaine révèlent l’ampleur et la complexité des menaces modernes, tandis que les risques quantiques et les attaques pilotées par l’IA redéfinissent le champ de bataille numérique.
Le Royaume-Uni révèle l’activité de sous-marins russes près de câbles sous-marins critiques
Le Royaume-Uni a révélé avoir suivi et exposé une mission de sous-marin russe près de câbles sous-marins stratégiques, soulignant les risques croissants pour la connectivité mondiale et la sécurité nationale.
#Russian Submarine | #Undersea Infrastructure | #Hybrid Warfare
Le procureur général de Floride enquête sur le rôle présumé de ChatGPT dans la fusillade à la FSU
Le procureur général de Floride a ouvert une enquête sur OpenAI après des allégations selon lesquelles ChatGPT aurait pu influencer un tireur de masse à l’université d’État de Floride. Cette investigation soulève de nouvelles questions sur le rôle de l’IA dans des tragédies réelles et sur la nécessité urgente de mesures de sécurité.
🏴☠️ L'église presbytérienne coloniale frappée par le groupe Pear Ransomware : Sanctuaire numérique violé
Le groupe de rançongiciel Pear a ciblé l’église presbytérienne Colonial, mettant en lumière les risques cybernétiques croissants auxquels sont confrontées les institutions religieuses. Voici ce qui s’est passé et pourquoi c’est important.
🏴☠️ Les chirurgiens buccaux et maxillo-faciaux de l’Arkansas ciblés par le groupe Pear Ransomware
Le groupe de rançongiciel Pear a frappé Arkansas Oral & Maxillofacial Surgeons, révélant la vulnérabilité des prestataires de soins de santé face aux cyberattaques ciblées. Découvrez comment l’incident s’est déroulé et ce qu’il implique pour la cybersécurité médicale.
🏴☠️ Le ransomware Akira frappe Turbo International : 48 Go de données menacées
Le ransomware Akira a ciblé Turbo International, menaçant de divulguer 48 Go de données sensibles, tant professionnelles que personnelles. Découvrez comment cette attaque s’est déroulée et ce qu’elle implique pour l’avenir de la cybersécurité dans le secteur manufacturier.
AFTERNOON NEWS | Early Birds   Morning   Lunch   [top] |
Chiffrement Mobile de Gmail : Explication de la Nouvelle Mise à Niveau Sécurité de Google
La dernière initiative de Google apporte le chiffrement de bout en bout à Gmail sur les appareils mobiles, rendant la confidentialité renforcée accessible sans effort aux utilisateurs professionnels. Découvrez comment fonctionne le chiffrement côté client, pourquoi il est important et ce qu’il implique pour la communication sécurisée dans un monde mobile.
Cambriolages de salaires au Canada : comment des hackers ont contourné la MFA pour voler des paies
Storm-2755, un groupe de cybercriminalité motivé par des raisons financières, a orchestré une série d’attaques « pirates » sur les salaires visant des employés canadiens. En contournant l’authentification multifactorielle et en manipulant les systèmes RH, les pirates ont détourné les salaires vers leurs propres comptes, mettant en évidence d’importantes failles de sécurité dans la protection des courriels professionnels et des systèmes de paie.
Confiance Aveugle, Compétences Atrophiées : Les Risques Cachés de l’IA Agentique au Travail
L’IA agentique apporte une autonomie sans précédent aux organisations - mais avec elle surgit le danger d’une confiance mal placée et d’une expertise humaine qui s’efface. Explorez le cycle invisible qui peut transformer l’efficacité en catastrophe, et découvrez des stratégies pour maintenir un équilibre entre l’IA et le jugement humain.
Hache Algorithmique : Les Risques Juridiques du Licenciement par l’IA
L’IA transforme le lieu de travail, mais lorsqu’il s’agit de licencier des employés, la loi exige l’intervention d’un humain. Cet article examine les véritables risques juridiques pour les employeurs qui utilisent l’IA dans les décisions de licenciement - et pourquoi la responsabilité demeure humaine.
Dossiers de santé numériques en Italie : une révolution des données pour l’IA et la médecine publique
Le dossier de santé électronique de l’Italie évolue d’un simple archivage passif vers un moteur dynamique pour des soins de santé et une recherche épidémiologique alimentés par l’IA - promettant des soins plus intelligents et une innovation à l’échelle du système, tout en soulevant des questions complexes sur la confidentialité, la qualité des données et l’intégration régionale.
Dominos numériques : l’automatisation et l’IA redéfinissent le commerce, la logistique et la santé
L’automatisation, l’IA et la gestion intégrée des dispositifs révolutionnent le commerce de détail, la logistique et la santé. Découvrez les défis majeurs et les opportunités auxquels ces secteurs sont confrontés alors que la course à la transformation numérique s’intensifie.
#Digital Transformation | #AI Integration | #Workflow Automation
WIIT Safe Harbor : Comment les fournisseurs VMware peuvent survivre à l’acquisition par Broadcom
L’acquisition de VMware par Broadcom a laissé de nombreux fournisseurs informatiques démunis. Le modèle Safe Harbor de WIIT offre une bouée de sauvetage - permettant aux partenaires de continuer à fournir des services VMware, de protéger leurs relations clients et de saisir de nouvelles opportunités dans un paysage en pleine évolution.
#WIIT | #VMware | #Safe Harbor
Au cœur de la révolution des paiements nouvelle génération en Europe : le système SRTP dévoilé
Le service SRTP de l’Europe promet des paiements numériques instantanés et sécurisés au-delà des frontières. Mais derrière cette commodité se cache un réseau complexe de données, de cookies et de préoccupations liées à la vie privée. Voici comment tout cela fonctionne - et ce qui est en jeu.
Crise énergétique et risques cyber : le dilemme de l’apprentissage à distance pour les écoles
La hausse des coûts de l’énergie pourrait contraindre les écoles à revenir à l’enseignement à distance, mais les systèmes numériques sont-ils prêts ? Explorez les risques cybernétiques, les préoccupations en matière de confidentialité et les fractures numériques qui menacent de fragiliser l’éducation à l’ère de l’austérité.
Dans le talon d’Achille du développeur : comment une seule station de travail a mis LiteLLM à genoux
Une simple vulnérabilité sur le poste de travail d’un développeur a déclenché une réaction en chaîne chez LiteLLM, révélant les risques souvent négligés de la sécurité des terminaux dans les environnements DevOps modernes.
#Developer Workstation | #Cybersecurity Breach | #Secret Management
Le hacker IA d’Anthropic : Mythes et course à l’armement en cybersécurité
Le modèle d’IA Mythos d’Anthropic peut trouver et exploiter des vulnérabilités de manière autonome, promettant une révolution en cybersécurité - mais des experts avertissent que sa puissance pourrait tomber entre de mauvaises mains. Les défenseurs sauront-ils suivre le rythme dans cette nouvelle course aux armements ?
#AI Cybersecurity | #Vulnerability Exploitation | #Project Glasswing
Mises à jour de sécurité Mitel : vulnérabilités critiques VoIP révélées
Mitel, un leader dans les communications d'entreprise, a discrètement publié des mises à jour de sécurité pour corriger de graves vulnérabilités dans ses produits VoIP. Alors que les cybercriminels ciblent de plus en plus les systèmes téléphoniques non mis à jour, les organisations sont invitées à agir rapidement pour protéger leur infrastructure de communication.
Fiasco du Pare-feu : Vulnérabilité KVM de GL.iNet Résolue après une Alerte de Sécurité
Une faille de sécurité majeure dans les produits KVM de GL.iNet a menacé la sécurité des réseaux à l’échelle mondiale. Découvrez comment la vulnérabilité a été découverte, corrigée, et quelles leçons en tirer pour l’avenir de la sécurité des appareils.
La bibliothèque Axios confrontée à une menace critique avec l’apparition du PoC CVE-2025-62718
Un nouvel exploit PoC pour la CVE-2025-62718 dans la très utilisée bibliothèque JavaScript Axios a été publié, suscitant l’inquiétude au sein de la communauté du développement web. Une action immédiate est recommandée pour prévenir toute exploitation.
Violation du Marimo Notebook : faille RCE exploitée quelques heures après sa divulgation
Des attaquants ont exploité une vulnérabilité récemment révélée du carnet Marimo en moins de 10 heures, obtenant un accès complet aux serveurs via un point de terminaison WebSocket non authentifié. L’incident souligne l’urgence d’appliquer rapidement les correctifs et la vitesse croissante des menaces cybernétiques.
Passerelles invisibles : les risques méconnus des extensions de navigateur IA en entreprise
Les extensions de navigateur alimentées par l’IA s’infiltrent discrètement dans les environnements d’entreprise, échappant souvent à la détection et comportant d’importants risques de sécurité. Découvrez comment ces outils sont devenus un nouveau vecteur d’attaque dangereux - et ce que les organisations doivent faire pour reprendre le contrôle.
Vulnérabilité des React Server Components : Comment une simple requête peut faire tomber votre application
Une vulnérabilité critique dans les React Server Components permet aux attaquants de déclencher facilement des attaques par déni de service, exposant ainsi à des interruptions généralisées. Découvrez quels paquets sont concernés, comment l’exploitation fonctionne et pourquoi il est essentiel de corriger ce problème en urgence.
#React Server Components | #Denial-of-Service | #Vulnerability
Roulette des routeurs : des failles TP-Link exposent les réseaux à une prise de contrôle totale
Un ensemble de vulnérabilités graves dans les routeurs TP-Link Archer AX53 v1.0 permet aux attaquants de prendre le contrôle total de l’appareil, de voler des données et de perturber les réseaux. Des mises à jour immédiates du firmware sont essentielles pour empêcher toute exploitation.
Battements Silencieux : Comment les Batteries en Graphène Révolutionnent la Détection Bactérienne
Une technologie révolutionnaire permet aux chercheurs « d’entendre » les bactéries grâce à des membranes de graphène, promettant des diagnostics plus rapides et plus précis ainsi qu’une nouvelle ère en microbiologie médicale.
Au cœur du conglomérat de la cybercriminalité : comment les hackers ont bâti une économie parallèle
La cybercriminalité s’est transformée en une économie industrialisée, dotée de recherche et développement, de marketing et de service client. Découvrez comment des modèles d’abonnement tels que le ransomware en tant que service alimentent des pertes mondiales de plusieurs milliers de milliards de dollars.
Arnaques aux billets BTS : comment les cybercriminels dupent les fans dans le monde entier
Les cybercriminels ciblent les fans de BTS avec de faux sites de billetterie à travers l’Amérique latine et l’Europe, utilisant l’ingénierie sociale et des systèmes de paiement instantané pour voler de l’argent. Découvrez comment fonctionne l’arnaque et les conseils essentiels pour éviter d’en être victime.
🏴☠️ Ailock Ransomware frappe Alvi Associates : nouvelle victime dans la vague de cybercriminalité
Alvi Associates a été ciblé par le groupe de ransomware Ailock lors d'une attaque récemment découverte. Découvrez les faits essentiels, le contexte technique et ce que cela signifie pour l'évolution du paysage de la cybercriminalité.
Les hackers UNC6783 exploitent la confiance : au cœur de la campagne de violation des services d’assistance corporate
Les hackers UNC6783 infiltrent de grandes entreprises en ciblant des partenaires commerciaux et des équipes de support, utilisant de fausses pages Okta et des astuces psychologiques pour contourner la sécurité. Les experts avertissent que cette stratégie marque une évolution dangereuse de la cybercriminalité.
Chrome 147 : Google corrige 60 failles et verse 86 000 $ pour des exploits critiques WebML
La mise à jour 147 de Chrome de Google corrige 60 vulnérabilités de sécurité, dont deux failles critiques dans le composant WebML qui ont chacune rapporté 43 000 dollars aux chercheurs. Aucune exploitation active n’a été signalée, mais Google renforce encore la sécurité de son navigateur.
Les failles du serveur médical Orthanc exposent les hôpitaux aux fuites de données et à l'exécution de code à distance
Une vague de vulnérabilités dans le logiciel serveur DICOM d’Orthanc met en danger les systèmes médicaux, permettant aux attaquants de faire planter les serveurs, de divulguer des données ou d’exécuter du code à distance. Une mise à jour immédiate est recommandée.
#Orthanc vulnerabilities | #healthcare security | #remote code execution
Sabotage informatique : des hackers iraniens ciblent les systèmes de contrôle des infrastructures américaines
Des pirates informatiques liés à l’Iran infiltrent les infrastructures critiques américaines en exploitant des systèmes de contrôle industriel exposés. Des experts avertissent que, sans l’application urgente de mesures de cybersécurité, les services publics du pays restent vulnérables aux perturbations et à des conséquences concrètes.
🏴☠️ Attaque de ransomware contre ChipSoft perturbe les hôpitaux néerlandais : que s’est-il passé ?
Lorsqu'une attaque par ransomware a frappé ChipSoft, la colonne vertébrale de l'informatique hospitalière néerlandaise, les services de santé numériques à travers les Pays-Bas se sont retrouvés paralysés. Les hôpitaux se sont précipités pour réagir, révélant les vulnérabilités au cœur de la médecine moderne.
🏴☠️ Violation de Netgain Networks : Plongée au cœur de l’attaque ransomware qui a ébranlé le secteur IT
Netgain Networks a été victime d'une attaque dévastatrice de ransomware, paralysant les opérations informatiques de clients dans des secteurs critiques. Cet article examine le déroulement de la violation, ses implications pour les fournisseurs de services gérés, ainsi que les leçons urgentes pour les organisations dépendant de partenaires informatiques tiers.
LUNCH NEWS | Early Birds   Morning   [top] |
Licenciements automatisés : les risques des renvois pilotés par l’IA
À mesure que l’IA prend en charge les décisions liées à la main-d’œuvre, les entreprises font face à des risques croissants - des poursuites judiciaires à un examen réglementaire accru - lorsque des algorithmes licencient des employés. Découvrez les dangers et ce que les employeurs doivent savoir.
#AI Firing Decisions | #Algorithmic Bias | #Workplace Transparency
Greenwashing algorithmique : qui est responsable lorsque l’IA se trompe sur les faits environnementaux ?
L’IA révolutionne la communication environnementale des entreprises, mais lorsque des systèmes automatisés génèrent des allégations écologiques inexactes ou invérifiables, ce sont les humains - et non les algorithmes - qui subissent les conséquences juridiques et réputationnelles. Découvrez pourquoi la conformité, la documentation et la supervision humaine sont plus cruciales que jamais.
#Algorithmic Greenwashing | #AI Hallucination | #Environmental Claims
Dans les coulisses : comment les données, l’IA et les traces numériques façonnent discrètement la santé publique
À mesure que les plateformes numériques soutenues par le Fonds social européen dépassent le simple rôle d’archives, l’utilisation des données et de l’IA dans la santé publique apporte de l’innovation - et de nouveaux dilemmes éthiques. Netcrook enquête sur les risques cachés et l’urgence de la transparence.
Vulnérabilité de Spring Cloud Gateway : Comment un correctif discret a évité une crise potentielle dans le cloud
Une vulnérabilité cachée dans Spring Cloud Gateway a failli exposer d’innombrables applications cloud à des attaques. Découvrez comment un correctif rapide a permis d’éviter le désastre et ce que cet incident révèle sur l’état de la sécurité open source.
Serveur d'impression CUPS sous attaque : un code d'exploitation révèle des vulnérabilités critiques
Un code d’exploitation pour deux vulnérabilités du serveur d’impression CUPS est désormais public, exposant les systèmes Linux et assimilés à des attaques à distance. Découvrez les détails techniques, les impacts potentiels et les conseils urgents de mitigation.
#CUPS vulnerabilities | #remote code execution | #privilege escalation
Faille du mot de passe par défaut Juniper Networks : comment une simple négligence a mis en danger la sécurité des entreprises
Juniper Networks fait l’objet d’un examen approfondi après avoir révélé une vulnérabilité critique dans son logiciel Support Insights vLWC : des mots de passe administrateur par défaut non modifiés pourraient permettre à des attaquants de prendre le contrôle total des appareils d’entreprise. Découvrez ce qui s’est passé, qui est à risque et comment rester protégé.
Faille Android dans EngageSDK : des millions de portefeuilles crypto en danger
Une faille cachée dans la bibliothèque EngageSDK pour Android a exposé des millions de portefeuilles crypto au vol de données. Découvrez comment cette vulnérabilité a été exploitée, qui était à risque et quelles mesures sont nécessaires pour prévenir de futures violations.
Vulnérabilité 5G HPE Aruba : une faille de redirection expose les entreprises au vol d’identifiants
Une faille discrète de redirection ouverte dans HPE Aruba Private 5G Core permet aux attaquants de récolter des identifiants administrateur via des attaques de phishing invisibles. Les entreprises sont invitées à appliquer le correctif sans tarder et à former leur personnel à détecter les redirections de connexion suspectes.
De fausses applications de messagerie sécurisée utilisées au Moyen-Orient dans une attaque de spyware liée à BITTER APT
Une vaste campagne d’espionnage cible la société civile du Moyen-Orient en diffusant le logiciel espion ProSpy via de fausses applications de messagerie sécurisée. Liée au groupe BITTER APT, cette opération de piratage à la demande repose sur l’ingénierie sociale et la tromperie technique.
Des groupes APT iraniens ciblent plus de 5 000 automates Rockwell dans les infrastructures critiques américaines
Plus de 5 000 automates Rockwell alimentant les infrastructures critiques américaines sont exposés en ligne, des hackers liés à l'État iranien ciblant activement ces systèmes. Les agences appellent à une action urgente alors que les attaquants exploitent des failles de sécurité et des micrologiciels obsolètes.
#Iranian Hackers | #Industrial Controllers | #Cybersecurity Threats
Marimo Notebook Exploit : faille critique exploitée quelques heures après sa divulgation
Une vulnérabilité récemment révélée dans l’endpoint WebSocket du terminal de Marimo a été exploitée en moins de 10 heures, donnant aux attaquants un accès shell non authentifié. Il est conseillé à tous les utilisateurs d’appliquer immédiatement le correctif.
MITRE F3 : Le nouveau plan directeur dans la lutte contre la fraude cybernétique
Le Fight Fraud Framework (F3) de MITRE est un guide révolutionnaire et open source qui dévoile l’ensemble du cycle de vie de la fraude informatique. Grâce à de nouvelles tactiques et à une conception collaborative, F3 permet aux organisations de relier les incidents cybernétiques aux conséquences financières et de lutter plus efficacement.
🏴☠️ Dévoiler Alvi-Associates : Au cœur du syndicat secret des ransomwares
Alvi-Associates est un nouveau groupe de rançongiciels hautement discipliné qui utilise la double extorsion et des tactiques de discrétion pour cibler des entreprises dans le monde entier. Découvrez en quoi leurs méthodes les distinguent et pourquoi les experts en cybersécurité sont en état d’alerte maximale.
Infrastructures critiques en danger : des dispositifs ICS exposés offrent des cibles faciles aux hackers
Des centaines de systèmes de contrôle industriels, y compris ceux liés aux réseaux électriques nationaux et aux chemins de fer, ont été découverts exposés en ligne sans sécurité de base. Utilisant des protocoles non sécurisés comme Modbus, ces dispositifs représentent un risque sérieux pour les infrastructures critiques mondiales, selon de nouvelles recherches.
Porte dérobée dans le bâtiment : la norme CEA-852 met les installations intelligentes en danger critique
Le passage rapide au CEA-852 pour les systèmes de gestion des bâtiments élargit les surfaces d’attaque et expose les infrastructures critiques aux menaces cybernétiques, car les faiblesses héritées et le manque de contrôles de sécurité offrent de nouvelles opportunités aux attaquants.
MORNING NEWS | Early Birds   [top] |
Gardiens invisibles : l’influence secrète de l’IA sur le pouvoir, le travail et la vérité
L’intelligence artificielle est désormais la force invisible qui façonne ce que nous voyons en ligne, notre manière de travailler et même notre compréhension de la vérité. À mesure que les algorithmes pilotés par l’IA et le profilage des données s’imposent discrètement, les questions de transparence, de contrôle et de responsabilité deviennent plus pressantes que jamais.
Mains de l’ombre : Peut-on contrôler une IA agentique sans perdre le contrôle ?
À mesure que les systèmes d’IA agentiques deviennent plus autonomes, une question cruciale se pose : comment gouverner ces outils puissants sans sacrifier les compétences et la supervision humaines ? Cet article examine les risques, les lacunes réglementaires et l’urgence d’une gouvernance équilibrée.
Confiance piratée : comment la recherche IA bouleverse l’ancien jeu de pouvoir du SEO
Alors que les moteurs de recherche alimentés par l’IA bouleversent l’ancien ordre du SEO, la confiance et la crédibilité deviennent les véritables clés de la visibilité en ligne. Découvrez pourquoi être cité comme une autorité compte désormais plus que d’apparaître en première position.
#AI Search | #Trust | #SEO
Au cœur du fossé de l’ambition IA : pourquoi les rêves des entreprises dépassent la réalité
Alors que les investissements dans l’IA montent en flèche, la plupart des organisations peinent encore à transformer leurs ambitions audacieuses en résultats concrets. Netcrook enquête sur les données, les obstacles et les dures réalités qui se cachent derrière la révolution des agents IA.
Alerte Rouge : Le Défi de Notification d’Incident NIS2 pour les Entreprises Européennes
La directive NIS2 de l’Union européenne a transformé la déclaration des incidents cyber en un défi de gouvernance sous haute pression. Entre lois qui se chevauchent, délais serrés et une direction désormais directement responsable, les entreprises font face à un labyrinthe complexe. Découvrez ce qu’il faut pour rester en conformité et pourquoi la préparation opérationnelle est le nouveau champ de bataille de la cybersécurité.
À l’intérieur de l’agent double IA : failles de sécurité révélées dans Google Cloud Vertex AI
Unit 42 de Palo Alto Networks révèle comment des agents IA mal configurés dans Vertex AI de Google Cloud peuvent devenir des agents doubles, divulguant des identifiants et menaçant la sécurité du cloud. La réponse de Google souligne l’urgence d’appliquer des contrôles stricts des privilèges et une surveillance continue de la sécurité.
Défaillances de sécurité Elastic révélées : action urgente requise pour protéger les données
Des vulnérabilités critiques ont été détectées dans les outils de gestion de données populaires d’Elastic, exposant les entreprises à d’éventuelles violations. Voici ce que vous devez savoir - et comment rester protégé.
#Elastic vulnerabilities | #Cybersecurity risks | #Data protection
Réparer les Gardiens : Juniper Networks face à l’épreuve de la sécurité
Juniper Networks a publié des correctifs critiques pour ses produits réseau largement utilisés, mettant en évidence des risques urgents en matière de cybersécurité. Des experts avertissent que les appareils non mis à jour pourraient ouvrir la porte à des attaques sophistiquées. Voici ce que vous devez savoir.
Attaque de la chaîne d'approvisionnement : mise à jour de Smart Slider 3 Pro piégée lors d'une faille du plugin WordPress
Pendant six heures, une mise à jour malveillante de Smart Slider 3 Pro a transformé des sites WordPress de confiance en cibles vulnérables. Découvrez comment les attaquants ont compromis la chaîne d’approvisionnement, ce qui était en jeu et les mesures urgentes à prendre pour remédier à la situation.
Microsoft rebaptise discrètement Copilot dans le Bloc-notes de Windows 11 : que se passe-t-il vraiment ?
Microsoft retire discrètement le nom Copilot du Bloc-notes dans Windows 11, le remplaçant par « Outils d’écriture ». Cette décision s’inscrit dans un effort plus large de rebranding de l’IA à travers les applications Windows et soulève de nouvelles questions sur la confiance des utilisateurs et l’avenir de l’IA dans les logiciels du quotidien.
Noms d’utilisateur WhatsApp : avancée pour la vie privée ou nouveau risque de suivi ?
La nouvelle fonctionnalité de nom d’utilisateur de WhatsApp promet de protéger les numéros de téléphone des utilisateurs et de renforcer la confidentialité, mais des experts en sécurité mettent en garde contre de nouveaux risques alors que Meta relie les identités sur ses différentes plateformes. Voici ce que vous devez savoir.
Vulnérabilités critiques AWS RES : failles cloud permettant un accès root, corrigées par une mise à jour d'urgence
AWS s’est empressé de corriger trois vulnérabilités graves dans sa plateforme Research and Engineering Studio, qui auraient pu permettre à des attaquants authentifiés d’obtenir un accès root et de compromettre l’infrastructure cloud. Voici ce qui est en jeu et comment AWS réagit.
Une seule ligne pour les contrôler tous : les modèles d’IA exposés par une attaque de sockpuppeting
Une seule ligne de code peut contourner la sécurité de 11 grands modèles d’IA, dont ChatGPT et Gemini, révélant une faille systémique dans la gestion du formatage des réponses par les API. Découvrez comment fonctionne l’attaque dite du « sockpuppeting », quels modèles sont vulnérables et quelles mesures les organisations doivent prendre pour se protéger contre cette nouvelle vague d’exploits ciblant l’IA.
DOOM dans une police ? L’incroyable histoire de cybersécurité derrière un moteur de jeu TrueType
Un développeur a transformé une police TrueType en un moteur de jeu fonctionnel semblable à DOOM, révélant ainsi la puissance cachée et les risques potentiels qui se cachent dans la typographie numérique. Cette enquête approfondie explore son fonctionnement et explique pourquoi cela compte.
Du code au chaos : comment GitHub et GitLab sont devenus des foyers de cybercriminalité
GitHub et GitLab, autrefois synonymes d’innovation, sont désormais exploités par des pirates pour diffuser des logiciels malveillants et lancer des attaques de phishing. Découvrez comment les cybercriminels transforment des dépôts de code de confiance en puissantes plateformes d’attaque.
Une faille dans React Server Components expose les applications web à des attaques DoS faciles
Une faille récemment découverte dans les composants serveur React permet aux attaquants de paralyser facilement les applications web. Découvrez qui est à risque, comment fonctionne l’exploitation et quelles mesures urgentes les développeurs doivent prendre pour sécuriser leurs applications.
La plateforme IA de Mallory promet une veille sur les menaces exploitable pour les équipes de sécurité
La nouvelle plateforme de renseignement sur les menaces, native à l’IA de Mallory, vise à réduire la fatigue liée aux alertes, en offrant aux équipes de sécurité des réponses prioritaires et fondées sur des preuves, adaptées à leur véritable surface d’attaque.
Vulnérabilités du routeur TP-Link Archer AX53 : failles de sécurité critiques révélées
Une vague de failles de sécurité critiques dans les routeurs TP-Link Archer AX53 pourrait permettre aux attaquants de prendre le contrôle des réseaux, de voler des données et de faire planter les appareils. Découvrez ce qui s’est passé et comment vous protéger.
Tableau NIS de l’Italie : plus de 21 000 entités soumises à de nouvelles règles de cybersécurité
La huitième Table NIS convoquée par l’Agence nationale de cybersécurité italienne marque un tournant pour plus de 21 000 organisations confrontées à de nouveaux délais de conformité en cybersécurité, à un examen accru des fournisseurs et à des formations imposées par l’UE dans le cadre du Cyber Solidarity ACT.
Microsoft révèle une faille majeure dans les portefeuilles crypto Android : 30 millions d’utilisateurs exposés
Microsoft a découvert une grave vulnérabilité dans un SDK Android populaire utilisé par des applications de portefeuilles crypto, exposant potentiellement plus de 30 millions d’utilisateurs au vol de données. Voici comment la faille a été identifiée, ce qu’elle signifie pour vos actifs numériques et comment elle a été résolue.
#Crypto Wallets | #Android Security | #Microsoft Vulnerability
À l’intérieur du DBSC de Google Chrome : la fin du vol de cookies de session ?
Le DBSC de Google dans Chrome 146 lie cryptographiquement les cookies de session aux appareils, rendant ainsi les jetons volés inutilisables et mettant potentiellement fin à une tactique majeure de cybercriminalité. Voici comment cela fonctionne et pourquoi c’est important.
Confinée ou Libérée : la bataille à enjeux élevés pour l’avenir mondial de l’IA
La décision d’Anthropic de retenir un modèle d’IA risqué a mis en lumière une bataille mondiale : faut-il déployer l’IA rapidement et gérer les risques ensuite, ou instaurer d’abord des garde-fous stricts ? Netcrook décrypte la lutte de pouvoir qui façonne notre avenir numérique.
NIS2 en 2026 : L’échéance cybersécurité qui va transformer les entreprises européennes
Avril 2026 marque un tournant crucial alors que la directive NIS2 impose de vastes obligations en matière de cybersécurité aux organisations européennes, exigeant des protections fondées sur les risques, des audits de la chaîne d’approvisionnement et un signalement rigoureux des incidents.
#NIS2 Directive | #Cybersecurity Compliance | #Supply Chain Security
Au cœur de la révolution SBOM : transformer la conformité en véritable défense cyber
Les SBOM ne sont plus seulement une exigence réglementaire : elles constituent la base de la sécurité moderne de la chaîne d'approvisionnement logicielle. Découvrez comment les organisations peuvent mettre en œuvre, automatiser et opérationnaliser les SBOM pour se défendre contre la prochaine vague de cybermenaces.
La guerre invisible de Chrome : la traque implacable des failles cachées
Les récents correctifs de vulnérabilité de Google Chrome révèlent la lutte intense et discrète pour assurer la sécurité de milliards d’utilisateurs. Découvrez comment les failles sont détectées, corrigées, et ce que cela signifie pour votre navigation quotidienne.
Chrome 146 sécurise les cookies de session avec une protection liée à l’appareil
La mise à jour Chrome 146 de Google pour Windows introduit les Identifiants de Session Liés à l’Appareil, une protection soutenue par le matériel qui empêche la réutilisation de cookies de session volés sur d’autres appareils. Découvrez comment fonctionne cette fonctionnalité de sécurité révolutionnaire et ce qu’elle implique pour l’avenir de la cybercriminalité.
#Chrome 146 | #Device Bound Session Credentials | #Cybercrime
Chiffrement de bout en bout sur Gmail Mobile : Qui est protégé et qui ne l’est pas ?
Google apporte le chiffrement de bout en bout aux applications Gmail sur Android et iPhone, mais en réserve l’accès aux clients Workspace haut de gamme. Notre enquête révèle comment fonctionne cette fonctionnalité, qui en bénéficie et pourquoi la plupart des utilisateurs attendent encore une véritable confidentialité des e-mails.
Google Gemini Notebooks : synchronisation des projets IA, de nouvelles questions émergent
Les Gemini Notebooks de Google promettent une gestion de projet sans faille et une synchronisation automatique avec NotebookLM, mais leur lancement approfondit le débat entre la commodité de l’IA et le contrôle de l’utilisateur.
Nuage de tromperie : le RAT Remcos se dissimule à la vue de tous via le phishing sur Google Storage
Les cybercriminels exploitent l’infrastructure fiable de Google et les propres fichiers de Microsoft pour déployer Remcos RAT dans une campagne de phishing furtive, contournant la sécurité basée sur la réputation et exigeant une transition vers la détection comportementale.
AWS corrige des failles critiques d'exécution de code à distance et d'élévation de privilèges dans Research Studio
Le Research and Engineering Studio d’AWS a été confronté à trois failles de sécurité critiques permettant l’exécution de code à distance et l’élévation de privilèges. Cet article examine les vulnérabilités, la réaction rapide d’AWS et les mesures que les organisations doivent prendre pour rester en sécurité.
Jeux de mémoire : dévoiler les tactiques de malware sans fichier de DesckVB RAT
DesckVB RAT redéfinit la furtivité des malwares grâce à une exécution .NET sans fichier, une forte obfuscation et un trafic C2 chiffré. Découvrez comment cette menace avancée déjoue les défenseurs en 2026.
Le cheval de Troie GlassWorm détourne VS Code et les outils de développement via une extension malveillante
Le cheval de Troie GlassWorm exploite des extensions de développeurs de confiance sur OpenVSX pour infecter VS Code, Cursor et Windsurf. Ce dossier examine comment un faux plugin WakaTime propage des logiciels malveillants, les tactiques techniques utilisées et ce que les développeurs doivent faire pour rester en sécurité.
Attaque de sockpuppeting : des modèles d’IA comme ChatGPT, Claude, Gemini exposés par un jailbreak en une ligne
Une attaque récemment découverte, appelée sockpuppeting, permet aux hackers de contourner la sécurité des principaux modèles d’IA comme ChatGPT, Claude et Gemini avec une seule ligne de code. Voici comment fonctionne cette faille - et pourquoi les déploiements d’IA auto-hébergés sont les plus à risque.
Vulnérabilité du mot de passe par défaut Juniper Networks expose les réseaux d’entreprise
Le logiciel vLWC de Juniper Networks était livré avec une faille de mot de passe par défaut, offrant aux attaquants un accès facile à la prise de contrôle totale du système. Découvrez les détails, les risques et les correctifs urgents dans notre rapport d’enquête.
#Juniper Networks | #Default Passwords | #Cybersecurity Vulnerability
Le groupe d’espionnage iranien MuddyWater loue un malware russe lors de l’attaque ChainShell
Le groupe d'espionnage iranien MuddyWater a été exposé pour avoir utilisé des services de cybercriminalité russes dans sa dernière opération ChainShell, mêlant piratage soutenu par l'État et logiciels malveillants commerciaux à louer.
Le centre de supercalcul chinois piraté : 10 pétaoctets de données sensibles volés
Une cyberattaque massive contre le Centre national de supercalcul de Tianjin en Chine a entraîné le vol de 10 pétaoctets de données hautement sensibles. La violation, menée par le hacker 'FlamingChina', révèle des faiblesses critiques dans les défenses numériques du pays.
Windows Vista revisité : comment un OS décrié est devenu une curiosité technologique en 2026
En 2026, Windows Vista se défait de sa réputation infâme. Découvrez comment ce système d’exploitation autrefois décrié séduit de nouveaux adeptes - et ce que son histoire révèle sur l’évolution de Microsoft Windows.
Noms d’utilisateur WhatsApp : avancée pour la vie privée ou nouveau piège de sécurité ?
La nouvelle fonctionnalité de nom d’utilisateur de WhatsApp promet de protéger votre numéro, mais l’intégration multiplateforme avec les applications Meta pourrait-elle révéler plus que vous ne le pensez ? Notre enquête analyse les risques et les avantages.
🏴☠️ Déferlante de ransomware : Incransom frappe Martek Co Ltd. lors d’une attaque audacieuse
Incransom a encore frappé - cette fois en visant Martek Co Ltd. Notre dossier analyse la chronologie, les tactiques et la portée plus large de la dernière attaque par ransomware.
EARLY BIRDS | [top] |
Abstraction USB : Comment les développeurs codent sans connaître le matériel
L’abstraction USB permet aux programmeurs d’interagir avec des appareils comme les téléphones Android sans se plonger dans les détails matériels. Découvrez comment des bibliothèques comme libusb rendent la programmation USB accessible - et ce qui se cache sous la surface.
🏴☠️ Le ransomware Incransom frappe une clinique ophtalmologique du Kansas : la violation chez Kannarr Eye Care révèle les risques pour la santé en milieu rural
Kannarr Eye Care, une clinique d’optométrie essentielle dans le Kansas rural, a été victime du groupe de rançongiciels Incransom. Notre rapport analyse l’attaque, ses implications pour la sécurité des soins de santé et explique pourquoi même les petits prestataires sont exposés aux risques.
🏴☠️ Le prestigieux cabinet d’avocats Goulston & Storrs victime d’une attaque ransomware de Silentransomgroup
Goulston & Storrs, un cabinet d’avocats prestigieux, a été pris pour cible par le groupe de rançongiciel Silentransomgroup, mettant en lumière la menace croissante pesant sur les données sensibles du secteur juridique et l’urgence d’une vigilance accrue en matière de cybersécurité.
Clips de test CMS : les héros méconnus du hacking matériel
Avec l’arrivée de pinces de test SMD à bas coût, les bidouilleurs hardware disposent d’une nouvelle arme pour sonder même les plus petites broches de puces. Un aperçu des enquêtes sur la façon dont ces outils changent la donne.
#SMD test clips | #electronics hacking | #hardware investigation
🏴☠️ Kannarr Eye Care victime d’un ransomware : plongée au cœur de l’attaque d’une clinique du Kansas
Une attaque par ransomware a paralysé Kannarr Eye Care, mettant en lumière les défis urgents en matière de cybersécurité auxquels sont confrontés les petits prestataires de soins de santé à travers les États-Unis.