M82
banner
m82.bsky.social
M82
@m82.bsky.social
M82 project est un réseau d'experts en cybersecurité, cyberdéfense et lutte contre la manipulation de l'information. Il vise à sensibiliser le public, faciliter le partage des connaissances et produits une bibliographie #cyber collaborative
M82, c'est une communauté dynamique qui échange et partage sur des sujets de cyberdéfense et de manipulation de l'information.
🤔 Ok, mais concrètement ?
Ben voilà 👇
December 29, 2025 at 9:45 PM
Reposted by M82
Les faux sites d’information générés par IA récoltent déjà une audience significative, selon une étude Médiamétrie
Les faux sites d’information générés par IA récoltent déjà une audience significative, selon une étude Médiamétrie
www.lemonde.fr
December 19, 2025 at 7:27 PM
Reposted by M82
December 18, 2025 at 4:32 PM
Un media chinois publie la liste noire des cyber analystes occidentaux.

www.memeticwarfare.io/p/the-guanch...
December 14, 2025 at 9:35 AM
Allez zou on écoute !
[RDV 16h !] Aujourd'hui on parle de la guerre cognitive ! 🧠⚔️
Comment ces nouvelles stratégies sont-elles intégrées aux opérations plus classiques ? La cognition devient-elle un 6e espace de conflictualité ?
Avec Mathieu Valette et Bernard Claverie #ScienceCQFD
www.radiofrance.fr/francecultur...
Guerre cognitive : dernières nouvelles du front
La guerre cognitive vise à exploiter les biais cognitifs pour façonner la prise de décision sur le long terme, en mêlant influence, récit, persuasion et désinformation. Quels types d’opérations recouv...
www.radiofrance.fr
December 12, 2025 at 1:24 PM
Reposted by M82
⚡ 𝑨𝒍𝒐𝒓𝒔 ? 𝒒𝒖𝒆 𝒔'𝒆𝒔𝒕-𝒊𝒍 𝒅𝒐𝒏𝒄 𝒑𝒂𝒔𝒔𝒆́ 𝒂𝒗𝒆𝒄 𝑪𝒍𝒐𝒖𝒅𝒇𝒍𝒂𝒓𝒆 𝒄𝒆 𝒎𝒂𝒕𝒊𝒏?

tinyurl.com/3ax5a4ey
December 5, 2025 at 5:40 PM
Reposted by M82
« Intrusions en cours » et « sabotages potentiels » : le logiciel malveillant chinois BRICKSTORM met en état d’alerte les autorités américaines
« Intrusions en cours » et « sabotages potentiels » : le logiciel malveillant chinois BRICKSTORM met en état d'alerte les autorités américaines
L’agence américaine de cybersécurité CISA a publié, le 4 décembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dérobée, attribuée à des cyberacteurs parrainés par l’État chinois, aurait permis l’infiltration et le maintien d’un accès persistant au sein de plusieurs organisations
www.numerama.com
December 5, 2025 at 5:00 PM
TamperedChef operates with an industrialized and business-like infrastructure, relying on a network of U.S.-registered shell companies to acquire and rotate code-signing certificates.
www.acronis.com/en/tru/posts...
Cooking up trouble: How TamperedChef uses signed apps to deliver stealthy payloads
Acronis Threat Research Unit (TRU) observed a global malvertising / SEO campaign, tracked as “TamperedChef.” It delivers legitimate-looking installers that disguise as common applications to trick use...
www.acronis.com
November 21, 2025 at 7:12 PM
On était à ECW cette semaine (spoiler : c'était très réussi) et ça a été l'occasion de présenter le modèle DIMA et ses applications ! Retrouver la présentation sur notre site.
m82-project.org/articles/dim...
DIMA à l'ECW 2025
DIMA : Un framework pour décrire et détecter les attaques cognitives Hier, lors de l’European Cyber Week (ECW), nous avons présenté DIMA, un framework développé par le M82 Project pour analyser et dét...
m82-project.org
November 21, 2025 at 11:28 AM
Notre livre blanc sur la modélisation de la manipulation de l'information fait peau neuve (merci pour vos retours) !!
A télécharger ici : m82-project.org/articles/liv...
@principedebase.bsky.social @cybart.bsky.social
November 14, 2025 at 7:48 PM
Reposted by M82
« Nombre de victimes ignoraient l’infection de leur système » : la France et 10 autres pays neutralisent un immense réseau cybercriminel
« Nombre de victimes ignoraient l'infection de leur système » : la France et 10 autres pays neutralisent un immense réseau cybercriminel
Du 10 au 13 novembre 2025, Europol a mené la dernière phase de l'opération Endgame. Les cibles de cet ultime coup de filet ? Le logiciel espion Rhadamanthys, le botnet Elysium et le cheval de Troie VenomRAT. Ce démantèlement est le fruit d'une collaboration entre 11 pays. Une vidéo d’animation à la sauce Tim Burton
www.numerama.com
November 14, 2025 at 3:29 PM
Reposted by M82
Anaïs Meunier & Bertrand Boyer du projet #M82 à #UYBHYS25 modélisent les attaques informationnelles avec des exemples manipulations 🇷🇺 "défenseurs sont victimes de ces campagnes"
𝐼𝑇𝐼 𝐼𝑛𝑓𝑜𝑟𝑚𝑎𝑡𝑖𝑜𝑛 𝑇ℎ𝑟𝑒𝑎𝑡 𝐼𝑛𝑡𝑒𝑙𝑙𝑖𝑔𝑒𝑛𝑐𝑒
@uybhys.bsky.social
Papier complet :
m82-project.org
November 8, 2025 at 9:25 AM
Un outil très complémentaire de notre projet de plugin DIMA !
m82-project.org/ressources/
November 7, 2025 at 9:44 AM
Reposted by M82
Nous en parlons dans notre webinaire (libre) :
"Manipulation de l'information et guerre informationnelle : les nouveaux visages de la désinformation"
jeu. 27/11/2025 de 17h00 à 18h30

www.reseau-canope.fr/service/mani...
November 7, 2025 at 8:14 AM
Distinguer la vision de l'attaquant de celle du défenseur permet de poser les bases d'une modélisation des attaques informationnelles. C'est là l'ambition de ce livre blanc du @m82.bsky.social première contribution pour mieux décrire et analyser la menace.
m82-project.org/articles/liv...
November 4, 2025 at 5:58 PM
Reposted by M82
Hacking Team, now Memento Labs, is still at it. Operation Forum Troll targeted media outlets, universities, research centers, government organizations, financial institutions, and other organizations in Russia. securelist.com/forumtroll-a...
Mem3nt0 mori – The Hacking Team is back!
Kaspersky researchers discovered previously unidentified commercial Dante spyware developed by Memento Labs (formerly Hacking Team) and linked it to the ForumTroll APT attacks.
securelist.com
October 27, 2025 at 7:16 PM
Vous en voulez plus ?
C'est ici que ça se passe !

github.com/M82-project/...
GitHub - M82-project/DIMA_Plugin_Chrome: Code for DIMA_Plugin on Chrome browserrs
Code for DIMA_Plugin on Chrome browserrs. Contribute to M82-project/DIMA_Plugin_Chrome development by creating an account on GitHub.
github.com
October 27, 2025 at 2:15 PM
Comme promis, on est très heureux de vous partager la nouvelle version du plugin DIMA qui sensibilise aux biais cognitifs et alerte sur les sites ayant été identifiés comme appartenant à des infrastructures de manipulation de l'information.

www.linkedin.com/posts/m82-pr...
Installation plugin DIMA | M82 project
Le plugin #DIMA est arrivé ! source à télécharger : https://lnkd.in/enm-7epG Au-delà du score d'utilisation de techniques manipulatoires sur les sites web suivant la matrice #DIMA, cette version iden...
www.linkedin.com
October 27, 2025 at 2:12 PM
La V2 du plugin DIMA pour sensibiliser à l'utilisation des biais cognitifs en ligne et qui signale les sites mentionnés dans les rapports de manipulation de l'information, c'est pour demain :)
(Enfin normalement)
www.linkedin.com/posts/m82-pr...
#dima | M82 project
Le tests du plugin #DIMA en phase finale avant le release de la V2 demain. Un site mentionné dans le rapport "CopyCop" de Recorded Future, un article visiblement généré par IA, et une illustration de ...
www.linkedin.com
October 26, 2025 at 6:48 PM
Une "grenouille" 🐸 ?
Ça nous parle !
October 25, 2025 at 9:25 AM
Ça passe :)
October 24, 2025 at 12:54 PM