Délibération n° 2026-022 du 29 janvier 2026 portant adoption d'une recommandation sur le déploiement d'un serveur mandataire web filtrant
Introduction : C’est ici : https://www.cnil.fr/fr/recommandation-serveur-mandataire-web-filtrant
Introduction : C’est ici : https://www.cnil.fr/fr/recommandation-serveur-mandataire-web-filtrant
Introduction : Les chercheurs de Qualys exposent les failles « CrackArmor » qui permettent à des utilisateurs non privilégiés d’élever leurs privilèges vers root, de rompre l’isolation des conteneurs et de faire planter les systèmes, sans qu’aucun identifiant CVE ne soit encore attribué.
Introduction : Google DeepMind a solidement secoué le monde de la biologie en 2021 en résolvant un problème vieux de 50 ans (et OpenFold va libérer tout ça !) : prédire la forme en trois dimensions d’une protéine à partir de sa séquence d’acides aminés. Pourquoi c’est crucial ? Parce que la forme d’une protéine détermine son rôle dans l’organisme, et donc comment un médicament peut s’y fixer pour la bloquer ou l’activer. AlphaFold a rendu cela possible avec une précision inédite. Problème : le code d’AlphaFold3 est fermé, ses données d’entraînement inaccessibles, et la recherche indépendante impossible à vérifier.
Introduction : L’un permet à un attaquant distant d’exécuter du code arbitraire dans un bac à sable, l’autre pourrait entraîner la perte d’informations sensibles.
Introduction : Votre app bancaire refuse de fonctionner sur votre smartphone Android sans Google ? C’est précisément le problème qu’UnifiedAttestation veut résoudre. L’initiative, lancée par l’allemand Volla Systeme et présentée lors d’une première réunion de travail le 13 février 2026, réunit des acteurs européens des OS mobiles libres pour créer une alternative open source à Google Play Integrity. Le code source est disponible sur GitHub et le projet se présente sur uattest.net.
Introduction : Les géants californiens reçoivent régulièrement ce type de demande. Mais en l’acceptant, Microsoft entérine la possible intrusion du droit américain dans les données…. Elle assume en tout cas sa position : “Si la récupération des clés offre un certain confort, elle comporte également un risque d’accès non souhaité. Microsoft estime donc que les clients sont les mieux placés pour décider… comment gérer leurs clés”, explique son porte-parole à Forbes. “C’est le choix du client de stocker la clé dans le cloud. Mais c’est aussi la recommandation de Microsoft”, lui répond Olivier Savornin, directeur Europe de Cohesity, spécialiste de la sécurisation des données.
Introduction : L’Anssi cherche à minimiser l’explosion des fuites de données en France. Le patron de l’agence nationale de sécurité estime qu’il y a une « surcouche de bluff » dans les revendications de piratage. Il trouve aussi que l’État français fait bien assez pour lutter contre les vols de données… alors que plusieurs ministères et services publics se sont récemment fait pirater.
Introduction : Vous essayez d’utiliser votre application bancaire sur un smartphone dégooglisé et tout bloque ? C’est le quotidien frustrant des utilisateurs de ROMs alternatives. Mais alors que certains tentent de contourner le verrou de Google, les développeurs de GrapheneOS accuse ouvertement Volla, Murena et Iodé de mentir sur leur niveau de sécurité réel.
Introduction : Mondial Relay replonge dans la tourmente des fuites de données. Le transporteur révèle qu’un intrus s’est infiltré dans sa plateforme de suivi des colis pour y dérober des données personnelles et des informations logistiques. Les données ont été mises en vente sur le dark web, augurant une nouvelle vague d’escroqueries sophistiquées.
Introduction : Les éditeurs de presse français redoutent le lancement dans l’Hexagone des AI Overviews de Google. Ces résumés générés par IA ont en effet cette fâcheuse tendance à parfois raconter n’importe quoi, mais surtout ils privent les sites web d’un trafic et de revenus précieux. Qwant, le petit Poucet européen, veut faire figure d’alternative avec Réponse Flash, une expérimentation lancée en partenariat avec des médias.
Introduction : La célèbre plateforme de vente de seconde main fait face à une vague d’escroqueries d’un genre totalement inédit. Des acheteurs malveillants utilisent désormais des générateurs d’images pour simuler la réception de colis endommagés et obtenir des remboursements abusifs aux frais des vendeurs.
Introduction : Avant les icônes de la tech contemporaine, des femmes ont codé, calculé et inventé certains des protocoles les plus fondamentaux de notre monde connecté, posant les bases de la navigation par satellite, de la cybersécurité et de la programmation. Hedy Lamarr : l’actrice qui a posé les bases du Wi-Fi Gladys West : la mathématicienne derrière votre GPS Margaret Hamilton, la femme qui a sauvé l’alunissage Ada Lovelace : la visionnaire du premier algorithme Mary Anderson : l’invention qui a dégagé l’horizon Stephanie Kwolek : la chimiste derrière la fibre de fer Radia Perlman : l’architecte du trafic Internet
Introduction : Apple a lancé sa première grande alerte de l’année en France. Certains propriétaires d’iPhone ont reçu un message prévenant qu’ils étaient la cible de logiciels espions extrêmement sophistiqués.
Introduction : Le ministère de l’Intérieur alerte au sujet d’une nouvelle arnaque bancaire en France. Des cybercriminels se font passer pour le Trésor public dans des e-mails piégés, réclamant le paiement urgent d’une « amende forfaitaire » sous peine de majoration et de saisie administrative.
Introduction : Des escrocs se font passer pour Enedis afin de soutirer des données bancaires à des clients. Le gestionnaire du réseau électrique rappelle qu’il ne pratique aucun démarchage commercial.
Introduction : Des escrocs profitent de la guerre au Moyen-Orient pour cibler les habitants de Dubaï. Ils se font passer pour les autorités afin de voler des identifiants leur permettant d’avoir accès aux coordonnées bancaires ou aux données sensibles de leurs victimes.
Introduction : Qwen 3.5 tourne sur un PC de bureau et surpasse GPT-5 Nano sur la majorité des benchmarks. Le tout en open source, sans débourser un centime.
Introduction : Alibaba vient de mettre à disposition OpenSandbox, une plateforme polyvalente conçue pour offrir aux agents d’intelligence artificielle des environnements isolés. Publié sous licence Apache 2.0, ce projet vise à standardiser la couche d’exécution pour les systèmes autonomes tout en garantissant la sécurité des infrastructures hôtes.
Introduction : Plus d’1,5 million de collégiens et lycéens français sont exposés à la suite d’une fuite massive d’informations chez l’Union nationale du sport scolaire (UNSS). Parmi les données diffusées sur le dark web, on trouve des photos d’identité.
Introduction : Un module malveillant imitant la célèbre bibliothèque de cryptographie du langage Go a été découvert par les chercheurs de Socket. Ce faux package, baptisé xinfeisoft/crypto, ne se contente pas de voler les mots de passe saisis dans le terminal, car il installe également une porte dérobée persistante sur les systèmes Linux.
Introduction : Le mécanisme est assez simple. Les arnaqueurs publient le même faux numéro de téléphone sur des dizaines de sites web, forums et pages d’avis, en l’associant au nom d’une entreprise connue. L’IA de Google, en balayant ces sources pour construire ses résumés, aspire le numéro sans le vérifier et le présente comme une information fiable. Mike Blumenthal, analyste chez Near Media, rappelle que cette technique date de 30 ans (oui, 30 ans). La différence, c’est qu’avant, il fallait quand même scroller et comparer les résultats. Avec les résumés IA, le faux numéro est servi directement, sans effort.
Introduction : La Ville de Paris révèle avoir été victime d’une fuite de données. Une plateforme de formation a en effet été piratée et un fichier contenant les coordonnées des utilisateurs a été subtilisé par des cybercriminels.
Introduction : L’enshittification est une stratégie délibérée : les géants tech offrent d’abord un service gratuit de qualité, puis le dégradent progressivement pour maximiser les revenus (Meta gagne 16 milliards/an sur les pubs frauduleuses Facebook/Instagram) Le Conseil norvégien des consommateurs propose des mesures concrètes : droit à la réparation et modification des produits, interopérabilité forcée des données, financement d’alternatives open source, réduction de la dépendance des services publics aux géants du numérique Les exemples concrets pullulent : Google search moins précis via filtrage IA, Snapchat payant pour garder les souvenirs, Tesla/BMW réclamant abonnement pour le chauffage à distance, assistants vocaux redirigés vers des chatbots inutiles
Introduction : Jusqu’ici, les failles de sécurité des navigateurs web impliquaient souvent des briques logicielles obscures et peu connues du grand public. Mais de nouveaux vecteurs d’attaques ont été découverts avec l’intégration de chatbots dans nos navigateurs web… Découverte par les spécialistes en cybersécurité de Unit 42, la faille de sécurité (désormais corrigée) utilisait les capacités agentiques de Gemini pour accéder au micro, à la webcam et aux fichiers d’éventuelles victimes. Soulignant ainsi le risque que certains systèmes d’IA font courir pour nos données personnelles.
Introduction : En Russie, des appareils « intelligents » deviennent capricieux au moment crucial, la mise à jour. Derrière les pannes, une dépendance logicielle au cloud et aux identités numériques, devenue un point de rupture… Des sanctions qui ont frappé là où personne ne s’y attendait. Une crise discrète rappelle qu’en domotique, la souveraineté se joue autant dans les serveurs, les comptes et les routes réseau que dans le matériel posé sur l’étagère.
Introduction : Une vague de cyberattaques a visé les entreprises Bumble (Bumble, Badoo, BFF entre autres) et Match Group (Tinder, Meetic, Hinge…), rapporte Bloomberg. Bumble indique d’ailleurs avoir contacté les forces de l’ordre après qu’un des comptes de l’un de ses sous-traitants a été compromis par une tentative d’hameçonnage, a expliqué un porte-parole.
Introduction : Google a découvert une faille de sécurité dans WinRAR activement utilisée. Il est temps de changer de logiciel.
Introduction : Près de 150 millions d’identifiants et de mots de passe ont été piratés par des malwares. Laissés en libre-service sur Internet, ils permettent d’accéder à des comptes Gmail, Facebook, Apple, Netflix ou encore Binance. Des coordonnées bancaires sont également concernées.
Introduction : La plateforme française Waltio, spécialisée dans la fiscalité des cryptomonnaies, vient d’être victime d’une cyberattaque. Revendiquée par le gang Sjiny Hunters, l’attaque a permis de voler les données de 50 000 investisseurs français. Ceux-ci risquent de se retrouver dans le viseur des criminels spécialisés dans l’extorsion.
Introduction : Microsoft alerte sur une nouvelle faille critique dans Office. Déjà exploitée par des cybercriminels, la vulnérabilité permet de désactiver la sécurité mise en place par Microsoft. L’éditeur a commencé à déployer d’urgence un correctif pour Microsoft 365 et les versions récentes d’Office.