
Des caractères invisibles trompent Q Developper d'AWS dans VS Code
Introduction : L’assistant de GenAI d’AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l’oeil humain mais reconnus par l’IA.
Introduction : L’assistant de GenAI d’AWS pour VS Code peut être trompé par des caractères Unicode invisibles à l’oeil humain mais reconnus par l’IA.
Introduction : Malgré la mise en place de garde-fous et d’entraînement à refuser les requêtes dangereuses, les LLM restent vulnérables. Les experts rivalisent d’ingéniosité pour tromper les modèles et les forcer à divulguer des données sensibles.
Introduction : Concrètement ce malware repose sur un modèle de langage développé par OpenAI. Les piratent l’utilisent dans l’idée de générer des scripts et plusieurs fonctions sur Windows, macOS et Linux en se jouant des outils de défense habituels et en parvenant à adopter un comportement légèrement différent à chaque fois.
Introduction : Un nouveau virus frappe Android depuis des mois. Il mène des cyberattaques ciblées en se faisant passer pour un antivirus développé par l’Agence fédérale de sécurité de la Fédération de Russie.
Introduction : Les chercheurs en cybersécurité tirent la sonnette d’alarme : une nouvelle campagne de malwares cible les systèmes Linux en exploitant un vecteur totalement inattendu… le nom de fichier d’une archive RAR. Selon l’information publiée par Trellix, il suffit d’ouvrir l’archive infectée pour déclencher le téléchargement et l’exécution d’un cheval de Troie baptisé VShell, sans aucune action supplémentaire de l’utilisateur.
Introduction : Des internautes misent sur les VPN pour échapper au contrôle de l’âge sur les sites pornographiques. Une piste aussi exploitée par les mineurs, qui n’est pas ignorée par les autorités. Au Royaume-Uni, des voix s’élèvent pour obliger les VPN à participer à ce contrôle. La France, qui marche dans les pas de son voisin, pourrait suivre.
Introduction : L’oxyde de diphényl triméthylbenzoyl phosphine a été classé toxique pour la reproduction, selon la Direction générale de la concurrence, de la consommation et de la répression des fraudes.
Introduction : Dans sa croisade contre ce qu’elle appelle « la censure des voix conservatrices », l’administration Trump pourrait riposter au règlement européen sur les services numériques (DSA). Cela prendra la forme de mesures ciblées contre des dirigeants de l’Union européenne, comme des restrictions de visa. Une mesure inédite et inquiétante pour la liberté d’expression.
Introduction : De nouvelles sanctions américaines, mais aussi européennes illustrent les risques qu’embarquent les contrats cloud, les fournisseurs se trouvant contraints de se plier aux injonctions des Etats dont ils dépendent.
Introduction : Le 22 août, un groupe de hackers nommé Lab-Dookhtegan a revendiqué une cyberattaque d’une ampleur spectaculaire : les hacktivistes auraient coupé la communication de 39 tankers et 25 cargos d’entreprises iraniennes. Les pirates auraient infiltré un des partenaires commerciaux des entreprises maritimes.
Introduction : Android perd un morceau de son âme. Google vient d’annoncer qu’il bloquera dès 2026 l’installation d’applications non vérifiées sur les smartphones Android. Un changement sécuritaire qui rapproche dangereusement la plateforme du modèle fermé d’Apple.
Introduction : La plateforme américaine est visée par une action collective. En cause ? L’utilisation de termes qui pourraient tromper ses clients sur ce qu’ils obtiennent vraiment lorsqu’ils “achètent” un titre.
Introduction : Une fonctionnalité du chatbot d’Elon Musk permettrait à Grok de partager publiquement les conversations de ses usagers sans qu’ils soient au courant.
Introduction : Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?
Introduction : Ce métal lourd toxique est accusé de favoriser diverses maladies, comme les affections rénales, l’ostéoporose, les troubles de la reproduction, les cancers de la prostate et du sein. Depuis quelques années, les scientifiques le soupçonnent d’être également un facteur de risque pour le cancer du pancréas, une maladie en pleine explosion.
Introduction : Aujourd’hui, la même opération se fait sans couper un mot : un algorithme de recommandation vous présente mille contenus avant qu’un seul idéal politique n’apparaisse ; un fil d’actualité vous inonde de dopamine jusqu’à ce que la pensée critique s’endorme. L’aliénation n’arrive plus par la contrainte, mais par le parfum : elle se diffuse, subtile, aromatique, agréable. On respire, on sourit, on reclique. Le parfum n’a pas d’odeur de censure ; il sent le « confort », le « progrès », le « bien-être ». Et pourtant il embaume la même prison."
Introduction : Meta déploie sa technologie de doublage automatique pour les vidéos Facebook et Instagram. La fonctionnalité ne prend encore en charge que l’anglais et l’espagnol, mais Meta indique qu’il va ajouter d’autres langues. Cette IA ne génère pas seulement le doublage audio (avec la voix du créateur), mais modifie aussi les mouvements de la bouche pour plus de réalisme.
Introduction : Par conquête idéologique ou volonté de faire le buzz sur la toile, de nombreuses vidéos déforment des faits historiques. Dans une société où les contenus générés par intelligence artificielle (IA) sont de plus en plus réalistes, certains internautes sèment le trouble.
Introduction : Dans un premier temps, les pirates vont envoyer « des colis non sollicités » directement au domicile de leur cible. Ce mystérieux colis ne contient pas la moindre information sur l’expéditeur. Sur le paquet, on trouve uniquement un QR code. Pour en savoir plus sur la personne qui a envoyé le colis, l’utilisateur va être tenté de scanner le QR code. C’est à ce moment-là que le piège se referme sur la victime.
Introduction : Profitant de la crédulité d’un public, souvent jeune, ces influenceurs enchaînent les systèmes pyramidaux pour faire de l’argent, en dépit de toute morale… Ces influenceurs, qui se présentent généralement comme très à l’aise financièrement, disent vouloir partager leur « secret », leur « recette magique. » Mais derrière les promesses de centaines de milliers d’euros, que vendent-ils vraiment ? Des formations, des blogs, des coachings… Tout est bon pour rafler le gros lot.
Introduction : Comme l’ont découvert les chercheurs en fouillant dans le code, la troisième version d’Ermac est conçue pour dérober les données de plus de 700 applications différentes, dont de nombreux apps bancaires. Depuis ses débuts, le malware a considérablement élargi son nombre de cibles potentielles. La première itération ne visait en effet que 378 applications.
L’arsenal de fonctionnalités d’ERMAC est également plus complet qu’à sa création. Selon les investigations menées par Hunt.io, le malware est capable de voler les SMS, les contacts et les identifiants de comptes enregistrés, de lire les mails sur Gmail, de télécharger des fichiers, d’envoyer des SMS et détourner des appels, de prendre des photos avec la caméra, de contrôler les applications, d’afficher de fausses notifications, et même de s’effacer à distance pour ne pas être détecté. Bref, c’est un logiciel malveillant redoutable.
Introduction : Comme lui, un Français sur trois recourrait à l’IA générative pour organiser ses voyages, d’après un sondage Ipsos, dont 53 % des moins de 35 ans. Si certains s’en servent pour trouver l’inspiration des destinations et de l’aide dans l’organisation des étapes et points de vue à ne pas manquer, d’autres y recourent aussi pour les parties directement logistiques : vérifier les visas et documents nécessaires, voire s’assurer de la présence d’un bateau, d’un train ou d’un avion à une heure dite. C’est avant tout sur ces points que les témoignages d’hallucinations problématiques se multiplient.
Introduction : On a interviewé Honor sur l’avenir du smartphone. Leur déclaration : l’USB-C va complètement disparaître
Introduction : La Fondation Matrix a alerté sur deux failles graves dans le protocole de communication open source support de plusieurs messageries sécurisées. Des correctifs sont disponibles, ainsi que des mesures d’atténuation.
Introduction : Faut-il craindre une panne géante de nos ascenseurs ? Le réseau mobile 2G sera éteint d’ici fin 2026. Or, c’est sur ce réseau que sont branchés les dispositifs d’alarme de 230 000 ascenseurs aujourd’hui dans le pays. Téléassistance, alarmes… des millions d’autres appareils sont concernés.
Introduction : Mozilla tire la sonnette d’alarme. L’Allemagne pourrait en effet rejoindre la Chine dans l’interdiction des bloqueurs de publicité. Depuis des années, l’éditeur de presse Axel Springer mène une guerre de tranchées contre Eyeo, le développeur d’Adblock Plus : supprimer les réclames sur les sites web de Springer revient en effet à réduire à néant les revenus publicitaires.
Introduction : Censée corriger une faille de sécurité grave, la dernière image système de Windows 11 provoque des bugs inquiétants sur plusieurs modèles de disques durs et de SSD. Jusqu’à potentiellement les rendre inopérants.
Introduction : Dans une étude publiée le 17 juillet sur la plateforme arXiv, des chercheurs de l’université La Sapienza (Rome) ont présenté un système expérimental qui semble sorti tout droit d’un épisode de Black Mirror. Capable de capter la signature corporelle d’un individu via les seules perturbations qu’il induit dans un réseau Wi-Fi, il en produit ensuite une « empreinte ». Empreinte qu’il est ensuite possible de localiser, de suivre dans l’espace, voire de l’identifier de nouveau dans un autre environnement.
Baptisé WhoFi, il n’a pas besoin de caméra de surveillance ou de capteur quelconque pour fonctionner. S’il venait à se démocratiser, la reconnaissance faciale pourrait déjà être considérée comme désuète, bien qu’elle ne soit en usage que depuis une petite dizaine d’années dans certains pays. Serait-il possible de se soustraire à une telle technologie de surveillance si l’espace dans lequel nous nous déplaçons devient lui-même un traceur ? WhoFi : quand votre corps devient une donnée
Lorsque les ondes Wi-Fi traversent un espace vide, elles peuvent être altérées par des obstacles. Quand elles rencontrent un corps humain, par exemple, elles sont déformées : en fonction de la morphologie, de la posture ou même des micro-mouvements. C’est ce « motif de perturbation » que le système WhoFi apprend à reconnaître et à analyser.
À partir de ces variations, WhoFi parvient ensuite à générer un profil unique pour chaque individu, qui correspond à son empreinte biométrique qu’il laisse derrière lui lorsqu’il passe à travers les ondes Wi-Fi. Cette empreinte corporelle permet ensuite de réidentifier une personne dans un autre lieu, à condition que l’environnement soit équipé du même type de capteurs Wi-Fi et que la signature reste stable. Dans leurs essais, les chercheurs ont pu suivre un individu d’une pièce à une autre dans un environnement contrôlé.
Pour obtenir cette empreinte, les chercheurs ont employé un indicateur technique appelé Channel State Information (CSI), utilisé dans les réseaux Wi-Fi avancés. Ce paramètre mesure avec une grande précision la manière dont un signal est altéré pendant son trajet entre l’émetteur et le récepteur. Chaque objet ou corps traversé modifie la forme, l’intensité ou la phase du signal, exactement comme le ferait un prisme qui déforme un faisceau lumineux. Whofi Schéma du système WhoFi : à partir des signaux Wi-Fi réfléchis par le corps humain, un encodeur extrait des représentations internes, utilisées pour générer une « signature » unique. © Danilo Avola et al. / Department of Computer Science, La Sapienza University of Rome
L’équipe a capté ces micro-variations avec des routeurs standards modifiés, puis les a injectées dans un algorithme d’apprentissage automatique. Ce dernier extrait de chaque profil des vecteurs dits « signatures », des condensés mathématiques qui codent les caractéristiques physiques de l’individu.
L’expérimentation a porté sur 14 personnes, chacune testée dans deux pièces différentes. Le système était capable, après une première captation, de retrouver la bonne signature lorsqu’un même individu apparaissait de nouveau, dans un autre contexte. Le taux de réussite annoncé a atteint 95 %, du jamais vu en matière de détection par ondes ! Une technologie au potentiel redoutable
Cette efficacité, si elle doit être saluée, doit aussi nous mettre la puce à l’oreille. La reconnaissance faciale, aussi contestée soit-elle, suppose au moins la présence de caméras, souvent visibles et donc repérables. Dans certains pays (dont la France), elle nécessite même une autorisation légale ou une déclaration publique. Rien de tout cela avec le Wi-Fi, puisqu’il s’agit d’un protocole de communication.
Cette technologie, née en 1997, est omniprésente dans notre quotidien, puisqu’elle alimente nos smartphones, nos objets connectés et nos lieux publics (restaurants, hôtels, aéroports), le tout en restant complètement invisible. Les ondes Wi-Fi traversent les murs, circulent en permanence dans l’espace sans que personne ne s’en soucie. Grâce à WhoFi, il deviendrait donc théoriquement possible de suivre à la trace des individus, sans qu’ils ne donnent leur consentement ou qu’il ne soient au courant.
L’argument sécuritaire est toujours le premier brandi quand il s’agit de technologies de surveillance ; WhoFi n’échappe donc pas à la règle, puisque ses inventeurs l’invoquent dans leur article. Ils citent notamment le cas des fusillades de masse aux États-Unis, où chaque seconde compte pour localiser un assaillant dans un lieu bondé.
Dans un tel scénario, les caméras classiques peuvent vite montrer leurs limites : images de mauvaise qualité, angles morts, etc. En revanche, une empreinte corporelle captée une première fois par le réseau Wi-Fi d’un bâtiment pourrait permettre de retrouver ce même individu plus tard, dans un autre lieu équipé du même système.
Une surveillance intégrée au tissu même de notre environnement ; un rêve sécuritaire, mais un cauchemar éthique si l’on y réfléchit bien. Qui accéderait à ces données, si elles venaient à exister un jour ? Comment seraient-elles sécurisées ? Peut-on garantir qu’une entité publique ou privée ne chercherait pas à croiser ces empreintes avec d’autres bases de données ?
Bien sûr, aucune réponse n’est réellement donnée dans cette étude, qui reste concentrée sur la pure performance technique du système. Les auteurs n’y discutent pas d’implications politiques, juridiques ou encore moins éthiques. Néanmoins, nul besoin d’être un génie pour comprendre le potentiel de dérive de WhoFi s’il était développé à grande échelle : il pourrait se fondre dans le décor sans éveiller le moindre soupçon. Ajoutez à cela le flou juridique qui entoure l’exploitation de ces données biométriques d’un genre nouveau et vous obtenez une boîte de Pandore à peine entrebâillée. Bien heureusement, il n’est pour l’heure qu’un prototype, testé à très petite échelle, il n’est donc pas une menace au court terme. Mais que se passera-t-il lorsque celui-ci sera jugé « mature » par une agence gouvernementale ou une entité privée ?
Des chercheurs italiens ont créé un prototype capable d’identifier et de suivre des individus en analysant les perturbations de leur corps sur les ondes Wi-Fi.
Cette technologie, invisible et ne nécessitant ni caméra ni capteur, permettrait une nouvelle forme de surveillance, potentiellement sans le consentement des personnes.
Bien qu’expérimentale, elle soulève des questions éthiques majeures sur la vie privée, car elle pourrait transformer les infrastructures Wi-Fi en outils de traçage généralisé.
📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.
Newsletter 🍋
Abonnez-vous, et recevez chaque matin un résumé de l’actu tech Votre email :
J’ai lu et accepte les termes et les conditions
confidentialité Science Wifi [ Source ]
Sur le même sujet
Astronaute
Le pari fou de la NASA et de Google : confier la santé des astronautes à une IA
Portes Enfer Brasier Brule
Fin des “Portes de l’Enfer” : le brasier éternel de Darvaza s’éteint enfin
Terre Rotation
Record de rotation terrestre ce mardi 5 août : la journée va durer moins de 24 heures
Free Mobile
Free met fin à « FreeWifi », le service qui permettait de se connecter au Wi-Fi d’autrui
Dernières news N26 “Y a-t-il un pilote dans l’avion ?” : face au succès de Revolut, N26 s’enfonce dans la crise Iphone 16 Pro Apple (1) Cette mise à jour pourrait enfin sécuriser vos textos entre iPhone et Android Stranger Things Netflix Les créateurs de Stranger Things larguent Netflix
Introduction : Le robot conversationnel d’Elon Musk intégré à la plateforme X du milliardaire américain affirme avoir été suspendu dans la nuit de lundi à mardi pour avoir affirmé qu’Israël commettait un génocide dans la bande de Gaza avec la complicité des Etats-Unis.
Introduction : Les compagnons IA connaissent un boom sans précédent sur les smartphones. Amis virtuels, partenaires romantiques ou personnages de fiction : on trouve de tout chez ces bots qui créent des liens émotionnels forts avec leurs utilisateurs, au point de devenir indispensables pour certains.