Menaces

WhisperPair - Vos écouteurs Bluetooth sont des traitres

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Introduction : Et quand je dis industriel, je n’exagère pas car les chercheurs ont testé 25 modèles différents et 17 d’entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous. Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c’est le combo gagnant pour le stalker puisqu’il peut vous suivre à la trace via le réseau Find Hub (le “Localiser” de Google). Le plus dingue, c’est que ça fonctionne même si vous utilisez un iPhone et que vous n’avez jamais touché à un produit Android de votre vie.

AWS lance un cloud souverain européen pour répondre aux exigences de souveraineté numérique

AWS lance un cloud souverain européen pour répondre aux exigences de souveraineté numérique

Introduction : Amazon Web Services (AWS) annonce la disponibilité générale de l’AWS European Sovereign Cloud, une infrastructure cloud indépendante physiquement et logiquement des autres régions AWS, entièrement hébergée et opérée au sein de l’UE. Ce lancement s’accompagne d’un investissement prévu de plus de 7,8 milliards d’euros en Allemagne et d’une extension via de nouvelles « Local Zones » souveraines en Belgique, aux Pays-Bas et au Portugal.

Danger sur Windows : une faille de Microsoft Copilot permet de voler toutes vos données

Danger sur Windows : une faille de Microsoft Copilot permet de voler toutes vos données

Introduction : Une nouvelle faille de sécurité a été découverte dans le fonctionnement de Copilot, l’assistant IA de Microsoft intégré à Windows et aux outils de l’éditeur. Identifiée par les chercheurs de Varonis, la vulnérabilité a été baptisée Reprompt, parce qu’elle consiste à relancer la même requête (« prompt » en anglais) à plusieurs reprises en boucle pour soutirer de plus en plus d’informations à l’IA. Exploitée par un attaquant, la faille est susceptible d’aboutir à un vaste vol de données sur l’ordinateur de la victime. Pour en profiter, il suffit d’un seul clic de la part de la cible. Reprompt est décrit comme « un point d’entrée invisible pour effectuer une chaîne d’exfiltration de données qui contourne entièrement les contrôles de sécurité de l’entreprise et accède aux données sensibles sans être détectée, le tout en un seul clic ».

Pour pirater votre compte Facebook, les hackers ont une nouvelle tactique « presque impossible à détecter »

Pour pirater votre compte Facebook, les hackers ont une nouvelle tactique « presque impossible à détecter »

Introduction : Facebook reste le terrain de jeu préféré des cybercriminels. Pour pirater votre compte, les cybercriminels redoublent d’ingéniosité. Depuis quelques mois, les pirates s’appuient sur une nouvelle tactique de piratage qui est « presque impossible à détecter ». Elle comprend une fausse fenêtre de connexion « navigateur dans le navigateur » qui permet de siphonner vos identifiants et mots de passe en quelques secondes.

IA : Mozilla veut nous transformer en « propriétaires » face au monopole des géants

IA : Mozilla veut nous transformer en « propriétaires » face au monopole des géants

Introduction : Vingt ans après avoir brisé le monopole d’Internet Explorer avec Firefox, Mozilla repart en guerre. Cette fois, l’adversaire n’est plus un navigateur, mais un modèle de société : celui d’une intelligence artificielle centralisée, opaque et louée à l’usage par une poignée de géants technologiques. Le 8 janvier 2026, Mark Surman, président de Mozilla, a dévoilé une feuille de route offensive pour l’année à venir. L’objectif ? Éviter que l’IA ne devienne un « système propriétaire » où notre capacité à créer et décider dépendrait d’un bail révocable à tout moment.

Comment auditer les apps mobiles qui vous traquent sans votre consentement

Comment auditer les apps mobiles qui vous traquent sans votre consentement

Introduction : Si vous avez installé une app récemment, vous avez surement remarqué le petit popup RGPD qui vous demande votre consentement pour les cookies et le tracking. Vous cliquez évidemment sur “Refuser” en vous disant que c’est réglé… Ben en fait… non. Des chercheurs ont passé au crible 400 applications mobiles populaires (200 sur Android, 200 sur iOS) et résultat, 100% d’entre elles violent au moins une exigence du RGPD. Et près de la moitié de ces apps continuent à contacter des trackers MÊME APRÈS que vous ayez dit non.

Des millions d’appareils Bluetooth sont encore vulnérables, 6 mois après la découverte de 3 failles critiques

Des millions d’appareils Bluetooth sont encore vulnérables, 6 mois après la découverte de 3 failles critiques

Introduction : Un trio de vulnérabilités a été découvert sur les puces Bluetooth d’Airoha, un fournisseur majeur de composants pour casques et écouteurs sans fil. Les puces concernées sont massivement utilisées sur les accessoires vendus par des marques phares, comme Sony, JBL, Marshall, Bose, Jabra, Beyerdynamic, JLab, Teufel, Earis/EarisMax, et MoerLabs.

Trump veut mettre la main sur vos données biométries, et l’Europe tarde a réagir

Trump veut mettre la main sur vos données biométries, et l’Europe tarde a réagir

Introduction : Si l’accord aboutit, les 25 millions d’Européens se rendant annuellement aux USA pourraient voir leurs données biométriques scrutées automatiquement par les autorités fédérales avant même l’embarquement. Un sacré coup dur pour la vie privée. Sur le plan juridique, la Commission européenne invoque le RGPD et la Charte des droits fondamentaux pour encadrer ces transferts, avec des limites sur la durée de rétention et l’usage des données. Pourtant, le Contrôleur européen de la protection des données alerte déjà sur les risques que pourrait avoir un tel dispositif : profilage massif, absence de recours effectif pour les citoyens, et précédent dangereux pour la souveraineté numérique européenne.

Orange bloque les mises à jour des smartphones Xiaomi : la colère des abonnés monte

Orange bloque les mises à jour des smartphones Xiaomi : la colère des abonnés monte

Introduction : On pensait cette pratique enterrée avec les années 2010. Pourtant, Orange continue de modifier le logiciel des smartphones qu’il vend, au détriment de ses clients. Le cas du Xiaomi 15 est édifiant : mises à jour bloquées, sécurité obsolète et fonctionnalités en panne… Si vous l’avez pris chez Orange, c’est compliqué. Les témoignages sont là. Les appareils vendus par l’opérateur sont bloqués sur HyperOS 2.0 (Android 15) avec un correctif de sécurité datant de mai 2025. Nous sommes en janvier 2026. Laisser des clients avec 8 mois de retard sur les correctifs de sécurité n’est pas juste une négligence, c’est problématique.

WhatsApp : peut-on vraiment être espionné sans le savoir ?

WhatsApp : peut-on vraiment être espionné sans le savoir ?

Introduction : Le plus inquiétant, c’est que ce tracking en temps réel peut être effectué sans que la personne ne s’en rende compte et sans que son téléphone n’ait été piraté : aucune interaction avec la victime n’est nécessaire. J’ai testé l’outil publié par les chercheurs et qui est assez rudimentaire et heureusement ne présente que quelques fonctionnalités basiques. Mais il permet de se rendre compte très vite du risque évident d’atteinte à la vie privée s’il tombait des mains malveillantes.

OneDrive ou pourquoi tout le monde déteste le cloud de Microsoft ?

OneDrive ou pourquoi tout le monde déteste le cloud de Microsoft ?

Introduction : Microsoft cache vos fichiers et espère que vous ne le découvrirez jamais Désactiver OneDrive : le truc qui fait disparaître vos dossiers d’un coup Pourquoi vos photos de vacances ne sont plus où vous les aviez laissées… Hé oui, comme le raconte Jason Pargin , Microsoft a mis en place ce qu’on appelle un joli “dark pattern”. Vous savez, ces interfaces conçues pour vous piéger ou vous forcer la main. L’arnaque est simple… Lors de la configuration ou après une mise à jour, Windows peut vous proposer avec beaucoup d’insistance d’activer la ✨Sauvegarde OneDrive✨. Ça sonne bien, non ?

Ban-Rays - Les lunettes qui détectent les smart glasses

Ban-Rays - Les lunettes qui détectent les smart glasses

Introduction : Ban-Rays : quand les geeks construisent leurs propres armes anti-surveillance avec un Arduino à 25 euros pendant que Meta dépense des milliards en lobbying Des Ray-Ban Meta hackées + reconnaissance faciale = vos visages identifiés et partagés en ligne, et personne ne peut rien y faire La LED de confidentialité des lunettes Meta ? Un truc de façade selon l’Irlande, et un bidouilleur la désactive pour 60 dollars

Google verrouille encore un peu plus le code source d’Android

Google verrouille encore un peu plus le code source d’Android

Introduction : Depuis environ un an maintenant, Google a largement revu sa copie sur la philosophie qui sous-tend le développement d’Android. De système d’exploitation open source, ouvert à tous les bricolages possibles et modelables à l’envie, Android se transforme lentement en un iOS à la sauce Google. Le dernier changement dans le protocole de développement de l’OS en est un exemple flagrant, puisque, comme Android Authority l’a remarqué, le code source du système ne sera plus publié que deux fois par an désormais… De système d’exploitation open source, ouvert à tous les bricolages possibles et modelables à l’envie, Android se transforme lentement en un iOS à la sauce Google…

« On a perdu l’Internet » : pourquoi l’Europe est devenue le terrain de jeu des GAFAM et des hackers russes

« On a perdu l’Internet » : pourquoi l’Europe est devenue le terrain de jeu des GAFAM et des hackers russes

Introduction : L’heure n’est plus à la diplomatie, mais au constat de mort lente. Dans un entretien choc accordé au Financial Times, Miguel De Bruycker, le patron de la cybersécurité belge, a lâché une bombe : l’Europe a officiellement « perdu Internet » au profit des géants technologiques américains. Alors que le continent fait face à une explosion sans précédent de cyberattaques russes, le diagnostic est sans appel : notre souveraineté numérique est une illusion.

Espionnage et tentative d’extorsion via l’IA… Le Renseignement alerte les entreprises françaises

Espionnage et tentative d’extorsion via l’IA… Le Renseignement alerte les entreprises françaises

Introduction : Utilisation de versions gratuites d’un outil d’IA générative pour des sujets hautement confidentiels, deepfake d’un dirigeant demandant en visio un transfert de fonds… La direction générale de la Sécurité intérieure alerte sur le cas de trois entreprises françaises, victimes ou témoins de mauvaises utilisations d’IA générative.

Lecture de plaques partout en France : ce que les automobilistes doivent savoir

Lecture de plaques partout en France : ce que les automobilistes doivent savoir

Introduction : Avec la généralisation des caméras LAPI et l’allongement de la durée de conservation des plaques d’immatriculation, l’État promet une lutte renforcée contre la criminalité… Pour le conducteur lambda, le changement le plus notable concerne la durée de conservation des données. Là où les informations issues des LAPI étaient jusqu’ici stockées pendant quelques semaines, elles pourraient désormais l’être jusqu’à douze mois, sous réserve d’une autorisation judiciaire. ..