Menaces

Donald Trump veut-il donner au christianisme un **rôle privilégié** dans le fonctionnement des institutions ?

Donald Trump veut-il donner au christianisme un **rôle privilégié** dans le fonctionnement des institutions ?

Introduction : Aux États-Unis, la séparation de l’Église et de l’État est remise en cause par une commission sur les libertés religieuses, créée spécialement à la demande de Donald Trump… En revanche, le premier amendement précise bien que le Congrès ne doit pas voter une loi portant sur l’établissement d’une religion ou interdisant son libre exercice. Et Thomas Jefferson, le troisième président des États-Unis, l’un des pères fondateurs, a parlé de cet amendement comme d’un “mur entre l’Église et l’État”. Une interprétation reprise par la Cour suprême, mais la commission n’a pas l’air d’accord.

Cette nouvelle manière de filmer des femmes sans consentement alarme les victimes

Cette nouvelle manière de filmer des femmes sans consentement alarme les victimes

Introduction : L’essor des lunettes connectées ouvre la voie à de nouvelles formes de harcèlement numérique. Elles permettent de filmer sans éveiller les soupçons, de diffuser massivement, puis de monnayer le retrait. Et les femmes sont en première ligne… La BBC affirme avoir échangé avec de nombreuses femmes qui ont été enregistrées à leur insu de cette manière, et ont vu des vidéos d’elles publiées sur Internet sans leur consentement…. La plupart de ces vidéos seraient utilisées pour donner des conseils de drague à d’autres hommes. C’est encore un exemple du côté toxique de la manosphère, qui semble considérer les femmes comme de simples objets utiles pour la production de leurs contenus.

Chrome installe en douce un modèle IA de 4 Go sur votre disque sans rien demander

Chrome installe en douce un modèle IA de 4 Go sur votre disque sans rien demander

Introduction : Chrome télécharge silencieusement Gemini Nano, un modèle IA de 4 Go appelé weights.bin, dans un dossier OptGuideOnDeviceModel sans demander la permission, et le réinstalle automatiquement si vous le supprimez. Hanff estime entre 100 millions et 1 milliard de machines concernées, générant entre 6 000 et 60 000 tonnes de CO2e rien que pour le réseau du déploiement. Le déploiement viole selon Hanff l’article 5(3) de la directive ePrivacy européenne qui interdit de stocker quoi que ce soit sur l’appareil sans consentement explicite, et pourrait déclencher une amende RGPD.

Une simple radiographie s’est transformée en incident de confidentialité, révélant une faille préoccupante dans la gestion de données médicales sensibles au sein d’un grand hôpital.

Une simple radiographie s’est transformée en incident de confidentialité, révélant une faille préoccupante dans la gestion de données médicales sensibles au sein d’un grand hôpital.

Introduction : Un patient venu passer une radiographie à l’hôpital central de Tallinn-Ouest, le LTKH, est reparti avec une clé USB censée contenir uniquement ses propres examens. En consultant son support chez lui, il a pourtant découvert des données personnelles et médicales appartenant à plusieurs autres patients. Noms, codes d’identification, dates d’intervention et éléments d’antécédents médicaux figuraient dans les dossiers. Le plus ancien fichier radiographique visible sur la clé remontait à 2019. L’hôpital affirme ne pas pouvoir expliquer cette confusion à ce stade. L’autorité estonienne chargée de la protection des données juge la situation inacceptable et y voit vraisemblablement une violation des règles encadrant les données de santé. A noter que ZATAZ vous propose un tableau regroupant les fuites de données ayant impactés le secteur de la santé, depuis le 1er janvier 2026.

AirTag : plus de 30 plaintes accusent Apple de faciliter le harcèlement

AirTag : plus de 30 plaintes accusent Apple de faciliter le harcèlement

Introduction : Les plaignants accusent Apple de commercialiser des produits pouvant être utilisés à des fins malveillantes. Malgré des améliorations sur le modèle de deuxième génération, des risques persistent pour les victimes de harcèlement… Selon les différents plaignants, Apple a commercialisé l’AirTag en sachant qu’il pourrait être « acheté et utilisé par des individus abusifs et dangereux pour traquer, contraindre, contrôler, et par ailleurs mettre en danger et maltraiter des victimes innocentes ». Pour les plaignants, ces appareils « ont révolutionné la portée, l’ampleur et la facilité du harcèlement géolocalisé ».

Edge - Les mots de passe en clair en mémoire, by design

Edge - Les mots de passe en clair en mémoire, by design

Introduction : Tom Rønning a publié un PoC nommé EdgeSavedPasswordsDumper qui extrait tous les credentials en clair depuis la mémoire d’Edge ; Microsoft confirme que c’est “by design” et hors de son modèle de menace. Edge charge TOUS les mots de passe en clair en RAM dès le démarrage et les garde en mémoire tant que le processus tourne, contrairement à Chrome qui utilise un chargement granulaire ; l’option “Authentification avant remplissage automatique” ne résout rien. Pour la propre session, un malware sous votre compte suffit ; pour les autres utilisateurs sur la même machine, les droits admin sont nécessaires, notamment sur terminal server via RDP avec un admin compromis.

Sexisme algorithmique : comment nos IA exacerbent les inégalités

Sexisme algorithmique : comment nos IA exacerbent les inégalités

Introduction : Les intelligences artificielles ne sont pas neutres : elles absorbent, amplifient et rediffusent les biais de la société qui les produit. Des jeux de données aux interfaces, elles participent à une nouvelle mécanique d’inégalités de genre – silencieuse et pourtant déjà à l’œuvre… Autrice de l’ouvrage The New age of sexism (Simon & Schuster, 2025), la Britannique en veut pour preuve le flot de deepfakes à caractère sexuel générés à l’aide d’outils comme Grok (qui a fait la Une en début d’année avec sa fonctionnalité de « nudification », ciblant d’abord les femmes) ; mais aussi les innombrables biais sexistes propagés par les outils d’intelligence artificielle qui amplifient, selon elle, « d’anciens schémas de pouvoir et d’abus liés au genre ». Une faille préjudiciable, incrustée à même les rouages des algorithmes dans une impunité quasi-totale. .. Mais ces biais ne sont pas seulement le résultat de négligences lors de l’entraînement des algorithmes. Ils sont aussi le produit d’une exclusion systémique des femmes des cohortes d’expérimentations scientifiques. Encore aujourd’hui sous-représentées dans la littérature médicale, les femmes n’ont été intégrées aux essais cliniques qu’à partir de 1993 aux États-Unis.

Le chiffrement ne protège ni des coupures à la technologie US, ni des lois US extraterritoriales, avertit le gendarme de la cybersécurité français

Le chiffrement ne protège ni des coupures à la technologie US, ni des lois US extraterritoriales, avertit le gendarme de la cybersécurité français

Introduction : Jeudi 30 avril, Vincent Strubel, à la tête de l’Anssi – le gendarme français de la cybersécurité – était auditionné à l’Assemblée nationale par la commission d’enquête qui veut dresser l’état des lieux de nos faiblesses en matière numérique. L’occasion pour le directeur général de l’Agence nationale de la sécurité des systèmes d’information de revenir sur les risques de coupures des services numériques américains, loin d’être théoriques depuis le retour de Donald Trump à la Maison-Blanche.

« Les gens qui prétendent avoir une solution simple à nos dépendances numériques mentent » : jeudi 30 avril, Vincent Strubel, le directeur général de l’Anssi, était interrogé par la commission d’enquête « sur les dépendances structurelles et les vulnérabilités systémiques dans le secteur du numérique et les risques pour l’indépendance de la France ». Et pour l’homme à la tête du gendarme de la cybersécurité français, « on ne va pas renverser trente ans ans de construction un peu biaisée du numérique en quelques mois ».

Car dans tous les secteurs, « on dépend de logiciels américains, chinois, européens ». Et aujourd’hui, « personne n’a la solution au problème d’une coupure généralisée d’accès à la technologie américaine, ou chinoise, ou les deux à la fois » – une situation désignée en anglais par le terme « kill switch ».

À lire aussi : Le juge français privé de carte bancaire et de Gmail par l’administration Trump témoigne : « Ma vie personnelle est devenue un laboratoire de la perte de souveraineté »

Les risques de coupures « ne sont pas théoriques »

Ce risque de coupure inquiète particulièrement les Européens depuis le retour de Donald Trump à la Maison-Blanche. Le « kill switch » pourrait, par exemple, être décidé par l’administration Trump, pour faire pression sur la Commission européenne, après une amende émise à l’encontre d’un géant américain se trouvant en violation d’une règlementation sur le numérique, des lois régulièrement fustigées par le président américain.

À lire aussi : « L’Europe a été conçue pour nous entuber » : la menace de guerre commerciale de Trump se précise

Pour le directeur général de l’Agence nationale de la sécurité des systèmes d’information, les risques de coupures de ces services numériques américains, dont nous sommes si dépendants, « ne sont pas théoriques. Parfois, on entend des discours très apaisants qui disent : “Tout ça, c’est de la théorie, évidemment ça ne sera pas utilisé contre nous” ». « À l’évidence, si ces États ont pris la peine d’inscrire ce genre de dispositions dans leurs lois, ce n’est pas pour des capacités théoriques, c’est pour les mettre en œuvre », a-t-il insisté.

Or, « si demain, pendant six mois, nous sommes privés d’accès à la technologie américaine, de mises à jour des logiciels américains », « dans le cloud, dans tous nos autres usages du numérique, nous aurons une situation intenable ». « Nous aurons un problème énorme, mais partout », a-t-il martelé devant la commission parlementaire présidée par l’élu du Modem Philippe Latombe.

Car sans mises à jour qui peuvent être quotidiennes, « le niveau de sécurité se dégrade rapidement. Ça ne veut pas dire que le service (numérique NDLR) arrête de fonctionner, ça veut dire que sa vulnérabilité s’accroît ». Comprenez : les pirates informatiques pourront plus facilement lancer des cyberattaques, avec à la clé des fuites de données, des accès à des informations stratégiques sensibles et régaliennes, des vols d’informations confidentielles, etc. « Ce problème-là se pose partout. C’est une réalité. Et personne, aujourd’hui, n’est capable en autarcie de maintenir à jour et en capacité de fonctionnement l’ensemble de son parc logiciel », a déclaré Vincent Strubel.

À lire aussi : Frédéric Pierucci, ex-dirigeant d’Alstom : « réfléchissez à deux fois avant d’utiliser des outils numériques américains »

« Le chiffrement, ça n’a jamais empêché d’interdire d’éteindre un ordinateur »

Face à ces risques, « il n’y a pas de solution purement technologique. Je le martèle régulièrement. Ce n’est pas avec du chiffrement qu’on va se protéger du Cloud Act ou de la loi FISA ». Ces législations extraterritoriales américaines imposent aux entreprises et ressortissants américains de partager des données, y compris provenant d’Européens, avec l’administration locale. Et « ce n’est pas (non plus) avec du chiffrement, à plus forte raison, qu’on va se protéger du kill switch. Le chiffrement, ça n’a jamais empêché d’interdire d’éteindre un ordinateur ».

À lire aussi : Aux États-Unis, la loi qui permet d’espionner les Européens est en cours de renouvellement

Cet argumentaire est pourtant régulièrement tenu par les géants américains du numérique, indique le dirigeant de l’Anssi. Leur discours est de dire, qu’importe le Cloud Act, puisque vos données chez nous sont chiffrées.

« Or dans le cloud, les données peuvent (en effet) être chiffrées (…). Mais le prestataire de cloud qui a accès aux données uniquement chiffrées a aussi accès à la clé qui permet de transformer les données chiffrées en données déchiffrées », souligne l’ingénieur général des Mines.

Pour le spécialiste de cybersécurité, ces questions amènent « à nous préoccuper de la nationalité du fournisseur (de solutions numériques NDLR), parce que cette dernière (la nationalité NDLR) n’est pas neutre ». Mais il ne faut pas non plus en faire « une lecture binaire parce que nationalité du fournisseur ne veut pas tout dire, il faut regarder toute la chaîne de valeur », poursuit-il. De qui dépend-on ? La métaphore de la saucisse

Pour chaque logiciel, chaque service digital, « dans la plupart des cas, on ne sait même pas qu’on dépend » de briques américaines, chinoises ou européennes, soutient-il. Dans le numérique, « on a cet énorme problème de traçabilité (…). Aujourd’hui, c’est une réalité, on a accès à beaucoup plus d’informations quand on achète une saucisse. On peut remonter jusqu’au cochon qui a donné de sa personne pour faire la saucisse ». Mais lorsqu’on achète un logiciel, « on n’a pas la liste des ingrédients, on n’a pas la traçabilité alimentaire du logiciel », expose-t-il.

De quoi constituer un véritable problème quand on parle de souveraineté ou d’attaque informatique. Car « la chaîne de contamination, elle est rigoureusement impossible à retracer aujourd’hui. De manière générale, personne n’a la cartographie de son environnement logiciel, pas plus l’État que les entreprises. Mais si on avait la liste des ingrédients de n’importe quel logiciel, on verrait qu’il y a quand même une part significative (d’éléments NDLR) qui ne sont pas européens », explique-t-il.

Il existe pourtant des solutions, égrenées au fil de l’audition qui aura duré un peu plus d’une heure et demie. Pour cet expert, « la maîtrise des risques » passe, à court terme, par des dispositifs comme le SecNumCloud. Le patron de l’Anssi a longuement défendu le label de cybersécurité le plus élevé de l’État français, après les polémiques qui ont vu ce Graal octroyé à S3NS . Cette solution dite « hybride » implique l’Américain Google et le Français Thalès.

À lire aussi : « Ni une décision arbitraire, ni un choix politique » : le patron de l’Anssi revient sur la certification SNC de l’alliance Google-Thalès

Pour ce dernier, une solution de cloud opérée par un fournisseur européen, qui remplit tous les critères techniques du SecNumCloud, peu importe l’origine de la technologie, « apporte une bonne garantie sur le fait qu’il n’y ait pas d’accès extraterritorial aux données et sur le fait que le service ne puisse pas être coupé à la demande par des autorités étrangères. Mais ça ne protège pas » de l’arrêt des « mises à jour de l’ensemble des composants logiciels venus des États-Unis, de Chine ou de n’importe où ailleurs qu’en Europe ». Le label ne protège pas du fait « qu’à long terme, on aura des problèmes ».

À lire aussi : « On est tous en passe de devenir des chauffeurs Deliveroo », estime l’ancien ambassadeur du Numérique pour la France

Investir dans les solutions européennes et l’open source

Sur le long terme, il faut d’ailleurs « rentrer dans une logique d’investissement » avec « des enjeux de politique industrielle, pour multiplier les alternatives » aux logiciels et cloud non européens, a-t-il plaidé. Et si « utiliser des solutions européennes dans le numérique ou utiliser des solutions plus européennes » peut être un choix plus onéreux, « en coût, en performance, en ressources nécessaires », a-t-il reconnu, « c’est un bon investissement. C’est ça qu’il faut faire », a-t-il insisté.

Vincent Strubel a également noté le défaut actuel de l’offre européenne et française de cybersécurité, et plus généralement de numérique, décrite comme « fortement morcelée ». « Un peu de consolidation serait utile ou apporterait un plus », bien qu’il ne s’agisse pas de « remplacer un monopole (américain) par un autre », a-t-il indiqué.

À lire aussi : « Les Américains créent des univers, l’Europe vend des solutions », le patron du Campus Cyber a un plan pour la cybersécurité française

Pour l’homme à la tête du gendarme français de cybersécurité, les directeurs des systèmes d’information doivent « sortir de cette logique de confort », « de monoculture » qui peut pousser ces derniers à opter pour Microsoft ou d’autres fournisseurs américains. Et s’il faut aussi miser sur « l’open source, un levier essentiel pour développer notre maîtrise du numérique », le directeur général explique « se méfier de la tendance à y voir une panacée ».

« Ce n’est pas parce que vous utilisez du code open source que vous êtes en maîtrise », a-t-il avancé. Maîtriser du code open source, cela signifie « regarder comment il fonctionne, se préoccuper de sa pérennité, potentiellement le financer, parce que ce n’est pas magique ».

« On a toujours cette image d’Épinal de l’open source développée par un étudiant dans sa chambre », poursuit-il. Si l’image est « très limitante, parfois, elle est vraie. Or, quand on crée toutes nos stratégies de maîtrise nationale ou de souveraineté sur la bonne volonté d’un étudiant quelque part dans sa chambre qui ne restera pas toute sa vie étudiant, et qui fera surement autre chose un jour… on n’est pas en maîtrise ».

À lire aussi : Jean-Baptiste Kempf – VideoLan (VLC) : « s’il n’y avait pas de logiciel libre, Microsoft ferait du racket standardisé »

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google, et abonnez-vous à notre canal WhatsApp.

Source : Vidéo de l’audition de Vincent Strubel, directeur général de l’ANSSI, du jeudi 30 avril 2026. Anssi chiffrement cyberdéfense cybersécurité Donald Trump États-Unis france logiciels lois extraterritoriales SecNumCloud souveraineté Vincent Strubel Stéphanie Bascou Sur le même sujet

Fuite Données France

Cyberattaques en France : les dernières fuites de données et entreprises touchées
E Commerce

Shein, Temu, AliExpress… 60 % des adaptateurs et chargeurs contrôlés sont dangereux, selon la Répression des fraudes
Cloud Sécurisé Cadenas Europe

Synfonium, la holding française qui veut construire « un ensemble technologique européen souverain », a un nouveau patron
Le DNS souverain européen DNS4EU forcé par la justice française de bloquer des sites pirates

Le DNS souverain européen DNS4EU forcé par la justice française de bloquer des sites pirates

Introduction : DNS4EU, le résolveur DNS public européen co-financé par la Commission, doit bloquer 37 domaines de streaming pirate (16 pour le MotoGP, 21 pour la Formule 1) sur ordre du tribunal judiciaire de Paris du 17 avril. Le blocage s’applique aussi aux utilisateurs hors de France, posant une question de portée extraterritoriale d’une décision parisienne sur un service censé desservir 450 millions d’Européens. Whalebone, la société tchèque opérant DNS4EU, n’a pas comparu à l’audience du 19 février, le tribunal a statué par défaut en faveur de Canal+ sans argument contradictoire…. Whalebone, la société tchèque qui opère DNS4EU pour le compte de l’Union européenne, doit donc rentrer ces noms de domaine dans son moteur de blocage et empêcher leur résolution depuis la France. Sauf que la mesure déborde déjà du territoire français. Le blocage est appliqué même pour des utilisateurs basés hors de France, ce qui pose une vraie question de juridiction et de portée extraterritoriale d’une décision parisienne sur un service censé desservir 450 millions d’Européens.

Banques en ligne : l’authentification forte doit-elle imposer Android ou iPhone ?

Banques en ligne : l’authentification forte doit-elle imposer Android ou iPhone ?

Introduction : L’obligation croissante d’utiliser une application mobile bancaire pour valider des opérations sensibles devient un problème bien réel pour une partie des usagers : personnes sans smartphone, téléphones trop anciens, appareils non compatibles, ou encore systèmes alternatifs et dégooglisés. Le sujet n’est pas seulement bancaire. Il touche aussi aux logiciels libres, à la liberté de choix technique, et plus largement à l’exclusion numérique. Lorsqu’une opération essentielle ne peut plus être validée que depuis une application propriétaire distribuée dans les écosystèmes de Google ou d’Apple, l’accès au service dépend alors d’un canal technique unique.

Meta va espionner ses salariés pour entraîner ses modèles IA

Meta va espionner ses salariés pour entraîner ses modèles IA

Introduction : Le géant des réseaux sociaux déploie un logiciel de suivi sur les ordinateurs de ses salariés pour enregistrer toutes leurs interactions. Officiellement, il s’agit d’améliorer les agents IA. Officieusement, la frontière entre outil de travail et espionnage des employés est ténue… Aux États-Unis, ce type de dispositif est relativement facile à mettre en place, tant que les salariés sont informés. En Europe, les règles sont plus strictes, notamment avec le cadre du RGPD, qui pourrait empêcher un déploiement similaire.

**Je m'entraîne au cas où elle dirait non** : une tendance masculiniste sur les réseaux sociaux attise la violence contre les femmes

**Je m'entraîne au cas où elle dirait non** : une tendance masculiniste sur les réseaux sociaux attise la violence contre les femmes

Introduction :

Il y a des “tendances” sur les réseaux sociaux qui tuent. Celle qui reprend le slogan : “Je m’entraîne au cas où elle dirait non” en est une. Ces vidéos reproduisent toujours le même scénario : un jeune homme, seul, pose le genou à terre et simule une demande mariage. Puis il se fige et commence à frapper, poignarder, ou même tirer au fusil sur une poupée qui représente la femme imaginaire qui a refusé ses avances. Ces contenus, repris par de nombreux hommes, parfois très jeunes, ont une audience croissante sur les plateformes, TikTok en tête, au Brésil et attise le mouvement masculiniste, y compris en France…. Ces appels à la violence sont très facilement accessibles sur les réseaux sociaux. Une étude récente de l’Université fédérale de Rio de Janeiro a montré que 123 chaînes YouTube contenant ce genre de discours avaient atteint 23 millions d’abonnés, c’est 18% de plus qu’il y a deux ans. Ce phénomène prend de l’ampleur de manière “particulièrement rapide et brutale” dans le monde, selon Lucie Daniel. “On voit divers groupes s’organiser pour s’opposer de façon violente aux avancées en matière de droits des femmes et aux égalités de genres”, explique-t-elle. Les sénateurs brésiliens ont adopté un texte qui vise à classer la misogynie comme un crime similaire au racisme, passible de poursuites pénales. Mais ce sujet divise le parlement comme les médias brésiliens.

Les cartes bancaires biométriques sont-elles une vraie avancée ou du bullshit marketing ?

Les cartes bancaires biométriques sont-elles une vraie avancée ou du bullshit marketing ?

Introduction : Les cartes bancaires biométriques commercialisées en Europe depuis 2021 par Thales et IDEMIA utilisent le “match-on-card” : l’empreinte reste sur la carte et ne sort jamais vers le commerçant, la banque ou un serveur, contrairement à une base biométrique centralisée. Le narratif “fin du code à quatre chiffres” est faux : quasi toutes les implémentations gardent un fallback PIN pour les cas où le capteur foire ou pour les retraits au DAB, ce qui signifie que le maillon faible du PIN persiste en option. La biométrie pose des risques structurels non documentés publiquement : elle n’est pas révocable contrairement à un code, les capteurs de carte sont moins denses que ceux des iPhone et potentiellement plus contournables par moulage, et l’enrôlement via smartphone reste opaque sur ses détails de sécurité.

Harvester : quand les hackers d’État utilisent Outlook pour piloter Linux (et commandent des pizzas)

Harvester : quand les hackers d’État utilisent Outlook pour piloter Linux (et commandent des pizzas)

Introduction : Le groupe d’espionnage Harvester (un nom qui évoque la « récolte » de données, et ils ne font pas semblant) vient de passer à la vitesse supérieure. Selon une étude de Symantec publiée cette semaine, ces attaquants (probablement soutenus par un État) ont déployé une version Linux de leur backdoor « GoGra ». Son génie ? Elle ne communique pas avec un serveur pirate louche, mais utilise tout simplement des boîtes mail Microsoft Outlook pour recevoir ses ordres.

L’IA au travail est un facteur d’inégalités de genre

L’IA au travail est un facteur d’inégalités de genre

Introduction : L’adoption de l’intelligence artificielle (IA) dans le monde du travail ne se fait pas de façon égale : les individus les plus expérimentés et les mieux payés sont ceux qui s’en servent le plus, selon une étude du “Financial Times” menée auprès de 4 000 travailleurs au Royaume-Uni et aux États-Unis. D’après ce baromètre, l’IA aggrave l’écart entre hommes et femmes, les secondes s’en servant moins que les premiers…. Daron Acemoglu, prix Nobel d’économie, explique : “On entend beaucoup que ces outils vont se démocratiser, mais en réalité […] il faut un certain niveau d’études, des aptitudes pour les raisonnements abstraits et l’analyse quantitative, une certaine connaissance de l’informatique et de la programmation pour utiliser ces modèles.”

Un agent IA chinois a trouvé près de 1 000 failles inédites, dont certaines dans Microsoft Office

Un agent IA chinois a trouvé près de 1 000 failles inédites, dont certaines dans Microsoft Office

Introduction : 360 Digital Security a déployé un agent IA qui a détecté environ 1 000 vulnérabilités inédites en un seul cycle, touchant notamment Microsoft Office et le framework OpenClaw. L’entreprise chinoise affirme avoir utilisé les canaux de divulgation responsables, mais ses liens étroits avec le ministère chinois de la Sécurité d’État suscitent des doutes sur le devenir réel de ces failles. La détection automatisée de vulnérabilités à cette échelle change la donne : les éditeurs qui patchent manuellement font face à un problème de cadence face à des scans IA industriels.

Un malware Android utilise le trafic NFC pour voler de l'argent

Un malware Android utilise le trafic NFC pour voler de l'argent

Introduction : Des cybercriminels exploitent une application de paiement Android infecté par un cheval de Troie pour voler des données NFC (Near Field Communication) et des codes PIN, ce qui leur permet de cloner des cartes de paiement et de vider les comptes des victimes. Selon les chercheurs d’Eset, une variante du malware NGate a été injectée dans l’application de NFC HandyPay afin de transférer les données NFC vers le terminal d’un attaquant et de les utiliser pour effectuer des retraits sans contact aux distributeurs automatiques. Les chercheurs soupçonnent aussi l’utilisation de l’IA dans cette campagne.

Amazon accusé de tricher sur les prix : un rapport accable la plateforme

Amazon accusé de tricher sur les prix : un rapport accable la plateforme

Introduction : Amazon, le “moins cher du web”, forcerait en réalité ses concurrents à augmenter leurs prix pour le rester. Un dossier explosif rendu public en Californie dévoile les coulisses d’une manipulation à grande échelle… “Mon bureau a mis au jour des preuves qu’Amazon a intimidé des fournisseurs pour faire augmenter les prix de leurs produits vendus dans d’autres boutiques, ou a obtenu le retrait pur et simple de ces produits, pour s’assurer qu’Amazon restait l’endroit le moins cher où les consommateurs pouvaient trouver des produits”, explique M. Bonta dans son communiqué… Enfin, le procureur argumente qu’Amazon demanderait à un fournisseur de cesser d’approvisionner un concurrent qui affiche des prix inférieurs afin de rester le principal vendeur du marché au meilleur prix (généralement plus élevé donc).