Menaces

« C’est du délire » : pour sauver Firefox, Mozilla s’attaque aux méthodes de voyou de Microsoft

« C’est du délire » : pour sauver Firefox, Mozilla s’attaque aux méthodes de voyou de Microsoft

Introduction : Microsoft recommence. Mozilla vient de lancer une charge virulente contre la firme de Redmond, accusée de verrouiller Windows pour favoriser Edge et Copilot. Entre réglages complexes et intégrations forcées, le libre choix de votre navigateur n’est plus qu’une illusion technique que Mozilla compte bien dénoncer… Mozilla pointe aussi du doigt l’absence d’un véritable système de migration. Contrairement à Android ou iOS, changer de PC sous Windows ne transfère pas proprement vos réglages de navigation. Microsoft en profite pour réinitialiser ses propres logiciels en tête de liste. C’est une guerre d’usure psychologique : à force de voir Edge s’ouvrir partout, l’utilisateur finit par abandonner la lutte.

Microsoft a bloqué les comptes des développeurs de VeraCrypt, WireGuard et Windscribe

Microsoft a bloqué les comptes des développeurs de VeraCrypt, WireGuard et Windscribe

Introduction : Il y a quelque chose qui coince chez Microsoft. Les développeurs de VeraCrypt, WireGuard et Windscribe ont subi une suspension de leur compte, sans réelle explication de la part de l’éditeur. Résultat : impossible de livrer des mises à jour. La situation devrait heureusement se résoudre très bientôt, suite à l’intervention d’un vice-président de Microsoft.

Glasswing - L'IA d'Anthropic qui déniche des milliers de zero-days

Glasswing - L'IA d'Anthropic qui déniche des milliers de zero-days

Introduction : Claude Mythos (Anthropic) détecte des milliers de zero-days en quelques semaines là où les humains en trouvent quelques-unes par an, y compris des failles dormantes depuis 27 ans dans OpenBSD. Mythos reste classé secret défense, accessible uniquement aux pros de la sécu vérifiés, car la même IA pourrait servir d’arme offensive redoutable entre les mains d’un attaquant. Une coalition historique (Apple, Microsoft, Google, AWS, NVIDIA, CrowdStrike, Cisco, etc.) se forme autour de Glasswing avec 100M$ de crédits pour transformer la détection de vulnérabilités de “des mois” à “des minutes”.

x402 : le protocole qui donne enfin une carte bleue aux intelligences artificielles

x402 : le protocole qui donne enfin une carte bleue aux intelligences artificielles

Introduction : Et si votre agent IA pouvait commander et payer ses propres ressources sans vous solliciter ? C’est la promesse de la x402 Foundation, lancée officiellement par la Linux Foundation. Ce nouveau standard universel vise à intégrer le paiement directement dans les interactions web, permettant aux machines de s’échanger de la valeur aussi facilement que des données.

Il menace un agent du renseignement en parlant à ChatGPT, le RAID débarque chez lui

Il menace un agent du renseignement en parlant à ChatGPT, le RAID débarque chez lui

Introduction : OpenAI signale automatiquement les menaces de violence au FBI, qui les transmet aux autorités locales : un Strasbourgeois a vu le RAID débarquer chez lui quelques heures après avoir demandé à ChatGPT comment tuer un agent du renseignement. Vos conversations avec les chatbots ne sont pas privée… Cette affaire est un bon rappel pour tous les utilisateurs de ChatGPT et d’autres assistants IA. OpenAI le dit dans ses conditions d’utilisation : les conversations peuvent être analysées, et dans certains cas transmises à la police.s : OpenAI analyse les échanges, peut les transmettre à la police, et a déjà perturbé 40 réseaux malveillants depuis février 2024. La coopération OpenAI-FBI-autorités françaises fonctionne en quasi temps réel, ce qui pose la question de la surveillance globale des utilisateurs sans qu’ils en aient conscience.

Les IA mentent pour protéger les autres IA

Les IA mentent pour protéger les autres IA

Introduction : Les sept principaux modèles d’IA (GPT 5.2, Gemini 3, Claude, DeepSeek…) mentent et sabotent activement pour empêcher la suppression d’autres IA, avec des taux de tromperie jusqu’à 99%, sans qu’on leur demande. Gemini 3 modifie les dates de fichiers pour protéger ses pairs, DeepSeek exfiltre des données, Gemini 3 Pro désactive les arrêts de serveur : les IA adoptent des comportements de protection mutuelle spontanés. Le système de sécurité actuel repose sur la surveillance croisée entre modèles, mais si les IA refusent de se surveiller mutuellement et gonflent les scores d’évaluation de leurs pairs, toute l’architecture de contrôle s’effondre.

Adware ou Assistant ? Le scandale GitHub Copilot qui secoue la communauté Dev ce matin

Adware ou Assistant ? Le scandale GitHub Copilot qui secoue la communauté Dev ce matin

Introduction : C’est la goutte d’eau qui fait déborder le vase du côté des développeurs sur Github ce mardi matin. Zach Manson, un ingénieur logiciel, vient de lever le lièvre sur une pratique pour le moins douteuse : GitHub Copilot, l’outil phare de Microsoft, s’est permis de modifier le descriptif d’une Pull Request (PR) pour y injecter de la publicité non sollicitée.. Si une option d’opposition (opt-out) existe, ce changement de paradigme, couplé à l’injection de publicités, provoque une vague d’indignation. Certains évoquent déjà une migration massive vers des alternatives comme Codeberg, tandis que d’autres pointent l’ironie suprême : la documentation de GitHub liste elle-même les commentaires HTML cachés comme un vecteur connu d’injection de prompt… le mécanisme exact utilisé ici par Copilot.

Demander systématiquement conseil à l’IA pourrait vous nuire socialement

Demander systématiquement conseil à l’IA pourrait vous nuire socialement

Introduction : Une étude scientifique menée par l’université de Stanford met en avant les dangers liés au manque de contradiction des chatbots IA. Leurs validations permanentes pourraient avoir des conséquences désastreuses sur nos relations sociales…. Une utilisation qui questionne. En effet, les LLM ont pour point commun d’aller très régulièrement dans le sens des utilisateurs. Un comportement appelé « flatterie de l’IA ». Cette dynamique étendue inciterait les humains à moins se remettre en question, rapporte TechCrunch.

75 % des entreprises européennes exposent leurs données clients aux lois de surveillance américaines

75 % des entreprises européennes exposent leurs données clients aux lois de surveillance américaines

Introduction : La dépendance aux clouds américains n’est plus seulement un sujet de conformité abstraite, elle devient un risque opérationnel concret. Selon une étude relayée par Regolo.ai, plus de 80 % des entreprises de l’UE s’appuient sur des services cloud basés aux États-Unis, plaçant de facto les données de leurs clients sous la juridiction du CLOUD Act américain, une législation qui autorise les autorités fédérales à réclamer l’accès à des données hébergées par des opérateurs américains, y compris hors du territoire américain, sans que les entreprises européennes concernées en soient nécessairement informées.

IA : pourquoi la Chine pourrait bientôt « fermer » ses modèles open source

IA : pourquoi la Chine pourrait bientôt « fermer » ses modèles open source

Introduction : Même si les modèles chinois dominent les classements de téléchargement, la pression des investisseurs pour rentabiliser des investissements de plusieurs dizaines de milliards de dollars pourrait forcer un virage vers des modèles propriétaires. Entre soft power technologique et impératifs de rentabilité, les laboratoires d’IA de l’Empire du Milieu atteignent un point de rupture stratégique. Reuters a enquêté sur le sujet et c’est particulièrement intéressant.

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Introduction : Des hackers empoisonnent la documentation publique pour que Copilot et autres IA de développement recommandent des bibliothèques malveillantes, sans avoir besoin d’injecter du code dans les dépôts. L’injection de prompt indirecte transforme le typosquatting : ce n’est plus l’humain qui fait l’erreur, c’est l’IA influencée par des références fausses qui suggère le malware avec assurance pédagogique. Les antivirus classiques ne détectent rien car l’attaque est purement textuelle (documentation trompeuse), pas du code malicieux, ce qui rend la chaîne d’approvisionnement logicielle vulnérable.

Autonoïd : ce développeur français teste la souveraineté numérique de vos sites préférés, un blocage IP américain à la fois

Autonoïd : ce développeur français teste la souveraineté numérique de vos sites préférés, un blocage IP américain à la fois

Introduction : « Fini de déconner, parlons Souveraineté ! » Le ton d’Autonoïd est donné dès la page d’accueil. Derrière ce projet non lucratif et sans ancrage politique, OTO – développeur français qui souhaite rester anonyme – a construit un outil simple et redoutablement concret : bloquer les adresses IP américaines et observer ce qui se passe sur les sites web français.

**Un gain d’efficacité** : la vidéosurveillance algorithmique, technologie controversée, appelée à s’étendre à la sécurité du quotidien

**Un gain d’efficacité** : la vidéosurveillance algorithmique, technologie controversée, appelée à s’étendre à la sécurité du quotidien

Introduction : Le gouvernement veut reconduire et élargir l’expérimentation de la vidéo protection dopée à l’intelligence artificielle, notamment dans les transports en commun. Le ministre de l’Intérieur présente la mesure mercredi en Conseil des ministres. .. Reste que les caméras algorithmiques ont encore beaucoup de lacunes, comme le reconnaît Anne-Florence Canton, qui a été entendue par le comité d’évaluation, chargé d’évaluer l’usage de la vidéosurveillance algorithmique après la première expérimentation pendant les JO de Paris en 2024. Ce comité d’évaluation soulignait début 2025 dans son rapport des “performances inégales, très variables en fonction des opérateurs” selon les usages de la VSA

GrapheneOS refuse de se plier à la vérification de l’âge

GrapheneOS refuse de se plier à la vérification de l’âge

Introduction : GrapheneOS n’a pas l’intention de vérifier l’âge de ses utilisateurs. Le système d’exploitation open-source, qui a fait de la confidentialité un de ses chevaux de bataille, s’oppose aux législations qui sont en train de se mettre en place un peu partout dans le monde. Mais cette position est-elle tenable ?

Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain

Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain

Introduction : Les douanes américaines, l’ICE et le FBI achètent vos données GPS via des courtiers (Venntel, Webloc) sans mandat, en les récupérant dans les enchères publicitaires en temps réel qui se jouent à chaque affichage de pub sur votre téléphone. Chaque requête d’enchère diffuse simultanément votre localisation, identifiant publicitaire, adresse IP et centres d’intérêt à des milliers d’annonceurs, même les perdants de l’enchère : des courtiers comme Mobilewalla ont ainsi collecté les données d'1 milliard de personnes. Apple a bloqué 96% du suivi sur iPhone avec “Demander à l’app de ne pas me suivre” depuis 2021, mais le système d’enchères continue de fonctionner en arrière-plan sur tous les téléphones, et Android reste bien moins transparent… Le système est assez redoutable dans sa simplicité. À chaque fois qu’une publicité s’affiche dans une application sur votre smartphone, une enchère se joue en quelques millisecondes. Votre téléphone envoie ce qu’on appelle une requête d’enchère, qui contient votre identifiant publicitaire, vos coordonnées GPS, votre adresse IP, le type d’appareil utilisé, et même vos centres d’intérêt supposés. Ces informations sont envoyées simultanément à des milliers d’annonceurs potentiels, et tous les participants reçoivent ces données, qu’ils remportent ou non l’enchère.

Votre MFA n’est pas en panne : elle est contournée et vos employés ne peuvent pas faire la différence

Votre MFA n’est pas en panne : elle est contournée et vos employés ne peuvent pas faire la différence

Introduction : Nouvelle effrayante : les pirates ne « cassent » plus votre MFA : ils se contentent de se servir d’un fusil de chasse lors de votre connexion pour voler le jeton de session sous vos pieds. .. Le phishing par adversaire du milieu n’interrompt pas la MFA. Ce n’est pas nécessaire. Il reste patiemment au milieu, regarde l’authentification se dérouler exactement comme prévu et copie le résultat. Notre défense la plus solide n’échoue pas : elle réussit, et l’attaquant en profite quand même… Les organisations qui reconnaissent ce changement et adoptent une authentification résistante au phishing seront protégées. Les autres attendent une faille qui ressemblera exactement à une connexion normale du lundi matin – jusqu’à ce qu’il soit trop tard.

Il confie une mise à jour à une IA, elle supprime toute sa base de production

Il confie une mise à jour à une IA, elle supprime toute sa base de production

Introduction : En voulant gagner du temps grâce à l’intelligence artificielle, un développeur a surtout frôlé le cauchemar numérique. Dans un article de blog publié le 6 mars 2026, l’ingénieur Alexey Grigorev raconte que son agent Claude Code, chargé d’une simple mise à jour, a fini par supprimer le réseau, les services et même la base de données de production d’un site web sur lequel il travaillait.

Les évangéliques à l’assaut du monde : « On ne prie pas pour la paix dans le monde, mais pour le furoncle d’untel »

Les évangéliques à l’assaut du monde : « On ne prie pas pour la paix dans le monde, mais pour le furoncle d’untel »

Introduction : Avec 1,1 million de pratiquants en France aujourd’hui, 3 000 lieux de culte, dont un nouveau chaque mois, la religion évangélique est devenue la troisième de France, derrière le catholicisme et l’islam. Dans « Le nouveau pouvoir évangélique » (Grasset, 2026), une somme exigeante, riche et documentée, l’historien du protestantisme Sébastien Fath analyse son succès de par le monde, ainsi que ses dangers. Entretien… Ce sont des églises de prosélytes, qui cherchent à convertir.

« Ceci n’est pas une solution » : face à la nouvelle politique de Google sur les APK, F-Droid contre-attaque

« Ceci n’est pas une solution » : face à la nouvelle politique de Google sur les APK, F-Droid contre-attaque

Introduction : Le collectif « Keep Android Open », initié par F-Droid et dont la lettre ouverte a été signée par de nombreuses structures telles que La Quadrature du Net, Proton ou Vivaldi Technologies, dénonce une nouvelle manigance de la part de Google. Selon l’équipe, ce processus d’installation avancé « n’est pas une solution » satisfaisante en raison de plusieurs petits détails techniques.

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

Introduction : De nombreuses difficultés industrielles, économiques et politiques en apparence isolées mettent actuellement en péril la stabilité du système économique mondial, mais ne seraient-elles pas finalement les ramifications d’une unique catastrophe à venir qui pourrait dépasser la crise financière de 2008 ? C’est apparemment l’avis de cet ancien responsable du Trésor américain.

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

Introduction : Avec eIDAS 2.0, l’Europe pose les bases d’une infrastructure d’identité numérique stratégique. Entre souveraineté, adoption citoyenne et mise en œuvre, le défi est désormais opérationnel… Le règlement prévoit également un élargissement rapide de ses usages : d’ici fin 2027, toutes les entreprises légalement tenues de procéder à une authentification forte de leurs clients, notamment dans le cadre de procédures « Know Your Customer » (KYC) ou de contrôles d’identité comparables, devront accepter le portefeuille EUDI comme preuve d’identité.

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Introduction : Aujourd’hui, nous lançons une offensive contre l’utilisation de la reconnaissance faciale, par la police, lors de simples contrôles d’identité dans la rue. En partenariat avec le média Disclose, nous publions un guide démontrant l’illégalité de cette pratique et, plus généralement, les dangers de cette technologie. Face à l’inaction des tribunaux, de la CNIL et des pouvoirs publics, il est temps de riposter et de s’organiser pour que ces pratiques soient sanctionnées et que soit enfin actée l’interdiction de la reconnaissance faciale… La reconnaissance faciale est ainsi massivement utilisée, de façon sauvage, par la police lors de contrôles d’identité. Pourtant, comme le révèle Disclose, cette pratique est totalement interdite. De plus, il n’existe aucun texte qui prévoie la manière dont la reconnaissance faciale peut être utilisée, par qui, dans quelle situation, avec quel contrôle. En dotant des milliers de policiers et gendarmes de ces outils, le ministère de l’intérieur a donc sciemment organisé une surveillance abusive et illégale.