Menaces

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

Introduction : De nombreuses difficultés industrielles, économiques et politiques en apparence isolées mettent actuellement en péril la stabilité du système économique mondial, mais ne seraient-elles pas finalement les ramifications d’une unique catastrophe à venir qui pourrait dépasser la crise financière de 2008 ? C’est apparemment l’avis de cet ancien responsable du Trésor américain.

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

Introduction : Avec eIDAS 2.0, l’Europe pose les bases d’une infrastructure d’identité numérique stratégique. Entre souveraineté, adoption citoyenne et mise en œuvre, le défi est désormais opérationnel… Le règlement prévoit également un élargissement rapide de ses usages : d’ici fin 2027, toutes les entreprises légalement tenues de procéder à une authentification forte de leurs clients, notamment dans le cadre de procédures « Know Your Customer » (KYC) ou de contrôles d’identité comparables, devront accepter le portefeuille EUDI comme preuve d’identité.

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Introduction : Aujourd’hui, nous lançons une offensive contre l’utilisation de la reconnaissance faciale, par la police, lors de simples contrôles d’identité dans la rue. En partenariat avec le média Disclose, nous publions un guide démontrant l’illégalité de cette pratique et, plus généralement, les dangers de cette technologie. Face à l’inaction des tribunaux, de la CNIL et des pouvoirs publics, il est temps de riposter et de s’organiser pour que ces pratiques soient sanctionnées et que soit enfin actée l’interdiction de la reconnaissance faciale… La reconnaissance faciale est ainsi massivement utilisée, de façon sauvage, par la police lors de contrôles d’identité. Pourtant, comme le révèle Disclose, cette pratique est totalement interdite. De plus, il n’existe aucun texte qui prévoie la manière dont la reconnaissance faciale peut être utilisée, par qui, dans quelle situation, avec quel contrôle. En dotant des milliers de policiers et gendarmes de ces outils, le ministère de l’intérieur a donc sciemment organisé une surveillance abusive et illégale.

La « trad wife », un idéal féminin extrêmement conservateur

La « trad wife », un idéal féminin extrêmement conservateur

Introduction : Un discours aux relents volontairement fascistes, masculinistes et racistes, où la maternité devient un devoir civique… Derrière leur image proprette, les « femmes traditionnelles » prônent un retour aux valeurs de la femme au foyer dévouée et silencieuse. Héritière directe de cette matrice idéologique, la figure de la trad wife (« femme traditionnelle ») émerge au début des années 2010 dans les cercles virtuels de l’alt-right américaine – notamment sur Reddit et sur 4chan –, avant d’inonder les réseaux sociaux, portée, une décennie plus tard, par l’essor de la « momosphère », cet univers numérique consacré à la famille, à la maternité et au genre… Elle y prône la soumission biblique des femmes aux hommes. « J’ai choisi le mode de vie traditionnel parce que je pense que les femmes se sont éloignées de nos racines », explique-t-elle.

L'IA transforme les DNS fantômes en vecteur d'exfiltration de données

L'IA transforme les DNS fantômes en vecteur d'exfiltration de données

Introduction : Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l’aide de l’IA pour dérober des données… « Pour résoudre ce problème, il faut agir sur deux fronts », a déclaré M. Plouffe. Tout d’abord, de nombreux fournisseurs de services proposant des fonctionnalités DNS disposent déjà d’outils permettant d’identifier les enregistrements DNS flottants et de les nettoyer.

Les hommes de la génération Z sont plus misogynes que leurs aînés, sur tous les plans

Les hommes de la génération Z sont plus misogynes que leurs aînés, sur tous les plans

Introduction : Chaque jour, on peut constater à quel point le monde d’après #MeToo est une gigantesque déception. En témoignent les résultats d’une enquête mondiale menée auprès de 23.000 individus de plus de 16 ans dans vingt-neuf pays (dont la Grande-Bretagne, les États-Unis, le Brésil, l’Australie et l’Inde) et relayés par The Guardian. On y apprend notamment que pour un tiers des hommes de la génération Z (nés entre 1997 et 2012, en somme), une femme doit obéir à son mari… Le fossé est similaire chez les femmes interrogées, puisque 18% de celles qui appartiennent à la génération Z pensent qu’une bonne épouse doit laisser son mari décider, contre 6% des baby-boomeuses… Sur le plan de la sexualité, le déséquilibre est le même: 21% des hommes de la génération Z pensent qu’une femme respectable ne devrait jamais initier de rapports sexuels, contre seulement 7% des hommes nés pendant le baby-boom.

Ce projet open source efface la censure des IA en un clic

Ce projet open source efface la censure des IA en un clic

Introduction : Un projet open source publié sur GitHub début mars 2026 promet de retirer en un clic les mécanismes de refus intégrés aux grands modèles de langage. Baptisé Obliteratus, cet outil analyse la « géométrie du refus » dans les réseaux de neurones afin de neutraliser les garde-fous qui poussent une IA à répondre « je ne peux pas vous aider avec ça ».

Projet de loi polices municipales, blanc-seing pour la Technopolice municipale

Projet de loi polices municipales, blanc-seing pour la Technopolice municipale

Introduction : Depuis la loi « Chevènement » du 15 avril 1999, les services municipaux de police se sont multipliés sur l’ensemble du territoire français. Aujourd’hui, environ 28 000 agents répartis dans 4 600 communes y sont rattachés. En parallèle de l’augmentation des effectifs, huit réformes successives ont renforcé les équipements et missions des policiers municipaux. Le projet de loi sur les polices municipales, présenté fin octobre 2025 par Laurent Nuñez, accentue ce mouvement en les dotant (ainsi que les gardes champêtres1), de moyens de surveillance et de sanction supplémentaires : drones, caméras individuelles, amendes forfaitaires ou encore accès au fichier TAJ. La plupart de leurs nouvelles prérogatives sont calquées sur celles des policiers et gendarmes nationaux. Le Conseil constitutionnel avait pourtant, à deux reprises, censuré des articles de lois qui prévoyaient une extension similaire des pouvoirs de la police municipale2. Le gouvernement, main dans la main avec les sénateur·rices qui ont adoubé le texte à une écrasante majorité le 10 février dernier, tente donc à nouveau de franchir le Rubicon.

VillainNet, la faille furtive qui vise l’IA des voitures autonomes

VillainNet, la faille furtive qui vise l’IA des voitures autonomes

Introduction : Une équipe du Georgia Institute of Technology décrit une vulnérabilité d’architecture qui peut dormir dans un modèle d’IA embarqué, puis se réveiller au pire moment pour influer sur la conduite… C’est précisément ce basculement qui devient un levier. L’équipe menée par David Eugenblick, doctorant, a testé une approche où l’attaquant ne cherche pas à corrompre l’ensemble du modèle. Il vise une zone étroite, un seul sous-réseau. L’effet est stratégique, le système complet continue de produire des sorties plausibles la plupart du temps, car l’immense majorité des calculs reste inchangée. En pratique, cela signifie que les tests habituels peuvent passer à côté, puisque le comportement global demeure cohérent tant que le véhicule n’a pas besoin du sous-réseau piégé.

Washington veut imposer une licence mondiale pour l'achat de puces IA

Washington veut imposer une licence mondiale pour l'achat de puces IA

Introduction : Le département du Commerce américain prépare une règle imposant une licence fédérale pour toute vente mondiale de puces Nvidia ou AMD. En transformant l’accès aux processeurs en levier diplomatique, les États-Unis conditionnent désormais les mégacommandes à des investissements directs sur leur propre sol… Pour les volumes intermédiaires, le dialogue devient obligatoire. Jusqu’à 100 000 puces, les entreprises devront divulguer leur modèle économique et accepter des inspections physiques de leurs centres de données. Cette transparence forcée permet aux autorités américaines de cartographier précisément l’infrastructure numérique mondiale. La règle ne cible plus seulement une quarantaine de pays sous embargo, mais s’étend potentiellement à l’ensemble du globe pour figer la dépendance technologique envers les États-Unis.

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Introduction : Coruna, un outil de piratage d’iPhone développé par le gouvernement américain, a fuité et s’est retrouvé aux mains d’espions russes et de cybercriminels chinois, compromettant plus de 42 000 iPhones via de faux sites de crypto. L’outil exploite 23 failles iOS différentes en ciblant les versions antérieures à décembre 2023 ; les mises à jour iOS 18+, le Lockdown Mode et la navigation privée Safari bloquent l’attaque. Cette fuite illustre un “marché de seconde main” des outils d’espionnage gouvernementaux, rappelant la fuite NSA de 2017 qui avait alimenté WannaCry, montrant que personne ne contrôle la prolifération de ces armes numériques.

Daesh adopte aussi l’IA pour investir les réseaux sociaux

Daesh adopte aussi l’IA pour investir les réseaux sociaux

Introduction : L’État islamique a perdu son territoire, mais pas sa capacité de diffusion. Selon un nouveau rapport de l’Institute for Strategic Dialogue, le groupe terroriste s’appuie désormais sur l’intelligence artificielle, des deepfakes et une stratégie multi-plateformes pour relayer ses messages… Le document décrit un écosystème de comptes actifs sur Facebook, TikTok, Instagram, WhatsApp, Telegram et Discord. Sur le premier réseau cité, 350 comptes associés à Daech ont été recensés par l’ISD, rassemblant des dizaines de milliers de vues et de partages.

Un outil de piratage d’iPhone très élaboré utilisé à la fois par des espions et des cybercriminels

Un outil de piratage d’iPhone très élaboré utilisé à la fois par des espions et des cybercriminels

Introduction : Très certainement créé pour un Etat, puis utilisé par des criminels : les chercheurs en sécurité du Google Threat Intelligence Group ont annoncé, ce mardi, avoir découvert un outil de piratage d’iPhone particulièrement évolué, qui semble avoir été utilisé à la fois par des services de renseignement et des groupes criminels. Baptisé « Coruna », cet ensemble de 23 vulnérabilités, pour certaines encore jamais documentées, permettait d’installer un logiciel espion dans un iPhone sans action de la part de l’utilisateur, lors de la visite de sites Internet sur lesquels un code malveillant était installé. Les outils permettant de pirater les iPhone, qui disposent de protections informatiques robustes, sont rares.

CyberStrikeAI : cet outil dopé à l'IA automatise les cyberattaques

CyberStrikeAI : cet outil dopé à l'IA automatise les cyberattaques

Introduction : CyberStrikeAI automatise les cyberattaques en combinant 100+ outils offensifs (nmap, Metasploit, mimikatz) pilotés par GPT/Claude pour planifier, analyser et adapter les stratégies d’attaque en temps réel Un pirate inexpérimenté a compromis 600 pare-feu FortiGate en 5 semaines grâce à DeepSeek et Claude, sans exploiter de faille : des mots de passe faibles et ports ouverts ont suffi, l’IA compensant son manque d’expertise Les attaques assistées par IA ont explosé de 89% en 2025, les garde-fous des modèles de langage restent inefficaces, rendant l’arsenal offensif accessible aux amateurs sans expérience

Lunettes connectées : des scènes d’intimité envoyées aux sous-traitants kényans de Meta

Lunettes connectées : des scènes d’intimité envoyées aux sous-traitants kényans de Meta

Introduction : Alors que Meta travaille toujours à l’intégration de la reconnaissance faciale pour ses lunettes connectées, des dataworkers kényans témoignent de visions de scènes intimes de porteurs de ces appareils : personnes nues sortant de la salle de bain, scènes de sexe ou informations bancaires… Un député suédois soulève devant la Commission européenne des questions d’incompatibilité avec le RGPD.

WiFi DensePose - Le faux projet GitHub à 25 000 stars ?

WiFi DensePose - Le faux projet GitHub à 25 000 stars ?

Introduction : WiFi DensePose affiche 25 800 stars sur GitHub mais implémente du code factice : générateur de nombres aléatoires au lieu d’analyse CSI réelle, modèles sans poids entraînés, données simulées en permanence. Le concept scientifique existe et fonctionne (Carnegie Mellon l’a prouvé) : extraire 17 points du corps via perturbations des ondes WiFi, mais ce repo n’en implémente rien, juste du “vibe coding” avec doc léchée et tests sur du bruit. Stratégie classique de portfolio padding : générer un beau projet avec IA, acheter des stars à 1-2$ pièce, supprimer les audits critiques pour tromper les recruteurs sur les vrais outils de surveillance WiFi à venir.

WhatsApp chez les militants? coup de gueule !

WhatsApp chez les militants? coup de gueule !

Introduction : Dans de nombreux collectifs militants et syndicaux, l’usage d’outils comme WhatsApp, Facebook ou Instagram est devenu banal. Parfois par facilité. Parfois par contrainte. Parfois « parce que tout le monde est dessus ». Pourtant, ces outils ne sont ni neutres, ni anodins.

L’algorithme de X boosterait les vidéos de Sarah Knafo

L’algorithme de X boosterait les vidéos de Sarah Knafo

Introduction : Sarah Knafo bénéficierait d’une exposition 3 fois supérieure à son audience organique… Le soutien d’Elon Musk. On peut raisonnablement soupçonner ici un favoritisme de la part de la plateforme appartenant à Elon Musk, lequel partout en Europe soutient la victoire des partis d’extrême droite (AFD, Restore Britain…). Un phénomène européen. D’autres études menées en Angleterre et en Allemagne ont documenté ce même avantage, cet « effet X » qui accorderait une visibilité environ trois fois supérieure aux contenus postés par les candidats soutenus par Musk.

C’est fini, l’anonymat en ligne est mort et les LLM en sont le fossoyeur

C’est fini, l’anonymat en ligne est mort et les LLM en sont le fossoyeur

Introduction : Dans une étude publiée mi-février 2026, des chercheurs venus d’ETH Zurich, de MATS Research et d’Anthropic démontrent que les grands modèles de langage (LLM) sont capables de désanonymiser des comptes en ligne à grande échelle, avec une précision et une rapidité inédites… Le constat est le suivant : ce qui prenait des heures à un enquêteur humain se fait désormais en quelques minutes, pour un coût de 1 à 4 dollars par personne, soit le prix des appels aux modèles d’IA utilisés.

Guerre contre les bloqueurs de pub : et maintenant, Google masque les commentaires et les descriptions dans YouTube

Guerre contre les bloqueurs de pub : et maintenant, Google masque les commentaires et les descriptions dans YouTube

Introduction : La guerre menée par Google contre les bloqueurs de contenus est loin d’être terminée. Le géant du web trouve des solutions toujours plus élaborées pour pourrir la vie des utilisateurs de ces logiciels et extensions ; la vexation du jour consiste à supprimer les descriptions des vidéos et leurs commentaires… Pour les utilisateurs de Chrome et de bloqueurs de pub excédés par les manœuvres de YouTube (tous deux appartenant à une seule et même entreprise, Google), une solution est de passer par un autre navigateur. Firefox continue d’intégrer les règles du Manifest V2, ce qui permet à AdGuard et aux autres de fournir des mise à jour rapidement.

Dans cette entreprise, refuser d’utiliser l’IA, c’est s’assoir sur son augmentation de salaire

Dans cette entreprise, refuser d’utiliser l’IA, c’est s’assoir sur son augmentation de salaire

Introduction : Les directeurs associés et cadres supérieurs ont été officiellement avertis par un courriel interne qu’une « adoption régulière » des outils d’IA maison est désormais exigée pour accéder à des postes de direction. L’usage de l’IA ne sera donc pas simplement surveillé, mais constituera un « apport visible » lors des entretiens annuels. Les prétendants à une augmentation de salaire devront ainsi démontrer comment ils intègrent l’IA dans leur travail pour servir les clients plus efficacement.