Menaces

Cloud : le vrai coût de la dépendance technologique

Cloud : le vrai coût de la dépendance technologique

Introduction : L’Europe s’est placée dans une position de dépendance technologique en choisissant des services fournis par les grands acteurs de cloud. Ces derniers savent se montrer séduisants à l’entrée : crédits gratuits, services intégrés, démarrage rapide… tout semble pensé pour faciliter l’adoption.

Mais une fois installés, les clients se retrouvent piégés par des mécanismes de verrouillage bien plus subtils. Avec la fin des licences perpétuelles et l’imposition d’abonnements groupés, certains éditeurs comme VMware ont multiplié leurs prix par 3 voire 12 selon le Cigref. Ces hausses rendent toute sortie économiquement dissuasive, même sans frais techniques. Les données restent enfermées dans des formats non standardisés et les services sont étroitement liés à chaque fournisseur, rendant toute tentative de reprise en main complexe, lente et coûteuse.

Fausses RTX 4090 : des arnaques incroyablement sophistiquées trompent les acheteurs

Fausses RTX 4090 : des arnaques incroyablement sophistiquées trompent les acheteurs

Introduction : Le marché de l’occasion pour les cartes graphiques haut de gamme est devenu un champ de mines. Des arnaques d’une sophistication inédite visent les acheteurs de Nvidia RTX 4090, avec des techniques allant de la gravure laser de faux noms de puces à la vente de cartes totalement “vidées” de leurs composants. La vigilance est plus que jamais de mise

DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

Introduction : Depuis quelques mois, une nouvelle technique de piratage informatique, le DoubleClickjacking, inquiète les experts en cybersécurité. Exploitant une action anodine – le double-clic – cette méthode permet aux cybercriminels de détourner vos clics pour valider des actions frauduleuses à votre insu. Mais comment fonctionne cette arnaque et, surtout, comment s’en protéger ?

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

Introduction : « D’après ce que j’ai compris de récents reportages, les filtres anti-spam de Gmail bloquent systématiquement les messages provenant d’expéditeurs républicains, mais ne bloquent pas les messages similaires envoyés par des démocrates », ajoute-t-il. Le responsable de l’agence cite un article du New York Post qui reprend les propos de l’entreprise Targeted Victory. Celle-ci aurait envoyé des emails via Gmail à des électeurs avec comme seule différence un lien vers la plateforme de collecte de dons du Parti Républicain WinRed et un lien vers « ActBlue », celle des Démocrates « Dans de nombreux cas », Gmail aurait envoyé « directement dans les spams » ceux avec le lien vers la plateforme républicaine. Mais comme le fait remarquer TechCrunch, Targeted Victory est une société de conseil et de relations publiques qui a travaillé avec le Comité national républicain et le réseau social d’Elon Musk X.

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Introduction : L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Supprimer Son Compte Facebook © Geoffroy Ondet - 01net.com

L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Si vous vous posiez encore la question de savoir s’il est possible de faire confiance à Meta, la réponse est (toujours) non. Depuis quelques semaines, Meta teste chez les utilisateurs de Facebook une nouvelle fonctionnalité assez douteuse.

Casse & dysfonctionnement

Casse & dysfonctionnement

Introduction : Malgré le rôle majeur du logiciel dans cette obsolescence, il reste très peu mis en avant dans les débats et réglementations sur le sujet. Face à ces constats nous invitons les pouvoirs publics, les fabricants de smartphones et les fournisseurs d’applications à considérer le poids important de l’obsolescence logicielle dans le renouvellement des appareils. Et ce par la mise en place d’une garantie logicielle sur plusieurs années ; par la mise à disposition d’applications plus sobres, compatibles avec des faibles capacités de calcul ou de stockage ; en facilitant la gestion et le ménage du stockage par des moyens logiciels ou matériels. Plus largement nous invitons à réfléchir à tous les moyens (techniques, économiques…) de faciliter la réparation et la maintenance. Tels qu’ajouter des paramètres qui permettent de contourner les dysfonctionnements comme nous le proposions ici.

Comment les entreprises de la tech nous forcent à utiliser l'IA

Comment les entreprises de la tech nous forcent à utiliser l'IA

Introduction : Poussées par des investissements massifs qu’il faut rentabiliser, par la promesse de nouvelles sources de profits ou par la peur de se voir dépassées, de nombreuses entreprises du numérique ont commencé à mettre en œuvre des fonctionnalités alimentées par l’IA.

L’ajout de nouvelles fonctionnalités dans des applications ou des logiciels n’est bien sûr pas nouvelle en soi, mais ce qui frappe avec l’IA, c’est la manière dont les entreprises poussent à l’adoption de ces fonctionnalités, en particulier par le biais du design. Il nous semble que ce phénomène est inédit dans l’histoire des interfaces. Notre objectif avec cette enquête est d’analyser les multiples stratagèmes mis en place par les entreprises pour nous inciter à adopter l’IA, qu’on le veuille ou non.

Firefox, il bouge toujours ! (mais c’est compliqué)

Firefox, il bouge toujours ! (mais c’est compliqué)

Introduction : Bref, quand Google vous dit clairement « on va continuer de faire des saloperies en vous suivant à chaque coin de clic », Mozilla vous dit « on va continuer à vous aider à empêcher de vous suivre à chaque coin de clic ». Et vu l’état du web aujourd’hui, aussi bien pour le confort que pour votre sécurité, ça devrait être LE critère. D’autant que c’est dispo partout, Windows, Mac, Linux, Android ! (reste l’iPhone, mais quand on choisit délibérément la prison dorée, on peut rien pour vous, même si ça pourrait bouger avec les décisions européennes récentes).

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Introduction : Microsoft a décidé de moderniser sa bonne vieille suite Office en imposant l’enregistrement automatique de tous les nouveaux fichiers Word directement sur le cloud. Une petite révolution discrète qui va bousculer le quotidien de millions d’utilisateurs et générer certaines critiques à l’égard du géant américain. Cette nouvelle démonstration de la stratégie cloud agressive de Microsoft est, pour certains, la promesse d’une tranquillité d’esprit absolue. Pour d’autres, c’est une perte de contrôle qui nécessitera un petit détour par les options.

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

Introduction : Concrètement ce malware repose sur un modèle de langage développé par OpenAI. Les piratent l’utilisent dans l’idée de générer des scripts et plusieurs fonctions sur Windows, macOS et Linux en se jouant des outils de défense habituels et en parvenant à adopter un comportement légèrement différent à chaque fois.

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Introduction : Les chercheurs en cybersécurité tirent la sonnette d’alarme : une nouvelle campagne de malwares cible les systèmes Linux en exploitant un vecteur totalement inattendu… le nom de fichier d’une archive RAR. Selon l’information publiée par Trellix, il suffit d’ouvrir l’archive infectée pour déclencher le téléchargement et l’exécution d’un cheval de Troie baptisé VShell, sans aucune action supplémentaire de l’utilisateur.

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

Introduction : Des internautes misent sur les VPN pour échapper au contrôle de l’âge sur les sites pornographiques. Une piste aussi exploitée par les mineurs, qui n’est pas ignorée par les autorités. Au Royaume-Uni, des voix s’élèvent pour obliger les VPN à participer à ce contrôle. La France, qui marche dans les pas de son voisin, pourrait suivre.

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Introduction : Dans sa croisade contre ce qu’elle appelle « la censure des voix conservatrices », l’administration Trump pourrait riposter au règlement européen sur les services numériques (DSA). Cela prendra la forme de mesures ciblées contre des dirigeants de l’Union européenne, comme des restrictions de visa. Une mesure inédite et inquiétante pour la liberté d’expression.

Ils « ont perdu tout contact avec le monde extérieur », comment des pirates informatiques ont pris d’assaut des cargos iraniens

Ils « ont perdu tout contact avec le monde extérieur », comment des pirates informatiques ont pris d’assaut des cargos iraniens

Introduction : Le 22 août, un groupe de hackers nommé Lab-Dookhtegan a revendiqué une cyberattaque d’une ampleur spectaculaire : les hacktivistes auraient coupé la communication de 39 tankers et 25 cargos d’entreprises iraniennes. Les pirates auraient infiltré un des partenaires commerciaux des entreprises maritimes.

1Password, Dashlane, NordPass… votre gestionnaire de mot de passe est-il à l’abri de cette attaque ?

1Password, Dashlane, NordPass… votre gestionnaire de mot de passe est-il à l’abri de cette attaque ?

Introduction : Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?

Manger du chocolat, une forte source de contamination au cadmium

Manger du chocolat, une forte source de contamination au cadmium

Introduction : Ce métal lourd toxique est accusé de favoriser diverses maladies, comme les affections rénales, l’ostéoporose, les troubles de la reproduction, les cancers de la prostate et du sein. Depuis quelques années, les scientifiques le soupçonnent d’être également un facteur de risque pour le cancer du pancréas, une maladie en pleine explosion.

Vers un meilleur des mondes algorithmique : L’Invisible Réseau du Contrôle

Vers un meilleur des mondes algorithmique : L’Invisible Réseau du Contrôle

Introduction : Aujourd’hui, la même opération se fait sans couper un mot : un algorithme de recommandation vous présente mille contenus avant qu’un seul idéal politique n’apparaisse ; un fil d’actualité vous inonde de dopamine jusqu’à ce que la pensée critique s’endorme. L’aliénation n’arrive plus par la contrainte, mais par le parfum : elle se diffuse, subtile, aromatique, agréable. On respire, on sourit, on reclique. Le parfum n’a pas d’odeur de censure ; il sent le « confort », le « progrès », le « bien-être ». Et pourtant il embaume la même prison."

Meta casse la barrière de la langue : le doublage automatique arrive sur les vidéos Facebook et Instagram

Meta casse la barrière de la langue : le doublage automatique arrive sur les vidéos Facebook et Instagram

Introduction : Meta déploie sa technologie de doublage automatique pour les vidéos Facebook et Instagram. La fonctionnalité ne prend encore en charge que l’anglais et l’espagnol, mais Meta indique qu’il va ajouter d’autres langues. Cette IA ne génère pas seulement le doublage audio (avec la voix du créateur), mais modifie aussi les mouvements de la bouche pour plus de réalisme.