Menaces

Vidéo exclusive : Arnaque au faux mail de la Banque de France : quand les victimes appellent elles-mêmes les escrocs

Vidéo exclusive : Arnaque au faux mail de la Banque de France : quand les victimes appellent elles-mêmes les escrocs

Introduction : Les escroqueries numériques redoublent d’ingéniosité et de perversité. Dernière trouvaille des cybercriminels : faire croire à une tentative de vol sur votre compte, puis vous inciter à appeler un faux numéro de la Banque de France. Une inversion du schéma habituel, où ce n’est plus l’escroc qui contacte sa cible, mais la cible qui cherche à se protéger… en appelant l’escroc lui-même. Derrière ce subterfuge, une mécanique bien huilée, exploitant l’angoisse, la confusion et des outils technologiques capables de localiser la victime pour l’envoyer dans un bureau de tabac.

“Vous les lisez tous les jours” : comment ces sites générés par IA qui enregistrent des millions de vues tuent les médias en ligne

“Vous les lisez tous les jours” : comment ces sites générés par IA qui enregistrent des millions de vues tuent les médias en ligne

Introduction : Ils s’invitent dans vos fils d’actualité, apparaissent en tête des résultats de recherche et vous les consultez peut-être sans même vous en rendre compte. Ces nouveaux acteurs de l’information ne sont pourtant ni des journaux traditionnels, ni des médias légitimes. Entièrement ou partiellement générés par intelligence artificielle, ils pillent le contenu des médias établis pour engranger trafic et revenus publicitaires, bien aidés par Google.

Chiffrement : une lettre ouverte contre ProtectEU

Chiffrement : une lettre ouverte contre ProtectEU

Introduction : Une nouvelle initiative de la Commission européenne, baptisée ProtectEU, fait craindre à de nombreux experts une remise en cause de ce principe fondamental. Dans une lettre ouverte adressée à la Vice-Présidente exécutive Henna Virkkunen, plus de 80 organisations et personnalités du monde académique et technologique alertent sur les dangers potentiels de cette nouvelle feuille de route.

Annoncée le 1er avril 2025, ProtectEU est présentée par la Commission comme une stratégie pour mieux coordonner les réponses européennes aux menaces sécuritaires. L’une de ses orientations est la création d’une « Technology Roadmap on encryption », visant à identifier des moyens pour que les autorités puissent accéder aux communications chiffrées de manière licite.

Mais cette ambition soulève de nombreuses objections de la part de la société civile, des chercheurs et des techniciens. Leur principale crainte : qu’en cherchant à ouvrir des « portes d’accès » pour les forces de l’ordre, on fragilise la sécurité des communications pour tout le monde, notamment pour ce que l’on appelle les messageries instantanées chiffrées.

Google en a marre de voir des iPhone partout dans les films et les séries

Google en a marre de voir des iPhone partout dans les films et les séries

Introduction : Sur nos écrans, les iPhone sont omniprésents. Mais Google veut changer ça. Dans les films ou dans les séries, il est commun de voir les personnages arborer un iPhone ou un MacBook. Sauf les méchants. C’est connu : Apple ne veut pas salir son image et refuse qu’un antagoniste ait un iPhone. Cela peut permettre de connaître la fin d’un métrage ou d’une série avant tout le monde si vous êtes un peu attentif…

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Deepfakes, quand l'IA bouleverse la création musicale

Deepfakes, quand l'IA bouleverse la création musicale

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Introduction : Les données sensibles du gouvernement doivent être stockées chez des hébergeurs européens : Bercy met les points sur les i, dans un courrier adressé à tous les membres du gouvernement français. Ces derniers doivent désormais s’assurer que leurs données sensibles et celles de leurs administrations sont stockées sur des clouds non soumis à des lois extraterritoriales (américaines). Les solutions bureautiques « souveraines » doivent aussi être privilégiées.

Les données sensibles des membres du gouvernement doivent en effet être stockées chez des hébergeurs « conformes (aux) exigences de protection contre tout accès non autorisé par des autorités publiques d’États tiers », soulignent Laurent Marcangeli, Amélie de Montchalin, et Clara Chappaz. Traduction : exit les hyperscalers américains comme Amazon (AWS), Microsoft Azure et Google Cloud, tous les trois soumis à la loi « Fisa » et au « Cloud Act ». Ces lois extraterritoriales américaines obligent toute société américaine à communiquer des données qu’elles hébergent, y compris en Europe, à des autorités locales, si ces dernières en font la demande.

Pour les trois ministres auteurs de ce rappel, l’objectif des règles françaises est d’« assurer une plus grande indépendance de l’État ». Résultat, tous les membres du gouvernement doivent « impérativement s’assurer » que leurs administrations utilisent bien des « hébergements » conformes « à ces exigences de protection contre tout accès non autorisé par des autorités publiques d’État tiers », en cas de données sensibles.

Côté suite bureautique, les trois ministres mettent en avant « les outils collaboratifs et sécurisés proposés par la Direction interministérielle du numérique, (dont) la Suite Numérique qui sont pleinement souverains et indépendants ».

La doctrine « Cloud au centre de l’État », désormais comprise dans la loi SREN, leur impose le recours à un fournisseur labellisé SecNumCloud (le plus haut niveau de cybersécurité) pour l’hébergement de toutes les données sensibles. Ce label inclut une clause d’immunité aux lois extraterritoriales, ce qui exclut de fait les géants du cloud américains comme Amazon, Microsoft Azure et Google Cloud, tous trois soumis à la loi « Fisa » et au « Cloud Act ».

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Introduction : Ceux qui utilisaient Authenticator pour le remplissage automatique de leurs mots de passe sur iOS et Android devront s’y résoudre. Pour continuer d’accéder à leurs mots de passe précédemment stockés dans Authenticator, ils n’auront pas d’autre choix que de télécharger Microsoft Edge sur leur smartphone et activer celui-ci en tant que fournisseur de remplissage automatique.

Pourquoi les VPN gratuits sont trop beaux pour être vrais ?

Pourquoi les VPN gratuits sont trop beaux pour être vrais ?

Introduction : Les VPN gratuits semblent être la solution idéale pour sécuriser votre connexion, contourner les restrictions géographiques ou simplement protéger votre vie privée sans dépenser un centime. Après tout, pourquoi payer pour un service qui est proposé gratuitement ailleurs ? Mais comme le dit l’adage : « Si c’est gratuit, c’est vous le produit » et il a probablement été inventé juste pour les VPNs. Derrière leurs offres alléchantes se cachent souvent des pratiques discutables et des coûts invisibles qui peuvent compromettre vos données, votre sécurité, et même votre expérience utilisateur.

Creusons ensemble sous la surface des VPN gratuits pour révéler leurs dangers, leurs limites, et surtout ce que vous payez réellement… même si ce n’est pas en brouzoufs. Accrochez-vous, car ça risque de faire mal.

IA Anti Sociale

IA Anti Sociale

Introduction : Habituellement, les questions autour de l’IA tournent toujours autour du même thème : « sont-elles efficaces ? » Ses partisans disent que oui en nous montrant des exemples de tâches où elles ont eu de bons résultats. Ses détracteurs nous disent que non en nous montrant des exemples où elles se sont plantées dans les grandes largeurs ou soulignent l’exploitation des ressources dont elle fait preuve (électricité, bande passante et droit d’auteur). Avec en filigrane la question du grand remplacement des humains par des machines.

Dans un article précédent sur les limites de l’intelligence, je terminais en écrivant que la question que je préfèrerais qu’on se pose est plutôt « pourquoi voulez-vous qu’elles existent ? » et c’est à cette question que j’aimerais consacrer cet article.

Le mobile, cible privilégiée des cybercriminels

Le mobile, cible privilégiée des cybercriminels

Introduction : L’étude confirme que le mobile s’impose désormais comme le principal vecteur d’attaque visant les entreprises. Selon Shridhar Mittal, CEO de Zimperium, alors que les entreprises ont largement adopté le mobile pour améliorer productivité et engagement client, les cybercriminels se sont rapidement adaptés en ciblant spécifiquement ce canal. Le mobile reste le vecteur privilégié des cybercriminels. Cette tendance s’explique en partie par les spécificités techniques des appareils mobiles et un niveau de vigilance souvent moindre de la part des utilisateurs comme des entreprises.

Sur les réseaux sociaux, l’enfer, c’est les autres ? Les nouvelles logiques de surveillance entre adolescents

Sur les réseaux sociaux, l’enfer, c’est les autres ? Les nouvelles logiques de surveillance entre adolescents

Introduction : D’autres formes de collecte informationnelle peuvent apparaître plus problématiques, notamment lorsqu’une jeune fille de notre enquête a oublié de désactiver sa position géographique auprès d’un garçon qu’elle décrit comme « insistant » et lui a révélé à son insu l’adresse de son domicile, ou encore lorsqu’un garçon harcelé s’est rendu au commissariat avec ses parents, sans penser lui non plus à se déconnecter de la géolocalisation, et en a subi les conséquences le lendemain… Parmi les adolescents interrogés, la non-connexion aux plateformes communicationnelles est le plus souvent acceptable. Elle « se regrette parfois mais se comprend », alors que la déconnexion volontaire par intervalles est davantage assimilée à une volonté d’échapper à une surveillance réciproque qui s’est largement banalisée dans le quotidien des individus connectés. À tel point que la surveillance n’apparaît pas exclusivement comme une contrainte : son caractère bénéfique est également souligné à plusieurs reprises dans nos deux enquêtes.

Comment les cartels mexicains ont transformé TikTok et Instagram en outils de terreur

Comment les cartels mexicains ont transformé TikTok et Instagram en outils de terreur

Introduction : Des vidéos de torture à l’exhibition de luxe clinquant, les trafiquants utilisent les réseaux sociaux pour intimider, recruter et construire leur empire. Lorsque des cadavres suspendus à des ponts ont commencé à apparaître sur les réseaux sociaux, le Mexique a basculé dans une ère de communication par la terreur. Longtemps discrets, les cartels exposent désormais leurs crimes au grand jour en les diffusant sur TikTok, X ou Instagram, explique le magazine mensuel américain The Atlantic. Derrière ces images glaçantes, une stratégie redoutable se dessine.

Attention, des millions d’appareils Apple AirPlay sont vulnérables à un hack

Attention, des millions d’appareils Apple AirPlay sont vulnérables à un hack

Introduction : Mauvaise nouvelle pour les adeptes de l’écosystème Apple. Une récente faille de sécurité touchant le protocole de partage sans fil AirPlay vient d’être dévoilée. Bien que sévère, elle est aussi relativement difficile à exploiter…

Concrètement, ces vulnérabilités permettent d’exécuter arbitrairement des commandes sur une machine, d’accéder à des fichiers sensibles ou, dans certains cas, d’activer le micro d’enceintes connectées pour espionner ses propriétaires. Le problème s’étend aussi à CarPlay, la variante du protocole lié aux systèmes de navigation des voitures. Sous certaines conditions, il est possible de pister les déplacements du véhicule. En somme, c’est une faille très grave qui p

PJL simplification : déréguler l’IA, accélérer sa fuite en avant écocide

PJL simplification : déréguler l’IA, accélérer sa fuite en avant écocide

Introduction : Ce soir ou demain seront examinés les amendements à l’article 15 du projet de loi « simplification » de la vie économique. La Quadrature du Net, en lien avec le collectif Le Nuage était sous nos pieds et les membres de la coalition Hiatus, appelle à sa suppression, et avec beaucoup d’autres actrices et acteurs de la société civile ainsi que des représentant·es politiques, à l’instauration d’un moratoire sur les gros data centers. Participez à cette bataille en vous rendant sur notre page de campagne !

Avec ce statut PINM, les multinationales de la tech et les fonds d’investissements qui les soutiennent se verraient assistés par le gouvernement pour imposer les data centers aux communes : l’État prendrait alors la main sur les compétences des collectivités locales relatives à l’urbanisme et à l’aménagement du territoire, en menant lui-même la réécriture des plans locaux d’urbanisme afin de les adapter aux projets concernés. Les procédures de consultation du public seraient encore allégées. Enfin, l’État pourrait accorder des dérogations aux réglementations environnementales, notamment celles relatives aux espèces protégées. En d’autres termes, l’État pourrait court-circuiter les règles existantes au nom de la « simplification » et « l’innovation » et imposer la construction de data centers polluants à des communes.

La fonction controversée Recall de Microsoft relancée

La fonction controversée Recall de Microsoft relancée

Introduction : Conçu comme un assistant de recherche à base d’IA, l’outil capture périodiquement des instantanés de l’activité de l’utilisateur, pour retrouver rapidement des informations. Si l’idée séduit par sa praticité, elle suscite aussi de fortes inquiétudes. En accumulant des captures d’écran, Recall risque d’enregistrer des données sensibles sans filtrage, rendant potentiellement ces informations accessibles à des cybercriminels ou à toute personne obtenant l’accès au PC. La fonctionnalité pose aussi des questions sur le volume de stockage nécessaire aux snapshots.

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

Introduction : Le 23 avril 2025 à Londres, des diplomates venus d’Ukraine, du Royaume-Uni, des États-Unis et d’autres pays cherchent une voie vers la paix, espérant mettre un terme à la guerre en Ukraine. Ces négociations, menées sur fond de tensions géopolitiques croissantes, rappellent la fragilité de la paix conquise il y a 80 ans, lorsque l’Union soviétique et les Alliés ont anéanti l’Allemagne nazie. À l’approche des commémorations du 8 mai 1945, la mémoire de la Grande Guerre patriotique – qui a coûté 27 millions de vies soviétiques – devient en Russie un terrain de lutte politique. Tandis que l’Europe tend à minimiser le rôle de l’URSS, la Russie, elle, s’en sert comme outil de mobilisation intérieure. Dans ces contradictions, la vérité de 1945 risque de se perdre.

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Introduction : Sur TikTok et sur Instagram, les jeunes hommes parlent de plus en plus du “looksmaxxing”. Cette tendance met en avant certains critères de beauté masculine et flirte avec la misogynie… Pour être beau selon le “looksmaxxing”, il faut être un homme qui sent bon la testostérone, la virilité et tutti quanti. Il faut donc avoir une mâchoire carrée, des traits dessinés, des yeux “de chasseur”, des pommettes saillantes, la peau lisse… Pour connaître le taux “d’attractivité”, les jeunes internautes s’appuient sur l’application UMAX qui note plusieurs choses : la “jawline”, les pommettes, la qualité de la peau, la masculinité ou encore le potentiel.

L’IA au service de l’arnaque : quand des voix artificielles usurpent les comptables

L’IA au service de l’arnaque : quand des voix artificielles usurpent les comptables

Introduction : Les cybercriminels exploitent désormais l’intelligence artificielle pour imiter la voix de conseillers fiscaux et piéger les contribuables, marquant une nouvelle ère de fraudes pendant la saison des impôts… Des pirates informatiques, usant de voix générées par IA et de courriels mimant parfaitement les communications officielles, se font passer pour des agents des impôts (en Europe, aux USA, Etc) ou des experts-comptables de confiance. Profitant de données volées et d’un contexte propice à la panique, ces arnaques se révèlent redoutablement efficaces.

Google revoit encore sa copie et renonce à encadrer les cookies tiers dans Chrome

Google revoit encore sa copie et renonce à encadrer les cookies tiers dans Chrome

Introduction : Après des années de promesses et de projets alternatifs, Google abandonne l’idée d’un écran dédié pour encadrer les cookies tiers dans Chrome. Une décision qui affaiblit encore un peu plus l’ambition de sa Privacy Sandbox…. Les cookies tiers posent en effet la question du suivi de l’internaute à son insu. Sans oublier les problématiques réglementaires comme le RGPD en Europe ou des textes similaires ailleurs dans le monde (comme en Californie). Bref, Google avait tout intérêt à trouver une solution de remplacement, ce d’autant que Safari et Firefox bloquent déjà les cookies tiers par défaut. Au fil des ans, l’entreprise a proposé plusieurs alternatives, la dernière étant la Privacy Sandbox, un mécanisme conçu pour préserver la vie privée tout en maintenant un web financé par la publicité.

Arnaque à la carte sans contact : un virus utilise le NFC de votre smartphone pour vous dépouiller

Arnaque à la carte sans contact : un virus utilise le NFC de votre smartphone pour vous dépouiller

Introduction : Une nouvelle forme de cyberattaque ingénieuse menace les utilisateurs Android. Les pirates ont en effet découvert le moyen de cloner la carte bancaire de leurs cibles à distance en se servant du NFC de leur smartphone. Grâce à une technique de relais inédite, les pirates parviennent à intercepter les données bancaires et à les réutiliser pour effectuer des paiements frauduleux.

Développeurs, attention à l'empoisonnement de vos IA !

Développeurs, attention à l'empoisonnement de vos IA !

Introduction : Si vous faites partie des 97% de dev à grosses lunettes qui utilisent des assistants IA comme GitHub Copilot, Windsurf ou Cursor, ce que vous allez lire va probablement flinguer votre journée…

Et oui parce que si vous pensiez que votre assistant IA préféré était votre meilleur atout pour coder, sachez que des chercheurs en sécurité viennent de découvrir qu’en réalité, tous ces outils pourraient se comporter en cheval de Troie placé directement dans votre IDE. Et le plus flippant c’est que vous ne verriez absolument rien venir, même en scrutant le code ligne par ligne.

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

Introduction : Régulièrement accusé de laisser les comptes d’enfants et de préados fleurir sur sa plateforme, Instagram va tenter de mettre de l’ordre dans tout ça grâce à une détection de l’âge boostée, sans surprise, à l’IA… Ce que Meta (la maison mère d’Instagram, Facebook et WhatsApp) présente comme de l’intelligence artificielle est en réalité une collection de différents signaux collectés par la plateforme lui permettant de jauger de l’âge d’un ou une internaute. Cela va du signal le plus évident, comme un message qui souhaite « Joyeux 16e anniversaire » à des comportements plus complexes, comme l’engagement avec certains contenus qui plaisent en majorité aux plus jeunes.

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Introduction : Le piège est bien rôdé : un message alarmant, un faux numéro de support Microsoft, et votre ordinateur semble en détresse. Pourtant, tout cela n’est qu’un leurre parfaitement orchestré. Depuis plusieurs jours, une recrudescence inquiétante d’escroqueries au support technique secoue l’Europe, avec une nouvelle adresse malveillante détectée dans les publicités Google Ads : boal[.]nanothemes[.]co. Cette campagne frauduleuse, récemment repérée par ZATAZ, cible aussi bien les particuliers que les professionnels.

Synology verrouille ses NAS encore un peu plus

Synology verrouille ses NAS encore un peu plus

Introduction : Si vous aviez prévu d’acheter un nouveau NAS de la marque Synology cette année, vous allez peut-être déchanter car ces derniers viennent d’annoncer une mauvaise nouvelle. Hé oui, restriction des pools de stockage, perte de la déduplication, de l’analyse de la durée de vie et même plus de mises à jour du firmware… Ouiiiin. Hé non, ce ne sont pas les symptômes d’un RAID qui se dégrade, mais bien les fonctionnalités que l’entreprise va désactiver si vous n’utilisez pas leurs disques durs “propriétaires” ou marques tierces “autorisées par eux” dans leurs prochains NAS série Plus.