Menaces

Pour contourner la double authentification, les pirates ont une nouvelle stratégie redoutable

Pour contourner la double authentification, les pirates ont une nouvelle stratégie redoutable

Introduction : Les chercheurs décrivent Evilginx comme « un framework open source avancé d’hameçonnage » spécialisé dans les attaques de type « adversary-in-the-middle », soit « attaquant du milieu » en français. Concrètement, Evilginx vient se placer entre la victime et le vrai site sur lequel elle souhaite se connecter. Il peut s’agir du site d’une banque, d’un réseau social ou encore d’une plateforme financière.

Les Etats-Unis retirent les cryptos de leur radar à risques, un virage à 180° face à l'Europe

Les Etats-Unis retirent les cryptos de leur radar à risques, un virage à 180° face à l'Europe

Introduction : Le Conseil de surveillance de la stabilité financière américain (FSOC) a retiré les cryptomonnaies de sa liste des dangers potentiels pour le système financier, dans son rapport annuel publié le 11 décembre 2025. Un changement de cap qui contraste avec les avertissements de la Banque des règlements internationaux (BIS) et la réglementation stricte MiCA déployée en Europe.

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Suprise ! Un micro caché dans un petit KVM chinois à 30 balles

Introduction : Un micro espion de 2x2mm caché dans un KVM à 30€ : comment un composant invisible peut transformer votre PC en mouchard Sipeed a oublié de désactiver le micro, mais la communauté du code ouvert répare ce que le fabricant a cassé Vous pensiez contrôler votre ordinateur à distance, mais c’est le NanoKVM qui vous écoutait en direct sur le réseau… Un micro espion de 2x2mm caché dans un KVM à 30€ : comment un composant invisible peut transformer votre PC en mouchard Sipeed a oublié de désactiver le micro, mais la communauté du code ouvert répare ce que le fabricant a cassé Vous pensiez contrôler votre ordinateur à distance, mais c’est le NanoKVM qui vous écoutait en direct sur le réseau.. Depuis la publication du rapport, Sipeed a quand même bougé et ils ont corrigé pas mal de failles, mis à jour la documentation pour mentionner (enfin) la présence du micro, et annoncé que les futures versions n’auraient plus ces composants audio. Les firmwares récents désactivent aussi les drivers correspondants.

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Certificats HTTPS - La validation par email et téléphone c'est bientôt fini

Introduction : Google force l’industrie à la rançon : plus de validation par email en 2028, et après ? Les certificats passeront à 47 jours seulement, sans automatisation c’est l’apocalypse pour les admins Les pirates avaient un filon en or avec les emails et les coups de fil, Google le ferme définitivement en supprimant 11 méthodes de validation trop faciles à truquer Les petits sites gratuits sur Let’s Encrypt vont respirer, mais les dinosaures qui validaient encore par courrier postal en 2025 vont se réveiller très mal en mars 2028

Les États-Unis veulent scanner votre visage, vos e-mails et vos réseaux sociaux pour vous laisser entrer

Les États-Unis veulent scanner votre visage, vos e-mails et vos réseaux sociaux pour vous laisser entrer

Introduction : Vous comptiez visiter New York ou la Californie l’année prochaine ? Préparez-vous à vous mettre à nu. Littéralement. Les États-Unis s’apprêtent à durcir drastiquement les règles de l’ESTA. Au menu : 5 ans d’historique Facebook, vos e-mails depuis 10 ans, et une application mobile obligatoire qui veut tout savoir de vous.

Mais pourquoi les femmes se mettent à porter une moustache sur LinkedIn ?

Mais pourquoi les femmes se mettent à porter une moustache sur LinkedIn ?

Introduction : C’est un simple post Instagram devenu viral qui a créé le scandale : et si LinkedIn favorisait les profils masculins au détriment des femmes dans ses recommandations ?​ Depuis le mois dernier, de plus en plus d’utilisatrices de la plateforme dénoncent les biais sexistes de LinkedIn. Pour appuyer leur théorie, certaines ont volontairement changé de genre : en modifiant leur nom, leur pronom, et en utilisant l’IA pour réécrire certains posts sur un ton plus “masculin”, beaucoup affirment avoir vu leur visibilité exploser sur le réseau social. La situation deviendrait encore plus marquée en ajoutant une fausse moustache à sa photo de profil.

KawaiiGPT : le clone « mignon » de WormGPT qui fait sauter les verrous de Gemini et DeepSeek

KawaiiGPT : le clone « mignon » de WormGPT qui fait sauter les verrous de Gemini et DeepSeek

Introduction : C’est le cauchemar des régulateurs de l’IA et la nouvelle coqueluche des forums underground. Un nouvel outil open source, baptisé ironiquement KawaiiGPT, vient de faire surface sur GitHub. Sous son nom évoquant la « mignonnerie » japonaise, ce programme promet de briser les chaînes des modèles d’intelligence artificielle les plus puissants du marché. Et… il y a débat !.. L’ingéniosité de KawaiiGPT ne réside pas dans sa puissance de calcul brute, mais dans sa capacité à parasiter les géants existants. L’outil ne possède pas son propre supercalculateur ; il agit comme un intermédiaire (wrapper) intelligent. Il se connecte aux API de modèles performants comme DeepSeek, Gemini et Kimi-K2 pour leur transmettre les requêtes de l’utilisateur… Le résultat ? L’IA, censée refuser les demandes dangereuses ou illégales, s’exécute docilement.

Sur GitHub, la promotion de l’IA fait fuir certains utilisateurs

Sur GitHub, la promotion de l’IA fait fuir certains utilisateurs

Introduction : La promotion de l’IA générative sur GitHub et l’intégration de la plateforme à l’équipe « CoreAI » de Microsoft font fuir certains développeurs de la plateforme. Le langage de programmation Zig quitte GitHub, alors que la fondation qui le promeut s’agace du déclin du site web. Le projet rejoint Codeberg, un service d’hébergement Git à but non lucratif. Ce cas spécifique n’est qu’un exemple d’un mouvement plus large de protestations quelquefois suivies de départs de GitHub. Alors qu’en août, le CEO de GitHub Thomas Dohmke appelait les utilisateurs à « utiliser l’IA ou quitter leur carrière », certains préfèrent quitter la plateforme phare de gestion et d’hébergement de logiciels, déçus des effets de son adoption accélérée d’outils d’intelligence artificielle et de sa dépendance réaffirmée à Microsoft.

American Express épinglé en France par le gendarme de la vie privée

American Express épinglé en France par le gendarme de la vie privée

Introduction : L’entreprise, troisième émetteur de cartes de paiement au monde, est sanctionnée par la CNIL, l’autorité en charge de défendre notre vie privée en France. Elle devra régler une amende de 1,5 million d’euros pour non respect des règles relatives aux traceurs… Dans le détail, l’autorité explique que plusieurs traceurs étaient déposés dès l’arrivée des internautes sur le site Web d’American Express, avant même que ces derniers ne fassent un choix relatif aux cookies. Plusieurs traceurs, notamment à finalité publicitaire, étaient déposés sur leur terminal, sans consentement. Et lorsque les internautes refusaient ce dépôt, les traceurs précédemment déposés continuaient à être lus par la société. Même topo lorsque l’internaute changeait d’avis et retirait son consentement. L’entreprise, qui propose des services bancaires et financiers, continuait d’utiliser des cookies malgré le retrait du consentement des visiteurs de son site.

400 apps dans le viseur : ce nouveau malware cherche à vider votre compte et voler vos cryptos

400 apps dans le viseur : ce nouveau malware cherche à vider votre compte et voler vos cryptos

Introduction : Un nouveau malware Android, baptisé Albiriox, permet à des pirates de prendre le contrôle total d’un smartphone. Le virus laisse surtout les hackers vider les comptes bancaires et les portefeuilles crypto sans éveiller les soupçons. Il cible plus de 400 applications financières… Comme l’expliquent les chercheurs dans leur rapport, Albiriox est capable de prendre le contrôle total d’un smartphone à distance. Le malware est en « développement actif » et des mises à jour régulières sont mises en ligne. Il s’agit d’une « menace en constante évolution ».

Attention, votre SSD rangé dans un tiroir efface lentement vos données !

Attention, votre SSD rangé dans un tiroir efface lentement vos données !

Introduction : Les disques SSD, bien que très rapides, ne sont pas une solution de stockage à long terme fiable s’ils restent débranchés. Les données peuvent se corrompre ou être perdues après seulement un an sans alimentation. Cette fragilité remet en cause leur usage pour l’archivage et souligne l’importance cruciale d’une stratégie de sauvegarde diversifiée… Le problème est que la majorité des SSD grand public utilisent des puces QLC et TLC, les moins endurantes sur ce critère de rétention des données. La conséquence est directe : l’intégrité des données est compromise bien plus vite qu’on ne l’imagine. Jeter un disque dans un tirroir en pensant sécuriser ses fichiers est donc une grave erreur de jugement.

Les dangers induits par Mon espace santé et par le Dossier Médical Partagé (DMP)

Les dangers induits par Mon espace santé et par le Dossier Médical Partagé (DMP)

Introduction : Le Syndicat de la Médecine Générale mène, depuis ses débuts, une réflexion très intéressante sur la numérisation des pratiques médicales. Des membres de ce syndicat ont participé à l’Atelier Santé lors de notre convention pour définir un statut d’objecteur du numérique en septembre 2023. Par ailleurs nous avions repris son analyse sur L’identité numérique en santé : entre contrôle et déshumanisation. Cette fois, nous reprenons son analyse sur Mon espace santé et le Dossier Médical Partagé (DMP), parue sur son site en octobre 2024.

Sharenting : la CNIL rappelle les risques de partager photos et vidéos de vos enfants

Sharenting : la CNIL rappelle les risques de partager photos et vidéos de vos enfants

Introduction : « 53 % des parents français ont déjà partagé sur les réseaux sociaux du contenu sur leurs enfants », commence par rappeler la CNIL. Un chiffre à mettre en balance avec une autre statistique : « 50 % des images ou des vidéos d’enfants échangées sur les forums pédocriminiels ont été initialement publiées par leurs parents via les réseaux sociaux ». La Commission explique que partager du contenu de ses enfants « n’est pas un acte anodin » et qu’il « comporte de nombreux risques ». En conséquence, elle déconseille de le faire, surtout si votre profil sur les réseaux sociaux est public.

Geoffrey Hinton, référence absolue de l’IA, prévient : l’intelligence artificielle n’est pas un outil, mais un successeur potentiel !

Geoffrey Hinton, référence absolue de l’IA, prévient : l’intelligence artificielle n’est pas un outil, mais un successeur potentiel !

Introduction : Lors de cet entretien, le chercheur soulève un point rarement évoqué et pourtant très juste. Le développement de l’IA, auquel il a contribué, était initialement financé par la recherche publique dans les universités du monde entier. Et pourtant, les bénéfices de ces avancées n’ont été captés que par quelques géants de la tech, dont on connaît désormais tous les noms. Par appât du gain, ces sociétés cherchent aujourd’hui à lever tous les freins réglementaires susceptibles de ralentir le développement de leurs modèles. Or, sans encadrement strict, la perte de contrôle de l’humain sur les IA et les conséquences décrites par Geoffrey Hinton semblent inéluctables. Reste que face à l’engouement mondial autour des IA, les mises en garde de ceux qui en ont été à l’origine ne sont pas vraiment écoutées. On nous aura pourtant prévenus à maintes reprises…

Quand Microsoft limite à 3 fois par an votre droit de refuser la reconnaissance faciale sur OneDrive

Quand Microsoft limite à 3 fois par an votre droit de refuser la reconnaissance faciale sur OneDrive

Introduction : Microsoft vous vend OneDrive comme gratuit mais vous paie en données biométriques : reconnaissance faciale activée par défaut, impossible à désactiver plus de 3 fois par an, vos données faciales stockées sur leurs serveurs sans consentement explicite Le génie de la lampe a 3 voeux, Microsoft vous en donne 3 aussi : chaque désactivation de la reconnaissance faciale compte comme un voeu annuel, après c’est bloqué jusqu’à janvier, et les mises à jour Windows peuvent les réinitialiser sans vous prévenir Pourquoi cette limite absurde ? Parce que Microsoft avoue implicitement que supprimer vos données biométriques coûte trop cher en ressources serveur, donc plutôt que de vous laisser contrôler votre vie privée, ils vous la rationalisent comme une électricité limitée

GrapheneOS quitte la France : pourquoi l’Android « anti-mouchards » claque la porte

GrapheneOS quitte la France : pourquoi l’Android « anti-mouchards » claque la porte

Introduction : C’est la rupture. Fin 2025, ce qui n’était qu’une niche pour passionnés de cybersécurité s’est transformé en affaire d’État. Accusé de faciliter le crime organisé par les autorités françaises, le projet GrapheneOS riposte en retirant ses infrastructures du territoire. Plongée au cœur d’une polémique où fantasmes techniques et volonté de surveillance s’affrontent violemment… Piqué au vif, le projet considère que « la France est un pays de plus en plus autoritaire » et que le pays est « au bord d’une aggravation de la situation ». GrapheneOS ajoute : « Ils sont déjà de très fervents partisans de la régulation de la messagerie de l’UE (EU Chat Control). Leurs forces de l’ordre, aux tendances fascistes, sont clairement en avance sur leur temps, propageant des allégations mensongères et scandaleuses concernant les projets de protection de la vie privée en ligne. Rien de tout cela n’est fondé. » Sur les réseaux sociaux, le projet a également rappelé que les développeurs révèlent que l’ANSSI (Agence nationale de la sécurité des systèmes d’information), le gendarme de la cybersécurité française, était un utilisateur actif de GrapheneOS.

INFO JDN. Les données des députés bientôt sur le cloud : un problème de souveraineté et de séparation des pouvoirs ?

INFO JDN. Les données des députés bientôt sur le cloud : un problème de souveraineté et de séparation des pouvoirs ?

Introduction : L’Assemblée nationale s’apprête à migrer ses données vers l’offre cloud Bleu pour offrir aux députés un usage amélioré des logiciels Microsoft… Héberger les données des parlementaires dans un cloud plutôt que dans l’enceinte de l’institution contredit aussi le principe de la séparation des pouvoirs, selon Gabriel de Brosses, ancien responsable de la sécurité des systèmes d’information du groupe La Poste. Celui-ci alerte les députés depuis quelques semaines sur les conséquences d’un tel choix via un rapport produit par la société de conseil en cybersécurité qu’il dirige, Tevarua Conseil.

Evo 2 – L'IA qui écrit de l'ADN fonctionnel

Evo 2 – L'IA qui écrit de l'ADN fonctionnel

Introduction : Evo 2 : l’IA qui crée des protéines que la nature n’a jamais inventées, et tout le code est téléchargeable gratuitement sur GitHub Les chercheurs ont demandé à l’IA de générer une antitoxine, et elle en a pondu une qui neutralise 3 toxines au lieu d’une seule — mieux que l’évolution elle-même Pendant que les biotech privées verrouillent leurs brevets, Stanford et ses partenaires lâchent 120 milliards de paires de bases d’ADN synthétique en libre accès

La police détourne le fichier des passeports et des cartes d’identité

La police détourne le fichier des passeports et des cartes d’identité

Introduction : Fournir sa photographie et ses empreintes quand on demande son passeport ou sa carte d’identité est plus lourd de conséquence que ce qu’on imagine. Ces données, qui sont enregistrées dans le fichier des « titres électroniques sécurisés » (TES) sont récupérées par la police par un contournement de la loi. La Quadrature du Net a pu obtenir des témoignages et preuves formelles de l’utilisation abusive de ce fichier pour identifier des personnes lors d’enquêtes judiciaires. Nous avons alerté la CNIL sur ce scandale qui était malheureusement prévisible, tant ce fichier TES portait, par son existence même, les risques d’un abus de surveillance par l’État.

Arduino change ses Conditions d’utilisation : quels risques pour l’open-source ? Analyse complète

Arduino change ses Conditions d’utilisation : quels risques pour l’open-source ? Analyse complète

Introduction : Depuis quelques jours, la communauté Arduino grince des dents : les nouvelles Conditions d’utilisation et la Politique de confidentialité, fraîchement mises en ligne après l’acquisition par Qualcomm, changent sensiblement la donne. Entre collecte élargie de données, droits très étendus sur les contenus publiés et restrictions de rétro-ingénierie, beaucoup s’interrogent : l’esprit open-source d’Arduino est-il en train de se fissurer ? La firme assure que “tout ce qui était open le restera”, mais plusieurs clauses méritent qu’on s’y attarde. Décryptage, sans fard, de ce qui inquiète les makers… et de ce qu’il faudra surveiller de près.

« Nous ne nous sentons plus en sécurité en France » : pourquoi GrapheneOS retire ses serveurs de France suite à un article du Parisien

« Nous ne nous sentons plus en sécurité en France » : pourquoi GrapheneOS retire ses serveurs de France suite à un article du Parisien

Introduction : La situation vient de déraper sérieusement. Suite à un article du Parisien qualifiant GrapheneOS d’outil privilégié des narcotrafiquants, les développeurs de cet OS sécurisé ont pris une décision radicale. Ils annoncent leur départ immédiat de France et la migration de leurs serveurs hébergés chez OVH