Menaces

Adware ou Assistant ? Le scandale GitHub Copilot qui secoue la communauté Dev ce matin

Adware ou Assistant ? Le scandale GitHub Copilot qui secoue la communauté Dev ce matin

Introduction : C’est la goutte d’eau qui fait déborder le vase du côté des développeurs sur Github ce mardi matin. Zach Manson, un ingénieur logiciel, vient de lever le lièvre sur une pratique pour le moins douteuse : GitHub Copilot, l’outil phare de Microsoft, s’est permis de modifier le descriptif d’une Pull Request (PR) pour y injecter de la publicité non sollicitée.. Si une option d’opposition (opt-out) existe, ce changement de paradigme, couplé à l’injection de publicités, provoque une vague d’indignation. Certains évoquent déjà une migration massive vers des alternatives comme Codeberg, tandis que d’autres pointent l’ironie suprême : la documentation de GitHub liste elle-même les commentaires HTML cachés comme un vecteur connu d’injection de prompt… le mécanisme exact utilisé ici par Copilot.

Demander systématiquement conseil à l’IA pourrait vous nuire socialement

Demander systématiquement conseil à l’IA pourrait vous nuire socialement

Introduction : Une étude scientifique menée par l’université de Stanford met en avant les dangers liés au manque de contradiction des chatbots IA. Leurs validations permanentes pourraient avoir des conséquences désastreuses sur nos relations sociales…. Une utilisation qui questionne. En effet, les LLM ont pour point commun d’aller très régulièrement dans le sens des utilisateurs. Un comportement appelé « flatterie de l’IA ». Cette dynamique étendue inciterait les humains à moins se remettre en question, rapporte TechCrunch.

75 % des entreprises européennes exposent leurs données clients aux lois de surveillance américaines

75 % des entreprises européennes exposent leurs données clients aux lois de surveillance américaines

Introduction : La dépendance aux clouds américains n’est plus seulement un sujet de conformité abstraite, elle devient un risque opérationnel concret. Selon une étude relayée par Regolo.ai, plus de 80 % des entreprises de l’UE s’appuient sur des services cloud basés aux États-Unis, plaçant de facto les données de leurs clients sous la juridiction du CLOUD Act américain, une législation qui autorise les autorités fédérales à réclamer l’accès à des données hébergées par des opérateurs américains, y compris hors du territoire américain, sans que les entreprises européennes concernées en soient nécessairement informées.

IA : pourquoi la Chine pourrait bientôt « fermer » ses modèles open source

IA : pourquoi la Chine pourrait bientôt « fermer » ses modèles open source

Introduction : Même si les modèles chinois dominent les classements de téléchargement, la pression des investisseurs pour rentabiliser des investissements de plusieurs dizaines de milliards de dollars pourrait forcer un virage vers des modèles propriétaires. Entre soft power technologique et impératifs de rentabilité, les laboratoires d’IA de l’Empire du Milieu atteignent un point de rupture stratégique. Reuters a enquêté sur le sujet et c’est particulièrement intéressant.

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Le piratage par IA n'a plus besoin de malware : une simple doc suffit

Introduction : Des hackers empoisonnent la documentation publique pour que Copilot et autres IA de développement recommandent des bibliothèques malveillantes, sans avoir besoin d’injecter du code dans les dépôts. L’injection de prompt indirecte transforme le typosquatting : ce n’est plus l’humain qui fait l’erreur, c’est l’IA influencée par des références fausses qui suggère le malware avec assurance pédagogique. Les antivirus classiques ne détectent rien car l’attaque est purement textuelle (documentation trompeuse), pas du code malicieux, ce qui rend la chaîne d’approvisionnement logicielle vulnérable.

Autonoïd : ce développeur français teste la souveraineté numérique de vos sites préférés, un blocage IP américain à la fois

Autonoïd : ce développeur français teste la souveraineté numérique de vos sites préférés, un blocage IP américain à la fois

Introduction : « Fini de déconner, parlons Souveraineté ! » Le ton d’Autonoïd est donné dès la page d’accueil. Derrière ce projet non lucratif et sans ancrage politique, OTO – développeur français qui souhaite rester anonyme – a construit un outil simple et redoutablement concret : bloquer les adresses IP américaines et observer ce qui se passe sur les sites web français.

**Un gain d’efficacité** : la vidéosurveillance algorithmique, technologie controversée, appelée à s’étendre à la sécurité du quotidien

**Un gain d’efficacité** : la vidéosurveillance algorithmique, technologie controversée, appelée à s’étendre à la sécurité du quotidien

Introduction : Le gouvernement veut reconduire et élargir l’expérimentation de la vidéo protection dopée à l’intelligence artificielle, notamment dans les transports en commun. Le ministre de l’Intérieur présente la mesure mercredi en Conseil des ministres. .. Reste que les caméras algorithmiques ont encore beaucoup de lacunes, comme le reconnaît Anne-Florence Canton, qui a été entendue par le comité d’évaluation, chargé d’évaluer l’usage de la vidéosurveillance algorithmique après la première expérimentation pendant les JO de Paris en 2024. Ce comité d’évaluation soulignait début 2025 dans son rapport des “performances inégales, très variables en fonction des opérateurs” selon les usages de la VSA

GrapheneOS refuse de se plier à la vérification de l’âge

GrapheneOS refuse de se plier à la vérification de l’âge

Introduction : GrapheneOS n’a pas l’intention de vérifier l’âge de ses utilisateurs. Le système d’exploitation open-source, qui a fait de la confidentialité un de ses chevaux de bataille, s’oppose aux législations qui sont en train de se mettre en place un peu partout dans le monde. Mais cette position est-elle tenable ?

Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain

Quand la publicité ciblée devient un outil de surveillance pour le gouvernement américain

Introduction : Les douanes américaines, l’ICE et le FBI achètent vos données GPS via des courtiers (Venntel, Webloc) sans mandat, en les récupérant dans les enchères publicitaires en temps réel qui se jouent à chaque affichage de pub sur votre téléphone. Chaque requête d’enchère diffuse simultanément votre localisation, identifiant publicitaire, adresse IP et centres d’intérêt à des milliers d’annonceurs, même les perdants de l’enchère : des courtiers comme Mobilewalla ont ainsi collecté les données d'1 milliard de personnes. Apple a bloqué 96% du suivi sur iPhone avec “Demander à l’app de ne pas me suivre” depuis 2021, mais le système d’enchères continue de fonctionner en arrière-plan sur tous les téléphones, et Android reste bien moins transparent… Le système est assez redoutable dans sa simplicité. À chaque fois qu’une publicité s’affiche dans une application sur votre smartphone, une enchère se joue en quelques millisecondes. Votre téléphone envoie ce qu’on appelle une requête d’enchère, qui contient votre identifiant publicitaire, vos coordonnées GPS, votre adresse IP, le type d’appareil utilisé, et même vos centres d’intérêt supposés. Ces informations sont envoyées simultanément à des milliers d’annonceurs potentiels, et tous les participants reçoivent ces données, qu’ils remportent ou non l’enchère.

Votre MFA n’est pas en panne : elle est contournée et vos employés ne peuvent pas faire la différence

Votre MFA n’est pas en panne : elle est contournée et vos employés ne peuvent pas faire la différence

Introduction : Nouvelle effrayante : les pirates ne « cassent » plus votre MFA : ils se contentent de se servir d’un fusil de chasse lors de votre connexion pour voler le jeton de session sous vos pieds. .. Le phishing par adversaire du milieu n’interrompt pas la MFA. Ce n’est pas nécessaire. Il reste patiemment au milieu, regarde l’authentification se dérouler exactement comme prévu et copie le résultat. Notre défense la plus solide n’échoue pas : elle réussit, et l’attaquant en profite quand même… Les organisations qui reconnaissent ce changement et adoptent une authentification résistante au phishing seront protégées. Les autres attendent une faille qui ressemblera exactement à une connexion normale du lundi matin – jusqu’à ce qu’il soit trop tard.

Il confie une mise à jour à une IA, elle supprime toute sa base de production

Il confie une mise à jour à une IA, elle supprime toute sa base de production

Introduction : En voulant gagner du temps grâce à l’intelligence artificielle, un développeur a surtout frôlé le cauchemar numérique. Dans un article de blog publié le 6 mars 2026, l’ingénieur Alexey Grigorev raconte que son agent Claude Code, chargé d’une simple mise à jour, a fini par supprimer le réseau, les services et même la base de données de production d’un site web sur lequel il travaillait.

Les évangéliques à l’assaut du monde : « On ne prie pas pour la paix dans le monde, mais pour le furoncle d’untel »

Les évangéliques à l’assaut du monde : « On ne prie pas pour la paix dans le monde, mais pour le furoncle d’untel »

Introduction : Avec 1,1 million de pratiquants en France aujourd’hui, 3 000 lieux de culte, dont un nouveau chaque mois, la religion évangélique est devenue la troisième de France, derrière le catholicisme et l’islam. Dans « Le nouveau pouvoir évangélique » (Grasset, 2026), une somme exigeante, riche et documentée, l’historien du protestantisme Sébastien Fath analyse son succès de par le monde, ainsi que ses dangers. Entretien… Ce sont des églises de prosélytes, qui cherchent à convertir.

« Ceci n’est pas une solution » : face à la nouvelle politique de Google sur les APK, F-Droid contre-attaque

« Ceci n’est pas une solution » : face à la nouvelle politique de Google sur les APK, F-Droid contre-attaque

Introduction : Le collectif « Keep Android Open », initié par F-Droid et dont la lettre ouverte a été signée par de nombreuses structures telles que La Quadrature du Net, Proton ou Vivaldi Technologies, dénonce une nouvelle manigance de la part de Google. Selon l’équipe, ce processus d’installation avancé « n’est pas une solution » satisfaisante en raison de plusieurs petits détails techniques.

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

« J’ai prédit la crise financière de 2008, ce qui arrive pourrait être encore pire »

Introduction : De nombreuses difficultés industrielles, économiques et politiques en apparence isolées mettent actuellement en péril la stabilité du système économique mondial, mais ne seraient-elles pas finalement les ramifications d’une unique catastrophe à venir qui pourrait dépasser la crise financière de 2008 ? C’est apparemment l’avis de cet ancien responsable du Trésor américain.

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

eIDAS 2.0, la nouvelle frontière de la souveraineté numérique européenne

Introduction : Avec eIDAS 2.0, l’Europe pose les bases d’une infrastructure d’identité numérique stratégique. Entre souveraineté, adoption citoyenne et mise en œuvre, le défi est désormais opérationnel… Le règlement prévoit également un élargissement rapide de ses usages : d’ici fin 2027, toutes les entreprises légalement tenues de procéder à une authentification forte de leurs clients, notamment dans le cadre de procédures « Know Your Customer » (KYC) ou de contrôles d’identité comparables, devront accepter le portefeuille EUDI comme preuve d’identité.

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Contrôles d’identité : défendons-nous contre la reconnaissance faciale

Introduction : Aujourd’hui, nous lançons une offensive contre l’utilisation de la reconnaissance faciale, par la police, lors de simples contrôles d’identité dans la rue. En partenariat avec le média Disclose, nous publions un guide démontrant l’illégalité de cette pratique et, plus généralement, les dangers de cette technologie. Face à l’inaction des tribunaux, de la CNIL et des pouvoirs publics, il est temps de riposter et de s’organiser pour que ces pratiques soient sanctionnées et que soit enfin actée l’interdiction de la reconnaissance faciale… La reconnaissance faciale est ainsi massivement utilisée, de façon sauvage, par la police lors de contrôles d’identité. Pourtant, comme le révèle Disclose, cette pratique est totalement interdite. De plus, il n’existe aucun texte qui prévoie la manière dont la reconnaissance faciale peut être utilisée, par qui, dans quelle situation, avec quel contrôle. En dotant des milliers de policiers et gendarmes de ces outils, le ministère de l’intérieur a donc sciemment organisé une surveillance abusive et illégale.

La « trad wife », un idéal féminin extrêmement conservateur

La « trad wife », un idéal féminin extrêmement conservateur

Introduction : Un discours aux relents volontairement fascistes, masculinistes et racistes, où la maternité devient un devoir civique… Derrière leur image proprette, les « femmes traditionnelles » prônent un retour aux valeurs de la femme au foyer dévouée et silencieuse. Héritière directe de cette matrice idéologique, la figure de la trad wife (« femme traditionnelle ») émerge au début des années 2010 dans les cercles virtuels de l’alt-right américaine – notamment sur Reddit et sur 4chan –, avant d’inonder les réseaux sociaux, portée, une décennie plus tard, par l’essor de la « momosphère », cet univers numérique consacré à la famille, à la maternité et au genre… Elle y prône la soumission biblique des femmes aux hommes. « J’ai choisi le mode de vie traditionnel parce que je pense que les femmes se sont éloignées de nos racines », explique-t-elle.

L'IA transforme les DNS fantômes en vecteur d'exfiltration de données

L'IA transforme les DNS fantômes en vecteur d'exfiltration de données

Introduction : Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l’aide de l’IA pour dérober des données… « Pour résoudre ce problème, il faut agir sur deux fronts », a déclaré M. Plouffe. Tout d’abord, de nombreux fournisseurs de services proposant des fonctionnalités DNS disposent déjà d’outils permettant d’identifier les enregistrements DNS flottants et de les nettoyer.

Les hommes de la génération Z sont plus misogynes que leurs aînés, sur tous les plans

Les hommes de la génération Z sont plus misogynes que leurs aînés, sur tous les plans

Introduction : Chaque jour, on peut constater à quel point le monde d’après #MeToo est une gigantesque déception. En témoignent les résultats d’une enquête mondiale menée auprès de 23.000 individus de plus de 16 ans dans vingt-neuf pays (dont la Grande-Bretagne, les États-Unis, le Brésil, l’Australie et l’Inde) et relayés par The Guardian. On y apprend notamment que pour un tiers des hommes de la génération Z (nés entre 1997 et 2012, en somme), une femme doit obéir à son mari… Le fossé est similaire chez les femmes interrogées, puisque 18% de celles qui appartiennent à la génération Z pensent qu’une bonne épouse doit laisser son mari décider, contre 6% des baby-boomeuses… Sur le plan de la sexualité, le déséquilibre est le même: 21% des hommes de la génération Z pensent qu’une femme respectable ne devrait jamais initier de rapports sexuels, contre seulement 7% des hommes nés pendant le baby-boom.

Ce projet open source efface la censure des IA en un clic

Ce projet open source efface la censure des IA en un clic

Introduction : Un projet open source publié sur GitHub début mars 2026 promet de retirer en un clic les mécanismes de refus intégrés aux grands modèles de langage. Baptisé Obliteratus, cet outil analyse la « géométrie du refus » dans les réseaux de neurones afin de neutraliser les garde-fous qui poussent une IA à répondre « je ne peux pas vous aider avec ça ».

Projet de loi polices municipales, blanc-seing pour la Technopolice municipale

Projet de loi polices municipales, blanc-seing pour la Technopolice municipale

Introduction : Depuis la loi « Chevènement » du 15 avril 1999, les services municipaux de police se sont multipliés sur l’ensemble du territoire français. Aujourd’hui, environ 28 000 agents répartis dans 4 600 communes y sont rattachés. En parallèle de l’augmentation des effectifs, huit réformes successives ont renforcé les équipements et missions des policiers municipaux. Le projet de loi sur les polices municipales, présenté fin octobre 2025 par Laurent Nuñez, accentue ce mouvement en les dotant (ainsi que les gardes champêtres1), de moyens de surveillance et de sanction supplémentaires : drones, caméras individuelles, amendes forfaitaires ou encore accès au fichier TAJ. La plupart de leurs nouvelles prérogatives sont calquées sur celles des policiers et gendarmes nationaux. Le Conseil constitutionnel avait pourtant, à deux reprises, censuré des articles de lois qui prévoyaient une extension similaire des pouvoirs de la police municipale2. Le gouvernement, main dans la main avec les sénateur·rices qui ont adoubé le texte à une écrasante majorité le 10 février dernier, tente donc à nouveau de franchir le Rubicon.

VillainNet, la faille furtive qui vise l’IA des voitures autonomes

VillainNet, la faille furtive qui vise l’IA des voitures autonomes

Introduction : Une équipe du Georgia Institute of Technology décrit une vulnérabilité d’architecture qui peut dormir dans un modèle d’IA embarqué, puis se réveiller au pire moment pour influer sur la conduite… C’est précisément ce basculement qui devient un levier. L’équipe menée par David Eugenblick, doctorant, a testé une approche où l’attaquant ne cherche pas à corrompre l’ensemble du modèle. Il vise une zone étroite, un seul sous-réseau. L’effet est stratégique, le système complet continue de produire des sorties plausibles la plupart du temps, car l’immense majorité des calculs reste inchangée. En pratique, cela signifie que les tests habituels peuvent passer à côté, puisque le comportement global demeure cohérent tant que le véhicule n’a pas besoin du sous-réseau piégé.

Washington veut imposer une licence mondiale pour l'achat de puces IA

Washington veut imposer une licence mondiale pour l'achat de puces IA

Introduction : Le département du Commerce américain prépare une règle imposant une licence fédérale pour toute vente mondiale de puces Nvidia ou AMD. En transformant l’accès aux processeurs en levier diplomatique, les États-Unis conditionnent désormais les mégacommandes à des investissements directs sur leur propre sol… Pour les volumes intermédiaires, le dialogue devient obligatoire. Jusqu’à 100 000 puces, les entreprises devront divulguer leur modèle économique et accepter des inspections physiques de leurs centres de données. Cette transparence forcée permet aux autorités américaines de cartographier précisément l’infrastructure numérique mondiale. La règle ne cible plus seulement une quarantaine de pays sous embargo, mais s’étend potentiellement à l’ensemble du globe pour figer la dépendance technologique envers les États-Unis.

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Des outils de piratage d'iPhone conçus par les États-Unis finissent chez les cybercriminels

Introduction : Coruna, un outil de piratage d’iPhone développé par le gouvernement américain, a fuité et s’est retrouvé aux mains d’espions russes et de cybercriminels chinois, compromettant plus de 42 000 iPhones via de faux sites de crypto. L’outil exploite 23 failles iOS différentes en ciblant les versions antérieures à décembre 2023 ; les mises à jour iOS 18+, le Lockdown Mode et la navigation privée Safari bloquent l’attaque. Cette fuite illustre un “marché de seconde main” des outils d’espionnage gouvernementaux, rappelant la fuite NSA de 2017 qui avait alimenté WannaCry, montrant que personne ne contrôle la prolifération de ces armes numériques.