Menaces

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

Introduction : Concrètement ce malware repose sur un modèle de langage développé par OpenAI. Les piratent l’utilisent dans l’idée de générer des scripts et plusieurs fonctions sur Windows, macOS et Linux en se jouant des outils de défense habituels et en parvenant à adopter un comportement légèrement différent à chaque fois.

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Introduction : Les chercheurs en cybersécurité tirent la sonnette d’alarme : une nouvelle campagne de malwares cible les systèmes Linux en exploitant un vecteur totalement inattendu… le nom de fichier d’une archive RAR. Selon l’information publiée par Trellix, il suffit d’ouvrir l’archive infectée pour déclencher le téléchargement et l’exécution d’un cheval de Troie baptisé VShell, sans aucune action supplémentaire de l’utilisateur.

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

Introduction : Des internautes misent sur les VPN pour échapper au contrôle de l’âge sur les sites pornographiques. Une piste aussi exploitée par les mineurs, qui n’est pas ignorée par les autorités. Au Royaume-Uni, des voix s’élèvent pour obliger les VPN à participer à ce contrôle. La France, qui marche dans les pas de son voisin, pourrait suivre.

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Introduction : Dans sa croisade contre ce qu’elle appelle « la censure des voix conservatrices », l’administration Trump pourrait riposter au règlement européen sur les services numériques (DSA). Cela prendra la forme de mesures ciblées contre des dirigeants de l’Union européenne, comme des restrictions de visa. Une mesure inédite et inquiétante pour la liberté d’expression.

Ils « ont perdu tout contact avec le monde extérieur », comment des pirates informatiques ont pris d’assaut des cargos iraniens

Ils « ont perdu tout contact avec le monde extérieur », comment des pirates informatiques ont pris d’assaut des cargos iraniens

Introduction : Le 22 août, un groupe de hackers nommé Lab-Dookhtegan a revendiqué une cyberattaque d’une ampleur spectaculaire : les hacktivistes auraient coupé la communication de 39 tankers et 25 cargos d’entreprises iraniennes. Les pirates auraient infiltré un des partenaires commerciaux des entreprises maritimes.

1Password, Dashlane, NordPass… votre gestionnaire de mot de passe est-il à l’abri de cette attaque ?

1Password, Dashlane, NordPass… votre gestionnaire de mot de passe est-il à l’abri de cette attaque ?

Introduction : Lors de la conférence DEFCON 33 en août 2025, le chercheur indépendant en cybersécurité Marek Tóth a démontré qu’une attaque de type clickjacking pouvait mettre en danger des millions d’utilisateurs de gestionnaires de mots de passe parmi les plus populaires au monde. Un procédé qui permettrait à un acteur malveillant de subtiliser précisément les identifiants que ces solutions sont censées protéger. Comment ça marche ? Quels gestionnaires de mots de passe sont concernés ?

Manger du chocolat, une forte source de contamination au cadmium

Manger du chocolat, une forte source de contamination au cadmium

Introduction : Ce métal lourd toxique est accusé de favoriser diverses maladies, comme les affections rénales, l’ostéoporose, les troubles de la reproduction, les cancers de la prostate et du sein. Depuis quelques années, les scientifiques le soupçonnent d’être également un facteur de risque pour le cancer du pancréas, une maladie en pleine explosion.

Vers un meilleur des mondes algorithmique : L’Invisible Réseau du Contrôle

Vers un meilleur des mondes algorithmique : L’Invisible Réseau du Contrôle

Introduction : Aujourd’hui, la même opération se fait sans couper un mot : un algorithme de recommandation vous présente mille contenus avant qu’un seul idéal politique n’apparaisse ; un fil d’actualité vous inonde de dopamine jusqu’à ce que la pensée critique s’endorme. L’aliénation n’arrive plus par la contrainte, mais par le parfum : elle se diffuse, subtile, aromatique, agréable. On respire, on sourit, on reclique. Le parfum n’a pas d’odeur de censure ; il sent le « confort », le « progrès », le « bien-être ». Et pourtant il embaume la même prison."

Meta casse la barrière de la langue : le doublage automatique arrive sur les vidéos Facebook et Instagram

Meta casse la barrière de la langue : le doublage automatique arrive sur les vidéos Facebook et Instagram

Introduction : Meta déploie sa technologie de doublage automatique pour les vidéos Facebook et Instagram. La fonctionnalité ne prend encore en charge que l’anglais et l’espagnol, mais Meta indique qu’il va ajouter d’autres langues. Cette IA ne génère pas seulement le doublage audio (avec la voix du créateur), mais modifie aussi les mouvements de la bouche pour plus de réalisme.

Arnaque au colis piégé : des QR codes malveillants envahissent votre boite aux lettres

Arnaque au colis piégé : des QR codes malveillants envahissent votre boite aux lettres

Introduction : Dans un premier temps, les pirates vont envoyer « des colis non sollicités » directement au domicile de leur cible. Ce mystérieux colis ne contient pas la moindre information sur l’expéditeur. Sur le paquet, on trouve uniquement un QR code. Pour en savoir plus sur la personne qui a envoyé le colis, l’utilisateur va être tenté de scanner le QR code. C’est à ce moment-là que le piège se referme sur la victime.

Attention à l’arnaque : qui sont les “finfluenceurs”, ces influenceurs finance qui font fortune en toute illégalité ?

Attention à l’arnaque : qui sont les “finfluenceurs”, ces influenceurs finance qui font fortune en toute illégalité ?

Introduction : Profitant de la crédulité d’un public, souvent jeune, ces influenceurs enchaînent les systèmes pyramidaux pour faire de l’argent, en dépit de toute morale… Ces influenceurs, qui se présentent généralement comme très à l’aise financièrement, disent vouloir partager leur « secret », leur « recette magique. » Mais derrière les promesses de centaines de milliers d’euros, que vendent-ils vraiment ? Des formations, des blogs, des coachings… Tout est bon pour rafler le gros lot.

Fuite de données chez les pirates : le code source d’un redoutable malware Android a été divulgué

Fuite de données chez les pirates : le code source d’un redoutable malware Android a été divulgué

Introduction : Comme l’ont découvert les chercheurs en fouillant dans le code, la troisième version d’Ermac est conçue pour dérober les données de plus de 700 applications différentes, dont de nombreux apps bancaires. Depuis ses débuts, le malware a considérablement élargi son nombre de cibles potentielles. La première itération ne visait en effet que 378 applications.

L’arsenal de fonctionnalités d’ERMAC est également plus complet qu’à sa création. Selon les investigations menées par Hunt.io, le malware est capable de voler les SMS, les contacts et les identifiants de comptes enregistrés, de lire les mails sur Gmail, de télécharger des fichiers, d’envoyer des SMS et détourner des appels, de prendre des photos avec la caméra, de contrôler les applications, d’afficher de fausses notifications, et même de s’effacer à distance pour ne pas être détecté. Bref, c’est un logiciel malveillant redoutable.

L’IA générative de plus en plus utilisée comme agent de voyage

L’IA générative de plus en plus utilisée comme agent de voyage

Introduction : Comme lui, un Français sur trois recourrait à l’IA générative pour organiser ses voyages, d’après un sondage Ipsos, dont 53 % des moins de 35 ans. 
Si certains s’en servent pour trouver l’inspiration des destinations et de l’aide dans l’organisation des étapes et points de vue à ne pas manquer, d’autres y recourent aussi pour les parties directement logistiques : vérifier les visas et documents nécessaires, voire s’assurer de la présence d’un bateau, d’un train ou d’un avion à une heure dite. C’est avant tout sur ces points que les témoignages d’hallucinations problématiques se multiplient.

L’Allemagne pourrait interdire les bloqueurs de publicités

L’Allemagne pourrait interdire les bloqueurs de publicités

Introduction : Mozilla tire la sonnette d’alarme. L’Allemagne pourrait en effet rejoindre la Chine dans l’interdiction des bloqueurs de publicité. Depuis des années, l’éditeur de presse Axel Springer mène une guerre de tranchées contre Eyeo, le développeur d’Adblock Plus : supprimer les réclames sur les sites web de Springer revient en effet à réduire à néant les revenus publicitaires.

La reconnaissance corporelle par Wi-Fi : une nouvelle arme de surveillance de masse ?

La reconnaissance corporelle par Wi-Fi : une nouvelle arme de surveillance de masse ?

Introduction : Dans une étude publiée le 17 juillet sur la plateforme arXiv, des chercheurs de l’université La Sapienza (Rome) ont présenté un système expérimental qui semble sorti tout droit d’un épisode de Black Mirror. Capable de capter la signature corporelle d’un individu via les seules perturbations qu’il induit dans un réseau Wi-Fi, il en produit ensuite une « empreinte ». Empreinte qu’il est ensuite possible de localiser, de suivre dans l’espace, voire de l’identifier de nouveau dans un autre environnement.

Baptisé WhoFi, il n’a pas besoin de caméra de surveillance ou de capteur quelconque pour fonctionner. S’il venait à se démocratiser, la reconnaissance faciale pourrait déjà être considérée comme désuète, bien qu’elle ne soit en usage que depuis une petite dizaine d’années dans certains pays. Serait-il possible de se soustraire à une telle technologie de surveillance si l’espace dans lequel nous nous déplaçons devient lui-même un traceur ? WhoFi : quand votre corps devient une donnée

Lorsque les ondes Wi-Fi traversent un espace vide, elles peuvent être altérées par des obstacles. Quand elles rencontrent un corps humain, par exemple, elles sont déformées : en fonction de la morphologie, de la posture ou même des micro-mouvements. C’est ce « motif de perturbation » que le système WhoFi apprend à reconnaître et à analyser.

À partir de ces variations, WhoFi parvient ensuite à générer un profil unique pour chaque individu, qui correspond à son empreinte biométrique qu’il laisse derrière lui lorsqu’il passe à travers les ondes Wi-Fi. Cette empreinte corporelle permet ensuite de réidentifier une personne dans un autre lieu, à condition que l’environnement soit équipé du même type de capteurs Wi-Fi et que la signature reste stable. Dans leurs essais, les chercheurs ont pu suivre un individu d’une pièce à une autre dans un environnement contrôlé.

Pour obtenir cette empreinte, les chercheurs ont employé un indicateur technique appelé Channel State Information (CSI), utilisé dans les réseaux Wi-Fi avancés. Ce paramètre mesure avec une grande précision la manière dont un signal est altéré pendant son trajet entre l’émetteur et le récepteur. Chaque objet ou corps traversé modifie la forme, l’intensité ou la phase du signal, exactement comme le ferait un prisme qui déforme un faisceau lumineux. Whofi Schéma du système WhoFi : à partir des signaux Wi-Fi réfléchis par le corps humain, un encodeur extrait des représentations internes, utilisées pour générer une « signature » unique. © Danilo Avola et al. / Department of Computer Science, La Sapienza University of Rome

L’équipe a capté ces micro-variations avec des routeurs standards modifiés, puis les a injectées dans un algorithme d’apprentissage automatique. Ce dernier extrait de chaque profil des vecteurs dits « signatures », des condensés mathématiques qui codent les caractéristiques physiques de l’individu.

L’expérimentation a porté sur 14 personnes, chacune testée dans deux pièces différentes. Le système était capable, après une première captation, de retrouver la bonne signature lorsqu’un même individu apparaissait de nouveau, dans un autre contexte. Le taux de réussite annoncé a atteint 95 %, du jamais vu en matière de détection par ondes ! Une technologie au potentiel redoutable

Cette efficacité, si elle doit être saluée, doit aussi nous mettre la puce à l’oreille. La reconnaissance faciale, aussi contestée soit-elle, suppose au moins la présence de caméras, souvent visibles et donc repérables. Dans certains pays (dont la France), elle nécessite même une autorisation légale ou une déclaration publique. Rien de tout cela avec le Wi-Fi, puisqu’il s’agit d’un protocole de communication.

Cette technologie, née en 1997, est omniprésente dans notre quotidien, puisqu’elle alimente nos smartphones, nos objets connectés et nos lieux publics (restaurants, hôtels, aéroports), le tout en restant complètement invisible. Les ondes Wi-Fi traversent les murs, circulent en permanence dans l’espace sans que personne ne s’en soucie. Grâce à WhoFi, il deviendrait donc théoriquement possible de suivre à la trace des individus, sans qu’ils ne donnent leur consentement ou qu’il ne soient au courant.

L’argument sécuritaire est toujours le premier brandi quand il s’agit de technologies de surveillance ; WhoFi n’échappe donc pas à la règle, puisque ses inventeurs l’invoquent dans leur article. Ils citent notamment le cas des fusillades de masse aux États-Unis, où chaque seconde compte pour localiser un assaillant dans un lieu bondé.

Dans un tel scénario, les caméras classiques peuvent vite montrer leurs limites : images de mauvaise qualité, angles morts, etc. En revanche, une empreinte corporelle captée une première fois par le réseau Wi-Fi d’un bâtiment pourrait permettre de retrouver ce même individu plus tard, dans un autre lieu équipé du même système.

Une surveillance intégrée au tissu même de notre environnement ; un rêve sécuritaire, mais un cauchemar éthique si l’on y réfléchit bien. Qui accéderait à ces données, si elles venaient à exister un jour ? Comment seraient-elles sécurisées ? Peut-on garantir qu’une entité publique ou privée ne chercherait pas à croiser ces empreintes avec d’autres bases de données ?

Bien sûr, aucune réponse n’est réellement donnée dans cette étude, qui reste concentrée sur la pure performance technique du système. Les auteurs n’y discutent pas d’implications politiques, juridiques ou encore moins éthiques. Néanmoins, nul besoin d’être un génie pour comprendre le potentiel de dérive de WhoFi s’il était développé à grande échelle : il pourrait se fondre dans le décor sans éveiller le moindre soupçon. Ajoutez à cela le flou juridique qui entoure l’exploitation de ces données biométriques d’un genre nouveau et vous obtenez une boîte de Pandore à peine entrebâillée. Bien heureusement, il n’est pour l’heure qu’un prototype, testé à très petite échelle, il n’est donc pas une menace au court terme. Mais que se passera-t-il lorsque celui-ci sera jugé « mature » par une agence gouvernementale ou une entité privée ?

Des chercheurs italiens ont créé un prototype capable d’identifier et de suivre des individus en analysant les perturbations de leur corps sur les ondes Wi-Fi.
Cette technologie, invisible et ne nécessitant ni caméra ni capteur, permettrait une nouvelle forme de surveillance, potentiellement sans le consentement des personnes.
Bien qu’expérimentale, elle soulève des questions éthiques majeures sur la vie privée, car elle pourrait transformer les infrastructures Wi-Fi en outils de traçage généralisé.

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

Newsletter 🍋

Abonnez-vous, et recevez chaque matin un résumé de l’actu tech Votre email :

J’ai lu et accepte les termes et les conditions

confidentialité Science Wifi [ Source ]

Sur le même sujet

Astronaute

Le pari fou de la NASA et de Google : confier la santé des astronautes à une IA
Portes Enfer Brasier Brule

Fin des “Portes de l’Enfer” : le brasier éternel de Darvaza s’éteint enfin
Terre Rotation

Record de rotation terrestre ce mardi 5 août : la journée va durer moins de 24 heures
Free Mobile

Free met fin à « FreeWifi », le service qui permettait de se connecter au Wi-Fi d’autrui

Dernières news N26 “Y a-t-il un pilote dans l’avion ?” : face au succès de Revolut, N26 s’enfonce dans la crise Iphone 16 Pro Apple (1) Cette mise à jour pourrait enfin sécuriser vos textos entre iPhone et Android Stranger Things Netflix Les créateurs de Stranger Things larguent Netflix