Menaces

Attention, cet e-mail des impôts est une redoutable arnaque !

Attention, cet e-mail des impôts est une redoutable arnaque !

Introduction : Comme l’a constaté le site Le journal des femmes, des e-mails usurpant l’identité des Finances publiques sont envoyés aux cibles. Ils ressemblent à s’y méprendre à l’original en reproduisant le logo et le langage officiels de l’administration.

Le message vous annonce en remboursement en lettres capitales avec des sommes pouvant aller de 150 à 2000 euros. La promesse peut être tentante pour bon nombre d’internautes, d’autant qu’un lien accompagne ce courriel.

Vous ne voyez rien venir mais votre argent s’envole : ces pièges financiers explosent en France

Vous ne voyez rien venir mais votre argent s’envole : ces pièges financiers explosent en France

Introduction : L’une des missions principales de l’AMF est de protéger les épargnants et, visiblement, les actes malintentionnés sont beaucoup trop nombreux pour qu’elle puisse y parvenir. L’instance alerte sur la recrudescence des fraudes prenant la forme de placements financiers fictifs, promus via des publicités ciblées sur les réseaux sociaux notamment.

IA : « Trop compliqué de demander la permission aux artistes », plaide un ex-dirigeant de Meta

IA : « Trop compliqué de demander la permission aux artistes », plaide un ex-dirigeant de Meta

Introduction : L’industrie de l’IA cherche désespérément à échapper à ses responsabilités quand elle pille des œuvres protégées afin d’entraîner ses modèles. Au Royaume-Uni, un ancien vice-Premier ministre a estimé que si les entreprises devaient demander l’autorisation aux artistes et aux ayants droits avant de moissonner des données, cela aboutirait à la « mort » de cette industrie. Pas sûr que l’argument fasse pleurer dans les chaumières.

Quand l’IA transforme les créateurs de contenu en victimes anonymes

Quand l’IA transforme les créateurs de contenu en victimes anonymes

Introduction : Bunni, créatrice sur OnlyFans depuis cinq ans, a révélé à Mashable la troublante mésaventure qu’elle subit depuis quelques mois. Elle reçoit régulièrement des signalements de profils qui tentent de l’imiter, mais cette fois-ci, quelque chose était différent. Les photos volées contenaient bien ses vêtements, ses tatouages, sa chambre… mais pas son visage.

Cette IA espionne déjà 500 millions de personnes dans le monde : vous en faites sûrement partie

Cette IA espionne déjà 500 millions de personnes dans le monde : vous en faites sûrement partie

Introduction : Sur le graphique ci-dessus publié par Surfshark, cela saute aux yeux : Meta AI écrase littéralement la concurrence. Là où la majorité des assistants analysés collectent en moyenne 13 types de données, Meta en récupère 32 sur 35 possibles. Une boulimie statistique qui la place très largement en tête du peloton. En matière de captation de données personnelles, le géant de Menlo Park joue dans une autre division.

Malheureusement, il ne s’agit pas de simples données techniques. On parle ici de tout ce qui vous identifie, votre ADN numérique, en somme : nom, adresse, historique de navigation, contenus générés, interactions, position géographique.

Autre point gravissime : elle collecte également des données hautement sensibles, celles que la plupart des autres acteurs de l’IA n’osent pas manipuler : état de santé, situation financière, orientation sexuelle, convictions religieuses, opinions politiques, voire données biométriques. La totale !

« Microsoft ne nous a pas laissé d’autre choix » : pourquoi Signal snobe la controversée fonctionnalité Recall sur Windows

« Microsoft ne nous a pas laissé d’autre choix » : pourquoi Signal snobe la controversée fonctionnalité Recall sur Windows

Introduction : Décidément, Microsoft ne se dépêtrera jamais du scandale Recall. Depuis l’annonce de cette fonctionnalité « révolutionnaire », il y a pile un an, l’entreprise a dû faire face à un véritable tir de barrage de la part des spécialistes en cybersécurité et des utilisateurs de Windows. L’idée de laisser une IA scanner en continu toutes leurs activités ne semble pas plaire plus que ça.

Cette nouveauté majeure de Google pourra accéder à vos données personnelles pour des réponses plus précises

Cette nouveauté majeure de Google pourra accéder à vos données personnelles pour des réponses plus précises

Introduction : Le droit sera accordé aux majeurs, français ou résidents, s’ils sont atteints d’une « affection grave et incurable » en « phase avancée » ou « terminale », s’ils présentent « une souffrance physique ou psychologique », et s’ils sont en capacité de manifester leur volonté de façon libre et éclairée.

Les tâches faciles “n’existeront plus” : cette entreprise refuse les candidats qui ne maîtrisent pas l’IA

Les tâches faciles “n’existeront plus” : cette entreprise refuse les candidats qui ne maîtrisent pas l’IA

Introduction : L’intelligence est en train de transformer le fonctionnement des entreprises. Précédemment, nous avons évoqué le cas de Shopify, qui demande à ses équipes de prouver qu’un travail ne peut pas être réalisé par l’intelligence artificielle pour justifier les nouvelles embauches. Et de son côté, la plateforme de freelancers Fiverr indique que celle-ci n’accepte pas un candidat si celui-ci ne sait pas utiliser l’intelligence artificielle.

Microsoft a supprimé le compte email du procureur de la Cour pénale internationale

Microsoft a supprimé le compte email du procureur de la Cour pénale internationale

Introduction : En février, Donald Trump avait annoncé des sanctions contre la Cour pénale internationale (CPI) en réaction aux enquêtes lancées contre Israël pour des crimes de guerre perpétrés à Gaza. Associated Press évoque des conséquences concrètes pour l’organisation internationale.

Notamment, Karim Khan, le procureur de la CPI, a vu son compte email supprimé par Microsoft. L’agence de presse explique qu’il a été contraint de passer à Proton mail. Rappelons que Proton est gérée depuis l’année dernière par une fondation suisse. Microsoft n’a pas souhaité répondre à nos confrères.

Netflix va fourrer ses pubs à l’IA

Netflix va fourrer ses pubs à l’IA

Introduction : À partir de l’année prochaine, des formats publicitaires non seulement interactifs, mais aussi générés par IA seront diffusés en milieu de contenu et pendant les pauses de lecture (oui, il y a de la pub ici aussi). Les spectateurs doivent donc s’attendre à des sollicitations plus dynamiques, plus ciblées…

Vidéo exclusive : Arnaque au faux mail de la Banque de France : quand les victimes appellent elles-mêmes les escrocs

Vidéo exclusive : Arnaque au faux mail de la Banque de France : quand les victimes appellent elles-mêmes les escrocs

Introduction : Les escroqueries numériques redoublent d’ingéniosité et de perversité. Dernière trouvaille des cybercriminels : faire croire à une tentative de vol sur votre compte, puis vous inciter à appeler un faux numéro de la Banque de France. Une inversion du schéma habituel, où ce n’est plus l’escroc qui contacte sa cible, mais la cible qui cherche à se protéger… en appelant l’escroc lui-même. Derrière ce subterfuge, une mécanique bien huilée, exploitant l’angoisse, la confusion et des outils technologiques capables de localiser la victime pour l’envoyer dans un bureau de tabac.

“Vous les lisez tous les jours” : comment ces sites générés par IA qui enregistrent des millions de vues tuent les médias en ligne

“Vous les lisez tous les jours” : comment ces sites générés par IA qui enregistrent des millions de vues tuent les médias en ligne

Introduction : Ils s’invitent dans vos fils d’actualité, apparaissent en tête des résultats de recherche et vous les consultez peut-être sans même vous en rendre compte. Ces nouveaux acteurs de l’information ne sont pourtant ni des journaux traditionnels, ni des médias légitimes. Entièrement ou partiellement générés par intelligence artificielle, ils pillent le contenu des médias établis pour engranger trafic et revenus publicitaires, bien aidés par Google.

Chiffrement : une lettre ouverte contre ProtectEU

Chiffrement : une lettre ouverte contre ProtectEU

Introduction : Une nouvelle initiative de la Commission européenne, baptisée ProtectEU, fait craindre à de nombreux experts une remise en cause de ce principe fondamental. Dans une lettre ouverte adressée à la Vice-Présidente exécutive Henna Virkkunen, plus de 80 organisations et personnalités du monde académique et technologique alertent sur les dangers potentiels de cette nouvelle feuille de route.

Annoncée le 1er avril 2025, ProtectEU est présentée par la Commission comme une stratégie pour mieux coordonner les réponses européennes aux menaces sécuritaires. L’une de ses orientations est la création d’une « Technology Roadmap on encryption », visant à identifier des moyens pour que les autorités puissent accéder aux communications chiffrées de manière licite.

Mais cette ambition soulève de nombreuses objections de la part de la société civile, des chercheurs et des techniciens. Leur principale crainte : qu’en cherchant à ouvrir des « portes d’accès » pour les forces de l’ordre, on fragilise la sécurité des communications pour tout le monde, notamment pour ce que l’on appelle les messageries instantanées chiffrées.

Google en a marre de voir des iPhone partout dans les films et les séries

Google en a marre de voir des iPhone partout dans les films et les séries

Introduction : Sur nos écrans, les iPhone sont omniprésents. Mais Google veut changer ça. Dans les films ou dans les séries, il est commun de voir les personnages arborer un iPhone ou un MacBook. Sauf les méchants. C’est connu : Apple ne veut pas salir son image et refuse qu’un antagoniste ait un iPhone. Cela peut permettre de connaître la fin d’un métrage ou d’une série avant tout le monde si vous êtes un peu attentif…

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

L'intelligence artificielle bouleverse la création musicale, soulevant des questions sur l'authenticité, le droit et l'avenir des créateurs. Des voix clonées aux chansons générées, elle force l'industrie à redéfinir les frontières entre humain et machine.

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Deepfakes, quand l'IA bouleverse la création musicale

Deepfakes, quand l'IA bouleverse la création musicale

Introduction : Face à ces créations, les questions juridiques se posent avec acuité. Célia Zolynski, professeur en droit privé et sciences criminelles, rappelle que la voix d’une personne est protégée en tant qu’attribut de sa personnalité, qualifiée parfois “d’image sonore” par les juges, et sa diffusion suppose l’autorisation de l’individu, sauf exception comme la parodie. La diffusion trompeuse de “voice fakes” est même incriminée par le code pénal si elle n’est pas clairement identifiée comme un contenu manipulé. La voix est aussi une donnée personnelle, potentiellement biométrique. Au-delà de la voix, l’interprétation de l’artiste peut être protégée par le droit voisin si elle est originale. L’utilisation de la voix et du style d’un artiste connu pour une nouvelle chanson peut également constituer un acte de parasitisme ou de concurrence déloyale en exploitant indûment sa notoriété ou en créant un risque de confusion.

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Les données sensibles de l’État ne doivent pas être stockées sur des hébergements américains : le rappel à l’ordre de Bercy

Introduction : Les données sensibles du gouvernement doivent être stockées chez des hébergeurs européens : Bercy met les points sur les i, dans un courrier adressé à tous les membres du gouvernement français. Ces derniers doivent désormais s’assurer que leurs données sensibles et celles de leurs administrations sont stockées sur des clouds non soumis à des lois extraterritoriales (américaines). Les solutions bureautiques « souveraines » doivent aussi être privilégiées.

Les données sensibles des membres du gouvernement doivent en effet être stockées chez des hébergeurs « conformes (aux) exigences de protection contre tout accès non autorisé par des autorités publiques d’États tiers », soulignent Laurent Marcangeli, Amélie de Montchalin, et Clara Chappaz. Traduction : exit les hyperscalers américains comme Amazon (AWS), Microsoft Azure et Google Cloud, tous les trois soumis à la loi « Fisa » et au « Cloud Act ». Ces lois extraterritoriales américaines obligent toute société américaine à communiquer des données qu’elles hébergent, y compris en Europe, à des autorités locales, si ces dernières en font la demande.

Pour les trois ministres auteurs de ce rappel, l’objectif des règles françaises est d’« assurer une plus grande indépendance de l’État ». Résultat, tous les membres du gouvernement doivent « impérativement s’assurer » que leurs administrations utilisent bien des « hébergements » conformes « à ces exigences de protection contre tout accès non autorisé par des autorités publiques d’État tiers », en cas de données sensibles.

Côté suite bureautique, les trois ministres mettent en avant « les outils collaboratifs et sécurisés proposés par la Direction interministérielle du numérique, (dont) la Suite Numérique qui sont pleinement souverains et indépendants ».

La doctrine « Cloud au centre de l’État », désormais comprise dans la loi SREN, leur impose le recours à un fournisseur labellisé SecNumCloud (le plus haut niveau de cybersécurité) pour l’hébergement de toutes les données sensibles. Ce label inclut une clause d’immunité aux lois extraterritoriales, ce qui exclut de fait les géants du cloud américains comme Amazon, Microsoft Azure et Google Cloud, tous trois soumis à la loi « Fisa » et au « Cloud Act ».

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Microsoft va brider Authenticator pour vous forcer à utiliser Edge

Introduction : Ceux qui utilisaient Authenticator pour le remplissage automatique de leurs mots de passe sur iOS et Android devront s’y résoudre. Pour continuer d’accéder à leurs mots de passe précédemment stockés dans Authenticator, ils n’auront pas d’autre choix que de télécharger Microsoft Edge sur leur smartphone et activer celui-ci en tant que fournisseur de remplissage automatique.

Pourquoi les VPN gratuits sont trop beaux pour être vrais ?

Pourquoi les VPN gratuits sont trop beaux pour être vrais ?

Introduction : Les VPN gratuits semblent être la solution idéale pour sécuriser votre connexion, contourner les restrictions géographiques ou simplement protéger votre vie privée sans dépenser un centime. Après tout, pourquoi payer pour un service qui est proposé gratuitement ailleurs ? Mais comme le dit l’adage : « Si c’est gratuit, c’est vous le produit » et il a probablement été inventé juste pour les VPNs. Derrière leurs offres alléchantes se cachent souvent des pratiques discutables et des coûts invisibles qui peuvent compromettre vos données, votre sécurité, et même votre expérience utilisateur.

Creusons ensemble sous la surface des VPN gratuits pour révéler leurs dangers, leurs limites, et surtout ce que vous payez réellement… même si ce n’est pas en brouzoufs. Accrochez-vous, car ça risque de faire mal.

IA Anti Sociale

IA Anti Sociale

Introduction : Habituellement, les questions autour de l’IA tournent toujours autour du même thème : « sont-elles efficaces ? » Ses partisans disent que oui en nous montrant des exemples de tâches où elles ont eu de bons résultats. Ses détracteurs nous disent que non en nous montrant des exemples où elles se sont plantées dans les grandes largeurs ou soulignent l’exploitation des ressources dont elle fait preuve (électricité, bande passante et droit d’auteur). Avec en filigrane la question du grand remplacement des humains par des machines.

Dans un article précédent sur les limites de l’intelligence, je terminais en écrivant que la question que je préfèrerais qu’on se pose est plutôt « pourquoi voulez-vous qu’elles existent ? » et c’est à cette question que j’aimerais consacrer cet article.