400 apps dans le viseur : ce nouveau malware cherche à vider votre compte et voler vos cryptos

400 apps dans le viseur : ce nouveau malware cherche à vider votre compte et voler vos cryptos

Introduction : Un nouveau malware Android, baptisé Albiriox, permet à des pirates de prendre le contrôle total d’un smartphone. Le virus laisse surtout les hackers vider les comptes bancaires et les portefeuilles crypto sans éveiller les soupçons. Il cible plus de 400 applications financières… Comme l’expliquent les chercheurs dans leur rapport, Albiriox est capable de prendre le contrôle total d’un smartphone à distance. Le malware est en « développement actif » et des mises à jour régulières sont mises en ligne. Il s’agit d’une « menace en constante évolution ».

Sharenting : la CNIL rappelle les risques de partager photos et vidéos de vos enfants

Sharenting : la CNIL rappelle les risques de partager photos et vidéos de vos enfants

Introduction : « 53 % des parents français ont déjà partagé sur les réseaux sociaux du contenu sur leurs enfants », commence par rappeler la CNIL. Un chiffre à mettre en balance avec une autre statistique : « 50 % des images ou des vidéos d’enfants échangées sur les forums pédocriminiels ont été initialement publiées par leurs parents via les réseaux sociaux ». La Commission explique que partager du contenu de ses enfants « n’est pas un acte anodin » et qu’il « comporte de nombreux risques ». En conséquence, elle déconseille de le faire, surtout si votre profil sur les réseaux sociaux est public.

Geoffrey Hinton, référence absolue de l’IA, prévient : l’intelligence artificielle n’est pas un outil, mais un successeur potentiel !

Geoffrey Hinton, référence absolue de l’IA, prévient : l’intelligence artificielle n’est pas un outil, mais un successeur potentiel !

Introduction : Lors de cet entretien, le chercheur soulève un point rarement évoqué et pourtant très juste. Le développement de l’IA, auquel il a contribué, était initialement financé par la recherche publique dans les universités du monde entier. Et pourtant, les bénéfices de ces avancées n’ont été captés que par quelques géants de la tech, dont on connaît désormais tous les noms. Par appât du gain, ces sociétés cherchent aujourd’hui à lever tous les freins réglementaires susceptibles de ralentir le développement de leurs modèles. Or, sans encadrement strict, la perte de contrôle de l’humain sur les IA et les conséquences décrites par Geoffrey Hinton semblent inéluctables. Reste que face à l’engouement mondial autour des IA, les mises en garde de ceux qui en ont été à l’origine ne sont pas vraiment écoutées. On nous aura pourtant prévenus à maintes reprises…

Quand Microsoft limite à 3 fois par an votre droit de refuser la reconnaissance faciale sur OneDrive

Quand Microsoft limite à 3 fois par an votre droit de refuser la reconnaissance faciale sur OneDrive

Introduction : Microsoft vous vend OneDrive comme gratuit mais vous paie en données biométriques : reconnaissance faciale activée par défaut, impossible à désactiver plus de 3 fois par an, vos données faciales stockées sur leurs serveurs sans consentement explicite Le génie de la lampe a 3 voeux, Microsoft vous en donne 3 aussi : chaque désactivation de la reconnaissance faciale compte comme un voeu annuel, après c’est bloqué jusqu’à janvier, et les mises à jour Windows peuvent les réinitialiser sans vous prévenir Pourquoi cette limite absurde ? Parce que Microsoft avoue implicitement que supprimer vos données biométriques coûte trop cher en ressources serveur, donc plutôt que de vous laisser contrôler votre vie privée, ils vous la rationalisent comme une électricité limitée

Tor renforce son chiffrement avec le Counter Galois Onion

Tor renforce son chiffrement avec le Counter Galois Onion

Introduction : Dans un billet publié ce 24 novembre, l’équipe du réseau d’anonymisation Tor a annoncé un changement important pour la sécurité de son infrastructure. Elle va ainsi remplacer l’ancienne méthode de chiffrement « pour chiffrer les données utilisateur au fur et à mesure de son parcours » entre les relais, au profit d’une approche beaucoup plus sécurisée.

Ce mec héberge son site web sur un vieux smartphone

Ce mec héberge son site web sur un vieux smartphone

Introduction : Votre vieux téléphone pourrait devenir un serveur web autonome : Louis Merlin l’a fait avec un Fairphone 2 et PostmarketOS, transformant l’électronique jetée en infrastructure fonctionnelle Pendant que les géants du cloud vous facturent l’hébergement, une communauté monte des clusters Kubernetes sur des téléphones abandonnés pour reprendre le contrôle de leurs données La batterie qui s’embrase en permanence : le revers caché du computing durable quand on laisse branché ce que personne ne devrait garder allumé 24h/24

Iteration 3D - Le Netflix du fichier 3D

Iteration 3D - Le Netflix du fichier 3D

Introduction : Fini la collectionnite STL : un développeur rennais tue le téléchargement compulsif avec 600 templates paramétriques qui génèrent des milliers de variations à la demande La modélisation paramétrique débarque en gratuit : tandis que les géants du CAO verrouillent leurs usines numériques, Iteration 3D libère les variables et les mathématiques pour que chacun fabrique sa pièce sur mesure Les dragons 3D attendent encore : cette plateforme révolutionne les pièces techniques mais avoue franchement ses limites face aux formes organiques, dessinant la frontière entre l’utile et l’artistique

GrapheneOS quitte la France : pourquoi l’Android « anti-mouchards » claque la porte

GrapheneOS quitte la France : pourquoi l’Android « anti-mouchards » claque la porte

Introduction : C’est la rupture. Fin 2025, ce qui n’était qu’une niche pour passionnés de cybersécurité s’est transformé en affaire d’État. Accusé de faciliter le crime organisé par les autorités françaises, le projet GrapheneOS riposte en retirant ses infrastructures du territoire. Plongée au cœur d’une polémique où fantasmes techniques et volonté de surveillance s’affrontent violemment… Piqué au vif, le projet considère que « la France est un pays de plus en plus autoritaire » et que le pays est « au bord d’une aggravation de la situation ». GrapheneOS ajoute : « Ils sont déjà de très fervents partisans de la régulation de la messagerie de l’UE (EU Chat Control). Leurs forces de l’ordre, aux tendances fascistes, sont clairement en avance sur leur temps, propageant des allégations mensongères et scandaleuses concernant les projets de protection de la vie privée en ligne. Rien de tout cela n’est fondé. » Sur les réseaux sociaux, le projet a également rappelé que les développeurs révèlent que l’ANSSI (Agence nationale de la sécurité des systèmes d’information), le gendarme de la cybersécurité française, était un utilisateur actif de GrapheneOS.

INFO JDN. Les données des députés bientôt sur le cloud : un problème de souveraineté et de séparation des pouvoirs ?

INFO JDN. Les données des députés bientôt sur le cloud : un problème de souveraineté et de séparation des pouvoirs ?

Introduction : L’Assemblée nationale s’apprête à migrer ses données vers l’offre cloud Bleu pour offrir aux députés un usage amélioré des logiciels Microsoft… Héberger les données des parlementaires dans un cloud plutôt que dans l’enceinte de l’institution contredit aussi le principe de la séparation des pouvoirs, selon Gabriel de Brosses, ancien responsable de la sécurité des systèmes d’information du groupe La Poste. Celui-ci alerte les députés depuis quelques semaines sur les conséquences d’un tel choix via un rapport produit par la société de conseil en cybersécurité qu’il dirige, Tevarua Conseil.

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Tor CGO - Quand chaque attaque se transforme en auto-sabotage

Introduction : Bonne nouvelle, les amis, Tor vient d’implémenter CGO (Counter Galois Onion) ! Si ça ne vous dit rien, c’est normal, moi non plus je ne connaissais pas, mais je vais tout vous expliquer ! Jusqu’à maintenant, le réseau Tor protégeait votre anonymat avec du chiffrement en oignon. Plusieurs couches de crypto, une par relais et ça marche bien… sauf qu’il existe une technique vicieuse qu’on appelle les attaques par tagging. Le tagging c’est quand un attaquant modifie votre trafic chiffré à différents endroits du réseau (genre en ajoutant un marqueur invisible dans certains noeuds), puis il observe ce qui sort de l’autre côté pour vous tracer. C’est comme quand vous collez un traceur GPS dans votre voiture, sauf que là c’est des bits dans du trafic chiffré.

Et de son côté, CGO fait encore mieux que de bloquer cette attaque. En effet, il transforme chaque attaque en auto-sabotage ! Si quelqu’un modifie ne serait-ce qu’un seul bit de votre trafic chiffré, tout le message devient illisible. Et pas seulement ce message… tous les messages futurs de la session deviennent du bruit blanc irrécupérable.

Huawei publie en open source Flex:ai, le logiciel qui booste ses puces IA malgré les sanctions américaines

Huawei publie en open source Flex:ai, le logiciel qui booste ses puces IA malgré les sanctions américaines

Introduction : Huawei répond aux sanctions américaines par une stratégie devenue centrale dans la tech chinoise : miser sur l’open source pour contourner l’accès limité aux puces Nvidia. L’entreprise a dévoilé Flex:ai, un nouvel outil logiciel présenté comme capable d’améliorer de 30 % l’utilisation des processeurs IA — et, surtout, publié sous licence libre. Comme le rapporte Huawei Central, cette technologie entend maximiser la puissance des GPU, NPU et accélérateurs qui composent les infrastructures d’IA made in China.

Evo 2 – L'IA qui écrit de l'ADN fonctionnel

Evo 2 – L'IA qui écrit de l'ADN fonctionnel

Introduction : Evo 2 : l’IA qui crée des protéines que la nature n’a jamais inventées, et tout le code est téléchargeable gratuitement sur GitHub Les chercheurs ont demandé à l’IA de générer une antitoxine, et elle en a pondu une qui neutralise 3 toxines au lieu d’une seule — mieux que l’évolution elle-même Pendant que les biotech privées verrouillent leurs brevets, Stanford et ses partenaires lâchent 120 milliards de paires de bases d’ADN synthétique en libre accès

La police détourne le fichier des passeports et des cartes d’identité

La police détourne le fichier des passeports et des cartes d’identité

Introduction : Fournir sa photographie et ses empreintes quand on demande son passeport ou sa carte d’identité est plus lourd de conséquence que ce qu’on imagine. Ces données, qui sont enregistrées dans le fichier des « titres électroniques sécurisés » (TES) sont récupérées par la police par un contournement de la loi. La Quadrature du Net a pu obtenir des témoignages et preuves formelles de l’utilisation abusive de ce fichier pour identifier des personnes lors d’enquêtes judiciaires. Nous avons alerté la CNIL sur ce scandale qui était malheureusement prévisible, tant ce fichier TES portait, par son existence même, les risques d’un abus de surveillance par l’État.

Arduino change ses Conditions d’utilisation : quels risques pour l’open-source ? Analyse complète

Arduino change ses Conditions d’utilisation : quels risques pour l’open-source ? Analyse complète

Introduction : Depuis quelques jours, la communauté Arduino grince des dents : les nouvelles Conditions d’utilisation et la Politique de confidentialité, fraîchement mises en ligne après l’acquisition par Qualcomm, changent sensiblement la donne. Entre collecte élargie de données, droits très étendus sur les contenus publiés et restrictions de rétro-ingénierie, beaucoup s’interrogent : l’esprit open-source d’Arduino est-il en train de se fissurer ? La firme assure que “tout ce qui était open le restera”, mais plusieurs clauses méritent qu’on s’y attarde. Décryptage, sans fard, de ce qui inquiète les makers… et de ce qu’il faudra surveiller de près.

Casser les protections de l’IA est trop facile, et ces chercheurs le prouvent

Casser les protections de l’IA est trop facile, et ces chercheurs le prouvent

Introduction : Une équipe de chercheurs en cybersécurité affirme avoir trouvé une méthode étonnamment simple pour contourner les protections censées empêcher les modèles d’IA de répondre à des demandes malveillantes. Leur outil prouve qu’un simple mot ou symbole peut parfois suffire à tromper les garde-fous les plus sophistiqués. Attention danger !.. Leur technique baptisée EchoGram vise directement les attaques de « prompt injection ». Il s’agit, pour schématiser, d’ajouter un texte malveillant aux instructions d’un modèle pour détourner son comportement. Le développeur Simon Willison la décrit comme une méthode consistant à « concaténer une entrée utilisateur non fiable avec un prompt de confiance ». Cela peut être direct (en entrant soi-même la commande), ou indirect (via une page web que l’IA analyse).

L'Assemblée nationale adopte un amendement salutaire pour les logiciels libres de caisse

L'Assemblée nationale adopte un amendement salutaire pour les logiciels libres de caisse

Introduction : Jeudi 20 novembre, l’Assemblée nationale a adopté un amendement salutaire pour les logiciels libres de caisse, dans le cadre du projet de loi de finances pour 20261. Par ce vote, elle propose de rétablir la faculté pour les « éditeurs » de logiciels de caisse d’attester eux-mêmes de la conformité de leur solution à la loi, plutôt que d’être tenus de la faire certifier par un organisme tiers. La procédure législative est encore loin d’être terminée, mais ce vote envoie déjà un message fort et bienvenu pour celles et ceux qui développent, proposent et utilisent des logiciels libres de caisse.

C’est quoi GrapheneOS, la version d’Android au cœur d’une polémique en France ?

C’est quoi GrapheneOS, la version d’Android au cœur d’une polémique en France ?

Introduction : Le projet open source cible les professions à risque, comme les journalistes, les activistes, les opposants politiques, les professionnels de la sécurité ou les hauts responsables. Une partie de son public est aussi plus geek et recherche un système ultra-verrouillé, souvent par méfiance de Google et des géants du web. À l’heure de la surveillance de masse, il n’est pas vraiment étonnant qu’un certain public souhaite un smartphone qui ne partage pas d’informations