DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

DoubleClickjacking : l’arnaque qui transforme vos clics en piège sur internet

Introduction : Depuis quelques mois, une nouvelle technique de piratage informatique, le DoubleClickjacking, inquiète les experts en cybersécurité. Exploitant une action anodine – le double-clic – cette méthode permet aux cybercriminels de détourner vos clics pour valider des actions frauduleuses à votre insu. Mais comment fonctionne cette arnaque et, surtout, comment s’en protéger ?

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

La FTC soupçonne Gmail d’avoir un filtre antispam « partisan » contre les Républicains

Introduction : « D’après ce que j’ai compris de récents reportages, les filtres anti-spam de Gmail bloquent systématiquement les messages provenant d’expéditeurs républicains, mais ne bloquent pas les messages similaires envoyés par des démocrates », ajoute-t-il. Le responsable de l’agence cite un article du New York Post qui reprend les propos de l’entreprise Targeted Victory. Celle-ci aurait envoyé des emails via Gmail à des électeurs avec comme seule différence un lien vers la plateforme de collecte de dons du Parti Républicain WinRed et un lien vers « ActBlue », celle des Démocrates « Dans de nombreux cas », Gmail aurait envoyé « directement dans les spams » ceux avec le lien vers la plateforme républicaine. Mais comme le fait remarquer TechCrunch, Targeted Victory est une société de conseil et de relations publiques qui a travaillé avec le Comité national républicain et le réseau social d’Elon Musk X.

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Facebook scanne vos photos dans votre dos, voici comment l’en empêcher

Introduction : L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Supprimer Son Compte Facebook © Geoffroy Ondet - 01net.com

L’application mobile Facebook embarque depuis peu une nouvelle fonction qui scanne, analyse, et stocke sur son Cloud les photos de votre smartphone. Il est toutefois possible d’y mettre un terme, voici comment. Si vous vous posiez encore la question de savoir s’il est possible de faire confiance à Meta, la réponse est (toujours) non. Depuis quelques semaines, Meta teste chez les utilisateurs de Facebook une nouvelle fonctionnalité assez douteuse.

YouTube sans compte Google ? Cette extension Chrome/Firefox est là pour ça

YouTube sans compte Google ? Cette extension Chrome/Firefox est là pour ça

Introduction : Vos données (abonnements, playlists, favoris) ne quittent jamais votre machine : elles sont stockées en local via IndexedDB, une base de données intégrée aux navigateurs modernes. Pas de synchronisation forcée avec Gmail, Photos ou Drive, pas de tracking, pas de risque de perdre son compte du jour au lendemain. Bien sûr, LocalTube Manager ne remplace pas toutes les fonctions d’un compte Google, mais il répond à une frustration partagée par de nombreux utilisateurs : pouvoir profiter de YouTube sans se soumettre à la centralisation des données personnelles par Google.

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Microsoft Word change vos habitudes : l’enregistrement sur le cloud devient la norme

Introduction : Microsoft a décidé de moderniser sa bonne vieille suite Office en imposant l’enregistrement automatique de tous les nouveaux fichiers Word directement sur le cloud. Une petite révolution discrète qui va bousculer le quotidien de millions d’utilisateurs et générer certaines critiques à l’égard du géant américain. Cette nouvelle démonstration de la stratégie cloud agressive de Microsoft est, pour certains, la promesse d’une tranquillité d’esprit absolue. Pour d’autres, c’est une perte de contrôle qui nécessitera un petit détour par les options.

Firefox, il bouge toujours ! (mais c’est compliqué)

Firefox, il bouge toujours ! (mais c’est compliqué)

Introduction : Bref, quand Google vous dit clairement « on va continuer de faire des saloperies en vous suivant à chaque coin de clic », Mozilla vous dit « on va continuer à vous aider à empêcher de vous suivre à chaque coin de clic ». Et vu l’état du web aujourd’hui, aussi bien pour le confort que pour votre sécurité, ça devrait être LE critère. D’autant que c’est dispo partout, Windows, Mac, Linux, Android ! (reste l’iPhone, mais quand on choisit délibérément la prison dorée, on peut rien pour vous, même si ça pourrait bouger avec les décisions européennes récentes).

Mastodon 4.4 : la grosse mise à jour de l’été qu’il ne fallait pas manquer

Mastodon 4.4 : la grosse mise à jour de l’été qu’il ne fallait pas manquer

Introduction : Oups, une évolution majeure du Fediverse est presque passée inaperçue au sein de la rédaction : la sortie de Mastodon 4.4. La mise à jour, publiée en juillet, apporte une série de nouveautés qui changent à la fois l’expérience des utilisateurs, le travail des administrateurs de serveurs et le quotidien des développeurs qui bâtissent sur l’API Mastodon. On remonte le temps pour vous présenter ça.

Comment les entreprises de la tech nous forcent à utiliser l'IA

Comment les entreprises de la tech nous forcent à utiliser l'IA

Introduction : Poussées par des investissements massifs qu’il faut rentabiliser, par la promesse de nouvelles sources de profits ou par la peur de se voir dépassées, de nombreuses entreprises du numérique ont commencé à mettre en œuvre des fonctionnalités alimentées par l’IA.

L’ajout de nouvelles fonctionnalités dans des applications ou des logiciels n’est bien sûr pas nouvelle en soi, mais ce qui frappe avec l’IA, c’est la manière dont les entreprises poussent à l’adoption de ces fonctionnalités, en particulier par le biais du design. Il nous semble que ce phénomène est inédit dans l’histoire des interfaces. Notre objectif avec cette enquête est d’analyser les multiples stratagèmes mis en place par les entreprises pour nous inciter à adopter l’IA, qu’on le veuille ou non.

Casse & dysfonctionnement

Casse & dysfonctionnement

Introduction : Malgré le rôle majeur du logiciel dans cette obsolescence, il reste très peu mis en avant dans les débats et réglementations sur le sujet. Face à ces constats nous invitons les pouvoirs publics, les fabricants de smartphones et les fournisseurs d’applications à considérer le poids important de l’obsolescence logicielle dans le renouvellement des appareils. Et ce par la mise en place d’une garantie logicielle sur plusieurs années ; par la mise à disposition d’applications plus sobres, compatibles avec des faibles capacités de calcul ou de stockage ; en facilitant la gestion et le ménage du stockage par des moyens logiciels ou matériels. Plus largement nous invitons à réfléchir à tous les moyens (techniques, économiques…) de faciliter la réparation et la maintenance. Tels qu’ajouter des paramètres qui permettent de contourner les dysfonctionnements comme nous le proposions ici.

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

PromptLock : le premier virus dopé à l’IA qui fabrique son propre code pour mieux échapper aux antivirus

Introduction : Concrètement ce malware repose sur un modèle de langage développé par OpenAI. Les piratent l’utilisent dans l’idée de générer des scripts et plusieurs fonctions sur Windows, macOS et Linux en se jouant des outils de défense habituels et en parvenant à adopter un comportement légèrement différent à chaque fois.

Architecture sécurisée de SI

Architecture sécurisée de SI

Introduction : A travers cet Essentiel, l’ANSSI vous propose un ensemble de bonnes pratiques d’architecture sécurisée ainsi que les thématiques attendues dans un dossier d’architecture technique pour garantir la bonne gestion et la documentation du SI.

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Migrer de Bluesky vers Mastodon ? C’est désormais possible avec Bounce

Introduction : Grâce à Bounce, un outil open source lancé par l’organisation à but non lucratif A New Social, les utilisateurs de Bluesky peuvent désormais transférer leur compte et leur réseau d’abonnés vers Mastodon ou Pixelfed. Une avancée technique qui ouvre la voie aux migrations inter-protocoles, jusque-là impossibles, et qui illustre la maturité croissante du web social décentralisé.

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

L'application Linux que j'utilise pour un anonymat instantané en ligne (oui, en un clic)

Introduction : Utiliser Carburetor est incroyablement simple. Il vous suffit de cliquer sur « Se connecter » dans la fenêtre de l’application pour que Carburetor établisse la connexion au réseau Tor. Une fois la connexion établie, vous pouvez vous rendre sur un site comme « Quelle est mon adresse IP » et vérifier si vous êtes désormais anonyme. L’adresse IP et la localisation devraient être masquées.

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Déjà 20 % de parts de marché pour le Qwen3-Coder open source d’Alibaba ?

Introduction : Quelques semaines seulement après son lancement le 23 juillet, le modèle de codage Qwen3-Coder d’Alibaba s’est déjà imposé comme un acteur majeur. Selon les données d’OpenRouter, il a capturé plus de 20 % de parts d’utilisation, se hissant directement à la deuxième place derrière Claude Sonnet 4 d’Anthropic. Ce dernier reste leader avec 31 % de parts, mais en recul par rapport aux 46,3 % observés à la mi-juillet.

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Ces malwares Linux s’installent rien qu’en ouvrant une archive RAR

Introduction : Les chercheurs en cybersécurité tirent la sonnette d’alarme : une nouvelle campagne de malwares cible les systèmes Linux en exploitant un vecteur totalement inattendu… le nom de fichier d’une archive RAR. Selon l’information publiée par Trellix, il suffit d’ouvrir l’archive infectée pour déclencher le téléchargement et l’exécution d’un cheval de Troie baptisé VShell, sans aucune action supplémentaire de l’utilisateur.

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

L’astuce pour contourner le contrôle d’âge sur les sites pornos est déjà en danger

Introduction : Des internautes misent sur les VPN pour échapper au contrôle de l’âge sur les sites pornographiques. Une piste aussi exploitée par les mineurs, qui n’est pas ignorée par les autorités. Au Royaume-Uni, des voix s’élèvent pour obliger les VPN à participer à ce contrôle. La France, qui marche dans les pas de son voisin, pourrait suivre.

ARCHITECTURE SÉCURISÉE DE SI

ARCHITECTURE SÉCURISÉE DE SI

Introduction : La conception ou l’évolution de l’architecture d’un système d’information (SI) a des conséquences directes sur son niveau de sécurité. L’ANSSI propose donc un ensemble de bonnes pratiques d’architecture sécurisée ainsi que les thématiques attendues dans un dossier d’architecture technique pour garantir la bonne gestion et la documentation du SI. De lus, afin d’accompagner au mieux les architectes SI ou sécurité, des liens vers des publications complémentaires de l’ANSSI sont proposés.

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Les États-Unis accusent l’Europe de censure et envisagent des mesures de rétorsion inédites

Introduction : Dans sa croisade contre ce qu’elle appelle « la censure des voix conservatrices », l’administration Trump pourrait riposter au règlement européen sur les services numériques (DSA). Cela prendra la forme de mesures ciblées contre des dirigeants de l’Union européenne, comme des restrictions de visa. Une mesure inédite et inquiétante pour la liberté d’expression.