OSINT : Contourner le floutage de Google Maps grâce aux données ouvertes

OSINT : Contourner le floutage de Google Maps grâce aux données ouvertes

Introduction : Le but aujourd’hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources/outils. On va rapidement voir qu’on peut trouver une information, à priori cachée en cherchant quelques mots clés sur le web (bien que l’OSINT ne concerne pas seulement le Web.).

L’exercice va être le suivant, on va utiliser Google Maps et chercher aux alentours une cible qui est “cachée”, dans mon cas c’est la base 126 de Solenzara, qui est une base de militaire de l’armée de l’air (une base de l’OTAN notamment). Exercice qui peut être rigolo au vu du contexte géopolitique actuel.

Attention, des millions d’appareils Apple AirPlay sont vulnérables à un hack

Attention, des millions d’appareils Apple AirPlay sont vulnérables à un hack

Introduction : Mauvaise nouvelle pour les adeptes de l’écosystème Apple. Une récente faille de sécurité touchant le protocole de partage sans fil AirPlay vient d’être dévoilée. Bien que sévère, elle est aussi relativement difficile à exploiter…

Concrètement, ces vulnérabilités permettent d’exécuter arbitrairement des commandes sur une machine, d’accéder à des fichiers sensibles ou, dans certains cas, d’activer le micro d’enceintes connectées pour espionner ses propriétaires. Le problème s’étend aussi à CarPlay, la variante du protocole lié aux systèmes de navigation des voitures. Sous certaines conditions, il est possible de pister les déplacements du véhicule. En somme, c’est une faille très grave qui p

PJL simplification : déréguler l’IA, accélérer sa fuite en avant écocide

PJL simplification : déréguler l’IA, accélérer sa fuite en avant écocide

Introduction : Ce soir ou demain seront examinés les amendements à l’article 15 du projet de loi « simplification » de la vie économique. La Quadrature du Net, en lien avec le collectif Le Nuage était sous nos pieds et les membres de la coalition Hiatus, appelle à sa suppression, et avec beaucoup d’autres actrices et acteurs de la société civile ainsi que des représentant·es politiques, à l’instauration d’un moratoire sur les gros data centers. Participez à cette bataille en vous rendant sur notre page de campagne !

Avec ce statut PINM, les multinationales de la tech et les fonds d’investissements qui les soutiennent se verraient assistés par le gouvernement pour imposer les data centers aux communes : l’État prendrait alors la main sur les compétences des collectivités locales relatives à l’urbanisme et à l’aménagement du territoire, en menant lui-même la réécriture des plans locaux d’urbanisme afin de les adapter aux projets concernés. Les procédures de consultation du public seraient encore allégées. Enfin, l’État pourrait accorder des dérogations aux réglementations environnementales, notamment celles relatives aux espèces protégées. En d’autres termes, l’État pourrait court-circuiter les règles existantes au nom de la « simplification » et « l’innovation » et imposer la construction de data centers polluants à des communes.

La fonction controversée Recall de Microsoft relancée

La fonction controversée Recall de Microsoft relancée

Introduction : Conçu comme un assistant de recherche à base d’IA, l’outil capture périodiquement des instantanés de l’activité de l’utilisateur, pour retrouver rapidement des informations. Si l’idée séduit par sa praticité, elle suscite aussi de fortes inquiétudes. En accumulant des captures d’écran, Recall risque d’enregistrer des données sensibles sans filtrage, rendant potentiellement ces informations accessibles à des cybercriminels ou à toute personne obtenant l’accès au PC. La fonctionnalité pose aussi des questions sur le volume de stockage nécessaire aux snapshots.

Italie, Espagne, Algérie… Ce site gratuit vous permet de découvrir la vérité sur vos origines

Italie, Espagne, Algérie… Ce site gratuit vous permet de découvrir la vérité sur vos origines

Introduction : Geneanet.org est une plateforme française dédiée à la généalogie qui permet à tous les internautes d’explorer leurs origines et de retracer l’évolution de leur nom de famille gratuitement.

Fondé en 1996, le site a su rassembler une vaste communauté de passionnés (plus de 4 millions de membres) qui ont contribué à la constitution d’une base de données gigantesque avec 8 milliards de noms d’ancêtres. En 2021, Geneanet a été acquis par Ancestry qui est le leader mondial de la généalogie en ligne mais cela ne change rien au service.

Lanceur d'alerte ? Comment divulguer des informations sans vous faire repérer

Lanceur d'alerte ? Comment divulguer des informations sans vous faire repérer

Introduction : Dans un article récent pour Nieman Lab, Laura Hazard Owen explore en détail comment les lanceurs d’alerte peuvent communiquer de façon sécurisée avec les journalistes. Son analyse arrive à point nommé, alors que la seconde administration Trump met Washington sens dessus dessous et que de nombreux employés fédéraux se retrouvent licenciés ou mis en disponibilité. Dans ce contexte, les médias renforcent naturellement leurs protocoles afin de protéger leurs sources.

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

La réécriture de l’histoire de la Seconde Guerre mondiale poursuit un objectif inquiétant

Introduction : Le 23 avril 2025 à Londres, des diplomates venus d’Ukraine, du Royaume-Uni, des États-Unis et d’autres pays cherchent une voie vers la paix, espérant mettre un terme à la guerre en Ukraine. Ces négociations, menées sur fond de tensions géopolitiques croissantes, rappellent la fragilité de la paix conquise il y a 80 ans, lorsque l’Union soviétique et les Alliés ont anéanti l’Allemagne nazie. À l’approche des commémorations du 8 mai 1945, la mémoire de la Grande Guerre patriotique – qui a coûté 27 millions de vies soviétiques – devient en Russie un terrain de lutte politique. Tandis que l’Europe tend à minimiser le rôle de l’URSS, la Russie, elle, s’en sert comme outil de mobilisation intérieure. Dans ces contradictions, la vérité de 1945 risque de se perdre.

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Looksmaxxing : quelle est cette nouvelle tendance viriliste qui pollue TikTok ?

Introduction : Sur TikTok et sur Instagram, les jeunes hommes parlent de plus en plus du “looksmaxxing”. Cette tendance met en avant certains critères de beauté masculine et flirte avec la misogynie… Pour être beau selon le “looksmaxxing”, il faut être un homme qui sent bon la testostérone, la virilité et tutti quanti. Il faut donc avoir une mâchoire carrée, des traits dessinés, des yeux “de chasseur”, des pommettes saillantes, la peau lisse… Pour connaître le taux “d’attractivité”, les jeunes internautes s’appuient sur l’application UMAX qui note plusieurs choses : la “jawline”, les pommettes, la qualité de la peau, la masculinité ou encore le potentiel.

Carbonio - La solution de messagerie qui va (enfin) vous libérer des GAFAM

Carbonio - La solution de messagerie qui va (enfin) vous libérer des GAFAM

Introduction : Pour faire simple, c’est un mix entre Exchange, Teams, et Google Workspace, mais en version souveraine et open source. Zextras, la boîte derrière tout ça, propose ainsi 2 versions : Carbonio Community Edition (CE) qui est 100% open source et gratuite, et Carbonio Pro pour ceux qui veulent la totale avec le support et les fonctionnalités avancées… Bon les amis, je vais pas vous mentir, Carbonio m’a vraiment impressionné. C’est pas souvent qu’on voit une solution européenne capable de tenir tête aux géants américains sur leur propre terrain. Si vous en avez marre de voir vos données partir on ne sait où, que vous cherchez une solution de messagerie et de collaboration vraiment complète, et que la souveraineté numérique c’est pas juste un mot à la mode pour vous, je vous conseille vraiment d’aller jeter un œil.

L’IA au service de l’arnaque : quand des voix artificielles usurpent les comptables

L’IA au service de l’arnaque : quand des voix artificielles usurpent les comptables

Introduction : Les cybercriminels exploitent désormais l’intelligence artificielle pour imiter la voix de conseillers fiscaux et piéger les contribuables, marquant une nouvelle ère de fraudes pendant la saison des impôts… Des pirates informatiques, usant de voix générées par IA et de courriels mimant parfaitement les communications officielles, se font passer pour des agents des impôts (en Europe, aux USA, Etc) ou des experts-comptables de confiance. Profitant de données volées et d’un contexte propice à la panique, ces arnaques se révèlent redoutablement efficaces.

Google revoit encore sa copie et renonce à encadrer les cookies tiers dans Chrome

Google revoit encore sa copie et renonce à encadrer les cookies tiers dans Chrome

Introduction : Après des années de promesses et de projets alternatifs, Google abandonne l’idée d’un écran dédié pour encadrer les cookies tiers dans Chrome. Une décision qui affaiblit encore un peu plus l’ambition de sa Privacy Sandbox…. Les cookies tiers posent en effet la question du suivi de l’internaute à son insu. Sans oublier les problématiques réglementaires comme le RGPD en Europe ou des textes similaires ailleurs dans le monde (comme en Californie). Bref, Google avait tout intérêt à trouver une solution de remplacement, ce d’autant que Safari et Firefox bloquent déjà les cookies tiers par défaut. Au fil des ans, l’entreprise a proposé plusieurs alternatives, la dernière étant la Privacy Sandbox, un mécanisme conçu pour préserver la vie privée tout en maintenant un web financé par la publicité.

Création, mutualisation et partage de ressources éducatives libres !

Création, mutualisation et partage de ressources éducatives libres !

Introduction : La Forge des communs numériques éducatifs, c’est quoi ?

Une communauté enseignante qui crée et qui partage des logiciels et des ressources éducatives libres,
utiles à leurs pairs et à leurs élèves,
dans un espace de travail collaboratif réunissant plusieurs centaines de projets,
que tout le monde peut utiliser et auxquels chacun et chacune peut contribuer !
Le chiffrement des emails : un rempart indispensable contre les fuites de données

Le chiffrement des emails : un rempart indispensable contre les fuites de données

Introduction : Le chiffrement n’est pas uniquement une réponse aux risques d’attaque, mais également un moyen d’assurer une conformité accrue aux normes et aux régulations qui régissent la protection des données. Les emails sont soumis à diverses normes et réglementations, comme le RGPD, NIS 2 en Europe ou le HIPAA aux États-Unis, qui exigent une protection des données personnelles et sensibles. Il permet de répondre à ces exigences en assurant la confidentialité et l’intégrité des échanges, même en cas d’interception et constitue ainsi un levier essentiel pour garantir la conformité réglementaire et limiter les risques juridiques.

Développeurs, attention à l'empoisonnement de vos IA !

Développeurs, attention à l'empoisonnement de vos IA !

Introduction : Si vous faites partie des 97% de dev à grosses lunettes qui utilisent des assistants IA comme GitHub Copilot, Windsurf ou Cursor, ce que vous allez lire va probablement flinguer votre journée…

Et oui parce que si vous pensiez que votre assistant IA préféré était votre meilleur atout pour coder, sachez que des chercheurs en sécurité viennent de découvrir qu’en réalité, tous ces outils pourraient se comporter en cheval de Troie placé directement dans votre IDE. Et le plus flippant c’est que vous ne verriez absolument rien venir, même en scrutant le code ligne par ligne.

La messagerie privée : pourquoi l’open source s’impose comme la meilleure alternative

La messagerie privée : pourquoi l’open source s’impose comme la meilleure alternative

Introduction : À l’heure où chaque clic, chaque message, chaque interaction numérique est surveillé, analysé, revendu, la question de la messagerie privée n’est plus secondaire : elle est cruciale. Des fuites massives de données personnelles aux scandales de surveillance étatique, la défiance envers les GAFAM a atteint un seuil critique. Dans ce contexte, une alternative émerge, crédible, durable, citoyenne : la messagerie open source.

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

La nouvelle méthode d’Instagram pour vérifier l’âge des ados ne va pas vous surprendre

Introduction : Régulièrement accusé de laisser les comptes d’enfants et de préados fleurir sur sa plateforme, Instagram va tenter de mettre de l’ordre dans tout ça grâce à une détection de l’âge boostée, sans surprise, à l’IA… Ce que Meta (la maison mère d’Instagram, Facebook et WhatsApp) présente comme de l’intelligence artificielle est en réalité une collection de différents signaux collectés par la plateforme lui permettant de jauger de l’âge d’un ou une internaute. Cela va du signal le plus évident, comme un message qui souhaite « Joyeux 16e anniversaire » à des comportements plus complexes, comme l’engagement avec certains contenus qui plaisent en majorité aux plus jeunes.

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Support technique Microsoft : la nouvelle vague d’arnaques qui piège les internautes découverte par ZATAZ

Introduction : Le piège est bien rôdé : un message alarmant, un faux numéro de support Microsoft, et votre ordinateur semble en détresse. Pourtant, tout cela n’est qu’un leurre parfaitement orchestré. Depuis plusieurs jours, une recrudescence inquiétante d’escroqueries au support technique secoue l’Europe, avec une nouvelle adresse malveillante détectée dans les publicités Google Ads : boal[.]nanothemes[.]co. Cette campagne frauduleuse, récemment repérée par ZATAZ, cible aussi bien les particuliers que les professionnels.

Synology verrouille ses NAS encore un peu plus

Synology verrouille ses NAS encore un peu plus

Introduction : Si vous aviez prévu d’acheter un nouveau NAS de la marque Synology cette année, vous allez peut-être déchanter car ces derniers viennent d’annoncer une mauvaise nouvelle. Hé oui, restriction des pools de stockage, perte de la déduplication, de l’analyse de la durée de vie et même plus de mises à jour du firmware… Ouiiiin. Hé non, ce ne sont pas les symptômes d’un RAID qui se dégrade, mais bien les fonctionnalités que l’entreprise va désactiver si vous n’utilisez pas leurs disques durs “propriétaires” ou marques tierces “autorisées par eux” dans leurs prochains NAS série Plus.

Arnaque à la carte sans contact : un virus utilise le NFC de votre smartphone pour vous dépouiller

Arnaque à la carte sans contact : un virus utilise le NFC de votre smartphone pour vous dépouiller

Introduction : Une nouvelle forme de cyberattaque ingénieuse menace les utilisateurs Android. Les pirates ont en effet découvert le moyen de cloner la carte bancaire de leurs cibles à distance en se servant du NFC de leur smartphone. Grâce à une technique de relais inédite, les pirates parviennent à intercepter les données bancaires et à les réutiliser pour effectuer des paiements frauduleux.

Navigation privée : les vérités sur le « mode incognito »

Navigation privée : les vérités sur le « mode incognito »

Introduction : « Navigation privée » (anciennement « mode incognito ») est un terme qui porte à confusion, car il pousse nos cerveaux à croire que nous devenons totalement anonymes sur Internet grâce à elle… ce qui est archi faux ! Sous ses airs d’outil idéal pour disparaître en ligne, la navigation privée ne sert qu’à masquer l’activité d’un utilisateur aux autres personnes utilisant le même PC.

Logiciels libres recommandés par l’État en 2025 : la liste officielle

Logiciels libres recommandés par l’État en 2025 : la liste officielle

Introduction : Le socle interministériel de logiciels libres (SILL) est un référentiel qui regroupe des logiciels open source recommandés par l’État français. Régulièrement mis à jour par la direction interministérielle du numérique (DINUM), la liste compte 530 outils en 2025. Pour qu’un logiciel figure dans ce référentiel, 2 critères sont requis :

Le code source doit être publié sous l’une des licences libres reconnues par la FSF (Free Software Foundation) et l’OSI (Open Source Initiative),
L’outil doit être déployé par la DSI d’un établissement public, ou installé par un agent public sur son propre poste de travail.