KrISS feed 8.11 - A simple and smart (or stupid) feed reader. By Tontof

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 05 December 2025 - 17:40

    Google Sheets a enfin trouvé un rival sérieux et il vient de Suisse. Proton, déjà connu pour son mail ultra-sécurisé, s’attaque aux tableurs avec Proton Sheets. C’est une solution chiffrée de bout en bout qui promet que même eux ne peuvent pas accéder à vos données.

    Ceux qui ont déjà utilisé Proton Docs savent très bien que la sécurité, c’est leur spécialité. Toutefois, avec Proton Sheets, Proton ne se contente pas de sécuriser vos documents. Elle transforme vos tableurs en forteresses numériques et devient un rival sérieux de Google Sheet. Fini les sueurs froides à l’idée que vos budgets ou fichiers sensibles se baladent sur le cloud. Même les géants du secteur doivent se tenir à carreau.

    Que vaut ce nouveau rival de Google Sheet ?

    La question est légitime. Plus de la moitié des entreprises européennes continuent d’utiliser des tableurs dans le cloud pour gérer leurs opérations. Ces feuilles contiennent souvent des informations ultra-sensibles. Avec Proton Sheets, le risque de fuites tombe drastiquement. Même les métadonnées ne sont pas épargnées, qu’il s’agisse des noms de fichiers ou de la structure des documents, tout est chiffré.

    Côté compatibilité, il n’y a plus aucun stress. CSV et XLS sont entièrement pris en charge. Ce qui permet d’importer vos anciens documents en un clic. Et le meilleur dans tout ça ? C’est gratuit pour tous les comptes Proton Drive. En résumé, la confidentialité suisse n’a jamais été aussi simple à adopter et aussi solide.

    Une suite qui ne s’arrête pas au tableur

    On ne bénéficie pas seulement d’un tableur sécurisé avec ce rival de Google Sheet. Proton prévoit de moderniser toute sa suite Workspace. Les forfaits Duo et Famille auront bientôt un lecteur partagé, idéal pour centraliser les documents entre proches ou collègues. Les forfaits Business, eux, profiteront de plusieurs lecteurs partagés pour les équipes.

    Proton améliore également ses autres services. Drive bénéficie d’un nouveau SDK pour des chargements et téléchargements plus rapides. Proton Pass gagne en efficacité avec un remplissage automatique amélioré. Son chatbot IA Lumo, pourra bientôt générer des images. 

    Et pour couronner le tout, Proton VPN ajoute cinq serveurs gratuits supplémentaires dans des pays stratégiques comme le Mexique, la Suisse et Singapour. C’est une façon simple de rappeler aux utilisateurs qu’ils gardent la main, pas les géants américains.

    Certes,  la sécurité et la confidentialité peuvent enfin devenir un argument concret. Même dans des outils aussi banals que les tableurs. Pour les entreprises et les particuliers qui en ont assez de partager leurs données sensibles avec des hyperscalers, Proton offre une alternative crédible. Alors, prêt à migrer vos tableaux vers la Suisse ? 

    Cet article Proton lance un rival de Google Sheet, avec un chiffrement ultra-sécurisé a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 04 December 2025 - 13:49

    Le Conseil de l’Union Européenne a trouvé un compromis sur le très controversé règlement “Chat Control”. Officiellement, l’obligation de scanner les messages privés disparaît, au profit d’un dispositif plus nuancé centré sur la “mitigation des risques”. Officieusement, deux experts en cybersécurité, Renaud Ghia (Tixeo) et Achraf Hamid (Mailinblack), alertent sur un point commun : ce compromis, loin d’apaiser les inquiétudes, pourrait normaliser une surveillance préventive des communications et introduire une fragilité structurelle dans tout l’écosystème européen du chiffrement…

    À l’heure où le chiffrement de bout en bout est devenu une ligne rouge stratégique pour les entreprises, les institutions et les citoyens, l’Europe semble accepter un mécanisme Chat Control qui, selon plusieurs spécialistes, « affaiblit par construction la sécurité qu’il prétend renforcer ». Décryptage.

    Le compromis rassure… mais uniquement en apparence

    Sur le papier, la suppression du scan obligatoire est présentée comme une victoire politique. Mais pour Renaud Ghia, président de Tixeo, ce soulagement est trompeur.

    renaud ghia

    Il rappelle que « l’article 4 du texte renforce dans le même temps les exigences concernant la mise en place de mesures d’atténuation ». Or, ces obligations sont suffisamment floues pour permettre aux plateformes d’être incitées, voire contraintes, à analyser les messages avant leur chiffrement, même dans des services E2EE.

    Le risque est double selon lui :

    1. « En supprimant les termes qui fâchent, le texte fait baisser la garde de l’opinion publique et des législateurs ».
    2. Les nouvelles exigences d’atténuation « pourront exposer les messages à des scans volontaires des plateformes, ce qui continue de représenter un danger réel pour la protection de la vie privée et le secret des communications professionnelles ».

    Cet assouplissement politique produit donc un effet paradoxal : moins polémique dans la forme, mais potentiellement plus dangereux dans les mécanismes qu’il autorise.

    De son côté, Achraf Hamid (Mailinblack) note que ce compromis crée surtout une inflexion politique, sans résoudre le problème initial :

    « Même volontaires, les capacités de scan restent techniquement un système généralisable de surveillance. Le Conseil crée un devoir de mitigation qui normalise leur existence et facilitera demain leur extension à d’autres finalités. »

    Le client-side scanning : une vulnérabilité structurelle pour le chiffrement

    Le cœur du débat se joue ici. Le client-side scanning (CSS) consiste à analyser les contenus directement sur le terminal, avant chiffrement. Techniquement, cela contourne le principe même de l’E2EE : les messages ne sont jamais protégés à 100 % puisqu’ils doivent être ouverts en clair pour être analysés.

    Renaud Ghia confirme : « Le chiffrement garantit que seuls l’émetteur et le destinataire peuvent accéder aux messages. Avec le client-side scanning, les messages en clair sont exposés au moment du scan, ce qui introduit une vulnérabilité et nuit de facto à la promesse de confidentialité du chiffrement de bout en bout. »

    achraf hamid mailinblack

    Pour Achraf Hamid, la situation est encore plus critique : intégrer un moteur d’analyse à chaque terminal revient à multiplier la surface d’attaque.
    Il détaille plusieurs scénarios concrets :

    • Malware greffé au module de scan pour exfiltrer photos et messages avant chiffrement.
    • Attaque supply-chain via les mises à jour du module de détection, offrant une porte dérobée à grande échelle.
    • Manipulation ou empoisonnement des listes de signatures, permettant de classer comme illicites des documents politiques, sources journalistiques ou outils de sécurité.
    • Censure ciblée en abusant de la base de détection.

    Selon lui : « Ajouter un agent de scan systémique sur chaque terminal va à l’encontre d’un principe fondamental en cybersécurité : réduire au minimum les composants exposés. On fait exactement l’inverse. »

    En somme : une mesure pensée pour lutter contre les crimes graves introduit une fragilité systémique pouvant être exploitée par des criminels, des groupes APT, ou même par des États.

    Entreprises, OIV, institutions : les premières exposées

    Si les citoyens sont directement concernés, les organisations — publiques comme privées — seront en première ligne.
    Pour Tixeo, les acteurs les plus exposés seraient :

    • les institutions publiques,
    • les entreprises critiques (santé, finance, défense),
    • les organisations gouvernementales,
    • et toutes les structures soumises à des régulations comme RGPD, NIS2, ou DORA.

    Le risque est fortement amplifié par le BYOD : l’usage d’appareils personnels pour accéder aux environnements professionnels.

    « Sur ces appareils hybrides, les plateformes visées par le scan pourraient exposer échanges internes, données stratégiques et propriété intellectuelle », prévient Renaud Ghia.

    Pour les entreprises, il s’agit bien plus qu’un problème de confidentialité : c’est une perte de conformité réglementaire, et un risque direct pour la souveraineté des données.

    “Volontaire”… mais potentiellement obligatoire dans les faits

    L’un des passages les plus ambigus du compromis concerne les mesures d’atténuation imposées aux plateformes “à haut risque pour les mineurs”.

    Sur le terrain, cela pourrait devenir une obligation déguisée. Renaud Ghia note : « La demande d’atténuation peut être interprétée comme une vraie contrainte. Les sanctions financières en cas de non-respect renforcent cette pression, sans exclure explicitement le client-side scanning. »

    Autrement dit :
    → Les textes n’imposent pas directement le scan.
    → Mais ne pas le déployer pourrait être considéré comme un manquement.

    Le risque d’un basculement progressif vers une surveillance indirecte quasi-généralisée est donc bien réel.

    Un risque de distorsion de concurrence en défaveur de l’Europe

    Autre conséquence inattendue : un avantage concurrentiel pour les géants américains.

    Achraf Hamid l’explique ainsi : « Les grandes plateformes US peuvent absorber le coût de conformité, influencer la standardisation des API de scan et les transformer en quasi-norme de marché. Les acteurs européens centrés sur la confidentialité, eux, pourraient être marginalisés. »

    Des services comme Proton, Element, Threema ou Tuta ont déjà exprimé leurs inquiétudes. Certains évoquent même un possible retrait du marché européen si le texte allait au bout.

    Ce que Renaud Ghia résume comme un risque de dépendance accrue aux GAFAM, alors même que l’Europe cherche à renforcer sa souveraineté numérique.

    Selon lui : « Les entités critiques pourraient délaisser le marché européen, créant une défiance généralisée. »

    Une efficacité contestée face aux criminels

    L’un des paradoxes les plus frappants : le dispositif toucherait surtout les citoyens respectueux des lois, beaucoup moins les criminels.

    Achraf Hamid est catégorique : « Les criminels utilisent déjà des outils sans traçage, des services auto-hébergés ou des canaux fermés. Ils échapperont à un scan standardisé. »

    En revanche, la surveillance générerait :

    • une masse de faux positifs,
    • une charge d’analyse ingérable,
    • une intrusion forte dans la vie privée des citoyens.

    Un système coûteux, intrusif, mais inefficace contre les acteurs les plus dangereux.

    Le rôle du Parlement européen dans la sauvegarde du chiffrement

    Le Parlement dispose encore d’une marge de manœuvre importante. Selon Tixeo, il peut :

    • bloquer l’adoption du texte,
    • protéger explicitement le chiffrement de bout en bout,
    • interdire le client-side scanning,
    • limiter les ordres de détection à des cas ciblés et judiciairement encadrés.

    Mais l’expert avertit : « Même un compromis acceptable mais ambigu pourrait ouvrir la voie à des mesures de contrôle élargies demain. » Le risque d’un glissement progressif reste omniprésent.

    Quelle voie acceptable pour protéger sans affaiblir ?

    Pour Mailinblack, une alternative existe, mais elle impose des lignes rouges très nettes :

    • aucune obligation, ni incitation forte au scanning côté client,
    • mesures ciblées et contrôlées judiciairement,
    • transparence statistique,
    • investissement dans les enquêtes spécialisées et la prévention plutôt que dans la surveillance algorithmique de masse,
    • exploration de technologies réellement privacy-by-design (MPC, analyses locales décentralisées).

    Pour Tixeo, la recommandation centrale est limpide : « Garantir absolument la préservation du chiffrement de bout en bout sans exception ni analyse préalable. Toute dérogation crée une faille structurelle. »

    Conclusion : un compromis politique, un recul technique

    Le compromis du Conseil ne met pas fin au projet Chat Control. Il en change simplement la forme, tout en conservant les mécanismes les plus contestés : le scan avant chiffrement, les obligations d’atténuation floues, et un cadre qui pourrait normaliser une surveillance préventive des communications privées.

    Pour les deux experts, l’Europe s’aventure vers un modèle où la protection des mineurs se fait au prix d’une fragilité systémique du chiffrement… dans un contexte géopolitique où la cybersécurité devrait au contraire être renforcée, pas affaiblie.

    La balle est désormais dans le camp du Parlement. Son prochain vote dira si l’Union européenne choisit la voie du chiffrement robuste… ou celle d’un modèle de surveillance préventive aux contours encore largement indéfinis.

    Cet article Chat Control : deux experts nous alertent d’une grave menace pour la vie privée a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 01 December 2025 - 14:45

    Le 26 novembre 2025, OpenAI a annoncé une fuite de données liée à un prestataire externe. Un fournisseur chargé de l’analyse d’activité. Il s’agit de Mixpanel, un acteur bien connu des équipes produit. 

    Le prestataire a exposé des données liées à l’usage de l’API. Ce qui n’est pas du tout une bonne nouvelle pour les professionnels qui utilisent le service. Le géant américain assure toutefois que vos discussions ChatGPT ne sont pas impactées et donc ne circulent pas sur le web.

    C’est grave docteur ? 

    Les premières informations indiquent que les systèmes internes d’OpenAI sont intacts. Aucun échange, clé API ou paiement n’a fuité. La société tente donc de calmer les inquiétudes des utilisateurs classiques.

    La fuite vient d’un incident sur l’outil de Mixpanel. Ce dernier, pour ceux qui ne le savent pas, étudie le comportement des internautes sur des services numériques. Il suit les clics et les parcours pour aider les équipes à comprendre l’usage réel.

    Les profils touchés sont donc surtout des développeurs travaillant avec l’API. Leurs données professionnelles pourraient circuler entre de mauvaises mains. OpenAI précise néanmoins que seules des infos basiques sont concernées. 

    On trouve des noms, des e-mails et une localisation approximative. Le navigateur, le système utilisé et certains identifiants liés aux comptes API font aussi partie du lot. 

    Quelle mesure OpenAI a pris face à cette fuite de données ?

    OpenAI confirme avoir retiré Mixpanel de son environnement de production. L’entreprise enquête encore avec son ancien prestataire pour comprendre ce qui a été exposé. Les organisations concernées recevront une notification directe.

    Le risque principal touche les tentatives de phishing ciblées. Des pirates pourraient exploiter les données pour tromper des développeurs. Une vigilance accrue est donc recommandée.

    OpenAI assure qu’aucune trace d’intrusion n’apparaît dans ses propres systèmes. Les équipes passent en revue l’ensemble de leurs fournisseurs. L’objectif est d’éviter un incident similaire à l’avenir.

    Cette affaire rappelle que les chaînes techniques reposent sur de nombreux acteurs. Un maillon faible suffit à créer un souci pour des milliers d’utilisateurs. Les entreprises renforcent donc leurs audits externes.

    Cet article Fuite de données OpenAI : vos discussions ChatGPT dévoilées à tout le monde ?  a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 28 November 2025 - 17:12

    Ce cheval de Troie bancaire, baptisé Sturnus, intercepte en temps réel les messages sur WhatsApp et Signal des utilisateurs d’Android.

    Sturnus, ce cheval de Troie bancaire Android, est capable d’infiltrer les applications de messagerie chiffrée les plus populaires. Ce logiciel malveillant surveille les communications confidentielles via des applications comme WhatsApp, Telegram et Signal. Il combine aussi le vol d’identifiants à un contrôle total de l’appareil. Pour ce faire, il capture le contenu directement sur l’écran une fois que le message a été déchiffré par l’application légitime.

    Un cheval de Troie et espion

    L’arsenal de Sturnus lui permet de dérober des identifiants bancaires. Il affiche de faux écrans de connexion convaincants qui imitent à la perfection les applications bancaires légitimes.

    Au-delà du vol de données, ce trojan Android octroie aux hackers un contrôle à distance très étendu. Les opérateurs peuvent ainsi observer l’intégralité de l’activité de l’utilisateur et injecter du texte sans interaction physique de la victime.

    Une fonctionnalité masque l’écran de l’appareil. Pendant ce temps, des transactions frauduleuses s’exécutent en arrière-plan, à l’insu de l’utilisateur.

    L’analyse de cette opération suggère qu’elle se trouve actuellement en phase de développement ou de tests limités. Néanmoins, Sturnus est déjà configuré pour des attaques ciblées spécifiquement des institutions financières en Europe du Sud et centrale.

    Même si le logiciel malveillant est en pré-déploiement, il est déjà pleinement fonctionnel. Son protocole de communication et sa compatibilité avec les appareils sont plus avancés que ceux des familles de logiciels malveillants plus établies.

    Sturnus ignore le chiffrement

    Pour exfiltrer les données, Sturnus s’appuie sur deux mécanismes étroitement intégrés. Le premier utilise des superpositions HTML. Tandis que le second se base sur l’enregistrement des frappes au clavier via le service d’accessibilité Android.

    Son moteur de superposition gère un répertoire persistant de modèles de phishing. Ces modèles se trouvent dans le répertoire interne de l’application malveillante. Chaque fichier HTML correspond à une application bancaire ciblée.

    Lorsqu’une superposition se déclenche, le logiciel malveillant lance une activité spécifique. Cette activité contient une WebView configurée. Un pont JavaScript intercepte et transmet directement au serveur de commande et de contrôle (C2) toutes les données saisies par la victime.

    Une fois les informations volées, Sturnus désactive la superposition correspondante pour limiter les répétitions et réduire le risque d’éveiller les soupçons. Le malware prend également en charge une superposition de blocage plein écran qui masque leurs activités.

    Le système complet d’enregistrement des frappes au clavier utilise, quant à lui, le service d’accessibilité Android. Il traite des événements clés comme la modification de texte ou le clic sur des éléments.

    Ce système capture le texte saisi et suit les changements de focus. Il enregistre aussi les interactions avec l’interface utilisateur.

    Mais son rôle principal est de surveiller l’arborescence de l’interface utilisateur en continu. Il envoie des journaux structurés décrivant tout ce qui est affiché à l’écran. 

    C’est cette même capacité qui permet le contrôle des applications de messagerie. Sturnus surveille l’application au premier plan. Il active automatiquement la collecte d’arborescence de l’interface utilisateur dès qu’une victime ouvre WhatsApp, Signal ou Telegram.

    Puisqu’il exploite les journaux du service d’accessibilité, il lit en temps réel tout ce qui s’affiche à l’écran. 

    Le contrôle total et la persistance

    Sturnus prend en charge les sessions à distance complètes. Les opérateurs peuvent interagir avec l’appareil de la victime grâce à deux techniques de capture d’écran complémentaires.

    La méthode principale s’appuie sur le système de capture d’écran. Une méthode de secours utilise des captures d’écran basées sur l’accessibilité.

    Les données d’écran sont encodées et transmises. Le malware confie la gestion de la session à une bibliothèque native qui implémente le protocole VNC RFB.

    En parallèle du flux visuel, Sturnus expose une seconde couche de contrôle. Elle se base sur les informations d’interface utilisateur issues de l’accessibilité.

    Au lieu d’images, elle transmet des descriptions structurées de chaque élément. Cela permet aux attaquants de cartographier l’écran et d’effectuer des actions précises.

    Pour garantir sa persistance, Sturnus obtient et défend activement les privilèges d’administrateur de l’appareil. Ces privilèges lui permettent de surveiller les changements de mot de passe et l’activité de l’écran de verrouillage.

    Ils lui permettent de verrouiller l’appareil à distance. Surtout, ils rendent sa suppression extrêmement difficile. Dès que l’utilisateur accède à des écrans de paramètres sensibles, le logiciel malveillant détecte la tentative. Il quitte alors automatiquement la page pour interrompre l’utilisateur.

    En complément, Sturnus assure une surveillance étendue de l’environnement. Douze récepteurs de diffusion internes et un processus de vérification de sécurité suivent l’activité du système.

    Ils surveillent l’état de l’alimentation, les changements de carte SIM et l’installation d’applications. Le système signale immédiatement toute modification aux opérateurs.

    Ce trojan Android collecte des informations sur les capteurs, le réseau et l’inventaire des applications. Grâce à cette boucle de rétroaction, Sturnus peut éviter la détection et rester opérationnel, même dans des environnements d’analyse.

    Cet article Sturnus : chut ! Ce trojan Android espionne vos discussions sur messagerie chiffrées a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 25 November 2025 - 16:40

    TeamGroup présente le T-Create Expert P35S, un SSD portable qui intègre un véritable bouton mécanique d’autodestruction physique.

    TeamGroup vient de concrétiser un gadget hollywoodien. Le T-Create Expert P35S, un SSD portable qui intègre un mécanisme d’autodestruction physique activé par un simple bouton. Connecté via USB-C, ce disque efface irrémédiablement ses puces NAND en quelques secondes, laissant zéro trace récupérable.

    Un SSD pour les missions impossibles

    Le T-Create Expert P35S mesure à peine 8,9 cm de long et pèse 42 grammes, idéal pour les déplacements. Son boîtier screwless adopte une construction monobloc en aluminium anodisé, résistante aux chocs quotidiens sans compromettre l’élégance.

    Au cœur du dispositif trône un port USB 3.2 Gen 2, garantissant des vitesses de lecture et d’écriture jusqu’à 1 000 Mo/s. Cela équivaut à transférer un fichier de 10 Go en moins de 20 secondes.

    Le dispositif SSD d’autodestruction est compatible nativement avec Windows 7 et supérieurs, macOS 10.5 et plus, ainsi que certains appareils Android via USB-C. Le câble USB-C inclus mesure 30 cm, facilitant les connexions mobiles.

    Les capacités disponibles couvrent un spectre large : 256 Go, 512 Go, 1To et 2To. TeamGroup utilise de la mémoire flash 3D TLC de haute densité, certifiée pour une endurance de 600 à 1 200 TBW (terabytes written) selon le modèle.

    En outre, un système S.M.A.R.T. intégré monitore en temps réel la santé du disque. Cerise sur le gâteau, le circuit de destruction des données de ce SSD possède même deux brevets : M662727 à Taïwan et JP3252646U au Japon.

    Ce système combine deux modes : un effacement logiciel rapide pour les tests, et une destruction physique irréversible pour les urgences.

    Une bombe à retardement… sans le glamour explosif

    Le mécanisme d’autodestruction du SSD possède un petit interrupteur à deux positions sur le côté. La première exige une force modérée – comme pour ouvrir un briquet– pour révéler un voyant rouge clignotant.

    Cela active un mode veille, où le disque émet un bip discret pour confirmer la préparation. Puis, poussez plus fort – huit newtons supplémentaires – et le circuit s’enclenche.

    Une surtension contrôlée, calibrée à 12 volts, cible alors précisément les circuits intégrés des puces NAND.

    En 5 à 10 secondes, les transistors se grillent, les interconnexions fondent partiellement. Enfin, les cellules mémoire deviennent un amas de silicium inerte.

    Contrairement aux effacements logiciels comme ATA Secure Erase, cette autodestruction matérielle garantit un « zéro résidu ». Des tests indépendants par des labs comme ceux de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) le confirment. Aucune donnée n’émerge après analyse spectrométrique.

    Le processus persiste même si vous débranchez le câble ; une batterie tampon interne de 100 mAh assure la finalisation. Pas de fumée ni d’étincelles visibles – TeamGroup a opté pour la discrétion, évitant les démonstrations théâtrales du P250Q antérieur.

    Ce mécanisme cache aussi une ingénierie pointue. Le bouton intègre un capteur haptique à double amortissement, réduisant les faux positifs de 99,9 % lors de chutes ou de vibrations.

    Des LED multiétages – vert pour inactif, orange pour préparation, rouge pour destruction en cours – guident l’utilisateur sans écran. Une fois lancé, un verrou électronique empêche toute interruption, aligné sur les standards NIST SP 800-88 pour la sanitisation de médias.

    Cet article Besoin d’effacer vos données en urgence ? Ce SSD a un bouton d’autodestruction a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 25 November 2025 - 11:50

    Le palmarès NordPass 2025 des mots de passe de France les plus nuls est là, et c’est le grand bêtisier de la sécurité en ligne qui ne s’arrête jamais. Malgré toutes les mises en garde des pros, on dirait qu’on aime toujours jouer avec le feu quand il s’agit de protéger nos données.

    Chaque année, l’équipe de NordPass (les experts de Nord Security) va fouiller dans les fuites de données et le dark web pour nous pondre ce classement honteux. Leur dernière analyse couvre la période de septembre 2024 à septembre 2025. Ainsi, celle-ci nous confirme que la plupart des gens, des ados aux grands-parents en France, choisissent encore des mots de passe incroyablement faciles à deviner.

    Quels sont les pires mots de passe en France cette année ?

    Bon, je commence par la France. La médaille d’or de la paresse revient à admin ! Suivi de près par les classiques 123456 et password. On a aussi quelques spécificités bien de chez nous. Comme les mots de passe azerty, poisson et même gazeuses qui traînent dans le top.

    Au niveau mondial, les 123456 et password ne bougent pas. Mais, on voit plus de caractères spéciaux cette année (plus de 32 mots de passe du Top 200 en ont). Mais attention, le « @ » est souvent là pour créer un truc bidon comme Admin@123. Comme le dit Karolis Arbaciauskas de NordPass, un simple symbole ne vous donne qu’une impression de sécurité. Les outils des pirates s’adaptent super vite à ces faux mots de passe compliqués.

    Vous pensiez que la nouvelle génération était plus futée ? Erreur ! Karolis Arbaciauskas nous dit aussi que « les habitudes en matière de mots de passe des jeunes de 18 ans sont similaires à celles des personnes de 80 ans ». Les jeunes font exactement les mêmes bêtises que leurs aînés en utilisant des suites de chiffres débiles. La seule mini-différence, c’est qu’ils remplacent parfois les vieux prénoms par des références ou des mots d’argot.

    Malgré tous les efforts pour nous éduquer sur la cybersécurité, on progresse très lentement. Et ça, c’est le drame, car environ 80 % des fuites de données viennent de mots de passe faibles ou réutilisés. Les pirates le savent et continuent d’attaquer sans se gêner.

    Je vous conseille donc de vous débarrasser de ces mots de passe honteux illico. La solution, c’est d’utiliser une chaîne vraiment complexe et unique, avec douze caractères minimum. Laissez un générateur de codes s’en charger et stockez tout dans un bon gestionnaire de mot de passe.

    Cet article Top 20 des pires mots de passe de France 2025 : le grand bétisier de la cybersécurité a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 24 November 2025 - 08:48

    L’industrie connectée impose une cybersécurité solide et évolutive aujourd’hui. Les infrastructures critiques exigent une vigilance permanente.

    L’industrie connectée dépend désormais d’équipements intelligents nécessitant une protection rigoureuse contre diverses attaques. Leur rôle important renforce significativement les exigences imposées aux systèmes contrôlant des processus industriels critiques. Leur vulnérabilité croissante encourage fortement les entreprises à adopter des approches sécurisées très avancées. La cybersécurité devient ainsi un enjeu stratégique nécessitant des solutions adaptées aux environnements modernes.

    La mutation de l’industrie : quand la connectivité devient une porte d’entrée

    L’interconnexion massive modifie profondément les architectures industrielles puisqu’elle multiplie des interfaces exploitées techniquement, d’ailleurs les systèmes embarqués industriels deviennent aujourd’hui des cibles privilégiées.

    De plus, la transition vers des environnements communicants complexifie les réseaux nécessitant une surveillance avancée. Les technologies ouvertes accroissent également la surface d’attaque réduisant souvent la résilience opérationnelle actuelle. Leur évolution rapide impose ainsi une adaptation constante intégrant davantage de mesures robustes.

    Ainsi, les entreprises industrielles doivent renforcer leurs stratégies afin d’assurer une continuité sécurisée. Cette évolution devient indispensable lorsque les cybermenaces ciblent particulièrement des infrastructures critiques exposées. Les organisations repensent alors leurs méthodes pour garantir une protection industrielle cohérente aujourd’hui.

    Les failles typiques des systèmes embarqués industriels

    Comme plusieurs équipements fonctionnent grâce à des logiciels anciens, certaines vulnérabilités persistent durablement actuellement. Leur maintenance difficile empêche parfois l’application régulière de mises à jour pourtant primordiales. Leur conception minimaliste complique aussi l’intégration rapide de solutions défensives modernes.

    Et les protocoles historiques utilisés fréquemment comportent encore des faiblesses exploitées dans divers environnements industriels. Les exploitations réussies entraînent parfois des interruptions dangereuses affectant directement des procédés critiques. Leur dépendance opérationnelle rend également les mises à niveau particulièrement complexes et risquées.

    Donc les attaques physiques deviennent préoccupantes puisque certains équipements restent facilement accessibles localement. Les manipulations matérielles proposent parfois une prise directe modifiant plusieurs paramètres internes sensibles. Leur protection physique représente donc une priorité pour des infrastructures industrielles importantes.

    Vers une cybersécurité “by design” dans l’industrie 4.0

    Ainsi, la conception sécurisée constitue désormais un fondement vital garantissant une protection intégrée durablement. Les nouvelles générations d’équipements embarquent directement des mécanismes renforçant toutes leurs couches fonctionnelles. Cette approche élimine aussi l’ajout tardif de dispositifs souvent insuffisants et fragiles. Ce qui assure une architecture défensive native.

    D’ailleurs, l’industrie 4.0 promeut des architectures modulaires facilitant l’intégration de solutions innovantes. Ces systèmes consolident davantage la résilience globale en segmentant précisément les fonctions critiques. Leur modularité simplifie ensuite l’adaptation rapide face aux menaces détectées récemment. Ceci en soutenant une réponse sécuritaire agile.

    Comme les technologies de chiffrement progressent fortement, les échanges gagnent notablement en confidentialité désormais. Les communications sécurisées protègent efficacement les données circulant entre différents équipements industriels modernes. Leur usage participe ainsi activement à la sécurisation des flux opérationnels sensibles.

    Les bonnes pratiques et cadres de référence

    De plus, les normes internationales structurent efficacement les démarches améliorant la maturité cybersécuritaire industrielle. Ces standards fournissent également des lignes directrices assurant une cohérence opérationnelle durable. Leur utilisation soutient fortement les organisations souhaitant renforcer continuellement leurs processus de défense.

    Et la segmentation réseau devient stratégique puisqu’elle limite efficacement les mouvements latéraux utilisés fréquemment. Cette organisation cloisonnée empêche aussi la propagation d’exploits pouvant toucher diverses zones sensibles. Les administrateurs gagnent alors une visibilité renforcée facilitant une détection avancée efficiente.

    Donc la formation régulière des équipes représente une condition vitale permettant l’identification rapide d’anomalies. Les opérateurs deviennent attentifs grâce à une compréhension accrue des comportements jugés suspects. Leur vigilance améliore également l’efficacité des mécanismes automatisés internes déployés dans les environnements industriels.

    Perspectives pour une cybersécurité industrielle durable

    La cybersécurité industrielle s’impose désormais comme une nécessité vitale au sein des infrastructures connectées. Les anciennes approches montrent leurs limites puisque les menaces évoluent rapidement dans tous secteurs industriels.

    Les organisations doivent donc adopter des protections avancées afin de sécuriser durablement chaque installation. Cette évolution stratégique repose notamment sur des solutions durcies proposées par certains fournisseurs spécialisés. La pérennité des environnements industriels dépend fortement d’une cybersécurité maîtrisée globalement sur chaque point critique.

    Évolution future des technologies industrielles sécurisées

    Ainsi, les technologies émergentes transformeront durablement les environnements industriels grâce à des architectures évolutives robustes. De plus, ces innovations renforceront fortement la protection grâce à une ingénierie sécuritaire avancée optimisée. Ces évolutions amélioreront durablement la résilience industrielle en anticipant efficacement diverses menaces ciblant certains équipements.

    D’ailleurs, l’automatisation avancée facilitera largement l’intégration cohérente de futures solutions industrielles sécurisées dans plusieurs environnements. Comme les capacités augmentent, les infrastructures évolueront progressivement afin d’assurer une sécurité opérationnelle renforcée durable. Ces adaptations soutiendront durablement les industries modernisées en consolidant efficacement leurs mécanismes internes clés.

    Cet article Cybersécurité des systèmes embarqués industriels : les nouveaux défis de l’industrie connectée a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 20 November 2025 - 03:05

    Plus de 3000 organisations françaises seraient touchées après la compromission d’Eurofiber France. Parmi elles, Orange, SFR, SNCF, Airbus et beaucoup d’autres entreprises bien connues. Leurs clients ont-ils de quoi s’inquiéter ?

    Quand des pirates ciblent un acteur clé du numérique, les conséquences se font sentir très vite. Eurofiber France en a fait l’expérience le 13 novembre. La filiale française du groupe néerlandais a découvert que des cybercriminels avaient exploité une faille dans son outil interne de gestion des tickets. Une faille connue depuis février 2025 selon plusieurs spécialistes. 

    De fait, des milliers de clients pourraient être impliqués. Et les entreprises touchées sont parmi les plus connues du pays. SNCF, Orange, SFR, Airbus, TotalEnergies, FNAC, BPCE, Auchan… pour ne citer que celles-ci.

    SFR, SNCF, FNAC, Auchan, Orange… une fuite aux ramifications énormes

    La liste des victimes potentielles reste longue. Ministères, grands groupes, chaînes de magasins, banques et acteurs industriels pourraient tous être concernés. Clément Domingo, chercheur en cybersécurité, affirme que « plus de 3 600 organisations françaises ont été compromises ». Parmi eux, FNAC, Auchan, Orange, SNFC, SFR, etc.

    Le gang ByteToBreach, qui revendique l’attaque, prétend avoir mis la main sur les données de 10 000 clients directs d’Eurofiber France. Pourquoi une telle ampleur ? Parce qu’Eurofiber France pilote un réseau de fibre optique gigantesque. Le groupe exploite 76 000 km sur l’ensemble du groupe, dont plus de 10 000 km sur le territoire français. 

    Ce maillage permet au groupe de raccorder presque toutes les grandes entreprises du pays. C’est pour cela que l’affaire inquiète autant les spécialistes. En plus, Les pirates n’auraient publié qu’une petite partie des fichiers pour faire pression. Une stratégie classique, mais efficace.  Les semaines à venir risquent donc d’être chargées pour les équipes de sécurité interne de ces organisations.

    Un détail qui inquiète toutefois

    Le détail le plus inquiétant vient de la nature des accès volés. Car ByteToBreach aurait récupéré des mots de passe chiffrés et des jetons d’administrateurs. Mais aussi des configurations VPN ainsi que des identifiants techniques utilisés par plusieurs employés.

    Clément Domingo explique que ces éléments « ouvrent les portes aux systèmes de production ». Avec ces données, une intrusion secondaire devient envisageable dans de nombreuses entreprises. Les pirates pourraient tenter de rebondir d’un système à l’autre, touchant directement des acteurs comme Orange, SFR et SNCF.

    Le second point marquant concerne la faille exploitée. Elle possède un correctif disponible depuis dix mois. Une mise à jour aurait donc pu empêcher l’attaque. Cette absence de correction relance les questions fréquentes sur la rigueur des mises à jour dans les grandes infrastructures.

    Eurofiber tente pourtant de rassurer les concernés. L’entreprise assure que les services sont restés fonctionnels. Mieux encore, elle précise que « les coordonnées bancaires et données critiques ne sont pas concernées ». Elle indique aussi que la plateforme touchée bénéficie désormais d’une sécurité renforcée.

    La filiale a notifié la CNIL et l’ANSSI, comme l’exige la loi. Elle a également déposé plainte. Les attaquants auraient exigé une rançon. Eurofiber a refusé d’entrer dans la négociation, en suivant les conseils des autorités.

    En plus, Eurofiber rappelle que ses plates-formes situées en Belgique, en Allemagne et aux Pays-Bas ne sont pas touchées. Le problème concerne uniquement la filiale française et ses marques régionales comme Eurafibre, FullSave, Avelia ou encore Netiwan.

    Cet article Orange, SFR, SNCF… tous aux abris ! 3000 entreprises frappées par une fuite de données a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 19 November 2025 - 13:23

    Vérification et blocage instantané en cas de vol, la Carte Vitale biométrique est plus safe que la carte physique ! 

    Depuis le 18 novembre 2025, 30 millions de Français supplémentaires peuvent remplacer leur carte plastique verte par une version 100 % numérique. Bien que pratiques, nombreux s’interrogent si les données de santé sont-elles vraiment à l’abri ? L’Assurance Maladie promet un niveau de sécurité supérieur à la carte physique… mais tient-elle vraiment toutes ses promesses ? Entre reconnaissance faciale vérifiée par un humain, chiffrement total et absence totale de données médicales dans l’appli… On décrypte si c’est vraiment safe.

    L’activation transforme votre téléphone en bunker

    Pour obtenir la Carte Vitale dématérialisée, l’Assurance Maladie impose une vérification d’identité implacable. Deux options s’offrent à vous.

    Soit vous passez par une reconnaissance faciale filmée en direct. Un opérateur humain contrôle ensuite cette reconnaissance et valide que vous êtes bien vivant et que vous correspondez à votre pièce d’identité.

    Soit vous utilisez France Identité et la nouvelle carte nationale d’identité électronique. Impossible de contourner le système avec une simple photo ou une vidéo préenregistrée.

    Une fois l’application activée, chaque utilisation exige un nouveau déverrouillage : code personnel ou biométrie du smartphone. Même si quelqu’un met la main sur votre appareil déverrouillé, il ne pourra jamais afficher le QR code ou la puce NFC sans cette seconde barrière.

    Le numérique plus safe que la carte Vitale matériel ?

    Voici le paradoxe qui fait sourire les experts en cybersécurité. Près d’un million de cartes Vitale physiques disparaissent chaque année en France, victimes de pertes ou de vols.

    La version numérique élimine ce risque à la source. En cas de perte de votre téléphone, un appel à votre caisse d’assurance maladie suffit. L’accès se bloque immédiatement et la réactivation sur un nouvel appareil désactive automatiquement l’ancien en une seconde.

    Surtout, l’application ne contient aucune information médicale. Elle ne stocke ni diagnostic, ni traitement, ni résultat d’examen.

    Seules les données administratives nécessaires au remboursement circulent : nom, numéro de sécurité sociale, régime et caisse de rattachement. Le reste demeure dans les serveurs ultra-protégés de l’Assurance Maladie.

    Vos données voyagent-elles en terrain sécurisé ?

    L’Assurance Maladie a tranché sans ambiguïté : toutes les données restent en France, sur des serveurs certifiés par l’État. Le RGPD s’applique intégralement et les informations sensibles bénéficient d’un chiffrement avant même leur stockage local sur le téléphone.

    Même un hacker qui parviendrait à extraire les données de votre appareil ne lirait qu’une suite de caractères incompréhensibles.

    Côté professionnels de santé, le principe du consentement reste roi. Le médecin ou le pharmacien scanne le QR code dynamique ou utilise la technologie NFC, mais il n’accède à l’historique des remboursements qu’en votre présence et seulement si vous l’acceptez explicitement. Vos comptes rendus médicaux, eux, demeurent hors de portée.

    Alors, la carte Vitale sur smartphone mérite-t-elle vraiment le label safe ? Oui, et même davantage que sa grande sœur en plastique. Le vrai risque ne vient plus du système, mais de l’utilisateur. Un code trop simple ou un téléphone mal protégé restent le seul maillon faible. À vous de jouer serré.

    Cet article Carte Vitale sur smartphone : c’est safe ou pas ? On fait le point a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 14 November 2025 - 20:06

    L’Europe vit une période d’hyper-tension numérique. Le rapport 2025 de CrowdStrike dresse un constat limpide : jamais les cybermenaces n’ont été aussi nombreuses, coordonnées et lucratives. Derrière les écrans, c’est une guerre économique et géopolitique d’une rare intensité, où mafias numériques et États voyous avancent main dans la main.

    On dit souvent que les hackers vont là où se trouve l’argent. Et en 2025, c’est bien l’Europe qui attire toutes les convoitises. Selon CrowdStrike, 22 % des victimes mondiales de ransomware sont européennes. Un record derrière l’Amérique du Nord.

    Pourquoi ? Parce que le Vieux Continent concentre les géants du luxe, de la finance et de la tech. 

    Parce que le RGPD peut se retourner contre les entreprises (des groupes criminels menacent désormais de dénoncer leurs victimes aux autorités européennes pour “non-conformité”). Et parce que les groupes russophones y trouvent un terrain de jeu rentable et juridiquement lointain.

    Les campagnes de “big game hunting”, ces chasses au gros gibier numérique, explosent : plus de 2 100 entreprises européennes ont été citées sur des sites de fuite de données depuis 2024. Les secteurs les plus ciblés : industrie, services, technologie, ingénierie et retail.

    Le crime en version SaaS

    Oubliez le cliché du pirate solitaire. Aujourd’hui, le crime s’industrialise : ransomware-as-a-service, malware-as-a-service, violence-as-a-service.

    Les forums russophones comme Exploit ou XSS servent de places boursières où s’échangent accès réseau, fausses CAPTCHAs, outils de vishing et kits de phishing clé en main

    On y trouve même des “brokers” qui vendent des accès initiaux à des SI complets. 260 courtiers ont ainsi revendu plus de 1 400 accès à des entreprises européennes depuis 2024.

    Les anglophones ne sont pas en reste : BreachForums, repris par le tristement célèbre ShinyHunters, a servi de QG à une génération de cyber-revendeurs avant d’être démantelé par la police française en 2025.

    Mais ces arrestations restent de courte durée : la cybercriminalité fonctionne comme une hydre, chaque tête coupée donnant naissance à deux autres.

    Le retour du téléphone et du CAPTCHA piégé

    L’année 2025 marque le grand retour du vishing, le phishing vocal. Des opérateurs comme Scattered Spider utilisent de fausses lignes d’assistance pour soutirer des identifiants aux employés. CrowdStrike a recensé près de 1 000 incidents de ce type, et les versions multilingues se multiplient avec des natifs allemands, portugais ou français au bout du fil.

    Autre mode opératoire en vogue : la fausse page CAPTCHA, qui imite les tests anti-bot de Google pour faire exécuter un script malveillant par la victime. Plus de 1 000 attaques recensées en Europe en 2024-2025.

    Le comble : ces leurres sont disponibles en “pack premium” sur Telegram, avec options “anti-antivirus” et “skin crypto”.

    États-nations : l’ombre derrière l’écran

    L’autre versant du rapport tient du thriller géopolitique. Russie, Chine, Iran, Corée du Nord : les “Pandas”, “Kittens”, “Bears” et “Chollimas” continuent d’opérer sur le continent européen.

    • Russie : priorité absolue à la guerre en Ukraine, mais les attaques débordent vers les alliés européens. Les groupes Fancy Bear (GRU) et Cozy Bear (SVR) mènent de vastes campagnes d’espionnage contre les ministères, ONG et think tanks européens. Les sabotages physiques coordonnés via Telegram se multiplient.
    • Chine : cible les biotechs, les ministères et les industriels européens pour voler PI et secrets de R&D. Vixen Panda et Mustang Panda infiltrent laboratoires, défense et académies.
    • Iran : mène une guerre hybride mêlant espionnage, “faketivisme” et DDoS, notamment via les groupes Haywire Kitten et Banished Kitten. Les tensions post-Israël-Hamas ont déclenché une pluie d’attaques contre les institutions européennes jugées “pro-israéliennes”.
    • Corée du Nord : continue de piller les crypto-actifs et de cibler les entreprises de défense européennes. Le groupe Stardust Chollima combine phishing et vol de crypto pour financer le régime.

    Hacktivistes et “justiciers du net”

    Les hacktivistes surfent sur les conflits pour recruter et exister médiatiquement. Les groupes pro-russes (BOUNTY JACKAL, Z-Alliance) mènent des campagnes DDoS quotidiennes contre les États soutenant Kiev.
    D’autres, pro-palestiniens (LulzSec Muslims, Tunisian Maskers Cyber Force), attaquent les sites gouvernementaux et les banques occidentales, mêlant slogans religieux et revendications politiques.

    Plus inquiétant encore : l’essor du “Violence-as-a-Service”, où le numérique déborde dans le réel. En France, 13 cas de kidnappings liés à des vols de cryptomonnaies ont été recensés depuis 2024. Un crime hybride, entre deep web et grand banditisme.

    L’Europe au bord de la rupture ?

    CrowdStrike conclut sur un constat sévère : malgré les opérations de police, les écosystèmes cybercriminels restent d’une résilience effarante.

    Les attaques se professionnalisent, les frontières entre espionnage et e-crime s’effacent, et les conflits armés servent désormais de prétextes à des offensives numériques planétaires.

    L’éditeur américain recommande une riposte fondée sur trois piliers :
    l’IA agentique, capable de traquer les intrusions en temps réel ;
    la défense de l’identité, avec MFA matériel et surveillance comportementale ;
    la visibilité unifiée sur tous les environnements cloud et endpoints.

    Sous la surface d’une Europe connectée et prospère, se trame une lutte invisible où s’entrecroisent idéologie, avidité et revanche.

    Les cyberattaques ne sont plus un risque, mais un état permanent. Dans ce champ de bataille sans frontières, l’intelligence, humaine comme artificielle, devient la seule arme crédible.

    Et vous, qu’en pensez-vous ? Quelle est la cybermenace qui vous effraie le plus à l’heure actuelle ? Partagez votre avis en commentaire ! 

    Cet article Rapport CrowdStrike 2025 : autopsie d’une Europe assiégée par le cybercrime a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 14 November 2025 - 09:35

    Google déconseille désormais l’usage du WiFi public, accusé d’exposer ses utilisateurs à des attaques. Son rapport « Behind the Screen » décrit un environnement numérique saturé de fraudes, amplifié par l’explosion des arnaques textuelles.

    Environ 94 % des utilisateurs d’Android ont déjà rencontré une tentative d’attaque par message. Cette dynamique crée un terreau idéal pour les pirates, qui exploitent la moindre faiblesse technique. Le WiFi public, souvent non chiffré, ouvre justement une porte béante vers des données sensibles. Google rappelle que ces réseaux laissent circuler des flux exploitables par n’importe quel acteur malveillant. Un pirate peut ainsi intercepter des mots de passe, surveiller une navigation, ou rediriger une victime vers des versions contrefaites de sites bancaires.

    Risques cachés du WiFi public pointés par Google

    Le rapport de Google note que les hotspots piégés forment la technique la plus courante sur un wifi public. Le hacker crée un réseau crédible, imitant celui d’un aéroport ou d’un café.

    Le nom inspire souvent confiance. Une fois que la victime se connecte, l’attaquant peut intercepter le trafic, détourner une page ou injecter un certificat falsifié.

    Un cas survenu en Australie en 2024 confirme la simplicité du procédé. Un individu avait installé de faux points d’accès dans plusieurs aéroports et collecté des milliers de connexions sans éveiller le moindre soupçon.

    ?s=20

    Le WiFi public sert de cible aux cybercriminels, qui exploitent identifiants et données de navigation pour profit illégal. Même les sites en HTTPS ne protègent pas entièrement. Car certains hackers redirigent les utilisateurs vers des versions non sécurisées ou manipulent les certificats.

    Pour l’expert Troy Hunt, « le cadenas affiché ne garantit jamais une protection absolue ». Avant Google, l’ANSSI, la FTC américaine ou Panda Security recommandent depuis plusieurs années de limiter l’usage du WiFi public.

    Google prône un changement d’habitudes plutôt qu’un bannissement strict. Les utilisateurs sont encouragés à privilégier la 4G ou la 5G lorsque cela reste possible.

    Les bons réflexes pour limiter les risques

    De manière plus surprenante, le rapport de Google souligne la banalité de ces pièges. L’attaque moderne adopte l’apparence d’un simple WiFi gratuit dans un café bondé. Une batterie externe, un petit routeur et un ordinateur suffisent à monter une opération complète.

    Pour de grands maux, de grands remèdes ; et pour ce piège ridiculement simple, les solutions restent étonnamment claires. Google propose donc une série de pratiques simples et efficaces pour se protéger des Wifi publics.

    La plus basique, c’est méfiez-vous des réseaux gratuitement accessibles. Désactiver l’auto-connexion aux réseaux publics. Vérifier le nom exact du réseau avant toute connexion.

    Si vous devez vous connecter, évitez de naviguer sur des sites sensibles, notamment bancaires ou administratifs. Refuser toute installation ou tout formulaire proposé par un portail captif.

    En cas de connexion d’urgence, activer un VPN fiable, de préférence payant. Désactiver AirDrop et tout partage de fichiers en public.

    Enfin, oublier le réseau après usage pour éviter une reconnexion automatique. Mettre à jour régulièrement son smartphone afin de bénéficier des dernières protections.

    Cet article Evitez le WiFi public : c’est un conseil de Google lui-même a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 13 November 2025 - 15:09

    La Commission européenne prépare une réforme du RGPD via le projet Digital Omnibus, visant à assouplir les règles sur les données personnelles. Un relâchement qui menace la protection de la vie privée des Européens au profit de l’essor des IA.

    Le 19 novembre, Bruxelles devrait présenter le projet de loi Digital Omnibus, qui vise à modifier plusieurs dispositions clés du Règlement général sur la protection des données (RGPD). Le texte vise officiellement à simplifier la conformité pour les entreprises. Cependant, les fuites récentes suggèrent des changements beaucoup plus profonds, susceptibles de réduire la protection de la vie privée.

    ?s=20

    Redéfinition des données personnelles au profit de l’IA

    L’Europe accuse effectivement un retard dans le développement de l’intelligence artificielle (IA) par rapport aux États-Unis. Plusieurs géants du numérique, dont Meta, Google ou Microsoft, ont freiné le déploiement de leurs applications IA sur le Vieux Continent. Et pour principale cause, la crainte des sanctions liées au RGPD

    Le projet Digital Omnibus viserait à lever certains obstacles législatifs afin de faciliter l’entraînement des modèles d’IA. Une initiative se fait au prix de concessions significatives sur la protection des données.

    Le texte proposé modifie la définition même des données personnelles. Aujourd’hui, les données pseudonymisées, comme les identifiants publicitaires ou les cookies, restent protégées par le RGPD.

    Demain, si une entreprise ne peut pas identifier directement un internaute, ces informations ne seraient plus personnelles. Les sites et applications pourraient ainsi suivre plus librement les utilisateurs sans obtenir leur consentement explicite.

    Le projet envisage également de créer de nouveaux motifs légaux permettant d’utiliser des données sensibles, telles que les opinions politiques, religieuses ou sexuelles. Ces réformes touchent les articles 6 et 9 du RGPD.

    ?s=20

    Actuellement, les utilisateurs doivent être informés de l’utilisation de leurs données. Avec ce changement, la notification deviendrait irréalisable, surtout pour des entreprises comme OpenAI, incapables de joindre chaque utilisateur individuellement.

     La charge de l’opposition incomberait entièrement à chaque internaute, devant s’adresser à des centaines de sociétés. Cette approche favorise l’IA au détriment de la vie privée.

    Le cadre réglementaire européen, conçu pour protéger les individus, serait ainsi profondément affaibli. Jan Philipp Albrecht, ancien député européen et « père » du RGPD, s’interroge : « Est-ce la fin de la protection des données et de la vie privée telles que nous les avons inscrites dans le traité de l’UE et la charte des droits fondamentaux ? »

    La vie privée en sursis

    Sans surprise, la réforme du RGPD rencontre une opposition significative. Quatre pays, dont la France, s’opposent à toute réécriture, tandis que l’Allemagne soutient des changements pour favoriser l’IA.

    Max Schrems, fondateur de l’association Noyb, dénonce une procédure accélérée. Certaines unités de la Commission n’auraient eu que cinq jours ouvrables pour examiner un projet de plus de 180 pages.

    Il accuse Bruxelles de pratiques législatives à la Trump, c’est-à-dire un passage en force qui contourne les processus habituels de consultation et d’évaluation. Le projet Digital Omnibus va au-delà des simples ajustements techniques

    Les protections des données sensibles se limiteraient, et le droit d’accès, de rectification ou de suppression pourrait se restreindre à des « finalités de protection des données » seulement. En pratique, un employé souhaitant accéder à ses propres informations dans le cadre d’un litige ou un journaliste cherchant des données pour une enquête pourraient se voir refuser ses droits.

    Les modifications proposées permettraient un accès à distance aux appareils personnels et l’installation de dispositifs de suivi intrusifs. Ainsi, l’IA pourrait collecter légalement des données depuis smartphones ou ordinateurs.

    Cet article Réforme du RGPD : votre vie privée sacrifiée au nom de l’IA ? a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 12 November 2025 - 08:24

    Jusqu’ici, les pirates utilisaient l’intelligence artificielle comme un outil. Mais bientôt, ils ne seront plus seuls à l’œuvre. Selon les dernières prévisions de Google Cloud, l’IA pilotera les opérations de cybercriminalité dans leur intégralité.

    Elle automatisera tout, de la création de malwares à la manipulation psychologique des victimes. Et l’année 2026 pourrait bien être celle où les machines passeront à l’acte. 

    L’IA, le cerveau des crimes de 2026

    Les chercheurs de Google Cloud sont catégoriques. Dès 2026, les systèmes automatisés apprendront seuls à concevoir, lancer et ajuster des offensives numériques. Ingénierie sociale, développement de logiciels malveillants, campagnes de phishing… tout sera géré par des algorithmes autonomes.

    Ces programmes pourront analyser leurs cibles, exploiter des failles logicielles et même réécrire leurs propres codes en quelques secondes. L’IA reproduira les comportements humains avec un réalisme tel qu’il deviendra difficile de distinguer un message authentique d’une tentative d’hameçonnage.

    Selon Google Cloud, les cyberattaquants adopteront des systèmes d’agents autonomes pour automatiser chaque étape du processus, du repérage des victimes à l’exécution du sabotage. Ce mode opératoire ultra-rapide permettra d’industrialiser les attaques à une échelle inédite. En parallèle, les chercheurs prévoient une hausse des tentatives d’injection rapide. Une méthode qui pousse les modèles d’IA à contourner leurs propres garde-fous.

    D’ailleurs, Google prévient que ces manipulations sont déjà à l’œuvre, profitant de l’intégration massive des modèles d’IA dans les outils d’entreprise.

    Les défenseurs ripostent avec leurs propres machines

    Pour Google Cloud, la menace n’est plus théorique. L’année 2025 a déjà vu des groupes comme ShinyHunters miser sur la tromperie plutôt que sur la technique. Ces hackers ont utilisé le “vishing”, une forme d’hameçonnage vocal, pour piéger leurs victimes. L’étape suivante ? Des voix clonées par IA, capables d’imiter un collègue ou un supérieur hiérarchique à la perfection.

    Le rapport met aussi en garde contre une méthode de plus en plus vicieuse : l’insertion d’instructions malveillantes dans des textes générés par IA. Une victime lisant ou exécutant une commande sans méfiance pourrait déclencher une infection sans même s’en rendre compte. Ce type d’attaque illustre la capacité de l’IA à exploiter les failles humaines plutôt que les failles techniques.

    Heureusement, les experts en cybersécurité ne comptent pas regarder le spectacle. Google Cloud, par exemple, indique mettre en place des garde-fous multicouches. Filtres de contenu basés sur l’apprentissage automatique, désinfection des résultats et validation systématique des actions à haut risque. Le tout vise à limiter les manipulations internes aux modèles et à bloquer les commandes malveillantes déguisées.

    Malgré ces efforts, la combinaison de ransomwares, de vol de données et d’extorsion restera, selon Google, la forme de cybercriminalité la plus rentable et la plus destructrice en 2026. Les entreprises devront donc composer avec une nouvelle réalité : celle d’un web où les cyberattaques se pilotent toutes seules.

    Cet article Google Cloud : en 2026, les cyberattaques seront 100 % automatisées a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 11 November 2025 - 09:55

    Ce Black Friday, la fraude rôde partout : restez malin, ou vos achats de rêve se transformeront en cauchemar ! 

    Le Black Friday approche et des millions de consommateurs prévoient de profiter des offres alléchantes pour anticiper leurs achats de Noël. Cette période attire également des fraudeurs. Des sites web et des identités factices presque indiscernables polluent la toile. Voici comment connaître le vrai du faux.

    Black Fraud Day

    La semaine précédant le Black Friday, de nombreuses boutiques annoncent des réductions. Les consommateurs reçoivent des courriels promettant des offres exceptionnelles.

    Dans ce flot d’informations, il devient facile de tomber dans le piège. Un exemple typique est celui d’un lien dans un courriel provenant prétendument d’une boutique de vêtements favorite. Le site semble également authentique

    Convaincu, il effectue un virement bancaire pour acheter un pull en promotion. Quelques semaines plus tard, le colis n’arrive jamais.

    Le Centre national de cybersécurité (NCSC) appelle à la vigilance. Jonathon Ellison, directeur de la résilience nationale au NCSC, explique : « Les cybercriminels exploitent l’augmentation des dépenses pour inciter les gens à cliquer sur des liens malveillants et partager des informations personnelles. »

    Les escrocs profitent de marques fiables et de produits populaires pour renforcer leur crédibilité et générer un sentiment d’urgence.

    Les techniques modernes des arnaqueurs

    La société Darktrace a constaté une forte augmentation des courriels de fraude mentionnant le Black Friday depuis octobre. Adrian Ludwig de Tools for Humanity précise : « Les fraudeurs peuvent désormais générer en quelques minutes de fausses identités d’entreprises parfaitement crédibles. » Les signes d’une arnaque restent pourtant identifiables.

    Premièrement, les prix excessivement bas ou incohérents avec ceux pratiqués ailleurs doivent alerter. Les sites frauduleux manquent souvent d’informations essentielles : politique de confidentialité, adresse postale ou page « À propos ».

    Plutôt que le paiement sécurisé par carte bancaire, ils privilégient le virement ou les cryptomonnaies. Les URL peuvent comporter des subtilités trompeuses, comme transformer « John Lewis » en « J0hn Lewis » pour duper les consommateurs pressés.

    L’urgence affichée dans l’offre, avec un stock limité ou un délai restreint, constitue un autre signal d’alerte. Les arnaques ne se limitent pas aux produits physiques. Google a identifié plusieurs tendances de fraude du Black Friday récentes.

    Les offres d’emploi en ligne deviennent un vecteur majeur. Des sites imitant de vrais portails de recrutement demandent des frais d’inscription et récoltent des informations bancaires.

    Les extorsions via faux avis négatifs ciblent les commerçants en ligne, menaçant leur réputation pour obtenir un paiement. Les arnaques liées à l’IA promettent un accès gratuit à des services populaires pour voler des identifiants ou infecter des appareils.

    Des applications VPN malveillantes circulent également, collectant des données sensibles. Enfin, des escroqueries de récupération de fonds ciblent les victimes de fraudes antérieures.

    Conseils pour éviter les fraudes du Black Friday

    Le NCSC et les autorités recommandent de vérifier l’authenticité des courriels. Signaler les messages suspects au service officiel et utiliser des méthodes de paiement protégées restent essentiels.

    Méfiez-vous des offres trop alléchantes et prenez le temps de la réflexion avant de finaliser un achat. Les cartes bancaires offrent une protection légale importante, contrairement aux virements ou cryptomonnaies.

    Google et d’autres plateformes renforcent leurs protections. Des technologies de détection de scams et les outils de protection contre les malwares alertent les utilisateurs avant qu’ils n’accèdent à des sites frauduleux.

    Sous aucun cas, ne téléchargez des applications qu’à partir de sources officielles. Soyez sceptiques face aux promesses de gains rapides ou gratuits.La vigilance reste le meilleur rempart. Pendant le Black Friday, les consommateurs doivent garder à l’esprit que les fraudes exploitent l’urgence, les prix attrayants et l’enthousiasme pour l’IA. Préférer des sites connus, vérifier les URL, comparer les prix et privilégier les paiements sécurisés.

    Cet article Black Friday : Attention aux fraudes, vos achats pourraient vous coûter cher ! a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 07 November 2025 - 09:20

    Publicités bidons, produits miracles et promesses de gains express… le fil Facebook ressemble de plus en plus à un supermarché à arnaques. Et selon une enquête signée Reuters, ce n’est pas un simple accident d’algorithme, mais une question de gros sous.

    Meta a beau investir des milliards dans l’IA et la modération, ses plateformes comme Facebook restent un paradis pour les arnaques en ligne. Un rapport de Reuters révèle que jusqu’à 10 % des revenus publicitaires de Facebook et Instagram proviendraient de publicités frauduleuses ou illégales.

    16 milliards de dollars d’arnaques sponsorisées

    Le rapport de Reuters, publié le 6 novembre 2025, dévoile un secret bien gênant pour Meta. Apparemment, environ 10 % de ses ventes publicitaires en 2024, soit près de 16 milliards de dollars, viendraient directement de pubs frauduleuses ou de produits interdits.

    Dans le lot, on retrouve des systèmes d’investissement bidons, des casinos illégaux, ou encore des traitements médicaux dangereux. Ces infos sortent de documents internes que Reuters a pu consulter. Ils montrent que Meta suit de près ces pubs à haut risque, tout en semblant fermer les yeux sur leur énorme rentabilité.

    Meta n’a pourtant pas l’air en crise. Je me souviens qu’en 2024, le groupe a engrangé plus de 164,5 milliards de dollars de chiffre d’affaires. Le troisième trimestre 2025 à lui seul a rapporté 51,24 milliards, soit +26 % par rapport à l’année précédente.

    Et pendant que les escroqueries pullulent, Meta continue d’injecter des milliards dans l’IA. Peut-être qu’un jour, l’IA saura repérer les arnaques sur Facebook avant nous ?

    Meta se défend, mais le doute persiste

    D’après Reuters, Meta afficherait ainsi 15 milliards de publicités frauduleuses à haut risque chaque jour. Et même si certains documents internes montrent des efforts pour réduire ce flot, d’autres laissent entendre que supprimer trop vite ces pubs pourrait faire chuter les revenus. Le dilemme, c’est donc de nettoyer la plateforme ou garder les chiffres verts pour les actionnaires.

    Par ailleurs, face à la polémique, Meta nie toute complaisance. L’entreprise parle d’une estimation trop large et affirme que beaucoup de ces pubs n’étaient pas illégales. Un porte-parole ajoute même que « les documents publiés déforment la réalité et ne montrent qu’un morceau du puzzle ».

    Mais les milliards s’engrange grâce aux pubs douteuses et les efforts internes restes discrets. Il est donc difficile de ne pas voir le tableau d’ensemble. Facebook est bel et bien rempli d’arnaques, et Meta a bien du mal à trancher entre éthique et profits.

    Facebook gagne encore trop d’argent grâce aux arnaques pour les éliminer complètement. Et tant que le clic rapporte plus que la confiance, le fil d’actu continuera d’avoir un petit arrière-goût de piège.

    Cet article Pourquoi autant d’arnaques sur Facebook ? On a la réponse, et c’est pas glorieux a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 05 November 2025 - 18:19

    Depuis plusieurs mois, les alertes s’enchaînent autour de TikTok. Ce qui n’était qu’un lieu d’expression et de divertissement est désormais perçu comme une zone à risque pour les adolescents. 

    En septembre, une commission d’enquête parlementaire a rendu un rapport sévère sur l’impact du réseau. Apparemment,TikTok exposerait délibérément les plus jeunes à des contenus liés au suicide, à la violence et à l’automutilation. Cela a poussé le parquet de Paris à lancer une enquête pour vérifier si l’application respecte réellement ses obligations légales.

    Où en est l’enquête ?

    Les enquêteurs s’intéressent de près à l’algorithme, ce cerveau invisible qui choisit les vidéos qu’on regarde. Il est accusé d’enfermer les utilisateurs dans une spirale de contenus sombres. 

    Selon la commission, certains jeunes vulnérables se retrouvent happés dans une suite infinie de vidéos sur le suicide ou la souffrance mentale. Une dérive qui pose une question : à partir de quel moment un algorithme devient-il complice du pire ?

    Le parquet de Paris a confié le dossier à la Brigade de lutte contre la cybercriminalité. L’enquête vise plusieurs infractions graves. Promotion de méthodes de suicide, hébergement de transactions illicites, et manipulation de données à grande échelle. Si ces accusations étaient prouvées, TikTok risquerait des sanctions lourdes, aussi bien financières que pénales.

    La procureure de Paris, Laure Beccuau, a précisé que l’enquête examinera aussi la modération du contenu et la transparence du système de signalement. En d’autres termes, les autorités veulent comprendre si TikTok a réellement tout fait pour protéger les jeunes. Ou s’il a préféré regarder ailleurs pendant que son algorithme tournait à plein régime.

    Du côté de TikTok, la défense est déjà prête. L’entreprise parle d’une présentation « trompeuse ». La plateforme se décrit comme un « bouc émissaire » d’un problème bien plus large : la détresse des jeunes face aux réseaux. 

    Cet article TikTok pousse-t-il les jeunes au suicide ? Le parquet de Paris mène l’enquête a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 04 November 2025 - 09:00

    Avec l’augmentation des utilisateurs des réseaux sociaux, les actes de piratages deviennent monnaie courante. Dans un passé récent, Facebook a déjà fait l’objet d’une attaque d’ampleur où 533 millions de comptes piratés, dont 20 millions, appartenaient à des utilisateurs français. L’utilisation d’un gestionnaire de mots de passe figure parmi les bonnes pratiques pour prévenir ce type d’attaque.

    Plusieurs indices indiquent qu’un compte Facebook a été piraté : changement de la photo de profil, des publications inhabituelles, modification du mot de passe bloquant l’accès, des messages douteux qui demandent de suivre un lien ou d’envoyer de l’argent envoyé aux amis, etc. Heureusement, cette situation n’est pas sans issue. L’utilisateur peut encore récupérer son compte de deux manières.

    • Nous recommandons NordPass

    Optez pour une gestion sans faille de vos mots de passe grâce à NordPass, le meilleur gestionnaire de mots de passe du marché. Cet outil génère des mots de passe robustes et les stockent dans un espace crypté.

    Comment récupérer un compte Facebook piraté qui est toujours accessible ?

    Certaines personnes arrivent toujours à accéder à leur compte malgré le piratage. Dans cette situation, changer son mot de passe Facebook suffit pour la récupération. Voici les étapes à suivre dans ce cas :

    • Le propriétaire doit avertir ses amis des publications ou messages inhabituels opérés sur le compte. Il peut publier directement sur le mur ou informer par message privé.
    • Il faut ensuite ouvrir la page www.facebook.com/hacked sur un navigateur.
    • La page ouvre directement vers un formulaire où il faut cocher « J’ai trouvé une publication, un message, ou un événement que je n’ai pas créé » puis suivre les instructions.
    • Facebook invite l’utilisateur à changer de mot de passe pour protéger le compte en cliquant sur « Démarrer ».
    • Une page affiche ensuite les différentes étapes pour récupérer le compte, il faut appuyer sur « continuer ».
    • De nouvelles pages invitent le propriétaire du compte à changer son mot de passe puis à se déconnecter de tous les appareils. Cette étape est essentielle pour bloquer l’accès du pirate.

    Que faire si je ne peux plus accéder à mon compte Facebook ?

    Lorsque les comptes piratés Facebook deviennent inaccessibles, les utilisateurs peuvent croire la situation irréversible. Pourtant, Facebook propose désormais une alternative rapide : la vérification par vidéo selfie. Cette nouvelle méthode permet de prouver son identité à l’aide d’un enregistrement vidéo court, où le visage de l’utilisateur est capté sous plusieurs angles.

    Si cette fonctionnalité n’est pas disponible, il reste possible d’initier la procédure classique. Il faut d’abord se rendre sur la page d’identification via l’adresse http://facebook.com/login/identify et saisir l’adresse e-mail ou le numéro de téléphone lié au compte. Même en cas de changement par les pirates, Facebook conserve ces données de base.

    En cas d’impossibilité d’accéder à l’e-mail de récupération, il suffit de cliquer sur « vous n’avez plus accès à ces éléments ? » pour poursuivre le processus. Facebook vous propose alors différentes options, selon la configuration de votre compte. Si des contacts de confiance sont activés, ils recevront un lien contenant un code. Sinon, une vérification via pièce d’identité est requise. Il faut fournir un document officiel ainsi qu’une photo en le tenant en main.

    Dans les deux cas, le réseau social analyse les preuves pour valider la demande. En 2025, cette analyse est accélérée grâce à l’automatisation de certaines étapes. Une fois l’identité confirmée, Facebook envoie un lien de réinitialisation par e-mail pour permettre la récupération complète du compte.

    En outre, Meta a optimisé l’usage de l’intelligence artificielle pour l’analyse des preuves de récupération. Meta AI est désormais utilisée pour comparer les données biométriques des vidéos selfies ou des photos de pièces d’identité avec les photos de profil historiques et les images téléchargées par l’utilisateur. Cette technologie réduit le temps d’attente à moins de 48 heures dans de nombreux cas, sous réserve que les preuves fournies soient de bonne qualité et ne présentent pas de signes de manipulation.

    Comment renforcer la sécurité de mon compte Facebook après piratage ?

    Les pirates multiplient d’ingéniosité pour pirater un compte Facebook. Ils peuvent utiliser tout simplement l’ID Facebook, exploiter les cookies stockés sur l’ordinateur, se servir d’un keylogger, user du phishing, etc.

    Aussi, il est important de renforcer la sécurité du compte une fois le mot de passe récupéré. L’application des bonnes pratiques suivantes diminue les risques de piratage :

    • Toujours vérifier la provenance des e-mails et ne jamais cliquer sur les liens présents dans ces messages ;
    • Activer l’authentification à deux facteurs pour augmenter la sécurité du compte ;
    • Mettre à jour les logiciels antivirus régulièrement pour qu’ils puissent détecter des menaces comme les keyloggers ;
    • Créer un mot de passe long, unique et complexe pour le compte Facebook.

    Pour ce dernier point, l’utilisateur peut compter sur le meilleur gestionnaire de mot de passe, à savoir NordPass. Cet outil peut générer un mot de passe complexe à la demande. Il est même possible de personnaliser la longueur.

    Que ceux ayant la mémoire peu fiable se rassurent. Cet outil propose également une fonctionnalité de stockage. Les mots de passe d’un internaute sont stockés dans un espace crypté. L’unique code qu’il doit mémoriser est celui du gestionnaire de mots de passe.

    À chaque connexion sur un site, Facebook ou une autre plateforme, les logiciels comme NordPass remplissent les champs vides automatiquement.

    Et n’oubliez pas, méfiez-vous aussi des contenus générés par l’IA (Deepfakes). Avec la démocratisation des outils d’IA générative en 2025, de nouvelles formes de phishing impliquent des vidéos, des messages vocaux ou des images hyper-réalistes d’amis ou de figures d’autorité. En cas de doute, appelez la personne par un autre moyen pour vérifier que la demande est légitime avant de cliquer sur un lien ou d’envoyer de l’argent.

    Comment reconnaître les signes d’un piratage en temps réel ?

    Vous souhaitez pouvoir reconnaître les signes d’un piratage en temps réel ? Suivez nos conseils et astuces pratiques, car plusieurs indicateurs peuvent vous alerter quand il semble y avoir une éventuelle intrusion.

    Tout d’abord, quand la performance de votre ordinateur ou de votre réseau enregistre une baisse significative, cela peut signaler une activité suspecte. Il peut, par exemple, s’agir d’un logiciel malveillant qui utilise les ressources pour des tâches non autorisées.

    Ensuite, guettez les connexions inhabituelles ou tentatives d’accès à vos comptes depuis des emplacements géographiques inattendus. Sinon, les changements non sollicités dans les paramètres de sécurité ou les configurations de compte constituent également des signes alarmants. Vous remarquez peut-être une modification de votre mot de passe ou de vos adresses e-mail associées à des notifications.

    Aussi, méfiez-vous des pop-ups inhabituels, des publicités intrusives ou programmes inconnus sur votre ordinateur. C’est souvent le signe d’une infection par un virus ou un cheval de Troie. Enfin, surveillez bien les notifications de sécurité émises par des antivirus ou des systèmes de détection d’intrusion. Celles-ci peuvent fournir des informations en temps réel sur des activités suspectes. Alors, restez vigilant face à ces signes pour mieux vous prémunir contre les cybermenaces.

    Quelques rappels pour protéger son compte Facebook contre les pirates

    En 2025, plusieurs stratégies efficaces existent afin de minimiser les risques d’avoir des comptes piratés facebook. L’authentification à deux facteurs représente toujours votre première ligne de défense. Cette méthode ajoute une couche supplémentaire de sécurité au-delà du simple mot de passe. Lors de la connexion, Facebook vous demandera un code temporaire généré par une application de sécurité telle que Google Authenticator.

    Pour les pages professionnelles, la gestion des accès administratifs mérite aussi une attention particulière. Il s’avère judicieux de restreindre le nombre de personnes qui disposent des privilèges d’administration complète. Un audit régulier des permissions accordées aux différents collaborateurs permet en effet d’identifier rapidement tout accès suspect ou obsolète. Cette pratique limite considérablement la surface d’attaque pour d’éventuels pirates.

    En outre, la sauvegarde régulière de vos données s’impose comme une mesure préventive essentielle. L’exportation de la liste de vos abonnés ou leur synchronisation avec un système de gestion de la relation client (CRM) garantit la préservation de ces informations précieuses en cas de compromission du compte.

    Quels recours en cas d’échec de la récupération d’un compte Facebook piraté ?

    Il arrive que, malgré toutes les étapes officielles, la récupération d’un compte Facebook piraté échoue. Dans ce cas, voici les recours possibles que vous pouvez adopter.

    La première étape consiste à contacter directement le Centre d’aide Facebook et à utiliser le formulaire « Mon compte a été piraté ». Facebook peut demander des documents officiels pour confirmer votre identité et sécuriser l’accès.

    Si aucune réponse n’est obtenue, vous pouvez signaler une usurpation d’identité auprès de la plateforme via le formulaire « Signaler un profil ». En parallèle, nous vous recommandons de déposer une plainte auprès des autorités locales, surtout si vous constatez une utilisation à des fins frauduleuses de vos données personnelles ou financières.

    Enfin, pensez à surveiller vos autres comptes liés à votre adresse e-mail. Rappelez-vous, un piratage Facebook peut généralement en précéder d’autres.

    FAQ sur : comment récupérer un compte Facebook piraté ? - novembre 2025

    Qui contacter en cas de piratage Facebook ?

    En cas de piratage de votre compte Facebook, contactez immédiatement le service d’assistance de la plateforme via le centre d’aide Facebook. Utilisez l’option u0022Mon compte a été piratéu0022 dans les paramètres de sécurité. Facebook propose un processus spécifique de récupération qui vous guidera à travers les étapes nécessaires.

    Quels sont les risques d’un piratage Facebook ?

    Un compte Facebook piraté expose votre identité numérique à de multiples risques. Les pirates peuvent accéder à vos informations personnelles, contacter vos amis pour des arnaques financières ou propager des logiciels malveillants. Votre réputation subit des dommages si des contenus inappropriés sont publiés en votre nom.

    Comment savoir si un compte Facebook a été piraté ?

    Des activités suspectes signalent un piratage potentiel : publications ou messages que vous n’avez pas créés, demandes d’amis envoyées à des inconnus. Facebook vous alerte généralement de ces connexions non reconnues.

    Pourquoi un compte Facebook a-t-il été piraté ?

    Les hackers recherchent souvent un gain financier via l’escroquerie de vos contacts ou la vente de vos données personnelles. Des raisons personnelles comme la vengeance ou le harcèlement motivent également des piratages ciblés. Les comptes professionnels attirent les pirates pour leur valeur informationnelle ou leur portée publicitaire.

    Cet article Comment récupérer un compte Facebook piraté ? a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 03 November 2025 - 14:00

    Oui, il est tout à fait possible d’infiltrer votre smartphone sans la moindre trace. Les hackers utilisent Pegasus, un des logiciels les plus redoutables actuellement. Les États-Unis ont même adopté des mesures de sécurité sophistiquées pour s’en protéger.

    Si vous êtes une personne ordinaire, vous n’avez pas à vous inquiéter à propos de Pegasus. Mais si vous œuvrez pour l’État, ce logiciel sera votre pire cauchemar. Basé sur des techniques de hacking complexes, Pegasus est capable d’infiltrer les smartphones. Cette activité est presque indétectable par l’utilisateur. Même les spécialistes en cybersécurité ont quelques difficultés à le tracer. Toutefois, il existe des protocoles pour sécuriser vos données en cas d’intrusion. Et comme toujours, la prévention est la clé d’une protection optimale.

    Pegasus : qu’est-ce que c’est ?

    Pegasus, a. k. a le logiciel espion le plus dangereux jamais créé. Ce malware se focalise avant tout sur les smartphones. Une fois dans le système d’exploitation, il peut extraire les données en quelques minutes. Et l’utilisateur ne se rend même pas compte de cette action.

    Initialement signalé dans « quelques dizaines » de pays, le logiciel espion est désormais documenté dans plus de cinquante États. Des enquêtes croisées ont été menées par l’Amnesty International, du Centre de ressources sur les entreprises et les droits de l’homme, et de pusieurs consortiums de journalistes.

    En février 2025 , une enquête technique d’Amnesty International a confirmé la présence active de Pegasus sur les smartphones de plusieurs journalistes serbes, preuve que le logiciel continue d’être utilisé malgré les restrictions imposées à NSO Group. De nouveaux cas ont également été identifiés en Europe centrale, en Afrique du Nord et en Asie du Sud-Est, démontrant la portée mondiale du programme.

    Si le NSO Group continue d’affirmer que Pegasus n’est vendu qu’à des gouvernements et à des institutions autorisées, les usages réels dépassent largement ce cadre légal. Le logiciel demeure un outil de surveillance extrêmement puissant , capable d’être exploité à des fins politiques, économiques ou répressives.

    Dans tous les cas, Pegasus représente une menace, surtout s’il est entre de mauvaises mains. Une approche éthique est alors de mise pour assurer une utilisation légale de cet outil.

    L’ennemi de la majorité des smartphones

    Dans les mains d’un hacker, ou d’une organisation gouvernementale, Pegasus est capable d’infiltrer la majorité des systèmes d’exploitation. Les références (Android ou iOS) ne posent aucun problème à ce logiciel espion. Les systèmes les moins utilisés, comme BlackBerry, Windows Phone, ou Symbian n’échappent pas à Pegasus.

    Une fois sur le smartphone, les possibilités sont infinies. Pegasus peut extraire toutes les données, utiliser la caméra et les applications. Le hacker (ou le responsable de l’espionnage) peut manipuler la cible à distance. Une véritable scène de science-fiction, mais dans la vie réelle.

    Toutefois, tout le monde ne peut pas s’offrir les services de Pegasus. Ce logiciel coûte entre 500 000 à 650 000 dollars. Cette somme prend en compte l’installation de l’outil sur 10 smartphones cibles. Seules les organisations gouvernementales les puissantes, ou les groupes de hackers les plus célèbres peuvent investir dans ce logiciel.

    Mais cette somme colossale n’est pas un obstacle pour les utilisateurs les plus obstinés. Actuellement, plus de 40 pays exploitent les fonctionnalités de Pegasus. Mais la liste est tenue secrète par le NSO Group.

    Pegasus

    NSO Group, l’entreprise derrière Pegasus

    Cette entreprise israélienne, spécialisée dans les cyber-armes et le high-tech, est devenue une collaboratrice des agences gouvernementales. Et Pegasus est au centre de ces unions. En effet, le NSO a déployé son logiciel auprès de 40 pays. Ici, il œuvre dans la surveillance des cibles.

    Toutefois, le NSO Group ne passe pas auprès des puissances mondiales. Les États-Unis, par exemple, ont classé l’entreprise dans les organisations qui menacent la sécurité nationale. Mais cette situation n’empêchait pas le groupe de vendre son logiciel pour des pays de l’OTAN.

    Utilisé comme un logiciel de surveillance, ou d’espionnage, Pegasus joue un rôle considérable dans la sécurité mondiale. Mais il pourrait aussi devenir un danger conséquent à l’avenir.

    Espionner un smartphone à partir de Pegasus : comment ça marche ?

    Auparavant, le logiciel Pegasus se cache derrière plusieurs formes d’attaques phishing. Ce sont des techniques de piratage classique, où la cible sera amenée à cliquer sur un lien. L’URL accompagne souvent un message, un mail ou une publication sur les réseaux sociaux. Avec un seul clic, Pegasus pourra infiltrer le smartphone.

    Mais actuellement, Pegasus dispose de la technologie « zéro clic ». La cible n’aura pas à cliquer sur un lien. Pegasus peut se propager sans la moindre activité. Il est aussi capable de pénétrer dans les systèmes d’exploitation par l’intermédiaire des messages ou des appels WhatsApp. Une fois sur le smartphone, Pegasus s’installe automatiquement. Le processus se déclenche toujours, même si la source a été supprimée par l’utilisateur.

    Le logiciel aura ensuite un accès complet sur toutes les applications. Messages, e-mails, photos, contacts, GPS, etc. Pegasus peut les utiliser à sa guise. C’est ici que la conscience humaine intervient. Entre de mauvaises mains, ce logiciel pourra faire de gros dégâts.

    Les fonctionnalités de Pegasus

    Pegasus dispose d’un enregistreur de frappe non détecté. Tous les mouvements sur le clavier seront sauvegardés. Il sera alors très facile de rassembler des informations personnelles, comme les identifiants de connexion. Les autres renseignements (SMS, contacts, courriels, ou autres) sont aussi des cibles de référence. Le tout sera envoyé vers les stockages cloud du NSO Group. Cette fonctionnalité n’est qu’un aperçu.

    En effet, Pegasus est capable de passer outre les opérations de cryptage. Il peut intercepter ce procédé. Le logiciel pourra alors accéder aux données les plus sensibles.

    Le processus « jailbreak » est une modèle de piratage pour Pegasus. Le logiciel utilise cette technique pour hacker le système d’exploitation iOS. Pour les smartphones Android, l’outil se base sur différentes stratégies de « rooting ». Après ces étapes, les protocoles de sécurité de l’appareil sont désactivés.

    En plus de l’extraction des messages, des mails, et des identifiants de connexion, Pegasus permet aussi de localiser sa cible. Il se base sur le GPS pour atteindre cet objectif. Le logiciel est capable de surveiller les appels en temps réel.

    Malheureusement, il est impossible de savoir si un smartphone a été infiltré par Pegasus. Il faut alors se focaliser sur le profil de la cible pour avoir des indices. L’installation de Pegasus sur l’appareil d’une personne lambda est très rare. En effet, le prix est conséquent pour l’utilisateur. Les hommes politiques, les journalistes influents, et les activités sont les cibles de prédilection de Pegasus.

    Qui utilise Pegasus ?

    Plusieurs organisations gouvernementales exploitent les fonctionnalités de ce logiciel espion. Et pour éviter tous usages dérivés, le NSO Group choisit ses clients avec des critères bien définis. Seuls les agences de l’armée, les forces de l’ordre, et les services de renseignements peuvent utiliser Pegasus. Et la question de la sécurité nationale doit être au centre des collaborations.

    Qui sont les cibles de Pegasus ?

    Des enquêteurs ont mené des investigations concernant l’activité de Pegasus à travers. Et le rapport de cette approche est très inquiétant. Plus de 50 pays sont ciblés par ce logiciel espion. Et les utilisateurs se concentrent sur des profils particuliers. 180 journalistes et 14 chefs d’État sont actuellement sous la surveillance de Pegasus. Certains affirment même que le président Emmanuel Macron, ainsi qu’une princesse de Dubaï figurent dans la liste.

    pegasus

    D’autres institutions, comme Amnesty International, se sont aussi focalisées sur Pegasus. Selon leurs spécialistes, Pegasus se livre à « une surveillance illégale, généralisée, persistante et continue, et à des violations des droits humains. »

    Les cibles varient alors en fonction des utilisateurs. Au Mexique, par exemple, Pegasus a été un incontournable pour interpeller El Chapo, un chef de Cartel redouté dans le pays. Le gouvernement saoudien a aussi manipulé l’outil pour traquer le journaliste Jamal Khashoggi. Le logiciel se trouvait sur son téléphone.

    Et Pegasus s’étend dans le secteur privé. Jeff Bezos (fondateur d’Amazon), et le propriétaire du Washington Post figurent parmi les cibles.

    Et l’éthique dans toute cette histoire ?

    Cette question plane toujours dans le monde de la high-tech. Avec l’avancée de l’IA, des techniques de hacking, et des logiciels de surveillance, une approche éthique est de mise. Ainsi, plus de 80 journalistes de 17 médias dans 10 pays se sont réunis en 2021. Ces spécialistes ont échangé avec Amnesty International. Ce dernier a exposé les activités de Pegasus. En l’espace de quelques mois, Pegasus a pu collecter plus de 50 000 numéros de téléphone.

    Cette réunion avait pour but de réglementer ce logiciel. Désormais, son usage consiste à assurer la sécurité d’un pays. Toutes dérives seront qualifiées comme illégales. Depuis, Pegasus a été classé dans la catégorie des armes en Israël. Le NSO Group doit demander l’approbation du gouvernement avant de l’exporter.

    Oui, il est possible de supprimer ce logiciel

    Des experts ont étudié les possibilités de suppression de Pegasus sur les smartphones. Et ils ont trouvé une solution efficace. C’est le Mobile Verification Toolkit (MVT). Cet outil analyse l’appareil pour identifier tous signes d’intrusion.

    Il faut quelques manipulations précises pour éradiquer définitivement Pegasus. MVT nécessite Python 3.6 ou une version ultérieure. De plus, l’outil ne considère que les systèmes Linux ou macOS. Enfin, il faut passer par Android SDK Platform Tools pour supprimer le logiciel sur un appareil Android.

    Cependant, il existe des méthodes assez simples pour prévenir une intrusion de Pegasus sur un smartphone. Privilégiez les sources fiables, et ne cliquez jamais sur des liens douteux. Par ailleurs, certains antivirus en temps réel peuvent aussi détecter toutes activités suspectes sur votre smartphone.

    Cet article Pegasus : le logiciel espion le plus redoutable ! Tout savoir a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 03 November 2025 - 10:00

    L’IA n’est plus cantonnée aux chatbots, elle s’immisce directement dans notre navigation. OpenAI et Perplexity ouvrent le bal avec des navigateurs IA comme ChatGPT Atlas et Perplexity Comet. Mais, en déléguant notre navigation à ces assistants intelligents, ne leur confions-nous pas, sans le vouloir, les clés de notre vigilance cyber ?

    L’IA est partout, et maintenant, elle prend le volant de votre navigateur web. Ainsi, la barre latérale est boostée par un modèle de langage, qui discute avec le web pour t’assister dans tes tâches. C’est le rêve de productivité.

    Mais comme tout bon outil puissant, il y a un revers à la médaille. Et je parle ici de cybersécurité. En donnant à ces agents IA la capacité de naviguer, de lire, et même d’interagir sur Internet pour nous (faire du shopping, remplir des formulaires), on leur donne aussi un accès privilégié à des infos super sensibles. C’est ce que les pros appellent la délégation de tâches, et c’est là que notre vigilance doit être au max.

    L’injection de prompt, c’est la faille invisible

    Le cœur du problème avec ces navigateurs IA, c’est l’injection de prompt. Adrien Merveille de Check Point le définit en une manipulation pour forcer le moteur d’IA à donner des infos qu’il devrait garder secrètes.

    Pour mieux comprendre, l’expert distingue deux types d’injections. L’injection directe, c’est quand vous discutez directement avec le bot pour lui faire faire un truc hors cadre. C’est de la manipulation pure du grand modèle de langage (LLM). Ou encore l’injection indirecte. Cette fois, l’instruction malveillante est cachée quelque part sur le web (un site, un mail, une bio LinkedIn) et sera interprétée par l’agent IA à votre insu.

    Par exemple, le CV LinkedIn qui demandait une recette de flan pâtissier. C’est totalement inoffensif, mais c’était la preuve éclatante que ces agents délèguent sans contrôle humain. Imaginez maintenant cette technique utilisée non pas pour une recette, mais pour des objectifs malveillants.

    Les mails et les sites deviennent des pièges

    Par ailleurs, l’affaire Shadow Leak a montré que ces attaques ne sont pas que théoriques. Un utilisateur demande un résumé de ses mails à l’agent IA de Deep Research (intégré à Gmail). Le pirate envoie ensuite un e-mail avec une instruction cachée (un code dissimulé) que seul l’agent IA est capable de lire et d’exécuter. Une requête anodine est une fuite d’information garantie. Et même si cette faille a été corrigée depuis, elle illustre la puissance du danger.

    Avec les navigateurs IA capables de scanner une tonne de sites, le risque prend une nouvelle dimension. La mise en place de faux sites d’e-commerce ciblés par exemple affiche le dernier smartphone à un prix imbattable. Toutefois, ces sites peuvent insérer du code caché destiné à l’agent Atlas ou Comet.

    Si votre agent IA a l’autorisation de tout faire pour vous, jusqu’au paiement, il pourrait mettre ce faux site en avant. Il pourrait aussi y remplir automatiquement vos infos persos et bancaires. Ainsi, vos données sensibles se retrouvent direct dans les mains des hackers. C’est une nouvelle forme de phishing avec l’aide de l’IA.

    Adopter les navigateurs IA, oui, mais en mode sécurité maximale

    Alors faut-il bannir ces outils ? Non pas forcément. Les agents IA, c’est un gain de productivité énorme puisqu’elle simplifie les tâches. Mais chaque outil vient avec son lot de problèmes. Il ne faut donc pas tomber dans le piège de la critique facile, mais plutôt dans celui de la gestion des risques.

    C’est un cycle naturel parce que les vulnérabilités sont découvertes (comme Shadow Leak). Puis les fournisseurs (OpenAI et autres) déploient des patchs et des gardes fous pour corriger le tir. Au début, les agents IA pouvaient aider à créer des mails de phishing, mais les protections sont vite arrivées.

    Alors, en attendant qu’ils colmatent toutes les failles, c’est à nous, les utilisateurs, de passer en mode bonnes pratiques. Côté historique de navigation, si Comet ou Atlas utilise votre historique pour vous proposer du contenu, vous êtes d’accord pour que votre agent IA en déduise vos habitudes ? Il faut vous poser la question de la conservation de ces données.

    Qui plus est, est-ce que vous stockez vos mots de passe ou, pire, vos codes de carte bancaire directement dans le navigateur IA ? Moins vous partagez ces infos avec vous outils numériques, moins le risque augmente.

    En somme, on doit rester l’humain derrière la machine. Utilisez les agents IA pour gagner du temps, mais gardez le contrôle total sur vos données et vos autorisations. Le web est en pleine mutation, et c’est à nous de le rendre plus sûr, un prompt et une autorisation à la fois !

    Cet article ChatGPT Atlas, Perplexity Comet… les dangers cyber des navigateurs web IA a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 30 October 2025 - 09:48

    Welock célèbre Halloween avec des remises inédites sur ses serrures connectées. Une occasion rare de moderniser sa sécurité tout en économisant.

    Chaque automne, Halloween rime avec surprises, et cette année, Welock frappe fort. L’entreprise spécialisée dans la sécurité connectée propose des réductions spectaculaires sur ses serrures intelligentes. Ces promotions transforment cette fête en opportunité idéale pour renforcer la protection des foyers modernes. Le modèle WELOCK Smart Lock U81 devient ainsi l’incontournable de cette campagne.

    Des réductions Halloween à ne pas manquer

    Pour cette édition, Welock dévoile des promotions exceptionnelles disponibles sur sa page dédiée à Halloween. L’objectif est clair : donner à tous la possibilité d’adopter une serrure intelligente haut de gamme à prix réduit. L’offre phare concerne le WELOCK Smart Lock U81, proposé à 189 € après application du coupon VD60.

    De plus, cette campagne s’accompagne d’une logistique rapide et d’une garantie complète. Profitez également d’une livraison gratuite  sous 24h si vous vous situez en Europe ou au Royaume-Unis. Les stocks étant limités, les consommateurs sont invités à profiter rapidement de cette opportunité. L’initiative illustre la volonté de Welock de rendre la sécurité intelligente plus accessible.

    Ainsi, les offres Halloween de 2025 traduisent l’ambition d’une marque alliant technologie, design et praticité. Welock redéfinit le rapport entre innovation et accessibilité. Ceci en donnant un produit robuste à prix doux.

    Pourquoi la serrure intelligente Welock séduit autant

    Le succès du Smart Lock U81 repose sur une idée simple : combiner sécurité et simplicité. Cette serrure électronique permet l’ouverture via carte RFID, application mobile ou code numérique. L’absence de clé physique supprime tout risque de perte ou de vol.

    De plus, l’installation se fait en quelques minutes, sans outils complexes ni câblage électrique. Compatible avec la majorité des portes européennes, le dispositif s’adapte aussi bien aux logements neufs qu’aux rénovations. Ce caractère universel explique sa popularité croissante auprès des utilisateurs urbains.

    D’ailleurs, son système de chiffrement avancé protège les accès numériques contre toute tentative d’intrusion. La sécurité ne se limite plus à la porte : elle s’étend à la donnée. Welock garantit une expérience fiable et totalement sécurisée.

    Profitez des offres d’Halloween Welock : la sécurité intelligente à prix exceptionnel

    Des performances au service de la tranquillité

    L’efficacité du Smart Lock U81 se mesure au quotidien. Son autonomie prolongée, assurée par des piles remplaçables, accorde une sérénité durable. Lorsqu’elles atteignent un niveau bas, une alerte visuelle prévient immédiatement l’utilisateur.

    Ainsi, aucune coupure inopinée ne compromet la sécurité du domicile. De plus, la serrure résiste aux intempéries, au gel et aux variations de température. Cela assure notamment une performance constante toute l’année. Le boîtier en acier brossé, au design discret et élégant, s’intègre parfaitement à tout intérieur. Welock prouve qu’une serrure peut être à la fois esthétique et technologique.

    Halloween : le moment idéal pour s’équiper

    Cette campagne saisonnière illustre une stratégie bien pensée. En liant Halloween et innovation, Welock crée une dynamique ludique autour de la sécurité domestique. Les consommateurs peuvent ainsi acquérir un produit haut de gamme à un prix rarement observé.

    Le prix final de 189 € avec le code VD60 fait de cette offre l’une des plus compétitives du marché. En comparaison, d’autres marques affichent des tarifs supérieurs pour des fonctionnalités équivalentes.

    De plus, Welock assure un suivi client réactif, une garantie de 2 ans et retour gratuit sous 30 jours en cas de pépin. Si nécessaire, une équipe dédiée guide les utilisateurs dans l’installation ou la configuration. Effectivement, cela illustre la disponibilité du support à vie pour les utilisateurs. Cette approche renforce la confiance et consolide la notoriété de la marque sur le marché européen.

    Une technologie tournée vers l’avenir

    L’écosystème Welock s’inscrit dans la tendance du smart home management. Les serrures connectées s’intègrent désormais à l’ensemble des objets intelligents du foyer. Ainsi, la gestion à distance devient naturelle et pratique.

    Grâce à l’application mobile, chaque utilisateur peut contrôler l’ouverture ou la fermeture depuis n’importe où. Cette fonctionnalité simplifie la vie quotidienne et améliore la gestion de l’accès à domicile.

    D’ailleurs, la compatibilité avec les assistants vocaux confirme la dimension innovante de la marque. Welock n’est plus un simple fabricant de serrures : c’est un acteur majeur de la maison connectée.

    La promesse d’une sécurité simplifiée

    Contrairement aux systèmes traditionnels, le Smart Lock U81 supprime la dépendance à la clé physique. Il propose une alternative plus moderne et surtout plus pratique. Le verrouillage automatique après fermeture assure une protection immédiate.

    De plus, la possibilité de générer des accès temporaires séduit les propriétaires de locations saisonnières. Les hôtes peuvent transmettre un code d’entrée à distance, sans contact ni échange de clé. Cette flexibilité transforme la gestion locative en une expérience fluide et sécurisée. Comme les besoins de sécurité évoluent, Welock anticipe les usages. L’entreprise place la simplicité au cœur de sa stratégie, sans jamais négliger la fiabilité technique.

    Une expérience utilisateur fluide et intuitive

    L’interface mobile développée par Welock se distingue par sa clarté. Chaque fonction est intuitive. Cela permet à tous les profils d’utilisateur d’y accéder facilement. L’application propose aussi un historique des ouvertures, idéal pour surveiller les allées et venues à domicile.

    Ainsi, les utilisateurs conservent une maîtrise totale de leurs accès. Les notifications instantanées préviennent en cas d’ouverture ou d’anomalie. Cette transparence renforce la confiance et simplifie la vie quotidienne. De plus, Welock privilégie la sécurité des données. Aucune information sensible n’est stockée sur des serveurs externes. Cela garantit une confidentialité absolue des utilisateurs.

    Comment profiter des promotions Welock ?

    Pour bénéficier des offres Halloween, il suffit de visiter la page officielle de la campagne.
    En entrant le coupon VD60, le prix du Smart Lock U81 descend automatiquement à 189 €. L’offre reste valable uniquement pendant la période d’Halloween 2025, dans la limite des stocks disponibles. Cette exclusivité s’adresse aux particuliers souhaitant sécuriser leur domicile avant l’hiver.

    Welock transforme ainsi une fête symbolique en opportunité concrète d’améliorer la sécurité de son foyer connecté. Avec ses remises Halloween, Welock prouve que l’innovation peut rimer avec accessibilité. Le modèle Smart Lock U81, vendu à 189 € avec le code VD60, combine design, performance et sécurité.

    La marque s’impose désormais comme une référence incontournable dans l’univers de la domotique. Grâce à une technologie fiable et une installation rapide, chaque foyer peut renforcer sa protection sans contrainte. Welock rappelle enfin qu’une maison intelligente commence toujours par une porte bien sécurisée et connectée.

    Une marque tournée vers la confiance et la durabilité

    Welock ne se contente pas de proposer des produits technologiques : elle bâtit une relation de confiance durable. La fiabilité de ses équipements, la qualité de son support client et sa transparence tarifaire renforcent sa réputation d’entreprise responsable.

    De plus, la marque s’engage dans une démarche éco-consciente. Ses serrures consomment peu d’énergie et utilisent des matériaux recyclables. Cette approche durable s’inscrit dans la vision d’un habitat intelligent, sûr et respectueux de l’environnement. Welock illustre ainsi la fusion entre innovation, sécurité et responsabilité, trois valeurs au cœur de l’habitat moderne.

    Cet article Profitez des offres d’Halloween Welock : la sécurité intelligente à prix exceptionnel a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 29 October 2025 - 14:00

    Une étude révèle que 53% des internautes français effectuent une démarche de réinitialisation au moins une fois par mois. Ceci arrive lorsqu’ils ont oublié le mot de passe de leur compte iCloud ou de leurs réseaux sociaux. Ceci explique pourquoi le gestionnaire de mot de passe devient incontournable à l’ère numérique.  

    Nous recommandons NordPass

    Considéré comme le meilleur gestionnaire de mots de passe du marché, NordPass offre un niveau de sécurité de premier ordre. Sa fonctionnalité de génération de mots de passe robustes vous préserve des cyberattaques potentielles.

    Face aux progrès technologiques, le nombre de comptes que l’ internaute doit gérer a multiplié. De plus, les sites exigent désormais des mots de passe complexes ce qui ne facilite pas leur mémorisation. Ceci explique sans doute la fréquence du phénomène du mot de passe iCloud oublié. Pourtant, la réinitialisation prend du temps. Un utilisateur met 3 minutes et 46 secondes en moyenne pour accomplir la démarche. Voici comment faire avec un compte iCloud.

    Qu’est-ce qu’un mot de passe iCloud ?

    ID Apple, mot de passe iCloud, code d’accès iPhone, il est normal qu’un non-initié aux produits Apple puisse se sentir perdu. Rappelons d’abord ce qu’est un mot de passe iCloud. Il s’agit du code permettant d’accéder à son compte iCloud. Ce mot de passe est le même que celui d’un ID Apple.

    Ainsi, l’utilisateur n’a pas besoin de créer un compte pour utiliser iCloud. L’ID Apple suffit pour se connecter. Les données stockées sur les appareils iOS et MAC sont synchronisées sur cet espace de stockage numérique.

    Apple sollicite le mot de passe iCloud lorsqu’un internaute télécharge une application sur l’App Store.

    Qu’en est-il du mot de passe iPhone ? Il s’agit du code à 6 chiffres qu’un utilisateur saisit pour accéder à son appareil. Aussi, il est différent de l’ID Apple et identifiant iCloud.

    Comment réinitialiser un mot de passe iCloud oublié ?

    Cette démarche de réinitialisation fonctionne à condition que le propriétaire du compte ait configuré une authentification à deux facteurs. Si tel est le cas, voici les étapes à suivre :

    • ouvrir la page « appleid.apple.com » puis cliquer sur « Vous avez oublié votre identifiant ou mot de passe Apple ».
    • saisir l’adresse e-mail qui sert d’identifiant pour le compte iCloud et confirmer le numéro de téléphone associé.
    • l’utilisateur reçoit une notification sur tous ces appareils Apple. Le message donne des informations sur la demande de réinitialisations comme l’emplacement. Le lien présent dans la notification redirige vers « Préférences système » sur un Mac et vers « Utiliser ce téléphone pour réinitialiser le mot de passe » sur un iPhone.

    Répondre aux questions de sécurité

    Lors de la première utilisation d’un appareil, son propriétaire effectue quelques configurations, dont la création d’un identifiant Apple. Il peut être invité à saisir des questions de sécurité et donner les réponses.

    Si la configuration a été faite, Apple demande dans un premier temps de saisir la date de naissance. Ensuite, il soumet deux questions. Si l’utilisateur fournit les bonnes réponses, il est directement redirigé vers la page de réinitialisation.

    En cas d’erreur, il faut vérifier l’orthographe des réponses. En effet, Apple tient compte de l’orthographe exacte.

    Mot de passe iCloud oublié ? Utilisez iforgot.apple.com

    Le site iforgot.apple.com est l’outil officiel mis à disposition par Apple pour aider les utilisateurs à récupérer l’accès à leur compte Apple ID. C’est donc une solution gagnante en cas d’oubli du mot de passe iCloud.

    Puisque iCloud est directement lié à l’identifiant Apple, la réinitialisation du mot de passe passe obligatoirement par ce portail. L’utilisateur n’a qu’à y saisir simplement son adresse e-mail liée à son compte Apple. Ensuite, il doit suivre une série d’étapes de vérification pour prouver son identité.

    Selon les réglages du compte, cette vérification peut se faire par l’envoi d’un code via diverses manières. Le code peut être envoyé à une adresse e-mail de secours ou à un numéro de téléphone associé. Si l’utilisateur active l’authentification à deux facteurs, il doit y avoir un appareil Apple de confiance pour recevoir le code de vérification. Dans le cas où aucun appareil de confiance n’est disponible, le site permet de lancer une procédure de récupération de compte.

    Celle-ci peut prendre plusieurs jours, le temps qu’Apple valide les informations fournies par l’utilisateur. Pendant cette période, Apple peut envoyer des mises à jour sur l’état de la demande. Dans ce cas, nous recommandons alors d’avoir accès à un moyen de communication comme une adresse e-mail ou un numéro de téléphone actif. Ce processus vise à garantir la sécurité des données et de permettre une récupération légitime de l’accès.

    Que faire si l’utilisateur a également oublié son identifiant iCloud ?

    Un utilisateur qui possède plusieurs adresses mail à son actif peut oublier celui qui permet une connexion à iCloud. Pourtant, la démarche de réinitialisation est impossible en l’absence de cette adresse. Heureusement, il peut toujours le retrouver si un appareil est encore connecté. Sur un appareil fonctionnant sous iOS, il peut le faire de trois manières :

    • Ouvrir les paramètres et accéder à App Store ou iTunes. L’identifiant Apple s’affiche en haut.
    • Accéder à Paramètres puis « Messages ». L’adresse e-mail se trouve dans « envoyer et recevoir ».
    • Cliquer sur Paramètres et appuyer sur le profil en haut de la page pour afficher l’adresse.

    Sur un ordinateur, voici comment faire :

    • Dans « préférences système », accéder à iCloud, l’ID Apple s’affiche si l’ordinateur est toujours connecté.
    • Les détails sont également présents dans FaceTime ou dans les Messages. Il suffit de cliquer sur Préférences pour afficher les options.

    Que faire après la réinitialisation du mot de passe iCloud oublié ?

    D’après un sondage mené en Amérique du Nord, 78% des personnes interrogées ont oublié leur mot de passe au cours des trois derniers mois. Par conséquent, ils ont dû procéder à leur réinitialisation. Cette même étude révèle que 65% des sondés conservent la liste de leurs mots de passe pour éviter les oublis.

    Pour surmonter les failles du cerveau humain, les experts en cybersécurité ont développé le gestionnaire de mots de passe. Ce logiciel est capable de stocker des dizaines d’identifiants de manière sécurisée grâce à un cryptage de niveau militaire. L’outil est tellement efficace que ce marché pesait 1,2 milliard de dollars en 2020.

    Le gestionnaire de mots de passe n’est pas un simple outil de stockage. Des logiciels comme NordPass sont capables de générer un mot de passe robuste à la demande. Cette fonctionnalité est essentielle sachant que 49% des utilisateurs effectuent un changement mineur pendant la réinitialisation.

    Nouvelles conditions d’usage d’iCloud en 2025 : comment résoudre les problèmes liés à l’ID ?

    Les problèmes liés à l’ID Apple peuvent être particulièrement frustrants, mais il existe en 2025 une solution efficace avec l’outil 4uKey iPhone Unlocker. Cette option s’avère particulièrement précieuse dans le contexte actuel où les nouvelles conditions d’utilisation d’iCloud peuvent parfois entraîner des difficultés d’accès aux comptes.

    Le logiciel 4uKey iPhone Unlocker se distingue par sa capacité à résoudre les problèmes courants associés aux identifiants Apple. Sa fonction principale permet aux utilisateurs de réinitialiser leur mot de passe icloud oublié. Cette fonctionnalité s’avère particulièrement utile quand les méthodes de récupération traditionnelles ne fonctionnent pas.

    L’un des points forts de 4uKey iPhone Unlocker est son interface utilisateur intuitive. En ce début de l’année 2025, l’outil est accessible même aux personnes peu familières avec la technologie. Le processus de déblocage et de récupération est guidé étape par étape. Les risques d’erreur sont ainsi minimes.

    Un autre avantage majeur de cet outil réside dans sa capacité à gérer les situations de verrouillage d’activation. Lorsqu’un appareil est bloqué par ce mécanisme de sécurité, 4uKey propose une solution pour le débloquer et permettre sa réutilisation. Le but est de redonner une seconde vie à des appareils qui auraient pu devenir inutilisables en 2025.

    Cet article Conseils pratiques pour retrouver ses données suite à un mot de passe iCloud oublié a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 29 October 2025 - 08:12

    Les 183 millions d’identifiants Gmail piratés, issus de malwares et non d’une faille directe de Google, sont désormais vérifiables sur Have I Been Pwned. Changez vos mots de passe et activez la 2FA pour sécuriser votre compte.

    Des adresses mail et des mots de passe ont circulé librement sur une plateforme en ligne anonyme. Les informations, issues d’ordinateurs infectés par des logiciels malveillants, concernaient des comptes Gmail, mais aussi Apple, Facebook et Instagram. L’incident, révélé le 28 octobre par Forbes et confirmé par l’expert australien Troy Hunt, a mis en lumière l’ampleur de la menace que représentent les “infostealers”.

    Une fuite massive aux origines complexes

    L’alerte a été lancée le 21 octobre 2025. Date après l’ajout d’un nouveau corpus de données à la base du site Have I Been Pwned (HIBP), référence mondiale du suivi des fuites de données.

    Les 3,5 téraoctets d’informations découverts renfermaient 183 millions de comptes uniques, dont 16,4 millions d’adresses jamais exposées auparavant.

    Selon Synthient, la plateforme de cybersécurité à l’origine de la découverte, ces données provenaient d’une année entière d’observation de forums et de marchés clandestins où circulent les journaux de voleurs d’informations.

    Cette fuite résulte d’une agrégation de milliers de vols isolés. Des logiciels tels que RedLine ou Vidar ont collecté les identifiants stockés sur des ordinateurs compromis avant de les compiler dans un gigantesque fichier.

    Ces stealer logs contiennent les adresses e-mail, les mots de passe et parfois les URL exactes où ces identifiants ont été utilisés.

    Pas de faille chez Google, mais des données compromises

    Face à l’ampleur de la panique, Google a tenu à clarifier la situation. Dans un communiqué, l’entreprise a nié toute brèche dans ses systèmes : « Les informations évoquant une faille de sécurité de Gmail sont inexactes. Il s’agit d’une mauvaise interprétation des activités liées aux bases de données issues de vols d’identifiants », a indiqué un porte-parole.

    Autrement dit, Gmail n’a pas été piraté. Les comptes compromis le sont à cause d’infections locales ou de la réutilisation de mots de passe déjà volés ailleurs.

    L’incident ne provient donc pas d’une faille interne. Cela résulte d’une négligence collective des utilisateurs et de la propagation continue des identifiants volés.

    Malgré cette précision, la découverte d’autant de comptes Gmail dans la base piratée suscite l’inquiétude. Selon Troy Hunt, « Gmail figure toujours en tête des services concernés, simplement parce qu’il est le plus utilisé ».

    Les experts alertent sur les risques de credential stuffing, une technique consistant à tester automatiquement un même couple e-mail/mot de passe sur plusieurs sites jusqu’à obtenir un accès valide.

    Comment savoir si votre compte Gmail a été piraté ?

    La première étape consiste à vérifier son adresse sur Have I Been Pwned. En saisissant son e-mail, chacun peut découvrir si ses identifiants figurent dans une fuite connue. Le service, gratuit et fiable, couvre désormais la nouvelle base des 183 millions de comptes.

    Si votre adresse apparaît, le réflexe doit être immédiat : changer le mot de passe concerné, ainsi que tous ceux qui lui ressemblent.

    Même si votre compte Gmail n’a pas été piraté, la prudence reste essentielle. Les spécialistes recommandent d’éviter les mots de passe identiques sur plusieurs plateformes. En outre, il vaut mieux privilégier les gestionnaires de mots de passe intégrés à Chrome, Safari ou Firefox.

    Google conseille vivement d’activer la double authentification (2FA). Cette protection ajoute une étape — souvent un code envoyé sur smartphone — avant d’autoriser la connexion.

    Les experts recommandent également de modifier régulièrement ses identifiants et d’éviter les connexions sur des réseaux Wi-Fi publics sans VPN. Il est préférable d’utiliser des mots de passe longs — au moins 16 caractères — combinant majuscules, chiffres et symboles.

    Enfin, il faut surveiller les alertes de connexion inhabituelles sur Gmail et autres services.Comme le souligne le chercheur Graham Cluley, « on ne peut plus mémoriser tous ses mots de passe complexes ; il faut déléguer cette tâche à un gestionnaire sécurisé ».

    Cet article Gmail : votre compte fait-il partie des 183 millions piratés ? Vérifiez vite a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 28 October 2025 - 21:20

    Have I Been Pwned se positionne comme une arme simple mais importante pour protéger les informations personnelles. L’essayer en vaut-il la peine ?

    Le piratage du mail n’est rien, sauf si c’est arrivé à soi-même. Bien sûr, on entend souvent parler de fuites de données ou de hacks spectaculaires. Pourtant, tant que votre Gmail reste intact, l’angoisse reste abstraite. Jusqu’au jour où vos mots de passe volés et vos informations personnelles exposées vous font plonger dans le cauchemar numérique. Heureusement, Have I Been Pwned est là pour vérifier si votre adresse mail a été compromise lors d’une fuite de données.

    Have I Been Pwned : l’outil indispensable pour savoir si vous êtes piraté

    Non, Have I Been Pwned n’est pas une nouvelle technologie futuriste. Le site a été lancé en 2013 par Troy Hunt, expert australien en cybersécurité. Le but est de donner à chacun la possibilité de savoir si ses données ont été volées.

    Alors, peut-on faire confiance au site ? Des milliards de personnes l’ont déjà fait. Car aujourd’hui, il recense plus de 15 milliards de comptes compromis et est consulté environ 150 000 fois par jour

    En plus, avec Have I Been Pwned, il n’y a aucune crainte en matière de sécurité. Parce que le site ne stocke pas les informations saisies. Il se base uniquement sur des données déjà exposées publiquement ou issues de sources fiables, comme le FBI. 

    Comme le rappelle Troy Hunt : « ces données sont déjà dans la nature, on ne peut pas les faire disparaître, alors autant en informer les personnes concernées. »

    Quelques clics pour vérifier

    Pour vérifier que votre compte gmail a été piraté, rendez-vous sur haveibeenpwned.com. Puis saisissez votre adresse Gmail dans le champ de recherche et cliquez sur le bouton « pwned ? ».

    Vous avez un écran vert ? C’est que tout va bien. Votre adresse n’a jamais été compromise. Un fond rouge signale, en revanche, que vos informations ont été piratées. Le site vous détaille alors le ou les hacks concernés, la nature des données volées (mots de passe, numéros de téléphone, adresses postales…) et la date de l’incident.

    Au-delà de la simple vérification ponctuelle, Have I Been Pwned propose aussi un service d’alerte gratuit. En vous inscrivant, vous êtes ainsi prévenu dès que votre adresse apparaît dans une nouvelle fuite. 

    Et si vous découvrez que vos données ont été piratées ? Changer immédiatement vos mots de passe doit être votre premier réflexe. Optez plutôt pour des combinaisons uniques et complexes pour chaque compte. 

    L’authentification à deux facteurs devient également indispensable. Enfin, surveillez vos comptes bancaires et vos mails pendant plusieurs semaines. Cela vous permet de détecter toute activité suspecte et d’éviter les pièges classiques du phishing.

    Cet article Have I Been Pwned : utilise vite ce site pour voir si ton Gmail est piraté a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 22 October 2025 - 08:36

    Il est important de maintenir la santé de son ordinateur et CCleaner est l’un des outils les plus utilisés à cette fin.

    CCleaner est un outil indispensable pour maintenir la bonne santé d’un ordinateur. Les fonctionnalités complètes, la facilité d’utilisation et la version gratuite efficace sont autant de raisons qui attirent les utilisateurs vers cet outil. De plus, pour ceux qui cherchent un bon rapport qualité-prix, sa version professionnelle à prix compétitif est un atout supplémentaire. Dans cet examen approfondi, nous étudierons de plus près les fonctionnalités, les performances, et la facilité d’utilisation de CCleaner.

    Ccleaner Le meilleur nettoyeur de système présent depuis 2004

    Verdict

    Nous avons parcouru les fonctionnalités de Ccleaner. Globalement, notre opinion sur Ccleaner est favorable. Ce logiciel gratuit permet véritablement d’améliorer la rapidité, l’espace de stockage et la fluidité de navigation de l’ordinateur.

    Bien qu’il y ait eu des problèmes de sécurité passés, la société a travaillé dur pour renforcer sa sécurité et offrir de nouvelles fonctionnalités de protection. Pour plus de sécurité, utilisez un antivirus de confiance en plus.

    La version gratuite est assez basique. Nous vous conseillons donc d’opter pour la version professionnelle ou CCleaner Professional Plus pour accéder à toutes les fonctionnalités. CCleaner est un excellent choix pour maintenir votre ordinateur en bonne santé et en bon état.


    On aime
    • Surveillance en temps réel des programmes indésirables
    • Large éventail de fonctionnalités
    On aime moins
    • Moins d’outils disponibles sur smartphone que sur PC
    • Pas de support client en direct

    Qu’est-ce que CCleaner ?

    Depuis son lancement en 2004, CCleaner s’est imposé comme un outil incontournable pour l’optimisation des performances des ordinateurs. Conçu pour les particuliers et les professionnels, il permet de nettoyer, accélérer et libérer de l’espace afin de maintenir un système fluide et efficace. En réduisant l’accumulation de fichiers inutiles, CCleaner diminue les sollicitations du support informatique et améliore la productivité des entreprises.

    CCleaner sur ordinateur

    Grâce à son nettoyage programmé, CCleaner optimise les performances des appareils sans intervention manuelle. Il supprime les fichiers temporaires, les paramètres inutilisés et libère de l’espace disque, améliorant ainsi la vitesse d’exécution des applications. L’outil prend également en charge l’effacement sécurisé des fichiers sensibles, des cookies, de l’historique de navigation et des mots de passe enregistrés, garantissant ainsi une meilleure protection des données.

    Enfin, CCleaner contribue à la gestion de la conformité en assurant un nettoyage régulier du système, évitant ainsi l’accumulation de fichiers obsolètes et facilitant la maintenance des mises à jour logicielles.

    Est-ce que CCleaner est sûr ?

    CCleaner est généralement considéré comme un logiciel fiable pour l’optimisation des performances des ordinateurs. Cependant, son historique en matière de sécurité a suscité certaines préoccupations. Après son acquisition par Avast, des inquiétudes ont émergé concernant la protection des données des utilisateurs. En 2017, une attaque a compromis le logiciel, infectant 2,27 millions d’appareils avec une version malveillante. Depuis cet incident, CCleaner a renforcé ses mesures de sécurité, notamment en mettant en place un chiffrement de bout en bout et en augmentant les contrôles pour éviter toute intrusion.

    En 2019, une tentative de piratage a visé Avast, avec l’objectif de compromettre à nouveau CCleaner via une attaque avancée. Toutefois, cette attaque a été détectée et neutralisée avant que les hackers ne puissent diffuser une version altérée du logiciel.

    Quoi qu’il en soit, CCleaner continue d’évoluer pour rester fiable. La preuve ? L’éditeur publie régulièrement des mises à jour pour corriger les bugs et optimiser les performances. 

    Les dernières mises à jour de CCleaner

    Depuis janvier 2025, CCleaner enchaîne les mises à jour. L’idée est non seulement d’améliorer l’expérience utilisateur. Mais aussi de corriger les bugs liés à la Mise à jour de logiciels, notamment pour Windows Defender. Les utilisateurs peuvent désormais profiter d’une application plus stable sur Windows, Android et iOS.

    La version v6.34, sortie le 19 mars 2025, a déjà introduit des améliorations mineures sur l’Optimiseur de performances et la Mise à jour de pilotes. Elle corrigeait également un bug empêchant certains utilisateurs de mettre à jour Windows Defender.

    La mise à jour la plus récente, v7.00.984, publiée le 6 octobre 2025, se concentre toujours sur la Mise à jour de logiciels. Cette version confirme que CCleaner privilégie la fiabilité et la sécurité pour maintenir le système à jour sans erreurs.

    En plus, cette version apporte une interface modernisée avec mode sombre et une compatibilité étendue, notamment pour l’architecture ARM64. Les outils clés sont aussi améliorés. Le désinstalleur est désormais plus fiable et permet la désinstallation par batch. 

    L’analyseur de disque, lui, détecte et supprime les fichiers en double avec des options avancées. Enfin, la mise à jour optimise la performance et la facilité d’utilisation tout en proposant un design plus épuré et réactif.

    Forfaits et tarifs

    CCleaner propose plusieurs versions adaptées aux besoins des utilisateurs, allant d’une version gratuite avec des fonctionnalités essentielles à des versions payantes plus complètes.

    La version gratuite permet d’effectuer un nettoyage de base du système. Elle supprime l’historique de navigation, vide la corbeille et élimine les fichiers temporaires. C’est une solution intéressante pour un entretien régulier, mais elle reste limitée en termes de fonctionnalités avancées.

    Pour ceux qui souhaitent aller plus loin, CCleaner Professional est disponible au prix de 29,95 € par an pour un PC. Cette version inclut des outils supplémentaires comme le nettoyage automatique, l’optimisation des performances, la mise à jour des logiciels, un analyseur de pilotes et un mode surveillance en temps réel qui veille à maintenir le système en bon état.

    Enfin, pour une solution encore plus complète, CCleaner Professional Plus est proposé à 44,95 € par an. En plus des avantages de la version Professional, il intègre des outils comme la récupération de fichiers supprimés, un inventaire du matériel, ainsi que les versions Pro de CCleaner pour Android et Mac.

    CCleaner en vaut-il la peine ?

    La pertinence de CCleaner dépend de vos besoins spécifiques en matière d’entretien et d’optimisation de votre ordinateur. La version gratuite offre des fonctionnalités de base telles que le nettoyage de l’historique de navigation, la vidange de la corbeille et la suppression de fichiers temporaires. Ces outils peuvent suffire pour un usage standard et un entretien régulier du système.

    Pour ceux qui recherchent des fonctionnalités plus avancées, CCleaner Professional propose des outils supplémentaires tels que l’optimiseur de performances, la mise à jour automatique des logiciels, la surveillance en temps réel et le nettoyage planifié. Ces fonctionnalités peuvent améliorer significativement les performances d’un ordinateur encombré et offrir une expérience utilisateur plus fluide.

    Il est possible de tester ces fonctionnalités avancées grâce à une version d’essai gratuite de 14 jours de CCleaner Professional, sans obligation d’achat. Cela permet aux utilisateurs d’évaluer si les outils supplémentaires répondent à leurs besoins avant de décider d’investir dans la version payante.

    En somme, que ce soit en utilisant la version gratuite pour un entretien de base ou en optant pour la version professionnelle pour des fonctionnalités avancées, CCleaner peut être considéré comme une solution efficace pour optimiser les performances de votre ordinateur.

    Fonctionnalités de CCleaner

    CCleaner est un outil puissant qui offre une gamme de fonctionnalités pour optimiser les performances et la sécurité de votre ordinateur. Bien que certaines fonctionnalités soient exclusives aux abonnés professionnels, la version de base offre tout de même de nombreux avantages.

    L’une des fonctionnalités les plus utiles de CCleaner est sa capacité à nettoyer les fichiers, applications et pilotes obsolètes et inutilisés qui ralentissent votre ordinateur. Il met également à jour les logiciels et pilotes obsolètes, ce qui peut améliorer votre expérience en ligne et réduire le risque de dommages à votre appareil.

    Un autre avantage de CCleaner est son analyse automatique qui recommande des solutions rapides pour la confidentialité, l’espace, la vitesse et la sécurité de votre ordinateur. Cela inclut également la protection de la vie privée, en supprimant les fichiers de suivi et les données de navigation pour améliorer votre confidentialité en ligne en un seul clic.

    La fonction Driver Updater de CCleaner est également utile pour les utilisateurs moins à l’aise avec la technologie, car elle permet de mettre à jour les pilotes de manière rapide et efficace, même pour les appareils plus anciens. Cela peut améliorer les visuels, l’audio et la connexion Internet de votre appareil, tout en minimisant les menaces de cybersécurité, les problèmes matériels et les plantages.

    En résumé, CCleaner offre de nombreuses fonctionnalités pour optimiser les performances et la sécurité de votre ordinateur, telles que le nettoyage des fichiers obsolètes, la mise à jour des logiciels et pilotes, l’analyse automatique de l’état de votre ordinateur et la protection de la vie privée.

    Facilité d’utilisation et de configuration

    Télécharger et configurer CCleaner sur Mac ou Windows est un jeu d’enfant. Obtenez le package d’installation sur le site officiel, téléchargez-le facilement et sans achats forcés. Ensuite, suivez simplement les instructions à l’écran pour configurer le programme.

    Interface CCleaner

    Les interfaces de CCleaner fonctionnent parfaitement sur Windows et macOS. La version Windows est facile à naviguer avec tous les outils et options clairement étiquetés et facilement accessibles. On n’a pas besoin de mettre à jour ou de supprimer des fichiers plus anciens. Chaque fichier supprimable est affiché pour vous permettre de choisir ceux à conserver ou à supprimer.

    CCleaner ne ralentit pas votre ordinateur, car il est peu gourmand en ressources. Cependant, cela peut affecter les appareils plus anciens et plus lents. Bien que le programme de mise à jour des pilotes ait rencontré un problème pour annuler une analyse, il a suffit de le relancer pour que tout fonctionne parfaitement à nouveau.

    L’application CCleaner est élégante et épurée sur macOS, que ce soit pour la version gratuite ou premium. Bien que la version gratuite propose peu d’options, la navigation est intuitive et facile. Cependant, la désinstallation de l’application peut être un peu difficile, mais peut être résolue en utilisant l’application CCleaner elle-même. La version premium de macOS est similaire à la version gratuite, mais offre plus d’outils tels que le nettoyage automatique des navigateurs et de la corbeille.

    Applications mobiles CCleaner

    L’application mobile de CCleaner est disponible uniquement sur Android et existe en version gratuite et premium. En utilisant la version gratuite, vous pouvez supprimer des applications, des photos, de la musique, des vidéos et d’autres fichiers. En revanche, la version premium offre des fonctionnalités supplémentaires telles que le nettoyage en profondeur du cache des applications. Elle permet également le nettoyage automatique des éléments sélectionnés pour améliorer les performances à long terme.

    CCleaner sur mobile

    Non seulement l’application mobile de CCleaner est la plus moderne, mais elle est également la plus raffinée en termes d’apparence. D’une part, l’application a un design épuré et esthétique, avec un menu complet à gauche. D’autre part, elle a des étiquettes claires et des explications précises, ce qui la rend très facile à naviguer, même pour les débutants.

    Service client

    CCleaner propose diverses options d’assistance client, mais elles sont principalement axées sur l’aide au bricolage. Malheureusement, il n’y a pas d’assistance en direct ni d’assistance 24/7.

    Les options d’aide et de solutions de CCleaner incluent son centre d’aide, son forum communautaire, sa FAQ et sa chaîne YouTube. Si vous ne trouvez pas de réponse dans ces ressources, vous pouvez envoyer une demande d’aide, mais ne vous attendez pas à une réponse immédiate, car il n’y a pas d’assistance téléphonique ni de chat en direct disponible.

    En somme, le support client de CCleaner est peu accessible et peu disponible. De plus, l’ajout d’une option de chat en direct 24h/24 et 7j/7 pourrait considérablement améliorer ce domaine.

    CCleaner pour les entreprises

    Dans un environnement professionnel, CCleaner offre de nombreux avantages pour la gestion et l’optimisation des réseaux d’entreprise. Les entreprises peuvent bénéficier de la version CCleaner Professional qui permet de maintenir plusieurs ordinateurs à jour et de supprimer les fichiers inutiles de manière automatique et régulière. Cela réduit les besoins en maintenance informatique et libère des ressources importantes, notamment sur des postes de travail intensivement sollicités.

    De plus, la fonctionnalité de mise à jour des pilotes et de nettoyage des logiciels obsolètes aide à prévenir les pannes potentielles et à sécuriser l’infrastructure en limitant les vulnérabilités. Avec la version Cloud , les administrateurs réseau peuvent gérer plusieurs appareils à distance, superviser les performances et planifier des nettoyages, ce qui renforce la productivité et réduit les interruptions. CCleaner est donc un outil précieux pour les entreprises, permettant une gestion simplifiée de la maintenance informatique tout en garantissant des performances optimales.

    L’évolution de CCleaner : de 2004 à aujourd’hui

    Depuis son lancement en 2004 , CCleaner a connu une évolution significative, passant d’un simple outil de nettoyage de fichiers temporaires à une solution complète d’optimisation des performances pour les ordinateurs. Au départ, CCleaner était surtout utilisé pour libérer de l’espace disque en supprimant les fichiers inutiles et les traces de navigation. Avec les années, de nouvelles fonctionnalités ont été ajoutées, telles que la réparation des registres , la gestion des programmes de démarrage , et la mise à jour des pilotes .

    En 2017, son acquisition par Avast a suscité des inquiétudes concernant la sécurité, mais l’outil a continué à s’améliorer en offrant des fonctionnalités comme le chiffrement des données et l’intégration du Driver Updater . Aujourd’hui, CCleaner est disponible sur plusieurs plateformes, dont Windows, Mac et Android, et propose une version Cloud pour les entreprises.

    Découvrez les différentes alternatives à CCleaner en 2025

    CCleaner s’est imposé comme une référence pour l’optimisation des ordinateurs, mais d’autres solutions méritent votre attention. En 2025, le marché regorge d’alternatives efficaces qui proposent des fonctionnalités comparables.

    CleanMyMac X se distingue comme une option premium destinée aux utilisateurs Mac. Ce logiciel offre une interface intuitive et des outils avancés pour nettoyer les fichiers inutiles, désinstaller les applications et améliorer les performances système. Son système de nettoyage intelligent analyse votre ordinateur et supprime uniquement les fichiers superflus sans risque pour le système.

    Washing Machine d’Intego constitue une autre solution dédiée aux ordinateurs Apple. Il se concentre sur trois aspects essentiels : le nettoyage des fichiers encombrants, l’organisation du bureau et des dossiers, et l’accélération des performances. Sa simplicité d’utilisation convient parfaitement aux débutants souhaitant maintenir leur Mac en bon état.

    Pour les utilisateurs Windows, Wise Disk Cleaner représente une alternative gratuite et complète. Il nettoie efficacement les fichiers temporaires, les cookies obsolètes et les résidus de navigation. Ses fonctionnalités de défragmentation et de nettoyage approfondi permettent de récupérer un espace disque considérable et d’optimiser votre système d’exploitation.

    Ccleaner Le meilleur nettoyeur de système présent depuis 2004

    Verdict

    Nous avons parcouru les fonctionnalités de Ccleaner. Globalement, notre opinion sur Ccleaner est favorable. Ce logiciel gratuit permet véritablement d’améliorer la rapidité, l’espace de stockage et la fluidité de navigation de l’ordinateur.

    Bien qu’il y ait eu des problèmes de sécurité passés, la société a travaillé dur pour renforcer sa sécurité et offrir de nouvelles fonctionnalités de protection. Pour plus de sécurité, utilisez un antivirus de confiance en plus.

    La version gratuite est assez basique. Nous vous conseillons donc d’opter pour la version professionnelle ou CCleaner Professional Plus pour accéder à toutes les fonctionnalités. CCleaner est un excellent choix pour maintenir votre ordinateur en bonne santé et en bon état.


    On aime
    • Surveillance en temps réel des programmes indésirables
    • Large éventail de fonctionnalités
    On aime moins
    • Moins d’outils disponibles sur smartphone que sur PC
    • Pas de support client en direct

    FAQ

    Qu’est-ce que CCleaner ?

    CCleaner est un outil d’optimisation pour PC et Mac. Il nettoie les fichiers inutiles, libère de l’espace et améliore la performance du système.

    CCleaner est-il disponible sur mobile ?

    Oui, CCleaner est disponible sur mobile, à la fois sur Android et iOS.

    Est-ce que CCleaner est gratuit ?

    Oui, CCleaner propose une version gratuite. Celle-ci permet de nettoyer les fichiers temporaires et de vider la corbeille. Elle est aussi capable de supprimer les cookies ainsi que l’historique de navigation. Elle optimise même les performances de base de votre PC.

    Cet article [Test] CCleaner passé au crible : cet outil de nettoyage est-il fiable ? a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 20 October 2025 - 11:00

    Le modder SpecterDev a réussi à jailbreaker la PlayStation 5 en exploitant une vulnérabilité WebKit. Découvrez tout ce que vous devez savoir sur ce jailbreak, ses risques, et comment l’installer sur votre PS5.

    Depuis le lancement de la PS5 en novembre 2020, les hackers ont cherché à déverrouiller la console de Sony. Une véritable tradition pour tous les nouveaux appareils électroniques, et notamment chaque nouvelle version de l’iPhone.

    Le jailbreaking consiste à effectuer la rétro-ingénierie d’un appareil fermé. Le but est généralement de déverrouiller les menus de débogage et de pouvoir utiliser du logiciel non autorisé.

    Pourquoi le jailbreak PS5 attire encore en 2025 ?

    Malgré les mises à jour régulières du système par Sony, le jailbreak PS5 est au centre de nombreuses discussions en 2025. Ce regain d’intérêt s’explique par la volonté de liberté que les passionnés de modding recherchent. Beaucoup souhaitent de ce fait accéder au menu debug PS5, rooter leur console ou encore installer des fichiers .pkg.

    L’exploit WebKit et la faille kernel IPV6 que SpecterDev a révélé ont permis de déverrouiller certaines fonctions techniques. Notons que ces fonctionnalités étaient jusque-là réservées exclusivement aux développeurs. Toutefois, cette ouverture est limitée au firmware 4.03 ou à des versions antérieures.

    Aussi, le piratage de la PlayStation 5 ne concerne plus uniquement le téléchargement illégal de jeux. Il entre en même temps dans une culture plus large de rétro-ingénierie, de personnalisation et de recherche logicielle. En ce sens, le jailbreak devient autant un acte technique qu’une revendication de contrôle sur le matériel que nous possédons.

    Une vulnérabilité WebKit initialement découverte sur PS4

    Après deux ans d’attente, le modder SpecterDev vient de dévoiler son nouveau jailbreak : une exploit expérimentale du kernel IPV6. Ce débridage repose sur une vulnérabilité de WebKit en guise de point d’entrée, et ne peut donc fonctionner que sur un firmware PS5 antérieur à la version 4.03.

    Cette exploit fut initialement découverte il y a deux ans par TheFloW, sur la PS4. Il l’a de nouveau trouvée sur PS5, et l’a signalée à Sony en janvier 2022 contre une prime de 10 000 dollars. La vulnérabilité a été révélée sur le site HackerOne le 20 septembre 2021. Depuis lors, la communauté des hackers de PS5 cherche un moyen d’exploiter cette vulnérabilité pour le jailbreak de la PS5.

    Pour démontrer les possibilités offertes par ce jailbreak, le modder Lance MacDonald a installé la célèbre démo du jeu abandonné Silent Hill P.T d’Hideo Kojima daté de 2014 sur sa PS5. La vidéo montre que l’utilisateur a accès au menu de débogage, et obtient la capacité d’installer un fichier PS4 PKG contenant une copie backup de jeu vidéo.

    Un jailbreak encore limité

    Bien que ce jailbreak basé sur WebKit soit un exploit impressionnant, il reste très limité. En effet, il permet d’accéder à la lecture et à l’écriture sur le disque dur de la PS5, mais ne permet pas d’exécuter les fichiers installés. Par exemple, Lance McDonald a pu installer P.T., mais n’a pas pu le lancer.

    De plus, le jailbreak ne fonctionne que sur le firmware PS5 4.03, datant d’octobre 2021. SpecterDev a précisé que ce hack pourrait fonctionner sur des firmwares plus anciens, mais nécessiterait des ajustements. Sur les consoles compatibles, le succès du jailbreak est également incertain : il fonctionne uniquement 30 % du temps, ce qui en fait une méthode instable pour l’instant.

    Malgré ces restrictions, l’exploit initial de SpecterDev a servi de catalyseur. La persévérance de la communauté a rapidement porté ses fruits. Cela a ouvert la voie à des vulnérabilités plus profondes et compatibles avec des versions logicielles bien plus récentes.

    Les nouveaux exploits repoussent la limite des firmwares (jusqu’au 6.50 !)

    Alors que l’exploit WebKit de SpecterDev se limitait initialement au firmware 4.03, la communauté de modding PS5 a continué de progresser en 2025. Un nouvel exploit a été dévoilé, basé sur le système BD-J (Blu-ray Disc Java).

    Ainsi, cela a permis d’étendre la compatibilité du jailbreak à des versions bien plus récentes du système d’exploitation de la console. Cet exploit, avec le support de l’outil KStuff, permettrait d’atteindre des consoles équipées du firmware 6.50. Voire de faire l’objet de travaux pour le firmware 7.61.

    Cette avancée ouvre donc la porte au jailbreak pour des consoles achetées plus récemment. Ceux qui étaient jusqu’à présent considérées comme patchées par Sony. Ces exploits restent souvent instables ou destinés aux développeurs, certes. Mais ils marquent un point d’inflexion en contournant les sécurités de Sony sur des mises à jour majeures.

    Pour les utilisateurs, il est important de surveiller les annonces de la communauté, notamment les équipes comme Xoxao et TheFlow0, qui travaillent activement à libérer le potentiel de la console.

    Quels firmwares PS5 sont encore compatibles avec le jailbreak ?

    En 2025, le jailbreak PS5 n’est possible que sur un nombre très restreint de versions système. Rappelons que l’exploit développé par SpecterDev repose sur une faille WebKit présente uniquement jusqu’au firmware 4.03. Les consoles mises à jour au-delà de cette version ne sont plus vulnérables à ce type d’attaque. C’est notamment le cas de celles équipées des firmwares 5.00 ou 6.00.

    De plus, Sony bloque toute tentative de retour vers une ancienne version afin de rendre impossible tout downgrade officiel. Cependant, certains utilisateurs espèrent encore que de nouveaux vecteurs d’exploit apparaîtront dans les prochains mois. Mais aucune méthode publique fiable ne permet aujourd’hui d’accéder au jailbreak sur les firmwares récents.

    Ainsi, il est crucial pour les curieux de vérifier la version logicielle installée sur leur console avant toute tentative. Ce verrouillage logiciel est également l’un des piliers de la stratégie de sécurité de Sony pour lutter contre le piratage PS5.

    Comment jailbreak la PlayStation 5 ?

    Le jailbreak de la PS5 n’est pas illégal en soi, mais il entraîne plusieurs risques. En effet, votre compte PlayStation Network sera immédiatement banni et la garantie de votre console sera annulée. De plus, le processus comporte un risque de rendre la console totalement inutilisable.

    SpecterDev précise que ce jailbreak est principalement destiné aux hackers ou à ceux qui souhaitent explorer la PlayStation 5 en profondeur. Si vous décidez de tenter l’expérience, il a publié la procédure à suivre.

    Pour réaliser le jailbreak, voici les étapes à suivre :

    1. Télécharger le hack à cette adresse. Vous aurez besoin du langage Python pour exécuter l’implémentation.
    2. Configurez le serveur web : Exécutez un serveur local sur votre PC et configurez le fake DNS via le fichier dns.conf pour pointer vers l’adresse IP de votre PC.
    3. Exécutez le fake DNS avec la commande python fakedns.py -c dns.conf.
    4. Lancez le serveur HTTPS en utilisant la commande python host.py.
    5. Réglez votre PS5 : Allez dans les paramètres avancés du réseau sur votre PS5 et définissez l’adresse IP de votre PC comme DNS principal. Laissez le DNS secondaire sur 0.0.0.0.

    Pour plus d’informations au sujet de ce jailbreak et de la procédure d’installation, vous pouvez vous rendre sur le GitHub de SpecterDev et lire le fichier readme à cette adresse.

    Jailbreaker sa PS5 en France ou en Belgique : que dit la loi ?

    La légalité du jailbreak varie selon les juridictions. Actuellement, la France et la Belgique adoptent des positions relativement similaires.

    Dans la pratique, modifier le système d’exploitation d’une PS5 n’est pas formellement interdit. Les autorités administratives limitent son usage au domaine personnel. L’utilisateur peut, par exemple, l’utiliser pour activer des fonctions de développement ou tester des logiciels maison.

    Cependant, dès que le jailbreak permet l’utilisation de jeux piratés, il devient illégal. Il en va de même lorsqu’il sert à supprimer les protections techniques ou à revendre une console modifiée. Dans ces cas, il tombe sous le coup des lois sur la propriété intellectuelle.

    En France, des textes comme la loi HADOPI ou le Code de la propriété intellectuelle permettent de poursuivre ces infractions. En revanche, en Belgique, le droit est plus souple. Néanmoins, les risques de bannissement du PSN et la perte de garantie sont toujours valables.

    Bref, jailbreaker sa PS5 en 2025 est juste un choix personnel à double tranchant. C’est généralement toléré, mais jamais encouragé.

    Jailbreak PS5 : est-ce que ça en vaut la peine en 2024 ?

    Le jailbreak de la PS5 suscite encore beaucoup de curiosité en 2024, mais la question demeure : est-ce vraiment utile ? En théorie, le jailbreak permet de débloquer des fonctionnalités intéressantes, comme l’installation de jeux non officiels ou la personnalisation du système d’exploitation. Cependant, les avantages doivent être mis en balance avec les risques et limitations qui l’accompagnent.

    D’un côté, le jailbreak offre une grande liberté. Il permet d’installer des logiciels non autorisés, de modifier les menus système et même d’exécuter des jeux PS4 ou d’autres contenus multimédia non pris en charge nativement. Pour certains modders et passionnés de personnalisation, c’est une occasion unique d’explorer les limites de la PlayStation 5.

    Cependant, ces avantages s’accompagnent de risques considérables. Le principal inconvénient reste la possibilité de bannissement du PlayStation Network (PSN). Sony utilise des systèmes de détection très efficaces, et une fois la console jailbreakée, l’accès au PSN devient impossible, ce qui signifie la fin des jeux en ligne, des mises à jour système et des services associés.

    De plus, le jailbreak de la PS5, bien qu’il soit un exploit intéressant, reste encore limité en termes de stabilité et de compatibilité. Beaucoup de jeux ou de fonctionnalités ne sont tout simplement pas accessibles, et le processus lui-même est encore assez complexe pour le grand public. En 2024, le jailbreak de la PS5 semble surtout une aventure réservée aux passionnés et modders expérimentés. Pour la majorité des joueurs, il pourrait être plus judicieux de profiter des fonctionnalités natives de la console sans risquer d’annuler la garantie ou de compromettre la sécurité de leur appareil.

    PlayStation 5 : la première mise à jour système effectuée en ce début de l’année 2025

    La PlayStation 5 débute l’année 2025 avec une nouvelle mise à jour système numérotée 25.01-10.60.00.06. Bien que Sony ait fourni des notes de patch relativement succinctes, cette actualisation apporte des modifications techniques importantes qui visent à optimiser les performances générales de la console.

    Cette mise à jour se focalise en grande partie sur des aspects cruciaux du système. Les améliorations concernent principalement la fluidité et la robustesse de fonctionnement de la machine. Ces ajustements techniques périodiques s’avèrent aussi nécessaires pour garantir une expérience utilisateur sans accroc. Le but est de renforcer les défenses de la console contre d’éventuelles failles de sécurité susceptibles d’être exploitées via le jailbreak ps5.

    Par ailleurs, cette actualisation logicielle représente la continuation de la stratégie de Sony qui consiste à raffiner constamment son matériel phare. Les utilisateurs bénéficient ainsi d’une console dont les capacités s’affinent au fil du temps, même si ces changements restent souvent invisibles pour le joueur moyen. La stabilité accrue du système constitue néanmoins un atout majeur pour l’écosystème PlayStation. En effet, les développeurs aussi bien que les joueurs peuvent profiter d’une plateforme fiable et sécurisée.

    FAQs

    Le jailbreak PS5 est-il légal ?

    Le jailbreak en lui-même n’est pas illégal, tant qu’il reste à des fins de recherche ou de personnalisation. Cependant, l’utilisation de jeux piratés, la modification de fichiers protégés ou la revente d’une console modifiée peuvent entraîner des sanctions pénales. De plus, Sony interdit toute modification logicielle de ses consoles : un PS5 jailbreakée sera immédiatement bannie du PSN.

    Est-ce que je peux jailbreaker n’importe quelle PS5 ?

    Non. Le jailbreak actuel, basé sur une faille WebKit et un exploit kernel IPV6, ne fonctionne que sur les consoles disposant du firmware 4.03 ou inférieur. Toutes les mises à jour ultérieures corrigent cette vulnérabilité. Il n’existe pas de méthode publique fonctionnelle pour les PS5 sous firmware 4.50, 5.00 ou plus récents.

    Quels sont les risques en cas de jailbreak ?

    Ils sont nombreux : perte définitive de la garantie Sony, impossibilité de jouer en ligne (PSN), instabilité du système et risque de rendre la console inutilisable (« brick »). En outre, les jeux installés via des fichiers .PKG ne se lancent pas forcément, même si leur installation réussit.

    Peut-on revenir à un ancien firmware pour jailbreaker ?

    Non, Sony ne permet pas le « downgrade » du firmware PS5. Si vous avez installé une mise à jour récente, vous ne pourrez pas revenir à une version compatible avec le jailbreak. Le seul moyen de conserver une console compatible est de ne jamais la connecter à internet.

    Cet article Jailbreak PlayStation 5 : la PS5 piratée par les hackers ! Comment craquer sa console ? a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 16 October 2025 - 10:05

    Signal est une application permettant de communiquer en toute confidentialité grâce au chiffrement des données. Découvrez tout ce que vous devez savoir sur la messagerie qui protège votre vie privée.

    Chaque mot que vous tapez sur internet, chaque message que vous envoyez est sauvegardé, surveillé, collecté et analysé. Les entreprises, les gouvernements, les cybercriminels et la police épient vos communications.

    Nous sommes entrés dans une ère de dystopie, et le numérique signe la fin de l’anonymat et de la vie privée. Heureusement, dans ce sombre paysage, il subsiste des logiciels permettant de conserver une confidentialité. La messagerie Signal compte parmi ces outils.

    Qu’est-ce que Signal ?

    À première vue, Signal s’apparente à d’autres applications de messagerie telles que WhatsApp, Facebook Messenger, Skype, iMessage ou tout simplement le SMS (Short Message System). Elle est disponible sur Android, iPhone, iPad, et sur ordinateur via un client pour Windows, Mac et Linux.

    C’est une application gratuite, et disposer d’un numéro de téléphone est la seule condition pour s’inscrire. L’expérience utilisateur s’apparente elle aussi à celle de WhatsApp ou Messenger.

    Il est possible de discuter par message avec un individu ou avec un groupe d’un maximum de 1000 personnes. Les utilisateurs peuvent s’échanger des fichiers, des photos ou des stickers. Ils peuvent passer des appels vocaux ou vidéo (jusqu’à 8 personnes simultanément).

    Toutefois, Signal se distingue des autres applis de messageries sur un point : elle n’est pas détenue par un géant de la technologie. Cette application est développée par une fondation non lucrative, et financée uniquement par des dons.

    Par conséquent, contrairement à Facebook, Apple ou Microsoft, les créateurs de Signal ne cherchent pas à générer de profit. Ils n’essayent donc pas de collecter un maximum de données sur les utilisateurs pour les revendre à des tiers, ou de les bombarder de publicités.

    Autre point fort : toutes les conversations sur Signal sont chiffrées de bout en bout. Cela signifie que personne ne peut les surveiller, pas même les créateurs du logiciel. Seules les personnes dans une conversation peuvent voir les messages échangés.

    Par ailleurs, Signal est totalement open-source. Le code source du client et du logiciel de serveur est entièrement disponible sur GitHub.

    L’histoire de Signal

    Les origines de l’application Signal remontent à 2010. À cette époque, une entreprise dénommée Whisper Systems lance deux applications Android : TextSecure, permettant le chiffrement des messages textuels, et RedPhone, pour le chiffrement des appels vocaux.

    En 2011, Twitter acquiert Whisper Systems. Les deux applications sont alors relaxées sous forme de logiciel open source gratuit.

    Deux ans plus tard, en 2013, l’un des fondateurs de Whisper Systems, Moxie Marlinspike, quitte Twitter. Il fonde une autre startup : Open Whisper Systems.

    Cette startup continue à développer TextSecure et RedPhone. En 2014, les deux applications fusionnent pour n’en former qu’une : Signal.

    Puis, en 2018, suite à l’acquisition de WhatsApp par Facebook en 2014 pour 19 millions de dollars, le co-fondateur Brian Acton se dispute avec Mark Zuckerberg. Il estime que la firme américaine nuit à la confidentialité de son application.

    Brian Acton quitte l’entreprise, s’associe à Moxie Marlinspike, et donne 50 millions de dollars pour créer l’organisation non lucrative Signal Foundation. Le but de cette fondation est de poursuivre le développement de l’application et de préserver sa gratuité et son caractère open-source.

    Pourquoi Signal est-elle la messagerie la plus confidentielle et sécurisée ?

    Comme évoqué auparavant, toutes les communications sur Signal sont chiffrées de bout en bout. Cela concerne les messages individuels, les messages de groupe, les transferts de fichiers et de photos, et les appels vocaux et vidéo.

    Ce chiffrement survient directement entre les appareils utilisant Signal. Il repose sur un protocole créé par les développeurs de l’application.

    C’est une différence majeure avec les autres applications de messagerie. Par exemple, Facebook peut consulter librement l’intégralité des conversations sur Messenger. La firme américaine promet qu’elle n’utilise pas le contenu de ces discussions à des fins de ciblage publicitaire… mais n’avez-vous jamais reçu une pub étonnamment liée à votre dernière conversation sur la plateforme ?

    D’autres applications proposent une fonctionnalité de chiffrement optionnel. Toutefois, Signal est la seule application à proposer cette fonctionnalité par défaut et à ne pas permettre sa désactivation.

    Outre le chiffrement, Signal offre d’autres fonctionnalités de confidentialité. Ainsi, les messages peuvent s’autodétruire et disparaitre après une période de temps.

    De plus, contrairement à la plupart des entreprises du numérique, Signal ne collecte pas de données sur les utilisateurs. Même si les autorités menaient une enquête sur un utilisateur et exigeaient que les développeurs révèlent tout ce qu’ils savent sur lui, ils n’auraient quasiment aucune information à fournir.

    Les seules traces d’activité que garde Signal sont le numéro de téléphone lié au compte, la date de dernière connexion, et la date de création du compte. C’est une différence majeure avec le bien nommé  » Facebook « , détenteur de Messenger, WhatsApp et Instagram, capable de révéler votre nom complet, l’intégralité de vos conversations, une liste des lieux où vous vous êtes connectés et bien plus encore.

    Tous vos messages, vos images et le contenu que vous échangez sur Signal sont uniquement sauvegardés localement sur votre smartphone. Vous seul pouvez transférer ces données, manuellement, entre deux appareils.

    Récemment, un nouveau système d’authentification à deux facteurs a aussi été ajouté. La sécurité est donc encore renforcée.

    Pourquoi Signal est-elle devenue si populaire ?

    Depuis plusieurs années, les personnes soucieuses de leur confidentialité utilisent Signal. Cette application existe depuis 2013, et reçoit le soutien de nombreux activistes et défenseurs de la vie privée comme Edward Snowden en 2015.

    En févier 2020, la Commission européenne a également envoyé une notification à ses employés. Ce communiqué recommandait l’application Signal en guise de messagerie instantanée. Même les soldats de l’armée américaine utilisent Signal pour communiquer de façon sécurisée sur le terrain.

    Toutefois, depuis le début 2021, la popularité de cette messagerie explose. Elle se hisse en tête des classements des applis les plus téléchargées sur Apple App Store et Google Play Store, et des personnalités comme Elon Musk ou Jack Dorsey (CEO de Twitter) en font l’éloge.

    Ce succès soudain est notamment lié au changement de conditions d’utilisation de WhatsApp. Désormais, l’application partagera encore plus de données avec Facebook. C’est la raison pour laquelle de nombreux internautes se tournent vers Signal, dans un contexte où la confidentialité est devenue une préoccupation majeure…

    Signal vs WhatsApp, Telegram, Messenger…

    Signal et WhatsApp utilisent la même technologie de chiffrement de bout en bout. Cependant, Facebook (propriétaire de WhatsApp) collecte de nombreuses informations telles que les statistiques d’utilisation ou les métadonnées.

    Par conséquent, Signal l’emporte largement en matière de confidentialité. En revanche, cette application ne propose pas de fonctionnalités de customisation esthétique comme les arrière-plans. C’est son point faible par rapport à WhatsApp.

    Comme Signal, Telegram protège votre vie privée et connaît une popularité croissante. Cependant, elle présente plusieurs défauts majeurs.

    Tout d’abord, les messages ne sont pas véritablement chiffrés de bout en bout par défaut. De plus, les groupes privés peuvent être rejoints à l’aide d’un simple lien. Ils ne sont pas modérés, et peuvent donc vite être inondés de contenu toxique et illégal. De son côté, Signal limite la capacité des groupes à 1000 personnes et ne permet pas à des inconnus de joindre ces groupes…

    Les points faibles de Signal : non, vous n’êtes pas anonyme

    Même si les communications sur Signal sont chiffrées, les utilisateurs ne sont pas totalement anonymes. Pour cause, il est nécessaire de fournir un numéro de téléphone pour s’inscrire. Ce numéro de téléphone sert d’identifiant, et permet donc de remonter à votre véritable identité.

    De plus, lorsque vous installez Signal, l’application exige l’accès aux contacts enregistrés sur votre téléphone. L’objectif est de scanner votre répertoire pour vérifier si vos contacts utilisent la messagerie.

    L’avantage est que Signal peut facilement remplacer les SMS si vos contacts l’utilisent. Toutefois, vous n’avez peut-être pas envie que vos contacts sur Signal aient votre numéro de téléphone.

    Dans ce cas, vous pouvez utiliser un numéro de téléphone secondaire obtenu auprès de services comme Skype ou Twilio. Il est aussi possible de vous tourner vers une autre application de discussion totalement anonyme et n’exploitant pas les numéros de téléphone.

    Précisons toutefois que Signal envisage de permettre une utilisation sans numéro de téléphone. Des serveurs de contact chiffrés sont en cours de développement.

    Comment commencer à utiliser Signal ?

    Pour commencer à utiliser Signal, rien de plus simple. Il vous suffit de télécharger l’application officielle sur Apple App Store pour iPhone et iPad ou Google Play pour Android.

    Si vous souhaitez utiliser Signal sur PC, vous pouvez télécharger l’application pour Windows, Mac ou Linux sur le site officiel de la Fondation Signal. Les messages sont synchronisés entre l’application pour smartphone et le logiciel pour PC, mais vous pouvez aussi désactiver cette option.

    Installez l’application et créez votre compte en entrant votre numéro de téléphone. Vous pouvez choisir d’autoriser ou non l’accès à vos contacts, pour vérifier s’ils utilisent aussi cette messagerie.

    Par la suite, vous pourrez directement commencer à converser de façon confidentielle avec vos contacts inscrits sur le service. Si vos contacts n’utilisent pas encore Signal, vous pouvez les inviter à le télécharger. Si l’un de vos contacts s’inscrit, vous recevrez par ailleurs une notification.

    Application Signal : les nouvelles fonctionnalités à découvrir en 2025

    Signal propose plusieurs fonctionnalités essentielles pour une messagerie sécurisée en 2025. La fonction de disparition automatique des messages permet désormais de programmer précisément la durée de conservation des contenus, de quelques secondes à plusieurs mois. Cette option s’applique aux conversations individuelles et aux groupes.

    Le chiffrement des sauvegardes dans le cloud offre également une protection renforcée grâce à une clé de cryptage personnalisée afin de restaurer ses conversations sur un nouveau téléphone. Bien entendu, la synchronisation entre appareils est instantanée et totalement sécurisée.

    Par ailleurs, la vérification d’identité biométrique ajoute une couche de sécurité supplémentaire. Avant d’accéder aux conversations, l’utilisateur doit confirmer son identité via empreinte digitale ou reconnaissance faciale. Cela a pour but d’empêcher tout accès non autorisé même si le téléphone est déverrouillé.

    En outre, les appels de groupe chiffrés supportent maintenant jusqu’à 50 participants simultanés avec une qualité audio et vidéo optimisée. La fonction de floutage automatique des arrière-plans protège la vie privée lors des appels vidéo.

    Enfin, le partage de fichiers sécurisé a été amélioré pour supporter des documents jusqu’à 2 Go, avec chiffrement de bout en bout et compression intelligente. Un système de vérification anti-malware analyse discrètement les fichiers avant leur ouverture sans compromettre la confidentialité.

    Cet article Signal : tout savoir sur la messagerie qui protège vos données a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 15 October 2025 - 16:28

    Les Anglais combattent les cyberattaques avec des crayons : plans papier pour survivre aux hacks, comme vu chez Synnovis ou Jaguar Land Rover.

    Le Royaume-Uni affronte une vague de cyberattaques. Contre toute attente, les autorités britanniques préconisent des plans d’urgence couchés sur papier. Des recommandations qui paraissent absurdes face à des menaces high-tech, mais qui visent bel et bien à restaurer la résilience des entreprises. Le Centre national de cybersécurité (NCSC) mène cette charge. Richard Horne, son directeur, insiste sur cette approche low-tech.

    Des chiffres en forte hausse et une alerte rouge

    Depuis janvier 2025, le NCSC a déjà traité 429 incidents de cyberattaque. Si le nombre reste stable par rapport à 2024, leur intensité explose.
    Les attaques d’ampleur nationale bondissent de 89 à 204 cas, dont 18 classés hautement critiques. Une hausse de 50 % qui alarme tout le pays.

    Chaque semaine, quatre cyberattaques majeures frappent le territoire anglais. Les ransomwares dominent la scène. Les hackers exigent presque toujours des paiements en Bitcoin.

    L’affaire Synnovis en dit long. En juin 2024, des intrus infiltrent ce prestataire de services pathologiques. Les hôpitaux londoniens King’s College et Guy’s & St Thomas’ s’effondrent.

    Plus de 10 000 rendez-vous médicaux s’annulent, 1 700 opérations disparaissent. Près de 300 millions de dossiers patients se retrouvent exposés. Un patient perd même la vie à cause des perturbations.

    Autre coup dur : KNP Logistics, entreprise centenaire du transport, s’effondre au printemps 2025. Des assauts coordonnés frappent la distribution ; Marks & Spencer trébuche le premier.

    Une intrusion bloque les commandes en ligne pendant plusieurs semaines, faisant plonger le titre de 300 millions de livres. Co-op suit de près. Ses rayons se vident, 65 millions de données clients s’échappent vers le dark web.

    Le constructeur Jaguar Land Rover vit l’un des pires scénarios. Le mois dernier, une cyberattaque stoppe toute production durant six semaines.

    Les pertes atteignent 50 millions de livres par semaine, menaçant 200 000 emplois dans la chaîne d’approvisionnement. Le gouvernement débloque en urgence 1,5 milliard de livres pour éviter la faillite.

    Enfin, Collins Aerospace clôt cette série noire. Deux semaines plus tôt, son système tombe à son tour. Les aéroports européens, dont Heathrow, plongent dans le chaos.

    Les compagnies aériennes ressortent les carnets d’enregistrement manuels. Les retards s’accumulent sur plusieurs jours, symbole d’un pays anglais fragilisé par la vague de cyberattaques.

    Ingénierie de résilience, la méthode anglaise contre la cyberattaque

    Face à la déferlante de cyberattaques, l’agence anglaise NCSC dégaine une arme inattendue : le papier. Les entreprises doivent désormais documenter leurs procédures hors ligne, sur des supports physiques.
    Cette approche évite la paralysie totale en cas d’incident majeur. Richard Horne l’appelle « ingénierie de résilience ». Elle anticipe les chocs, absorbe les coups et accélère la reprise après crise.

    Le gouvernement, lui, envoie des lettres aux dirigeants d’entreprise, les exhortant à conserver leurs plans analogiques. Les équipes s’exercent à communiquer sans e-mails, à redémarrer des opérations manuellement et à contourner les ransomwares qui verrouillent les disques durs.
    Une méthode simple, presque archaïque, mais diablement efficace.

    Les cybercriminels, souvent basés en Russie ou dans d’anciens États soviétiques, poursuivent avant tout un but financier. Parallèlement, une menace plus inattendue émerge : des gangs d’adolescents anglophones multiplient les attaques. Sept jeunes hackers ont déjà été arrêtés au Royaume-Uni cette année, liés à plusieurs incidents majeurs.

    Ces conseils anglais contre la cyberattaque peuvent sembler rétro dans un monde obsédé par le cloud et l’automatisation. Mais les Britanniques assument ce retour à l’ère pré-informatique. Ils affrontent les hackers… armés de crayons.

    Et l’ironie du sort veut que cette simplicité désarme souvent l’ennemi. Le NCSC, lui, va plus loin encore en proposant des outils gratuits comme Cyber Essentials, pour renforcer la défense numérique du pays.

    Cet article Cyberattaques : les conseils débiles de nos amis les Anglais a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 21:40

    Le bug bounty d’Apple devient le plus généreux du monde. Chéquier XXL jusqu’à 2 millions de dollars pour quiconque découvre une faille “zéro-clic” sur ses appareils. 

    Pour ceux qui ne le savent pas, une vulnérabilité zéro-clic, c’est le genre capable d’exécuter du code à distance sans aucune action de la victime. Autrement dit, elles ne nécessitent ni clic, ni lien, ni action. Une simple réception de message ou de fichier peut suffire à infecter un appareil. 

    Dans ce cas, même l’utilisateur le plus prudent n’a aucune chance de s’en protéger. Ces failles sont les plus redoutées du monde numérique. Ce n’est donc pas pour rien si Apple veut attirer les meilleurs experts en cybersécurité du globe. Quitte à faire exploser les compteurs. 

    Une faille zéro-clic, le genre de chose qui rend riche si on le détecte

    Ces vulnérabilités sont rares, mais leurs conséquences sont extrêmes. On parle d’attaques qui peuvent viser des responsables gouvernementaux, des journalistes ou des cadres d’entreprise. Certaines ont déjà été utilisées dans des opérations d’espionnage numérique soutenues par des États. En doublant la prime, Apple espère que les hackers “éthiques” mettront leur talent au service de la défense, plutôt que du marché noir.

    Les failles “zéro-clic” peuvent par exemple exploiter un simple MMS. Le téléphone reçoit le message, et l’attaque se déclenche sans que l’utilisateur ne l’ouvre. De quoi faire trembler même les experts en sécurité les plus aguerris. Cette chasse au bug s’annonce donc féroce, car dénicher une telle faille relève presque du miracle.

    Apple a aussi prévu des bonus pour les chercheurs qui découvrent des failles dans ses logiciels bêta ou qui contournent le mode de verrouillage. Résultat : les primes peuvent grimper jusqu’à plus de 5 millions de dollars. Oui, cinq millions pour un bug, c’est aussi vrai que vertigineux.

    Des millions aussi pour les failles plus “classiques”

    Même si toutes les failles ne valent pas deux millions, certaines restent très lucratives. Une vulnérabilité exploitant une attaque à distance “en un clic” peut rapporter jusqu’à un million. Les découvertes touchant les accès iCloud, les failles WebKit ou les attaques sans fil sont aussi très bien récompensées.

    Le programme ne se limite plus à iOS : macOS, watchOS et iPadOS sont également concernés. Apple étend la chasse à tout son écosystème. L’entreprise veut créer un véritable mur de cybersécurité, brique après brique, prime après prime.

    Cette nouvelle structure de récompense change la donne pour les chercheurs indépendants. Au lieu de se tourner vers des groupes privés ou des États, ils peuvent désormais collaborer directement avec Cupertino tout en empochant une somme record. Pour Apple, c’est une stratégie simple : mieux vaut payer un chercheur que réparer un scandale.

    Derrière ces chiffres, une réalité demeure : traquer une faille “zéro-clic”, c’est un peu comme chercher une aiguille dans un océan de lignes de code. Peu y parviennent, mais ceux qui réussissent deviennent des légendes de la cybersécurité.

    Cet article Vous trouvez un bug sur l’iPhone 17 ? Apple vous offre 2 millions $ a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 20:50

    Un SMS qui semble venir de votre banque, un ton alarmant, un lien à cliquer… et votre compte peut s’évaporer. Bouygues Telecom tire la sonnette d’alarme : une vague d’arnaques par SMS cible actuellement ses abonnés.

    Après la fuite massive de données chez Bouygues Telecom cet été, les arnaques par SMS repartent de plus belle. L’opérateur confirme que des cybercriminels s’en prennent désormais directement à ses clients. Voici comment.

    Quand la peur prend le dessus, la vigilance s’évapore

    Les victimes reçoivent un message annonçant une « opération suspecte » sur leur compte. Un classique, quoique terriblement efficace. Le ton est urgent, la panique s’installe, et beaucoup cliquent sans réfléchir. Et notez que les fraudeurs ne se présentent pas comme Bouygues. Ils parlent au nom de votre banque. 

    Une fois le lien cliqué, tout s’accélère. Une page imite parfaitement celle d’un établissement bancaire. Les victimes y entrent leurs coordonnées personnelles et bancaires, persuadées de sécuriser leur argent. En réalité, elles viennent de le livrer sur un plateau. Les escrocs récupèrent ensuite ces données pour vider les comptes ou effectuer des achats frauduleux.

    Selon Bouygues, ces SMS frauduleux exploitent directement les données volées cet été. Lors du piratage, les informations de 6,4 millions de clients ont été dérobées : numéros, adresses, IBAN… De quoi lancer une campagne d’arnaques à grande échelle. En utilisant ces données, les pirates savent exactement qui cibler et comment rendre leurs messages crédibles.

    Pour les abonnés, la prudence reste la seule arme efficace. Aucun SMS n’exige un clic immédiat. En cas de doute, mieux vaut appeler sa banque via le numéro officiel, trouvé sur son site. Et surtout, ne jamais communiquer de codes, d’identifiants ou de données sensibles. Les vrais conseillers ne les demandent jamais par SMS.

    Cet article Abonné Bouygues ? Faites ultra attention à ces arnaques par SMS a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 10 October 2025 - 09:47

    Discord a subi une cyberattaque via son service tiers Zendesk. Les hackers de Scattered Lapsus$ Hunters ont volé 1,6 To de données sensibles et exigent une rançon de 3,5 millions de dollars.

    Discord refuse de céder à la rançon réclamée, quitte à voir ses données exploser sur le dark web. Bleeping Computer, après avoir interrogé les deux camps, n’a reçu aucune précision de Discord sur la gestion des documents d’identité après vérification. De leur côté, les assaillants jurent avoir compromis 5,5 millions de comptes. Discord dément ces chiffres, mais la tension reste palpable. Bluff ou pas, la menace d’extorsion est réelle.

    Les fuites de données lors de la cyberattaque de Discord

    La cyberattaque de Discord aurait duré 58 heures, à partir du 20 septembre 2025. Les hackers affirment avoir exfiltré 1,6 téraoctet de données.

    Parmi elles, 1,5 téraoctet de pièces jointes issues des tickets de support et plus de 100 gigaoctets de transcriptions de conversations. Ces données proviendraient de 8,4 millions de tickets d’assistance, touchant 5,5 millions d’utilisateurs uniques.

    Les fichiers volés contiennent des adresses e-mail, numéros de téléphone, pseudos Discord, dates de naissance, identifiants de compte, indices d’activité suspecte et détails partiels sur les paiements de 580 000 usagers.

    Le groupe de hackers auraient aussi mis la main sur des copies de documents officiels. À savoir des cartes d’identité, passeports et permis de conduire transmis pour la vérification d’âge.

    Le groupe admet ignorer le nombre exact de ces justificatifs, mais évoque plus de 70 000 fichiers, estimés à partir de 521 000 tickets de vérification.

    Des chiffres contestés et une tentative d’extorsion

    Discord rejette catégoriquement les chiffres avancés par les hackers. L’entreprise précise qu’aucune violation directe de ses serveurs n’a eu lieu. L’intrusion viserait un service tiers chargé du support client.

    Selon Discord, seuls 70 000 utilisateurs seraient concernés par la fuite de documents d’identité officiels lors de cette cyberattaque. La plateforme dément les allégations de 2,1 millions de fichiers volés et parle d’une tentative d’extorsion orchestrée autour de données exagérées.

    Les informations compromises toucheraient principalement des utilisateurs américains, soumis à des lois strictes sur la protection des mineurs. Les internautes français et européens sont épargnés par la cyberattaque ayant frappé Discord.

    Refus de payer la rançon et menace de publication

    Le groupe Scattered Lapsus$ Hunters aurait réclamé à Discord une rançon initiale de 5 millions de dollars, rapidement abaissée à 3,5 millions.

    Des négociations privées se sont tenues du 25 septembre au 2 octobre. Mais, la plateforme rompt rapidement tout contact et publie un communiqué officiel.

    « Nous ne voulons pas encourager ceux qui commettent des actions illégales », déclare Discord, fidèle aux recommandations des autorités et des experts en cybersécurité. Une position ferme qui déclenche la colère du groupe. 

    Les hackers sont désormais prêts à publier l’intégralité des données volées sur le dark web si la rançon n’est pas versée.

    Discord prévoit d’informer les utilisateurs concernés via l’adresse noreply@discord.com, en précisant la nature exacte des informations compromises. En attendant, la plateforme appelle à la prudence face à tout message suspect ou tentative d’hameçonnage.

    Cet article Cyberattaque Discord : 70 000 cartes d’identité volées par les hackers, vérifiez vite a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 09 October 2025 - 11:02

    La France intensifie sa lutte contre le piratage IPTV illégal en déployant un blocage IP en temps réel.

    Des réseaux IPTV clandestins diffusent des matchs de Ligue 1 et des compétitions internationales à prix dérisoires. Les diffuseurs, Canal+ et BeIN Sports en tête, perdent des centaines de millions d’euros chaque année. Pour contrer ce fléau, la justice impose des mesures comme le déréférencement sur Google et Bing. Pourtant, la menace de surblocage, déjà constatée chez les voisins européens, plane toujours.

    France intensifie le blocage IP des IPTV illégales

    Le blocage IP en temps réel, technique éprouvée en Italie et en Espagne, vise directement les serveurs racine des réseaux IPTV pirates. La traque étouffe à la source ces réseaux, des « usines » de flux aux revendeurs.

    Xavier Spender, délégué général de l’Association pour la protection des programmes sportifs (APPS), représentant diffuseurs et ligues, avait plaidé pour cette approche radicale. L’accord promet une surveillance renforcée, sans surblocage excessif

    Cependant, les sceptiques restent sur le qui-vive, rappelant les faux positifs italiens qui ont isolé des sites légitimes.

    L’ARCOM ordonne 5000 blocages

    Le 1ᵉʳ octobre 2025, le président Ajdari a présenté un bilan de la lutte renforcée contre le piratage IPTV devant le Sénat. Dans l’hémicycle, il a souligné l’accélération des mesures et l’efficacité des outils récents.

    Depuis 2022, l’ARCOM déploie des dispositifs rapides et intensifiés en 2025. Cela inclut le blocage des adresses IP de serveurs IPTV et des noms de domaine

    Les FAI, sommés de filtrer les adresses, agissent en temps quasi réel. Quelques minutes suffisent pour rendre les flux pirates inaccessibles après leur mise en ligne.

    Le cadre judiciaire se renforce lui aussi. Grâce aux actions de la Ligue de Football Professionnel (LFP), le Tribunal judiciaire de Paris autorise désormais le déréférencement. En France, Google et Bing doivent effacer les sites IPTV illégaux de leurs résultats.

    Une nouvelle traque des contournements VPN

    L’ARCOM renforce la lutte contre l’IPTV en France en ciblant les utilisateurs qui contournent les blocages IP via VPN. Les fournisseurs d’accès doivent couper l’accès à 300 adresses pirates à la demande de Canal+ et BeIN Sports.

    Malgré ces efforts, le piratage reste actif. En Italie et en Espagne, les blocages massifs n’ont pas éliminé les réseaux illégaux. De plus, des sites légitimes ont parfois été affectés.

    En France, les internautes craignent que le blocage IP bloque des services essentiels. Ajdari rassure toutefois que l’ARCOM applique des protocoles stricts pour limiter les erreurs.

    Cette lutte dépasse le secteur sportif. La loi SREN renforce les pouvoirs de l’ARCOM pour la modération numérique, la vérification d’âge des mineurs et le contrôle des plateformes comme TikTok et YouTube

    Cet article IPTV : la France va déployer ce système de blocage IP surpuissant a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 06 October 2025 - 19:54

    Le ciel européen ressemble de plus en plus à un champ de bataille invisible. À Munich, des drones mystérieux surgissent, perturbent le trafic et sèment le doute.

    C’est la deuxième fois en deux jours que l’aéroport de Munich ferme ses pistes à cause de drones non identifiés. Des heures d’interruption totale, des milliers de passagers sont bloqués, et un ballet aérien est redirigé vers Stuttgart et Vienne. Ce nouvel incident s’ajoute à une série de survols suspects en Allemagne, en Belgique et dans le nord de l’Europe. Le ciel du continent est devenu une zone grise, où la frontière entre espionnage, provocation et test de défense s’efface.

    Sept heures de blackout aérien à Munich

    Jeudi soir, l’un des plus importants hubs européens, a viré en zone interdite. Entre 22h et 5h50 du matin, plus rien ne décollait ni n’atterrissait comme ceux à Copenhague il y a quelques jours. Apparemment, ils ont repéré des drones non identifiés dans la nuit, planant au-dessus des pistes à Munich. Et à dire que cette ville sortait tout juste d’une alerte à la bombe pendant l’Oktoberfest.

    Par conséquent, 17 vols sont annulés, 15 déroutés vers Stuttgart ou Vienne, et plus de 3 000 passagers sont cloués au sol. Les halls se sont transformés en camp de fortune où Lufthansa a distribué lits de camp et couvertures. Pendant que certains tentaient de dormir, d’autres (policiers, équipes de sécurité et hélicoptères) menaient une chasse au drone aussi tendue qu’infructueuse.

    Et au petit matin, toujours aucune trace des engins. Le porte-parole de l’aéroport admet même qu’il n’y a « aucune information sur le type ou le nombre de drones ».

    Ces dernières semaines, des incidents similaires ont été observés au Danemark, en Norvège et surtout en Belgique. Une quinzaine de drones ont survolé la base militaire d’Elsenborn. En Allemagne, d’autres survols visent aussi des sites critiques comme bases militaires, infrastructures énergétiques, chantiers navals…

    Le phénomène prend une tournure inquiétante puisqu’il s’agit de survols coordonnés. Ainsi, les experts en cybersécurité parlent d’une forme de guerre hybride. Ces actions invisibles testent la résistance d’un pays sans déclencher officiellement les hostilités.

    Des drones comme message venu de l’Est ?

    Officiellement, personne n’est désigné coupable. Mais, officieusement, tous les regards se tournent vers Moscou. Ursula von der Leyen, présidente de la Commission européenne, a résumé le sentiment général en affirmant que « la Russie essaie de nous tester ».

    Et comme souvent, Vladimir Poutine a répondu en plaisantant qu’il « ne le ferai plus, c’est promis ». Puis, il a aussitôt enchaîné sur une note plus froide en déclarant que « personne ne devrait douter que les contre-mesures de la Russie ne tarderont pas à venir ». Le ciel européen est donc devenu un terrain d’expérimentation stratégique.

    Face à ces incursions répétées, l’Union européenne sonne le réveil technologique. L’idée d’un mur anti-drones gagne du terrain. Ce réseau de détection et de neutralisation à l’échelle continentale. L’Allemagne envisage également d’autoriser son armée à abattre ces drones suspects.

    Cet article Aéroport de Munich bloqué par les drones : mais que se passe-t-il dans le ciel de l’UE ?! a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 04 October 2025 - 15:00

    Saviez-vous que 67 % des dirigeants considèrent désormais l’automatisation comme un pilier stratégique de leur transformation numérique ? Réponse à ce besoin, la plateforme UiPath s’impose justement comme un leader incontournable dans ce paysage en pleine évolution. Je vous invite à poursuivre cette lecture pour mieux comprendre ses fonctionnalités, ses cas d’usage et sa position sur le marché.

    Qu’est-ce que UiPath ?

    UiPath est une solution de premier plan dans le domaine de l’automatisation robotisée des processus, ou Robotic Process Automation (RPA). Fondée en Roumanie en 2005, son objectif principal est de libérer les collaborateurs des tâches chronophages et à faible valeur ajoutée. La plateforme utilise des robots logiciels pour imiter les actions humaines. Ainsi, elle exécute des processus métier sur diverses applications informatiques. Les entreprises gagnent en efficacité, réduisent les erreurs humaines et diminuent leurs coûts opérationnels.

    La reconnaissance de son leadership est solidement établie. La société est présente dans plus de 100 pays. Elle compte plus de 10 000 clients à travers le globe. Cette adoption massive témoigne de la confiance du marché. De plus, des cabinets d’analyse comme Gartner et Forrester ont désigné UiPath comme un leader dans leurs rapports de 2024. Ces distinctions concernent des domaines clés comme l’exploration de processus et le traitement intelligent de documents. Nous avons parlé de cette solution d’automatisation il y a quelques années : UiPath : tout savoir sur la plateforme de Robotic Process …

    Du repérage des processus à l’automatisation avancée

    La plateforme se distingue par son approche complète. Elle ne se contente pas d’automatiser des tâches isolées. Au contraire, elle propose un cycle de vie complet pour l’automatisation. Cela commence par la découverte des processus à optimiser. Ensuite, elle fournit les outils pour construire et gérer les robots. Enfin, elle intègre l’intelligence artificielle pour gérer des scénarios plus complexes. Cette vision globale en fait un partenaire stratégique pour la transformation numérique.

    Son accessibilité constitue un autre atout important. La plateforme est conçue sur un modèle low-code. Cela signifie que des utilisateurs avec peu de compétences en programmation peuvent créer des automatisations simples. Parallèlement, les développeurs professionnels disposent d’outils avancés pour des projets complexes. Cette double approche favorise une adoption large au sein des organisations. Elle démocratise l’automatisation bien au-delà des seuls départements informatiques.

    Les principales fonctionnalités de UiPath ?

    La UiPath Business Automation Platform est avant tout une suite logicielle intégrée. Elle couvre l’ensemble du parcours d’automatisation, de l’identification des opportunités à la gestion d’une main-d’œuvre numérique à grande échelle.

    Exploration et analyse des processus

    Avant d’automatiser, il faut comprendre la situation. La suite d’exploration de UiPath fournit une vision radiographique des opérations d’une entreprise. L’outil Process Mining analyse d’abord les journaux des systèmes d’entreprise comme SAP ERP ou Salesforce CRM. Il cartographie visuellement les flux de travail réels. Cela aide à repérer les goulots d’étranglement et les déviations par rapport au processus idéal.

    Pour compléter cette vue d’ensemble, l’outil Task Mining se concentre sur les actions des utilisateurs. Il enregistre de manière anonyme les interactions des employés avec leurs applications de bureau. L’intelligence artificielle analyse ensuite ces données pour identifier les tâches répétitives qui sont des candidates parfaites pour la robotisation. Enfin, le Communication Mining analyse les échanges non structurées, comme les emails, pour en extraire des informations exploitables.

    Automatisation des workflows

    Le cœur de la plateforme réside dans sa capacité à construire des flux d’automatisation robustes. Les développeurs utilisent une interface visuelle pour concevoir des séquences d’actions que les robots exécuteront. Ces actions peuvent inclure la saisie de données, le clic sur des boutons, l’extraction d’informations de sites web ou la manipulation de fichiers. La plateforme gère également des workflows de complexité variable, des plus simples aux plus élaborés.

    L’automatisation des processus s’appuie sur une connectivité étendue. UiPath propose un vaste catalogue de connecteurs prédéfinis pour des applications populaires comme Microsoft Office 365, Workday ou ServiceNow. Un événement dans un système, comme la réception d’une nouvelle facture, peut déclencher automatiquement un workflow complet. Le robot exécute alors une série d’étapes prédéfinies sur plusieurs applications sans aucune intervention humaine.

    Outils pour développeurs et intégrations

    La plateforme offre un environnement de développement complet et flexible. L’outil principal, Studio, est un concepteur visuel puissant pour créer des robots. Il propose des fonctionnalités avancées pour les développeurs professionnels. Pour les utilisateurs métier, StudioX offre une expérience simplifiée avec une approche par glisser-déposer. Ces outils aident à créer des applications low-code personnalisées pour interagir avec les automatisations.

    Parmi les principales forces de UiPath, il y a sa gestion de l’automatisation hybride. En fait, la plateforme combine de manière transparente deux approches. L’automatisation UI est indispensable pour interagir avec les applications anciennes qui ne disposent pas d’API. Parallèlement, l’automatisation API offre une communication rapide et fiable avec les systèmes modernes. Cette double capacité est indispensable pour automatiser des processus de bout en bout dans des environnements informatiques hétérogènes.

    Intelligence artificielle et automatisation avancée

    UiPath enrichit ses robots avec des capacités d’intelligence artificielle. Cela leur donne le pouvoir de gérer des tâches qui nécessitent une forme de cognition. La fonctionnalité Document Understanding utilise la reconnaissance optique de caractères (OCR) et le machine learning pour extraire des données de documents non structurés comme des factures ou des contrats. C’est une compétence essentielle, car une grande partie des données d’entreprise n’est pas structurée.

    Une autre technologie clé est le Computer Vision autorise les robots à « voir » et interpréter les écrans d’ordinateur comme un humain. Cette capacité est particulièrement utile pour automatiser des applications dans des environnements virtualisés comme Citrix, où les sélecteurs traditionnels ne fonctionnent pas. L’IA générative est également intégrée pour agir comme un assistant, ce qui aide les employés à accomplir leurs tâches plus rapidement et plus intelligemment.

    Cas d’usage des solutions UiPath

    L’impact de UiPath se mesure à travers ses applications concrètes dans divers secteurs. Dans les services financiers, la plateforme automatise des processus comme l’ouverture de comptes clients ou le traitement des demandes de prêt. Ces tâches impliquent la vérification de documents et la saisie de données dans plusieurs systèmes. L’automatisation réduit les délais de traitement de plusieurs jours à quelques heures.

    Le secteur de la santé bénéficie également de l’automatisation. Le traitement des demandes de remboursement auprès des assurances est un processus notoirement complexe et manuel. Les robots UiPath peuvent extraire les informations des formulaires, les valider par rapport aux règles de l’assureur et soumettre les demandes. Cela libère le personnel administratif. Ils peuvent alors se concentrer sur des tâches à plus forte valeur ajoutée, comme l’accompagnement des patients.

    Dans l’industrie manufacturière, UiPath optimise la chaîne d’approvisionnement. Le fabricant d’appareils électroménagers Arçelik a utilisé la plateforme pour automatiser le traitement de ses commandes. En intégrant Document Understanding, l’entreprise a réalisé des gains d’efficacité de 5 à 6 % dans son département logistique. De plus, les délais de mise en œuvre des projets d’automatisation ont été réduits, ce qui accélère le cycle d’innovation interne.

    La fonction publique utilise aussi UiPath pour moderniser ses services. Le Département américain des Anciens Combattants a transformé son processus de traitement des demandes. Auparavant, ce processus prenait en moyenne 27 jours. Grâce à l’automatisation, ce délai a été réduit à seulement 12 heures. Cet exemple illustre le potentiel de la technologie pour améliorer l’efficacité des services gouvernementaux et réduire les temps d’attente pour les citoyens.

    UiPath ancien combattant

    Prix et formules d’abonnement UiPath

    Pour les individus et les petites équipes, UiPath propose une version gratuite. Cette édition Community est idéale pour l’apprentissage et le développement de petites automatisations. Elle donne accès à la plupart des outils de développement, mais avec des limitations pour une utilisation en production à grande échelle. De plus, UiPath offre une période d’essai de 60 jours pour ses formules payantes.

    Les prix d’abonnement démarrent à 420 USD par mois, ce qui positionne la solution sur le segment premium du marché. Le modèle économique repose principalement sur des abonnements annuels. La tarification exacte dépend des composants de la plateforme utilisés. Elle varie aussi selon le nombre de robots déployés et le volume d’utilisation des services d’IA.

    Le plan Pro est conçu pour les équipes et les petites entreprises. Il inclut des fonctionnalités supplémentaires pour la collaboration et la gestion des robots. Ce plan donne accès à un nombre plus important de ressources et à un support technique. Il constitue une porte d’entrée pour les organisations qui souhaitent commencer à déployer l’automatisation de manière plus structurée.

    Enfin, le plan Enterprise est destiné aux grandes organisations. Il offre un accès illimité à l’ensemble de la plateforme. Cela inclut des outils avancés de gouvernance, de sécurité et d’analyse. Ce plan est nécessaire pour gérer une main-d’œuvre numérique de plusieurs centaines ou milliers de robots. Il donne également accès à des services d’IA à grande échelle et à un support client prioritaire. C’est la solution de choix pour les entreprises où l’automatisation est une initiative stratégique.

    uipath - tarif

    Quid des alternatives à UiPath ?

    Microsoft Power Automate est un concurrent redoutable. Il bénéficie de son intégration native avec l’écosystème Microsoft Azure et 365. Son modèle de tarification agressif le rend attractif pour les entreprises déjà clientes de Microsoft. D’autres acteurs historiques du RPA sont également des concurrents directs.

    Automation Anywhere et SS&C Blue Prism sont des plateformes robustes qui ciblent les grandes entreprises. Elles se différencient par leur architecture, leurs fonctionnalités de sécurité et leur approche de l’automatisation cognitive. Le choix entre ces plateformes dépend souvent des besoins spécifiques de l’entreprise en matière de gouvernance de données et d’évolutivité.

    Il faut aussi distinguer UiPath des plateformes d’intégration plus simples. Des outils comme Zapier automation sont excellents pour connecter des applications web modernes via leurs API. Ils sont faciles à utiliser et peu coûteux. Cependant, ils ne possèdent pas les capacités d’automatisation d’interface utilisateur nécessaires pour interagir avec des applications de bureau ou des systèmes anciens. Ils manquent également des outils de gouvernance et d’analyse de processus indispensables.

    Enfin, des alternatives de niche ou spécialisées existent. Konfuzio est une plateforme axée sur le traitement intelligent des documents. Elle concurrence directement le module Document Understanding de UiPath. Des solutions open source comme WorkFusion offrent une plus grande flexibilité pour les entreprises avec de solides compétences techniques.

    Cet article UiPath redéfinit l’automatisation intelligente en entreprise a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 03 October 2025 - 15:00

    Face à la sophistication croissante des cyberattaques, l’expertise de Mandiant est-elle notre meilleur rempart ? Cette société, désormais intégrée à Google Cloud, se trouve en première ligne d’une guerre numérique invisible. Ces prochains paragraphes décryptent son histoire, ses méthodes et sa position face aux menaces émergentes. Vous découvrirez comment ses enquêtes ont redéfini la cybersécurité moderne. Si vous le voulez bien, passons en revue les rouages de ce géant de la cyberdéfense.

    Mandiant, de ses débuts à sa notoriété

    Kevin Mandia a fondé l’entreprise en 2004 sous le nom de Red Cliff Consulting. Ancien officier de l’US Air Force, il a insufflé une culture axée sur la compréhension de l’adversaire. La société a été rebaptisée Mandiant en 2006. Elle se concentre alors sur la réponse à incident pour les grandes organisations. Son expertise s’est rapidement imposée sur des cas complexes. Elle a ainsi attiré des investissements stratégiques en 2011 pour accélérer sa croissance.  

    La notoriété mondiale est arrivée en 2013 avec une publication explosive. Le rapport APT1 a exposé publiquement une unité de cyberespionnage liée à l’armée chinoise. Cette analyse a marqué un tournant pour l’industrie de la sécurité. Elle a démontré la capacité d’une entreprise privée à produire de l’intelligence de niveau étatique. Ce succès a conduit à son acquisition par l’entreprise FireEye la même année pour un milliard de dollars.  

    Après cette fusion, Mandiant a continué de diriger les enquêtes les plus critiques. La synergie visait à combiner l’expertise humaine avec des produits de sécurité. Cependant, en 2021, la branche produits de FireEye a été vendue. Cette scission a permis à Mandiant de redevenir une entité indépendante. Ce mouvement stratégique a clarifié sa position de pure expertise, focalisée sur le service.  

    Cette indépendance retrouvée a renforcé son attractivité sur le marché. L’entreprise s’est positionnée comme un acteur agnostique, focalisé uniquement sur l’intelligence. Cette pureté stratégique a ouvert la voie à une nouvelle phase de son évolution. Elle a préparé le terrain pour son intégration au sein de l’un des géants de la technologie. Cette étape a confirmé son statut d’élite dans la cyberdéfense.

    Réponse à incident et enquêtes cyber

    Le cœur de métier de Mandiant est la gestion des incidents. Ses équipes sont mobilisées pour analyser et contenir les brèches de sécurité les plus graves. Elles interviennent sur des systèmes complexes après une attaque. L’objectif est de comprendre la méthode des attaquants et de restaurer les opérations. Cette activité constitue la source principale de son intelligence unique.  

    Les experts en cybersécurité de l’entreprise sont disponibles 24 heures sur 24. Les clients sous contrat bénéficient d’un temps de réponse garanti de deux heures. Cette réactivité est cruciale pour limiter l’impact financier et opérationnel d’une cyberattaque. Chaque intervention enrichit une base de connaissances propriétaire sur les tactiques adverses. L’expérience du terrain est donc directement capitalisée.  

    En 2023, Mandiant a consacré plus de 400 000 heures à la réponse aux attaques. L’entreprise a assisté plus de 2 400 organisations à travers le monde. Ces chiffres illustrent l’échelle de ses opérations. Chaque cas, du  ransomware à l’espionnage d’État, est une source de données. Ces informations alimentent ensuite ses autres services de manière continue.

    Le processus d’enquête est méthodique et rigoureux. Il couvre l’analyse forensique, l’ingénierie inverse de logiciels malveillants et la traque des acteurs de la menace. Les consultants en cybersécurité aident également à la communication de crise et à la remédiation. L’approche est holistique, de la technique à la stratégie. Elle vise à rendre les organisations plus résilientes après une crise.  

    Mandiant - solutions de cybersécurité

    Affaires marquantes de Mandiant

    L’affaire APT1 en 2013 a transformé la perception de la cyberguerre. Grâce à la liaison d’une campagne de cyberespionnage à l’unité 61398 de l’armée chinoise, Mandiant a changé les règles. Le rapport a fourni des preuves techniques détaillées et des milliers d’indicateurs de compromission. Il a fait passer le cyberespionnage d’un sujet secret à un enjeu géopolitique public.  

    En 2020, Mandiant a découvert l’attaque de la chaîne d’approvisionnement SolarWinds. Des acteurs liés à la Russie avaient inséré une porte dérobée dans un logiciel de confiance. Cette attaque a touché des milliers d’organisations, y compris des agences gouvernementales américaines. L’enquête a révélé un niveau de sophistication et de patience sans précédent. Elle a souligné la vulnérabilité des chaînes logicielles.  

    L’année suivante, l’attaque par ransomware contre Colonial Pipeline a paralysé le plus grand oléoduc des États-Unis. Mandiant a mené l’enquête sur cet incident critique. L’attaque, menée par un groupe criminel, a provoqué des pénuries de carburant et un état d’urgence. Elle a démontré comment une cyberattaque à but lucratif pouvait menacer la sécurité nationale. Pour aller plus loin, lisez Cyberguerre : ces malwares menacent la démocratie

    Ces trois affaires illustrent l’évolution des menaces. Elles montrent le passage de l’espionnage ciblé aux attaques systémiques à grande échelle. L’expertise de Mandiant a été cruciale pour comprendre ces nouvelles dynamiques. Chaque enquête a fourni des leçons fondamentales à toute l’industrie. L’entreprise a ainsi contribué à définir les stratégies de défense modernes.

    Mandiant managed defense

    Rachat de Mandiant par Google Cloud

    Membre du groupe Alphabet, Google a annoncé l’acquisition de Mandiant en mars 2022. La transaction, entièrement en numéraire, s’est élevée à 5,4 milliards de dollars. Il s’agissait de la deuxième plus grande acquisition de Google à l’époque. Ce mouvement stratégique visait à renforcer massivement les capacités de  Google Cloud en matière de sécurité. L’opération a été finalisée en septembre 2022.  

    L’objectif principal de ce rachat est de créer une synergie unique. Il s’agit de fusionner l’intelligence humaine de Mandiant avec l’échelle et l’intelligence artificielle de Google. Mandiant apporte une connaissance approfondie des attaquants, acquise sur le terrain. Google fournit une infrastructure capable d’analyser des pétaoctets de données en temps réel. Cette combinaison est conçue pour anticiper les menaces.  

    Mandiant est désormais intégré à la division Google Cloud. La marque Mandiant est cependant conservée, signe de sa forte réputation. L’acquisition permet à Google de proposer une suite de sécurité de bout en bout. Elle couvre la prévention, la détection, l’analyse et la réponse. Cela positionne Google comme un concurrent majeur face à Microsoft et Amazon dans la sécurité cloud.  

    Pour les clients, cette intégration promet une sécurité plus proactive. Les renseignements de Mandiant alimentent les outils de Google comme Chronicle et Siemplify. L’idée est d’automatiser la détection des menaces complexes. Cette approche vise à réduire le temps de réponse et à combler le déficit d’experts en sécurité. La stratégie à long terme est de tendre vers des opérations de sécurité autonomes.  

    Mandiant appartient désormais à Google

    Outils et méthodes en cybersécurité

    L’approche de Mandiant repose sur une stratégie guidée par l’intelligence (intelligence-led). Chaque action, de la prévention à la réponse, est informée par une connaissance actualisée des menaces. Cette méthodologie proactive se concentre sur les tactiques, techniques et procédures (TTP) des adversaires. Elle permet de construire des défenses pertinentes face aux attaques réelles.  

    La plateforme Mandiant Advantage est au cœur de cette stratégie. Il s’agit d’une solution SaaS qui donne accès à l’intelligence sur les menaces. Elle aide les équipes de sécurité à comprendre qui les cible et comment. La plateforme automatise l’investigation des alertes et valide l’efficacité des contrôles de sécurité. Elle rend l’expertise de Mandiant accessible à plus d’organisations.

    Les évaluations de sécurité s’appuient sur des cadres reconnus. Le framework MITRE ATT&CK est utilisé pour cartographier les comportements des attaquants. Les simulations d’attaques (Red Team) testent les défenses contre des scénarios réalistes. Ces exercices permettent d’identifier les failles de sécurité avant qu’elles ne soient exploitées. Ils mesurent la performance réelle des systèmes de protection.  

    Le modèle conceptuel de l’entreprise est « The Defender’s Advantage« . Il s’articule autour de six fonctions critiques pour une cyberdéfense efficace. Ces fonctions sont : l’intelligence, la chasse (hunt), la détection, la réponse, la validation et le commandement. L’orchestration de ces six piliers aide à créer un programme de sécurité résilient. Cette approche structurée aide les organisations à optimiser leurs ressources.  

    Sur le même sujet :

    Alta Ares : comment la France mise sur l’IA pour la défense ?

    Cybersécurité : un salarié français sur trois vulnérable

    SIDO & Lyon Cyber Expo 2025 : 60 conférences pour

    IA et Cybersécurité – Lakera bouscule les codes

    Mandiant face à l’essor des cyberattaques pilotées par l’IA

    Mandiant identifie l’intelligence artificielle comme une double révolution. D’une part, les attaquants l’utilisent pour améliorer leurs opérations. D’autre part, l’IA offre des outils de défense sans précédent. L’entreprise se positionne sur ces deux fronts. Elle analyse activement l’utilisation malveillante de l’IA. Simultanément, elle l’intègre dans ses propres solutions de sécurité.  

    Le rapport Cybersecurity Forecast 2025 de l’entreprise prédit une augmentation des attaques assistées par IA. Les acteurs de la menace emploieront des modèles d’IA générative. Ils créeront des campagnes de phishing plus convaincantes et des deepfakes pour l’usurpation d’identité. L’IA permettra également d’automatiser la découverte de vulnérabilités et de générer du code malveillant polymorphe.  

    Pour contrer ces menaces, Mandiant propose des services de conseil en sécurité de l’IA. Ces services aident les organisations à sécuriser leurs propres modèles d’IA. Ils évaluent l’architecture, les données d’entraînement et les applications basées sur l’IA. Des exercices de Red Teaming spécifiques à l’IA identifient les risques uniques liés à ces systèmes. La défense doit s’adapter à cette nouvelle surface d’attaque.

    L’intégration avec Google amplifie la capacité de Mandiant à utiliser l’IA pour la défense. Les données uniques collectées lors des interventions servent de matériel d’entraînement pour les modèles de détection de Google. L’objectif est de créer une IA défensive capable d’identifier les signaux faibles d’une attaque générée par une autre IA. La future bataille de la cybersécurité se jouera au niveau des algorithmes.

    Cet article Découvrez Mandiant, filiale de Google en réponse aux cybermenaces de demain a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 15:00

    Imaginez un antivirus capable d’anticiper une cyberattaque avant même qu’elle ne se produise. Ce n’est pas de la science-fiction, mais la promesse tenue par Deep Instinct. Alors que les menaces zero-day et les ransomwares prolifèrent, les solutions traditionnelles montrent leurs limites. Les entreprises cherchent alors désespérément une protection plus robuste et proactive. Je vous propose de plonger au cœur de cette innovation.

    Qu’est-ce que Deep Instinct ?

    Cette entreprise a été fondée en 2015 par Guy Caspi, Dr. Eli David et Nadav Maman. Son siège social se trouve à New York, tandis que son pôle de recherche est basé à Tel Aviv en Israël. Sa mission est d’instaurer une approche proactive et prédictive de la cybersécurité. Ainsi, elle s’écarte des modèles réactifs traditionnels. L’objectif est de neutraliser les menaces avant toute exécution.

    La société a attiré des investissements stratégiques significatifs pour soutenir sa croissance. Elle a notamment levé 43 millions de dollars en série C, puis 100 millions en série D. L’investissement de NVIDIA en 2017 fut particulièrement déterminant. La marque a fourni un accès essentiel à la technologie GPU, indispensable pour l’entraînement de ses modèles d’intelligence artificielle complexes.

    Une solution basée sur le deep learning

    Le cœur de sa technologie est le DSX Brain, un framework de deep learning propriétaire. Contrairement au machine learning classique, il ne requiert pas d’ingénierie humaine des caractéristiques. Le système apprend de manière autonome à partir de centaines de millions de fichiers bruts. Par conséquent, il identifie l’ADN des menaces plutôt que de simples signatures.

    Ce modèle technologique unique propose une analyse en pré-exécution. La plateforme rend son verdict en moins de 20 millisecondes, avant qu’un fichier malveillant ne puisse s’activer. Cette méthode préventive s’oppose directement aux solutions EDR (Endpoint Detection and Response). Celles-ci doivent laisser une attaque commencer pour la détecter, ce qui est jugé trop tardif. Abonnez-vous à notre chaine YouTube pour davantage d’actualités et de conseils en cybersécurité :

    Quelles solutions sont proposées par l’entreprise ?

    La gamme de produits de Deep Instinct couvre les principaux vecteurs de menace. La solution phare, Deep Instinct Prevention Platform, se décline pour la protection des endpoints. Elle inclut des agents légers pour les postes de travail, les serveurs et les mobiles. Cette plateforme offre une protection préventive contre les malwares et les ransomwares. Elle garantit une couverture hors ligne et sans connexion internet.

    L’entreprise propose également une protection spécifique pour les applications mobiles sous iOS et Android. Ce module sécurise les appareils contre les applications malveillantes et les attaques phishing. Il s’intègre parfaitement avec les solutions de gestion des appareils mobiles, ou MDM. Cette approche holistique assure une sécurité totale sur tous les types de terminaux.

    Pour les environnements virtualisés, Deep Instinct a développé une solution dédiée. Elle protège les VDI comme Citrix Virtual Apps et VMware Horizon sans dégrader les performances. Cette optimisation est vitale pour maintenir une expérience utilisateur fluide. La solution fonctionne sans nécessiter d’agent sur chaque machine virtuelle et ainsi simplifier le déploiement.

    La gestion centralisée s’effectue via une console unique, le D-Console. Cette interface offre une visibilité complète sur le parc et les événements de sécurité. Les administrateurs peuvent ainsi appliquer des politiques granulaires et consulter des rapports détaillés. L’ensemble forme un écosystème cohérent et facile à administrer au quotidien.

    À qui s’adressent les services de Deep Instinct ?

    Les services de Deep Instinct ciblent ainsi les grandes entreprises et les secteurs sensibles. Les organisations confrontées à des menaces persistantes et avancées tirent un bénéfice immédiat. Les secteurs de la finance, de la santé et de la défense figurent parmi ses clients historiques. Ces acteurs recherchent une protection absolue pour leurs données critiques et leur infrastructure.

    Les entreprises soumises à une stricte conformité réglementaire trouvent aussi un avantage décisif. La solution aide à satisfaire aux exigences du RGPD, de HIPAA ou de PCI DSS. Sa capacité à bloquer les violations de données évite des amendes colossales. La journalisation des événements facilite également les audits de sécurité et les rapports aux autorités.

    Les sociétés avec une grande flotte d’appareils mobiles constituent un autre public clé. La protection des smartphones et tablettes professionnels est devenue un enjeu important. Deep Instinct sécurise ces terminaux sans affecter leur autonomie ou leurs performances. Cet équilibre entre sécurité et expérience utilisateur est déterminant.

    Enfin, toute organisation victime de ransomwares ou qui cherche à moderniser sa sécurité devrait évaluer Deep Instinct. La plateforme s’intègre dans une stratégie de Zero Trust ou de consolidation des outils. Elle répond à un besoin croissant de solutions plus efficaces et moins complexes à gérer.

    Quels sont les tarifs pratiqués chez Deep Instinct ?

    Deep Instinct applique une politique tarifaire typique des éditeurs de cybersécurité d’entreprise. Les coûts ne sont pas publics et nécessitent une demande de devis personnalisé. Cette approche permet d’adapter le prix au nombre de dispositifs à protéger et aux modules choisis. La licence s’exprime généralement par appareil et par an, avec des remises volume.

    L’investissement initial inclut les coûts de déploiement et de formation. L’entreprise propose des packages d’intégration pour assurer une mise en œuvre fluide. Ces services professionnels garantissent une adoption rapide et une valeur ajoutée immédiate. Le retour sur investissement se calcule par les incidents évités et la productivité préservée.

    Le Total Cost of Ownership peut sembler élevé comparé à des solutions grand public. Cependant, il devient très compétitif face aux autres plateformes enterprise comme CrowdStrike ou SentinelOne. La réduction des coûts liés aux incidents et à la gestion compense largement la différence. Les entreprises économisent sur la réponse aux incidents et la maintenance opérationnelle.

    Des options de paiement flexibles existent pour s’adapter aux contraintes budgétaires. Les contrats incluent toujours le support technique et les mises à jour du modèle de deep learning. Cette maintenance continue est essentielle pour affronter l’évolution constante de la menace cyber.

    Avis personnel sur Deep Instinct

    Le principal atout de Deep Instinct est son approche préventive et prédictive. La solution arrête les menaces avant leur exécution et élimine tout risque d’infection. Son taux de détection exceptionnel dépasse 99% dans les tests indépendants. Cette performance surpasse largement les antivirus classiques et même certaines solutions EDR.

    Un second avantage important est son impact minimal sur les performances du système. L’agent utilise moins de 1% de CPU et seulement quelques mégaoctets de mémoire. Cette frugality résout le problème classique de ralentissement induit par les scans. Les utilisateurs finaux ne subissent aucune interruption dans leur travail quotidien.

    La plateforme réduit aussi considérablement la charge de travail des équipes SOC. Grâce à l’élimination de presque tous les false positives, elle évite les alertes inutiles. Les analystes peuvent ainsi se concentrer sur les véritables menaces. Cette efficacité opérationnelle se traduit par des économies substantielles en ressources humaines.

    Deep Instinct se distingue également par sa capacité à fonctionner sans connexion constante à Internet. Cette autonomie offre une protection continue même dans des environnements isolés ou sensibles, comme les réseaux industriels ou militaires. De plus, la solution bénéficie d’une certification de sécurité élevée, facilitant son adoption dans les secteurs réglementés.

    Son architecture légère permet un déploiement rapide sur des parcs informatiques étendus. Les entreprises peuvent ainsi sécuriser des milliers de postes sans refonte importante de leur infrastructure. Cette simplicité opérationnelle renforce l’attractivité de la solution pour les grandes organisations.

    Quelques ponts d’amélioration relevés

    La limite principale concerne son positionnement sur le marché des très grandes entreprises. Les PME pourraient trouver la solution trop onéreuse ou complexe pour leurs besoins. L’intégration avec un parc informatique très hétérogène peut parfois nécessiter un effort supplémentaire. Cependant, cet inconvénient reste marginal au regard de la protection obtenue.

    Le manque de visibilité sur les processus bloqués est un autre frein potentiel. Contrairement à certaines solutions EDR, Deep Instinct ne fournit pas toujours un niveau de détail suffisant pour les équipes de réponse aux incidents. Cela peut compliquer les analyses post-mortem ou les audits de sécurité.

    Enfin, la dépendance à un moteur propriétaire basé sur le deep learning peut susciter des interrogations chez certains RSSI. L’absence de transparence sur les modèles utilisés ou les critères de décision peut limiter la confiance dans des contextes exigeant une traçabilité complète des actions de sécurité.

    Je vous invite également à consulter notre Guide sur la cybersécurité : tout ce qu’il faut savoir

    Les alternatives à Deep Instinct

    Le marché offre plusieurs alternatives sérieuses à la solution de Deep Instinct. CrowdStrike Falcon représente un concurrent direct avec une plateforme cloud-native. Son module AV nouvelle génération et son EDR sont très performants. CrowdStrike mise sur une collecte massive de données et une télémétrie avancée. Son approche est plus réactive que préventive mais reste excellente.

    SentinelOne propose une plateforme autonome qui combine prévention et réponse. Sa technologie Storyline automatise la réponse aux incidents sur les endpoints. SentinelOne se distingue par sa facilité de déploiement et sa gestion centralisée. L’entreprise affiche une croissance rapide et une forte adoption sur le marché.

    Microsoft Defender for Endpoint constitue une option intégrée pour les environnements Microsoft. La solution bénéficie d’une intégration parfaite avec l’écosystème Windows et Azure. Son coût peut être attractif pour les clients déjà engagés avec Microsoft. Ses performances se sont nettement améliorées ces dernières années.

    BlackBerry Cylance fut un pionnier de l’IA dans la cybersécurité, avant son rachat. La solution utilise aussi du machine learning pour prédire et prévenir les menaces. Son approche est similaire à celle de Deep Instinct, mais avec une histoire différente. Elle reste une alternative crédible pour les organisations qui recherchent une protection prédictive.

    Cet article Avec Deep Instinct, la cybersécurité se gère via une IA prédictive a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 29 September 2025 - 11:46

    Une cyberattaque a touché plusieurs aéroports de l’UE. Un premier suspect vient d’être arrêté au Royaume-Uni, mais l’enquête ne fait que commencer.

    La semaine dernière, plusieurs aéroports du vieux continent ont connu une paralysie inattendue. Parmi les plus touchées figuraient Berlin, Bruxelles et Londres. Des centaines de vols ont dû être annulés ou retardés. Et pour cause, une cyberattaque visant Collins Aerospace, fournisseur majeur de systèmes d’enregistrement, a perturbé le fonctionnement des aéroports de l’UE.

    Collins Aerospace en ligne de mire

    Le 20 septembre 2025, les systèmes d’enregistrement de Collins Aerospace ont subi un assaut. Cette cyberattaque a rapidement semé le chaos dans plusieurs aéroports de l’UE.

    Les passagers bloqués se sont ainsi retrouvés dans des halls encombrés, privés d’informations claires. Les compagnies aériennes desservant Berlin, Bruxelles et Londres ont été contraintes d’annuler de nombreux vols.

    Le climat d’incertitude a persisté plusieurs jours. Très vite, les autorités de plusieurs pays ont ouvert des enquêtes.

    Les premiers éléments évoquaient alors une attaque sophistiquée, possiblement orchestrée par un groupe de hackers expérimenté. Mais, aucun message ou revendication n’a été publié sur les forums du dark web, compliquant le travail des enquêteurs.

    Les hypothèses vont d’un gang de ransomware à une opération d’intimidation plus large ciblant les infrastructures européennes.

    Une première arrestation

    Le Royaume-Uni a enregistré le premier progrès dans l’enquête. Le 24 septembre 2025, la National Crime Agency (NCA), agence nationale de lutte contre la criminalité, a annoncé l’arrestation d’un homme d’une quarantaine d’années.

    Les enquêteurs l’ont interpellé à Londres dans le cadre de la cyberattaque visant Collins Aerospace. On le soupçonne d’infractions liées à la loi britannique sur l’utilisation abusive des ordinateurs.

    Quelques heures plus tard, les autorités l’ont remis en liberté sous caution, le temps de poursuivre l’enquête.

    Paul Foster, directeur adjoint de la NCA, a souligné que cette arrestation constituait une étape positive. Les investigations ne font que commencer.

    Pour l’instant, aucune preuve ne permet de déterminer si l’homme arrêté appartient à un groupe criminel ou agit en tant qu’acteur isolé.

    Les échos de la cyberattaque dans les aéroports de l’UE

    Pendant ce temps, les aéroports de l’UE touchés continuent de subir les conséquences de cette cyberattaque. L’opérateur de l’aéroport de Berlin précise que la remise en état complète des systèmes prendra plusieurs jours.

    Les techniciens sécurisent les logiciels, vérifient l’intégrité des données et tentent de prévenir tout risque de nouvelle infiltration. Les voyageurs restent confrontés à de longues files d’attente et à des retards persistants.

    Pour l’heure, l’identité du groupe responsable reste inconnue. Aucun indice ne permet de relier ce piratage à un gang spécifique.

    Cet article Cyberattaque des aéroports de l’UE : un premier suspect arrêté, qui est-il ? a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 26 September 2025 - 11:49

    Sécuriser sa porte n’a jamais été aussi simple. Une serrure intelligente change toute l’expérience utilisateur.


    Assurer une estimation rigoureuse des coûts dès la conception sécurise le projet contre les imprévus. Une évaluation mal faite génère des dépassements, des retards, ou des litiges coûteux. Le recours à un expert technique externe s’impose comme garde-fou budgétaire. Cet article explore cette pratique et illustre par une review produit avec le WELOCK Smart Lock Cylinder Touch41.

    Le rôle stratégique de l’économie de la construction et l’ancre libre

    L’économiste de la construction intervient dès les esquisses pour structurer un budget cohérent et durable. Il mesure matériaux, main‑d’œuvre, contraintes réglementaires et usages futurs. D’ailleurs, cet expert accompagne aussi lors du choix des innovations à intégrer, comme une serrure biométrique connectée au cloud. En cela, l’étude du WELOCK Smart Lock Cylinder Touch41 s’intègre naturellement dans une démarche rigoureuse.

    Ce produit est proposé à €126 après application du coupon VD63, avec livraison gratuite depuis entrepôts européens/UK et garantie de 2 ans. Il s’agit d’un cylindre intelligent à reconnaissance d’empreinte compatible avec profils euro classique.

    Analyse technique et caractéristiques détaillées du WELOCK Touch41

    L’unité intègre plusieurs modes d’ouverture : empreinte digitale, carte RFID, application mobile, et secours USB. Le cylindre est réglable en longueur, ce qui permet une installation sur portes standards. Le boîtier est certifié IP65 pour résister à poussière et projections d’eau, à condition d’être protégé par un auvent.

    Le fonctionnement repose sur trois piles AAA, avec jusqu’à 10 000 cycles d’autonomie. En cas de batterie épuisée, un port USB permet un déverrouillage temporaire. L’installation ne requiert ni perçage ni câblage complexe, réalisable en 10 minutes sur un cylindre existant. Comparée à d’autres modèles, cette serrure se distingue par sa polyvalence fonctionnelle très complète.

    Expérience utilisateur et limites observées

    Dans les tests menés, la reconnaissance d’empreinte est rapide, mais sensible à l’humidité ou aux erreurs de doigt. L’ouverture via l’application mobile ajoute une flexibilité, toutefois certaines fonctions nécessitent le WiFi box vendu séparément.

    Lors des essais, des ajustements mécaniques ont été relevés sur certaines portes. Cela cause un léger jeu latéral. Le dispositif reste stable en usage quotidien, mais les fonctionnalités connectées deviennent importantes dans un système domotique cohérent.

    Enfin, l’application mobile mérite des améliorations côté interface utilisateur selon plusieurs retours récents.

    Comparaison : rôle de l’économiste vs choix technologiques

    L’économiste possède un regard indépendant sur la rentabilité réelle des équipements intégrés. Il évalue l’impact budgétaire d’un dispositif comme le WELOCK Touch41 sur l’ensemble du cycle de vie du projet.

    Son expertise permet de comparer ce modèle avec d’autres solutions, en termes de coût, sécurité et maintenance. Ce travail garantit que l’intégration d’objets connectés soit optimisée et anticipée dès la phase d’étude.

    Processus d’évaluation budgétaire : rigueur et transparence

    Pour modéliser un budget fiable, l’économiste suit une démarche structurée et systématique. Chaque poste est mesuré, valorisé et ajusté selon l’évolution des matériaux et de la réglementation. Il s’appuie sur des bases de prix régionales, des marges de sécurité, et une veille technique constante. Cette méthode permet d’aligner l’ambition technique au budget disponible.

    Avantages et limites à connaître du WELOCK Touch41

    Les atouts majeurs de ce modèle incluent la simplicité d’installation sans outils spécifiques, la multiplicité des modes d’ouverture, et l’adaptabilité à différentes portes. Le fonctionnement sur piles, combiné à un port de secours USB, garantit une continuité d’usage en toute circonstance.

    Cependant, le besoin de la WiFi box pour certaines fonctions connectées représente une barrière pour les novices. L’ajustement du cylindre peut varier selon les portes, et l’ergonomie logicielle reste à perfectionner.

    Intégration domotique et évolutivité dans l’habitat connecté

    Le WELOCK Touch41 s’intègre facilement dans un écosystème domotique existant ou en phase de création. Grâce à sa compatibilité avec les applications mobiles et la possibilité d’ajouter une box WiFi, la serrure devient pilotable à distance, dans un environnement plus large (éclairage, alarme, caméra, etc.). Ce niveau d’interconnexion est devenu un critère clé dans les projets de rénovation ou de construction neuve.

    L’économiste de la construction prend en compte cette évolutivité dès la phase de conception. Il conseille sur les options techniques évolutives pour éviter les remplacements coûteux à moyen terme. Ainsi, installer une serrure connectée comme celle-ci n’est pas une simple dépense, mais un investissement stratégique dans un habitat intelligent. L’expertise budgétaire garantit que ces choix technologiques s’insèrent de manière fluide et cohérente dans le coût global du bâtiment.

    Sécurité physique et confiance utilisateur : un enjeu central

    Au-delà des fonctions technologiques, une serrure doit rassurer l’utilisateur par sa résistance physique. Le modèle WELOCK Touch41, bien que principalement électronique, repose sur une base mécanique conforme aux standards européens. Il dispose également de mécanismes de secours pour ne jamais bloquer l’accès, ce qui renforce la confiance globale dans l’usage quotidien.

    L’intégration d’un dispositif comme celui-ci repose sur une analyse précise des besoins et des risques. L’économiste, en lien avec le maître d’œuvre, peut recommander cette solution dans des cas résidentiels exigeant confort, sécurité et rapidité d’accès. La robustesse perçue du produit devient alors un atout marketing et opérationnel. C’est cette capacité à allier fonctionnalité et ressenti qui fait la différence dans un projet domotique maîtrisé.

    Enfin, la transparence des données et la protection des accès numériques sont devenues incontournables. Le WELOCK Touch41 stocke localement les empreintes. Cela évite évitant ainsi les transferts sensibles vers le cloud. Ce choix technologique limite les failles potentielles et renforce la confiance dans l’authentification biométrique personnelle. Dans un projet architectural centré sur la sécurité, ces éléments doivent être clairement analysés en amont, car ils influencent directement la perception de qualité du bâtiment.

    Conseil d’intégration dans un projet plus vaste

    Lors de la planification d’un bâtiment intelligent, prévoir une réserve budgétaire pour objets connectés est indispensable. Tester les compatibilités techniques en amont évite des surprises en phase d’installation.

    L’économiste peut intégrer dans le chiffrage les scénarios de remplacement, de mise à jour ou d’évolution future. Choisir un matériel éprouvé comme le WELOCK Touch41 à prix réduit optimise le rapport coût/valeur de la sécurité.

    Verdict et recommandation pratique

    Dans une situation où chaque euro compte, l’économiste sécurise les choix techniques grâce à une vision budgétaire élargie. Le WELOCK Smart Lock Touch41 incarne un bon compromis entre fiabilité, accessibilité et technologie.

    Pour découvrir le produit, profiter de l’offre avec livraison gratuite et garantie 2 ans, cliquez sue le bouton suivant :

    Cet article Comment évaluer les coûts de construction avec précision : l’importance des économistes de la construction a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 12:13

    Tu pensais que ton sextoy vibrait juste pour ton plaisir ? Mauvaise nouvelle : il bosse aussi en heures sup’ pour les hackers. Entre applis douteuses, cloud troué et failles dignes d’un film X version cyber, tes orgasmes peuvent finir emballés en pack promo sur le Dark Web. Ton joujou n’est plus seulement intime, c’est un espion en silicone… et il balance tes secrets les plus crades au plus offrant.

    T’imagines ? Tu kiffes tranquille, ton joujou vibre de bonheur, et pendant ce temps-là tes données partent faire un tour… pas sur ton cloud, non, mais direct dans les caves du dark web.

    Parce que ton sextoy, ce n’est pas qu’un vibro, c’est aussi une machine à leak. Tes orgasmes ? Potentiellement en promo au marché noir, emballés avec ton mail perso.

    Quand ça vibre chez toi, ça buzze ailleurs

    La sex-tech, c’est pratique. Ton jouet parle en Bluetooth ou en Wi-Fi avec une app, une plateforme cloud, parfois même une API ouverte comme une passoire. Ton intimité se balade en .JSON.

    Et ça peut aller loin. We-Vibe, par exemple, enregistrait les heures d’utilisation et l’intensité des vibrations sans prévenir. Les clients n’ont pas joui, ils ont saisi un avocat. Bilan : 3,75 millions de dollars canadiens de dédommagements. Voilà ce qu’on appelle une jouissance collective.

    Quand ton sextoy fait la une des faits divers

    Et ce n’était que l’échauffement. La liste des sextoys qui se sont fait pirater ressemble à un catalogue de cauchemars :

    • Vibratissimo : base clients quasi publique, avec photos explicites, mots de passe en clair et orientation sexuelle en libre-service. Tu voulais de l’exhibition ? T’as été servi.
    • Svakom Siime Eye : un vibro avec caméra intégrée… protégé par un mot de passe par défaut bidon. N’importe qui pouvait mater ton show intime.
    • Qiui Cellmate : une cage de chasteté connectée. Bug monumental → des mecs se sont retrouvés enfermés pour de vrai, victimes d’un ransomware. Paye ou reste coincé à vie.
    • Apps kinky : BDSM People, BRISH, PINK, TRANSLOVE, CHICA… à cause de toutes ces applis, 1,5 million de photos privées exposées sur Internet.
    • Et Lovense ? Un chercheur a trouvé une faille qui permettait de relier ton pseudo coquin à ton adresse mail. Bref, l’anonymat, c’était du marketing…

    De ton lit au dark web : nouvelle chaîne de valeur

    Tu crois que ça s’arrête là ? Et bien non. Quand les données fuitent, elles sont collectées, empaquetées et revendues. Un combo « photos intimes + adresse mail + préférences sexuelles », c’est de l’or pour les maîtres-chanteurs.

    En 2025, les attaques IoT explosent et la sextorsion grimpe de +137 %. Tu crois que c’est une blague ? Tape « sextorsion » dans tes mails, tu risques de trouver déjà des spams flippants.

    Toi tu t’enflammes sous la couette, eux ils s’enflamment sur Tor.

    Comment ne pas finir en sextape gratuite

    Parce qu’on n’est pas là pour te gâcher la libido, mais pour t’éviter de la voir affichée en soldes sur le darknet. Voici quelques règles de survie :

    • Alias mail : évite ton Gmail principal, crée un mail dédié.
    • MFA : oui, même pour tes orgasmes.
    • Maj firmware : ton sextoy a des mises à jour, c’est pas que ton iPhone.
    • Caméra intégrée : si ton vibro a un œil, désactive-le ou accepte que tu tournes du porno amateur malgré toi.
    • Pseudo : ne mets pas « Kevin29 ». On va vite remonter à toi. Et si malgré tout ça, ça fuit ? Garde les preuves, change tous tes identifiants, alerte le fabricant et surtout… ne paie jamais un maître-chanteur. Ils ne rendent pas la marchandise.

    Ton sextoy, c’est ton allié plaisir… mais aussi un espion en silicone. La règle ? Traite-le comme une caméra de surveillance : excitant, utile, mais potentiellement bavard.

    Alors, jouis en paix, mais jouis avec opsec. Parce que le jour où tes fantasmes se retrouvent vendus en bundle sur un forum russe, tu réaliseras qu’il y a pire que d’être « vu » dans ton intimité : c’est que ça se revende en promo.

    Cet article Ton sextoy IA t’espionne : enquête sur les vibros connectés a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 23 September 2025 - 16:22

    Deux à quatre drones de grande taille ont survolé l’aéroport international, entraînant l’arrêt total des décollages et d’ atterrissages. 

    Lundi soir, l’aéroport de Copenhague, l’un des plus fréquentés d’Europe du Nord, a connu un scénario qui semble sorti tout droit d’un film de science-fiction. Pendant plusieurs heures, le trafic aérien a été paralysé à cause de la présence de drones non identifiés survolant les pistes. Imaginez la scène : des avions cloués au sol, des milliers de passagers bloqués, et au-dessus de tout ça, quelques engins volants mystérieux dont on ignore encore l’origine. On croirait presque à une séquence de Blade Runner où des machines flottent dans la brume pour défier l’ordre établi. Sauf que cette fois, ce n’était pas de la fiction.

    Des drones au-dessus du Danemark : quand la fiction devient réalité

    Les faits sont clairs : à partir de 20h30, l’espace aérien de Copenhague a été fermé, puis progressivement rouvert le lendemain matin. 

    Au total, près de 20 000 voyageurs ont été impactés, dans une scène qui rappelle plus Blade Runner que l’ordinaire d’un aéroport européen. Oslo, en Norvège, a connu un épisode similaire, ce qui a renforcé le sentiment d’une opération coordonnée. 

    Les autorités danoises parlent d’un “acteur compétent”, un opérateur capable de manœuvres complexes et de trajectoires précises. Pas question ici d’un hobbyiste maladroit, mais d’un pilote qui semble vouloir envoyer un message clair. 

    Lumières allumées puis éteintes, trajectoires répétées, c’était tout simplement une véritable démonstration de force.

    Quand la réalité de la sécurité aérienne dépasse la fiction

    Ce qui choque, ce n’est pas seulement l’ampleur de la perturbation, mais la vulnérabilité qu’elle révèle. Neutraliser ces drones n’était pas envisageable : trop risqué dans un environnement aussi sensible. 

    Les autorités ont préféré bloquer le trafic aérien plutôt que de transformer un drone en missile incontrôlable. Mais cette prudence met en lumière un problème plus profond. 

    Derrière l’incident, une réalité géopolitique se dessine. Depuis plusieurs années, l’Europe du Nord et de l’Est fait face à des survols suspects, souvent attribués officieusement à la Russie. 

    La Première ministre danoise Mette Frederiksen a parlé de “l’attaque la plus grave contre les infrastructures critiques” du pays. Dans ce contexte tendu, les drones apparaissent comme de nouveaux pions dans un jeu stratégique global

    Des gouvernements et des citoyens sont confrontés à une question vertigineuse : comment sécuriser le ciel quand la menace est partout et nulle part à la fois ?

    Cet article Aéroport de Copenhague : des drones espions sèment le chaos a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 23 September 2025 - 13:47

    Cette semaine, des centaines de passagers ont découvert que voyager pouvait devenir un vrai parcours du combattant, même sans turbulences. Une perturbation informatique a mis hors ligne les systèmes d’enregistrement et de dépôt des bagages dans plusieurs aéroports européens. 

    L’Agence européenne de cybersécurité, ENISA, a confirmé qu’un rançongiciel était à l’origine de ce bazar numérique. Cela dit, elle n’a pas préciser la souche exacte. Les forces de l’ordre ont été mobilisées pour comprendre l’ampleur de l’attaque et retrouver les responsables derrière cet assaut informatique.

    Terminaux au cœur d’attaque par ransomware

    La cible de l’attaque n’était pas un simple ordinateur de bureau. C’était Collins Aerospace et son produit ARINC cMUSe. Ce système permet aux compagnies aériennes de partager les comptoirs d’enregistrement et les portes d’embarquement plutôt que de dépendre de leur propre infrastructure. 

    Une panne ici donc, et c’est tout un aéroport qui se retrouve paralysé. Heathrow, Bruxelles, Berlin, ainsi que Dublin et Cork ont subi d’importants retards et annulations. Les passagers, certains arrivant à l’aéroport des heures à l’avance, ont dû attendre des mises à jour qui tardaient à arriver. Le personnel a essayé de bricoler des solutions manuelles, mais rien ne remplace un système électronique en panne.

    Pendant ce temps, aux États-Unis, Dallas-Fort Worth a connu son propre drame aérien. Deux câbles à fibre optique endommagés ont interrompu les voies de données principales et secondaires.

    Cela a affecté radars, radios et systèmes informatiques. La FAA a expliqué que ces défaillances, amplifiées par la supervision déficiente de L3Harris, ont mis en lumière les limites de leur infrastructure vieillissante. 

    Même si la situation a été résolue, ce genre d’incident rappelle que le passage à des systèmes numériques plus modernes est une nécessité. Ce, afin de fluidifier le trafic aérien et éviter des retards massifs.

    Cet article Chaos dans les aéroports de l’UE : attaque massive au ransomware a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 08:30

    Pour faire face aux cybermenaces, investir dans un logiciel antivirus gratuit, mais performant constitue toujours la meilleure solution. Découvrez dans ce comparatif les 5 meilleurs logiciels du moment jouissant des fonctionnalités les plus efficaces.

    Trop occupé pour tout lire ? Voici le meilleur

    McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

    En souscrivant aux services premium, l’internaute profite de fonctions illimitées qui font souvent défaut aux antivirus gratuits. En effet, pour quelques euros, il est possible de se débarrasser des spams, de disposer d’un contrôle parental ou encore d’un pare-feu avancé. Toutefois, les formules gratuites ne manquent pas d’atouts. En voici 5 parmi les plus performants.

    Le top 3 de la rédaction – septembre 2025

    meilleur antivirus
    McAfee La solution la plus simple et complète
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous
    meilleur antivirus
    Kaspersky L’antivirus aux milles facettes

    MacAfee

    meilleur antivirus
    On aime
    • Excellent pare-feu et protection web en temps réel
    • Outils complets : VPN, gestionnaire de mots de passe, anti-phising
    On aime moins
    • Analyse complète PC un peu longue
    • Moins performants au niveau du traitement des malwares
    meilleur antivirus
    McAfee La solution la plus simple et complète

    McAfee Antivirus, que ce soient dans ses versions Total Protection ou McAfee+, se positionne comme une suite de sécurité robuste pour Windows.

    Idéal pour les utilisateurs recherchant un combo antivirus et protection de l’identité, il protège contre les virus, les ransomwares, les spyware et autres techniques de phishing. Comment ? Grâce à un moteur de détection en temps réel, désormais soutenu par l’intelligence artificielle. Comme ses concurrents de la liste, McAfee offre aussi un VPN intégré, un gestionnaire de mots de passe, un pare-feu performant, et des outils de protection de l’identité dans ses formules avancées.

    McAfee se distingue par son interface claire, son installation simplifiée, et le support multi‑plateformes. La version famille inclut des contrôles parentaux avancés et une grande couverture en cas d’usurpation d’identité. Malgré un scan complet parfois long, l’optimisation système permet de limiter l’impact sur l’utilisation quotidienne. La force de McAfee réside dans la combinaison d’une protection antimalware de haut niveau, d’outils de confidentialité avancés, et d’un support multi‑appareils flexible. Une solution adaptée tant pour les individus que pour les familles soucieuses de leur sécurité numérique.

    À noter que l’offre McAfee Total Protection est un choix solide pour les utilisateurs de Windows à la recherche d’un antimalware complet, fiable et simple à utiliser. Cette suite s’illustre par son interface intuitive et ses fonctionnalités robustes, adaptées autant aux débutants qu’aux utilisateurs plus avancés.

    La solution inclut une protection en temps réel efficace, capable de détecter les virus, ransomwares, spywares et autres malwares classiques ou sophistiqués. Elle embarque aussi un pare-feu intelligent qui bloque les connexions indésirables, un anti-phishing performant, ainsi qu’un gestionnaire de mots de passe pour mieux sécuriser ses comptes en ligne.

    Autre atout, McAfee propose un VPN intégré, très utile pour naviguer en toute confidentialité, bien qu’il ne soit illimité que si l’option de renouvellement automatique est activée. À cela s’ajoutent des outils pratiques comme le shredder (pour supprimer des fichiers de manière sécurisée) ou la protection de l’identité en ligne.

    Bitdefender

    meilleur antivirus
    On aime
    • Version gratuite intéressante
    • Meilleure détection des logiciels malveillants
    On aime moins
    • Capacités VPN restrictives
    • Prise en charge de macOS uniquement
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous

    Bitdefender est un fournisseur d’antivirus bien connu, apprécié à la fois des utilisateurs individuels et des propriétaires d’entreprises.

    Cet outil de sécurité fait souvent l’objet d’éloges pour ses performances et sa suppression efficace des logiciels malveillants. Il offre une excellente protection en temps réel, comprend de nombreuses fonctions de sécurité supplémentaires et dispose même d’un VPN intégré. Et la cerise sur le gâteau ? L’antivirus Bitdefender dispose d’un programme gratuit qui fait très bien son travail.

    Peu importe la version utilisée, gratuite ou payante, le logiciel utilise la même base de données pour identifier les menaces potentielles. Ainsi, les abonnées bénéficient du même excellent niveau de suppression des logiciels malveillants. Bitdefender appelle sa surveillance en temps réel « Advanced Threat Defense ». Il utilise des méthodes heuristiques pour surveiller tous les processus en cours sur l’appareil.

    Pour faire face aux ransomwares, Bitdefender a créé sa fonction pour lutter contre le malware, qui s’appelait auparavant Safe Files. De plus, l’antivirus détecte les tentatives de cryptage des fichiers par les malware et bloque tous les processus malveillants.

    CCAnti-tracker représente un module complémentaire configurable sur Internet Explorer, Mozilla Firefox et Google Chrome. Une fois activé, il empêche les scripts malveillants de récolter vos données lorsque vous surfez sur le Web. En outre, il permet de gérer les catégories de suivi des données de navigation à activer ou désactiver.

    Pour jouir de ces différentes protections, il suffit de souscrire à un abonnement dont le prix varie entre 25 et 34 euros par an.


    Kaspersky

    meilleur antivirus
    On aime
    • Base de données régulièrement mise à jour
    • Peu d’impact sur la mémoire et les performances
    On aime moins
    • Prix élevés
    • Caractéristiques peu remarquables des offres payantes.
    meilleur antivirus
    Kaspersky L’antivirus adapté à tous

    Kaspersky Anti-Virus a connu deux décennies de concurrence acharnée dans le domaine de la cybersécurité. Et malgré quelques revers, il se classe toujours parmi les meilleurs remèdes contre les logiciels malveillants sur le marché.

    Comme pour tout service payant, l’ensemble des fonctionnalités disponibles dépend fortement du plan tarifaire choisi.

    Il y a aussi la question du nombre maximum d’appareils sur lesquels le logiciel peut être installé. Le service Kaspersky est disponible pendant un an à partir de 34.99 euros, et ce pour un seul appareil. Pour un nombre maximum de 10 appareils, ce prix atteint 76,49 euros. À noter que l’antivirus peut être évalué pendant 30 jours sans aucuns frais.

    Kaspersky Total Security, la formule la plus élevée, comprend la version complète de Kaspersky Password manager. En effet, la plupart des internautes possèdent de nombreux comptes protégés par un mot de passe.

    De plus, il y a Kaspersky Password manager qui permet de stocker un nombre illimité de mots de passe et de coffres-forts derrière un mot de passe principal.

    Par défaut, la protection de la confidentialité avertit des tentatives de collecte des données. Elle peut également être activée pour bloquer la collecte de données et empêcher la collecte des historiques de navigation. Cette caractéristique fait partie de l’offre Kaspersky Total Security. Il comprend un moniteur GPS qui suit la localisation des smartphones des enfants. Sur les appareils eux-mêmes, elle bloque les contenus inappropriés, le filtrage des textes et des appels.

    Kaspersky offre une connexion VPN haut de gamme pour les plant Internet Security et Total Security. Il offre un accès à un éventail de sites plus restreint que les VPN plus compétitifs.


    Intego

    meilleur antivirus
    On aime
    • Balayage en temps réel
    • Pare-feu intégré
    On aime moins
    • Système de tarification compliqué
    • Abonnement payant assez cher
    meilleur antivirus
    Intego L’outil complexe, mais bien fourni

    Désormais, les utilisateurs de Mac disposent d’une solution antivirus gratuite conçue pour eux. Intego Antivirus est un outil de sécurité en ligne principalement destiné à macOS. Cette version se décline en plusieurs applications distinctes pour chaque tâche. De ce fait, six applications vont être installées sur l’appareil au lieu d’une seule.

    En outre, vous avez la fonction VirusBarriere qui dispose d’une section Quarantaine où elle place les fichiers infectés ou suspects. Elle comporte également une section Fichiers de confiance où vous pouvez placer les fichiers qui ne doivent pas être analysés. VirusBarrier peut également analyser les appareils iOS si ceux-ci sont connectés à un Mac via Bluetooth.

    ContentBarrier est une fonction de contrôle parental assez simple. Elle permet soit de bloquer certains sites Web et applications, soit de mettre sur liste blanche le contenu destiné aux enfants.

    Cette fonctionnalité permet de choisir le niveau de protection du contenu pour chaque utilisateur de l’appareil macOS. Quatre niveaux de protection sont disponibles. Il s’agit de :

    • Aucune protection, 
    • Surveillé, 
    • Navigation Web sécurisée
    • et Internet restreint.

    L’application Washing Machine permet d’optimiser et de nettoyer le système. Elle offre la possibilité de supprimer les fichiers cache, les journaux, les téléchargements et le contenu de votre poubelle de recyclage. Une fois qu’Intego a terminé l’analyse, il suffit de choisir les fichiers que vous souhaitez supprimer.

    Il faut signaler qu’Intego ne fournit pas dans son offre d’antivirus, jusqu’à présent, un accès gratuit au VPN. Celui-ci est proposé séparément à un prix abordable et peut être testé gratuitement pendant quelques jours. Intego facture ses offres à environ 19,99 euros par an. L’utilisateur bénéficie de 30 jours pour se faire une idée de ce que l’abonnement peut lui apporter. En cas d’insatisfaction, il peut être remboursé intégralement.

    Norton

    meilleur antivirus
    On aime
    • La meilleure protection antivirus de sa catégorie
    • L’une des suites les plus riches en fonctionnalités
    On aime moins
    • Pas de version gratuite
    • Invitation à ouvrir des onglets et des applications supplémentaires.
    meilleur antivirus
    Norton L’antivirus le plus fiable

    Norton se présente comme un antivirus vraiment complet qui protège les appareils non seulement des logiciels malveillants, mais aussi des informations personnelles. Il est proposé en 3 formules : Standard, Deluxe et Premium.

    Chaque suite de sécurité est saluée comme l’un des meilleurs programmes antivirus du marché. En effet, elle possède d’excellents taux de détection des logiciels malveillants tout en offrant une bonne protection en temps réel. Norton est sans doute l’application antivirus la plus riche en fonctionnalités. Parmi les fonctions standard de protection en temps réel, de pare-feu et de suppression des virus, il offre quelques extras.

    Avec les plans comme Norton 360 Deluxe, les utilisateurs bénéficient d’un VPN. Celui-ci peut être utilisé sur un maximum de 5 appareils, sans limite de trafic. Une option qui crypte toutes les données pour protéger les internautes des cybercriminels et garantir la confidentialité de leur activité en ligne en masquant leurs IP.

    La plupart des pare-feu fonctionnent en empêchant les attaques extérieures d’accéder à votre ordinateur via votre connexion Internet. Mais Norton Smart Firewall se présente comme un pare-feu bidirectionnel silencieux.

    Norton utilise ensuite le pare-feu silencieux bidirectionnel pour offrir une protection contre les intrusions. En plus de cela, Norton Smart Firewall offre une fonctionnalité d’évaluation des vulnérabilités. Cela fonctionne en détectant toute manière dont un cybercriminel pourrait potentiellement attaquer votre machine et en se protégeant contre eux. 

    Chaque option d’abonnement comprend un gestionnaire de mots de passe Norton. Cette dernière aide à conserver toutes les informations d’identification en un seul endroit sûr. Par ailleurs, Norton effectue également une surveillance du dark web pour vérifier si l’une des informations privées a été divulguée sur les marchés illégaux. Il suffit d’entrer l’adresse e-mail et si des informations connexes sont détectées.

    En outre, les plans Norton offrent également 2 à 500 Go de stockage sur le cloud pour conserver les documents ou fichiers importants. Cette caractéristique se révèle utile en cas de ransomware.

    Avira

    meilleur antivirus
    On aime
    • Interface utilisateur intuitive
    • VPN intégré
    On aime moins
    • La version gratuite n’a pas la fonction de protection Web
    • Délais de réponse retardés du support client
    meilleur antivirus
    Avira L’antivirus le plus fiable

    Avira Antivirus représente un antivirus allemand ayant 500 millions d’utilisateurs dans le monde. Son attrait réside dans sa simplicité, son grand nombre de fonctionnalités et une version gratuite. Cette dernière permet de le tester sans dépenser un seul centime. En outre, Avira Antivirus a un niveau élevé de détection des logiciels malveillants et offre une protection constante en temps réel.

    L’onglet Sécurité affiche les fonctions les plus importantes d’Avira Antivirus. Il s’agit de la partie la plus importante pour analyser les logiciels malveillants sur l’ordinateur.

    Bien que toutes les fonctions ne soient pas disponibles pour les utilisateurs du pack gratuit de l’antivirus, il y a encore beaucoup à explorer. Pour accéder à toutes les fonctions de sécurité, il faut acheter l’une des versions payantes d’Avira.

    Deux options d’analyse sont disponibles : l’analyse complète et l’analyse rapide.

    L’analyse complète vérifie l’ensemble du PC, même les zones les plus obscures du système. Quant à l’analyse rapide, elle ne vérifie que les zones les plus vulnérables du PC. Il existe également une section intitulée Manage Scans (gérer les analyses). Cette section permet de conserver la trace des analyses déjà effectuées sur l’appareil. En outre, elle offre la possibilité de programmer des analyses personnalisées. Toutes les versions d’Avira Antivirus offrent une protection en temps réel contre les logiciels malveillants.

    Aussi, si Avira reconnaît un fichier comme une menace, il le crypte et l’envoie dans le dossier de quarantaine. De cette façon, le fichier potentiellement infecté ne peut plus endommager l’appareil.

    La mise à jour logicielle fait partie des fonctions payantes du logiciel Avira Antivirus. Elle analyse le système à la recherche d’applications obsolètes et propose des mises à jour. Il faut savoir que le logiciel informe sur les programmes à risque, même si les utilisateurs se limitent à Avira Free.

    L’une des fonctionnalités les plus intéressantes du forfait de l’antivirus Avira est son VPN gratuit. Cette solution assure l’accès à différentes plateformes de streaming. En outre, il fait preuve de rapidité et de facilité d’utilisation. Malheureusement, il se limite à seulement 500 Mo par mois.

    En matière de sécurité en ligne, l’achat d’une suite de logiciel antivirus représente un léger investissement. En effet, de nombreux internautes dépensent énormément d’heures et de millions d’euros pour restaurer ce qui a été perdu à cause d’un contrôle de sécurité.

    Cette protection avec une couche de sécurité revêt une importance particulière même avec Windows. Car bien que ses versions 10 et 11 soient équipées d’un antivirus gratuit (Windows Defender), celui-ci ne réussit pas toujours à détecter les derniers virus. Par conséquent, il convient de se tourner vers un antivirus tiers payant. Celui-ci permet de rester en sécurité et de combler les éventuelles failles de sécurité du système.

    Par ailleurs, l’achat d’une suite de sécurité semble être la meilleure option grâce à l’accès au VPN. En fait, ce dernier figure parmi les principaux outils des logiciels antivirus payants. Celui-ci protège les données importantes en cryptant l’adresse IP de l’utilisateur. Même les pirates les plus chevronnés ne peuvent pas le décrypter. De plus, il offre la possibilité de se connecter librement sans être détecté puisque l’adresse IP utilisée sera masquée.

    Le top 3 de la rédaction – septembre 2025

    meilleur antivirus
    McAfee La solution la plus simple et complète
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous
    meilleur antivirus
    Kaspersky L’antivirus aux milles facettes

    Cet article Top 5 des meilleurs antivirus gratuits pour Windows - septembre 2025 a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 19 September 2025 - 07:30

    Les cyberattaques continuent de se perfectionner et un nouveau malware baptisé EDRKillShifter vient de faire son apparition. Ce malware menace la cybersécurité en désactivant les antivirus du système. Les entreprises sont vulnérables aux attaques de ransomware. Les experts recommandent des mesures de protection renforcées.

    Nous recommandons

    McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

    Ce logiciel malveillant, détecté récemment par les experts de la cybersécurité de Sophos, pose une menace particulière. En désactivant les programmes de protection les plus avancés, il permet aux attaques de type ransomware de se développer et met en danger les infrastructures informatiques des entreprises et des particuliers.

    Une nouvelle menace inquiétante

    EDRKillShifter, un malware particulièrement sophistiqué, est désormais associé à des cyberattaques. Ce malware a été lié à un groupe de ransomware connu sous le nom de RansomHub. Cependant, les experts de Sophos restent prudents. Ils suggèrent que plusieurs cybercriminels pourraient avoir accès à cet outil et le mettre en vente sur le dark web.

    EDRKillShifter est plus qu’un virus. En neutralisant les antivirus, il ouvre la voie à des attaques de grande envergure, notamment le chiffrement de données et le chantage aux rançons. Les entreprises et particuliers qui pensaient être protégés par leurs antivirus traditionnels pourraient rapidement déchanter face à cette nouvelle menace.

    EDRKillShifter malware cyberattaque

    Comment fonctionne EDRKillShifter ?

    La particularité d’EDRKillShifter réside dans sa manière de procéder. Lors de l’analyse réalisée par Sophos, le malware a été utilisé pour tenter de désactiver le programme de protection de l’entreprise, mais fort heureusement, cette tentative a échoué. Cependant, cet échec ne doit pas masquer le danger réel que représente cet outil.

    Le fonctionnement d’EDRKillShifter s’appuie sur une technique connue sous le nom de « Bring Your Own Vulnerable Driver ». Cette méthode consiste à injecter un ancien pilote dans le système ciblé. Ce pilote, bien que légitime, contient des failles de sécurité que les cybercriminels peuvent exploiter.

    malware
cybersécurité
antivirus
ransomware

    Le système d’exploitation, en acceptant ce pilote vulnérable, devient alors une porte d’entrée pour les attaques malveillantes. À partir de là, les pirates peuvent introduire des logiciels malveillants et prendre le contrôle du système. Sophos précise qu’EDRKillShifter est capable de déployer plusieurs types de pilotes en fonction des besoins des attaquants. C’est cette flexibilité qui en fait une arme redoutable dans les mains des cybercriminels.

    Des recommandations pour se protéger

    Face à cette nouvelle menace, les experts en cybersécurité de Sophos appellent à une vigilance renforcée. La première mesure de défense recommandée consiste à vérifier que les solutions de sécurité pour terminaux incluent une protection contre les altérations. Cette fonctionnalité est essentielle pour prévenir les désactivations malveillantes de programmes antivirus.

    EDRKillShifter malware cyberattaque

    Sophos insiste également sur l’importance d’une bonne hygiène des rôles de sécurité dans les systèmes Windows. L’attaque avec EDRKillShifter ne peut réussir que si l’attaquant parvient à augmenter ses privilèges ou à obtenir les droits d’administrateur sur la machine cible. Adopter des règles strictes en matière de gestion des privilèges constitue donc une première barrière efficace.

    De plus, maintenir les systèmes à jour est une mesure incontournable. Microsoft a récemment entrepris de décertifier les anciens pilotes signés. Cela réduit les possibilités d’exploitation de failles par des pilotes obsolètes. En appliquant ces mises à jour, les entreprises peuvent réduire considérablement les risques associés à l’utilisation d’EDRKillShifter.

    Une menace en évolution constante

    EDRKillShifter n’est probablement que le début d’une série d’outils similaires, capables de contourner les défenses numériques les plus robustes. Les cybercriminels ne cessent d’améliorer leurs techniques et les entreprises doivent donc redoubler d’efforts pour se protéger.

    malware
cybersécurité
antivirus
ransomware

    Les solutions EDR traditionnelles, bien qu’efficaces, ne sont pas infaillibles. Cette nouvelle génération de malware, en particulier EDRKillShifter, prouve que les attaquants ne reculent devant rien pour infiltrer les systèmes.

    La montée en puissance d’EDRKillShifter met en lumière les défis croissants auxquels sont confrontées les entreprises et les particuliers dans la lutte contre les cyberattaques. Alors que les menaces se multiplient et se diversifient, la seule réponse viable réside dans la vigilance constante, la mise à jour régulière des systèmes et l’adoption de stratégies de sécurité renforcées. Si le ransomware reste une menace tangible, il est impératif que les organisations prennent des mesures proactives pour se défendre contre cette nouvelle vague d’attaques.

    Cet article Attention ! Ce malware redoutable désactive vos antivirus et s’empare de vos données en une seconde a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 16 September 2025 - 18:20

    La cybersécurité en France inquiète ! Selon une étude Cohesity, un salarié sur trois reste sans défense face aux cyberattaques.

    Une récente étude signée Cohesity met en lumière une réalité préoccupante : la France reste en retard dans la formation de ses salariés face aux cyberattaques. Un collaborateur sur trois demeure sans défense, ce qui expose directement son organisation aux menaces. Alors que les ransomwares explosent à l’échelle mondiale, le maillon humain apparaît comme la faille critique que les entreprises peinent encore à combler.

    Une vulnérabilité criante dans les entreprises françaises

    Selon l’enquête menée auprès de 4 500 salariés européens, les failles humaines sont loin d’être marginales. En France, seuls 45 % des employés déclarent avoir bénéficié d’une formation de base à la cybersécurité au cours de l’année écoulée, contre 68 % en moyenne en Europe. Résultat : près de 38 % des collaborateurs français n’ont reçu aucun accompagnement.

    Ce déficit de sensibilisation se traduit par une méconnaissance inquiétante. Seuls 30 % des salariés en France affirment savoir ce qu’est un ransomware, contre 74 % à l’échelle européenne. Une ignorance qui nourrit la vulnérabilité organisationnelle et complique la détection des signaux d’alerte.

    La cybersécurité en France

    Signalement des attaques : un réflexe encore absent

    Un autre enseignement du rapport réside dans l’attitude des employés face aux incidents. Même lorsqu’ils identifient un comportement suspect, beaucoup choisissent de ne pas alerter les équipes de cybersécurité. En France, plus de la moitié des répondants (52 %) affirment qu’ils ne transmettraient pas l’information aux services compétents.

    Ce silence, parfois motivé par la peur ou la conviction que « ce n’est pas leur problème« , freine lourdement la capacité de réaction des organisations. Comme le souligne Olivier Savornin, VP EMEA chez Cohesity : « La sensibilisation et la formation ne sont plus des options et doivent être intégrées à des cycles continus pour s’aligner sur l’évolution des menaces, notamment liées à l’IA. »

    Entre mythes persistants et responsabilités mal comprises

    L’étude révèle également des croyances tenaces. Un tiers des salariés estime que seules les grandes entreprises sont visées par les cybercriminels, alors que la réalité démontre l’inverse. Plus inquiétant encore, seule une minorité de Français (10 %) considère la cybersécurité comme une responsabilité collective. La plupart délèguent entièrement cette mission aux services IT.

    La cybersécurité en France

    Cette perception tronquée accroît le risque, d’autant que de nouveaux points d’entrée sont souvent sous-estimés : plateformes collaboratives, réseaux Wi-Fi ou encore smartphones. Pourtant, selon Cohesity, l’humain restera toujours une cible privilégiée. « Chaque seconde compte pour répondre à une attaque, restaurer les données et rétablir les opérations rapidement afin de limiter l’impact », insiste Olivier Savornin.

    Article basé sur un communiqué de presse reçu par la rédaction.

    Cet article Cybersécurité : un salarié français sur trois vulnérable a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 22:30

    Cette semaine, Samsung a publié un correctif de sécurité important. C’est pour une faille Android critique. Elle concernait des millions de smartphones et permettait à des pirates de prendre le contrôle d’un appareil. 

    L’attaque se déroulait via WhatsApp et ne demandait aucune interaction de la part de la victime. Alors, si vous avez un Galaxy, vérifiez vite votre menu Paramètres et installez vite la mise à jour logicielle.

    De quel genre de faille s’agit-il ?

    Le problème a été repéré le mois dernier par les équipes de WhatsApp. Il se cachait dans la bibliothèque logicielle libimagecodec.quram.so. Cette dernière pour info est intégrée à certains modèles de Samsung et développée par la société Quramsoft. 

    En cause, une erreur dite « écriture hors limites ». Traduction : un programme écrivait en dehors de la zone mémoire prévue, ce qui ouvrait la porte à une intrusion. Résultat, un attaquant pourrait exécuter du code arbitraire et contourner les protections de l’appareil. 

    Tous les modèles de Samsung sous Android 13 ou plus récent étaient exposés. Or, Selon WhatsApp, la faille n’était pas un simple risque théorique, elle a été activement exploitée. Les cybercriminels l’ont combinée avec deux autres vulnérabilités dans une attaque en chaîne. 

    La première touchait également le traitement d’images mais sur iOS et macOS. La seconde concernait WhatsApp lui-même, via une brèche « zero click ». Apple et Meta ont confirmé avoir corrigé ces problèmes durant l’été, après avoir mené une enquête conjointe avec Samsung.

    Le mode opératoire était inquiétant. Une image envoyée sur WhatsApp suffisait à infecter le téléphone. Même sans ouvrir la pièce jointe, l’attaque pouvait réussir, ce qui en faisait une redoutable faille « zero click ». 

    Ce type de brèche est généralement exploité par des groupes puissants, parfois liés à des gouvernements, capables de développer de tels outils. Samsung reconnaît que l’exploit circulait déjà dans la nature, sans préciser l’ampleur des attaques ni les cibles exactes.

    Alors, répète, mettez vite votre smartphone à jour !

    Cet article Samsung Galaxy : alerte à la faille critique, mettez à jour votre smartphone ! a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 15:17

    Dans quelques jours, Lyon réunira l’écosystème numérique pour deux jours d’effervescence autour des enjeux de transformation digitale. SIDO (11ème édition) et Lyon Cyber Expo (2ème édition) investissent la Cité Internationale les 17 et 18 Septembre 2025, pour une nouvelle édition synonyme de convergence entre industries, technologies avancées (IoT, IA, Robotique…) et résilience numérique. Deux évènements réservés aux décideurs de toutes les filières pour comprendre, débattre et identifier les briques technologiques qui façonneront leurs prochains modèles économiques.

    Un programme au croisement entre défis technologiques, enjeux métiers et cadres réglementaires désormais incontournables

    Près de 200 experts exploreront comment les technologies numériques (IA, IoT, robotique,
    réalités immersives, cybersécurité) permettent aux entreprises et collectivités de transformer leurs modèles et leurs organisations, de gagner en productivité, de consolider leur résilience et d’améliorer leur efficacité environnementale.

    Au total, 62 conférences sur deux jours offriront aux visiteurs un aperçu exhaustif et varié des opportunités offertes par les technologies numériques, entre prospective (plénières), enjeux et stratégies de marché (tables rondes), cas d’usages (workshops) et retours d’expériences (keynotes).

    Marqueurs incontournables de l’événement depuis sa création, les quatre grandes plénières prospectives du salon aborderont cette année des sujets qui entrent en résonnance forte avec l’actualité d’un monde sous tension – Géopolitique de la tech : l’Europe peut-elle rétablir l’équilibre des forces ? (17/09 de 10h30 à 11h45), Autonomie, souveraineté : la cybersécurité européenne peut-elle s’inventer un modèle ? (18/09 de 10h30 à 11h45) – mais qui se font également l’écho des nouveaux enjeux et challenges qu’offrent les avancées de la recherche scientifique et industrielle – Quantique et Intelligence Artificielle : les particules complémentaires ? (17/09 de 14h00 à 15h15), Industrialisation de l’espace : nouvel Eldorado ou Far West ? (18/09 de 15h00 à 16h00).

    Près de 20 top speakers inspirants, issus des mondes académique, politique, scientifique, industriel et institutionnel viendront débattre sur ces 4 plénières qui mettront en perspective les risques et opportunités générés par un secteur de la tech qui prend une place toujours plus stratégique et importante au cœur du réacteur politique et économique.

    Cette 11 édition de SIDO sera également l’occasion de retrouver la 2 édition des SIDO Talks : des keynotes de 45 minutes, entièrement consacrées à des REX d’industriels et entreprises venant témoigner de la mise en œuvre (du cahier des charges au retour sur investissement) de projets de transformation technologique.

    « Les SIDO Talks représentent une occasion rare d’entrer dans les coulisses de projets technologiques à forts enjeux, expliqués directement par ceux qui les ont portés.  » explique Florent Zucca, Responsable Contenus et Conférences du SIDO.

    Ce format, inauguré l’an passé avec les témoignages des groupes Volvo et Decathlon, permet ainsi aux entreprises qui visitent le salon de s’inspirer et d’échanger de manière directe et sans intermédiaire avec leurs pairs, venus partager sur scène expériences et cas d’usages, bonnes pratiques et écueils à éviter lors de l’implémentation de briques technologiques dans les usines et les bureaux.

    En 2025, les SIDO Talks seront exclusivement consacrés à des REX portant sur des projets d’IA, avec les témoignages d’entreprises aussi diverses que LA POSTE (transport et logistique), NICOMATIC (micro-connectique pour la défense, l’aérospatiale, le médical et l’industrie) et RELYENS (assurance et management des risques).

    Au programme des SIDO Talks 2025 :

    Keynote IA de… LA POSTE
    Le 17 septembre à 13h00 /Auditorium Confluence
    Soutenir les opérations du Groupe La Poste grâce à des informations prédictives générées en utilisant l’IA, à partir de capteurs IoT
    Avec : Jean-Paul Fabre (Responsable Innovation Technologique – Groupe La Poste) et Claire Nouet (Chief Operating Officer – Pathway)

    Keynote IA de… NICOMATIC
    Le 18 septembre à 12h00 /Auditorium Confluence
    Comment Nicomatic passe à l’industrie 5.0 grâce aux LLMs
    Avec : Philippe Naulleau (GenAI Leader for Industry 5.0 – Nicomatic) et Sébastien Zaragoza (GetVocal AI)

    Keynote IA de… RELYENS
    Le 18 septembre à 14h00 /Auditorium Confluence
    Franchir le dernier kilomètre : de l’IA expérimentale à l’IA opérationnelle dans l’assurance
    Avec : Abdallah Arioua (Chief Data Officer – Relyens)

    Autre temps fort à ne pas manquer : mercredi 17 septembre, le parcours Innorobo by SIDO
    mettra sous les projecteurs la robotique intelligente, avec des applications concrètes dans
    des secteurs aussi variés que la santé, la logistique, le bâtiment ou la mobilité.

    À l’affiche des conférences :

    • Robotique humanoïde et de service : les filières à pied (et main) d’œuvre
    • Physical AI : quand la robotique embarque l’IA dans le monde réel
    • Robotique/Cobotique : des outils intelligents au service de la réindustrialisation
    • Logistique, industrie, manutention, santé : du bon usage de la cobotique

    Enfin, jeudi 18 septembre, un parcours entièrement dédié aux enjeux de sobriété numérique viendra faire écho à la démarche Impact by SIDO.

    Au programme des conférences :

    • Planification urbaine, gestion de l’eau, végétalisation : quand les territoires adoptent l’IA frugale
    • De l’économie de la fonctionnalité à l’économie circulaire : quand la tech transforme les modèles économiques
    • Éco-conception, ACV : comment réduire l’impact environnemental des projets IoT
    • Smart City : comment trouver le bon équilibre entre high tech et low tech ?

    De son côté, le salon Lyon Cyber Expo – qui double sa surface en 2025 – proposera près de 25 sessions et ateliers animés par 80 experts en cybersécurité. Un programme élaboré dans l’optique de permettre à toutes les entreprises, collectivités et organisations de faire une veille des menaces, de comprendre les enjeux et problématiques cyber, et de repartir avec des informations concrètes et applicables pour construire et renforcer sa résilience, quelle que soit sa taille, quel que soit son secteur d’activité, et surtout quel que soit son degré de maturité cyber.

    Au programme (liste non exhaustive) :

    • Panorama des cybermenaces : de la TPE aux grands groupes, tous concernés
    • CRA, NIS2, DORA : quel plan d’actions pour se conformer aux réglementations cyber ?
    • La sécurité des données à l’ère de l’IA : bonnes pratiques & démonstrations
    • Analyse des risques cyber : comment évaluer son exposition et se préparer ?
    • Cryptographie post-quantique : enjeu SSI d’aujourd’hui face aux attaques de demain
    • Gérer les accès aux systèmes de contrôles industriels : un enjeu critique
    • PME-PMI, collectivités : des cibles vulnérables, une offre cyber à adapter
    • Gestion de crise cyber : comment travailler avec les autorités judiciaires ?
    • Zero Trust : faire face au défi de l’intégration
    • Cybersécurité : les entreprises face au défi du recrutement

    Un écosystème complet et un panel d’intervenants de haut niveau

    Avec près de 380 exposants dédiés aux technologies IoT, IA, robotique et XR et cybersécurité – parmi lesquels : STMicroelectronics, Arrow, Steliau Technology, Vodafone IoT, Microsoft Security, Hexatrust, Metsys Thales, Orange Cyberdéfense, Smile… – SIDO & Lyon Cyber Expo réunissent les décideurs des directions générales, innovation, IT, production ou achats, pour un échange riche, du networking, des ateliers pratiques et des retours d’expérience inspirants.

    Au total, ce sont près de 200 experts qui contribueront, par leurs témoignages, recommandations et partages d’expérience, à offrir des éclairages précieux aux professionnels.

    Parmi les intervenants SIDO, retrouvez : Anuchika Stanislaus (Secrétariat Général Pour l’Investissement / France 2030), Arno Pons (Digital New Deal), Ophélie Coelho (CNRS / Institut de relations internationales et stratégiques), Emanuela Girardi (AI Data Robotics Association), Olivier Cazzulo (Numeum), Nicolas Duriez (AWS), Éric Touboul (Schneider Electric), Louis-Romain Joly (SNCF), Vincent Feuillard (Renault), Fabrizio Tomatis (Ampere), Corine Waroquiers (Secrétariat Général Pour l’Investissement / France 2030), Victor Mauvady (Caisse Nationale Assurance Maladie), Denis Goudstikker (Siemens), Tristan Nitot (Octo Technology), Erwann Fangeat (Ademe), Hervé de Malliard (Maison MGA), Mélanie Le Dain (Direction Générale des Entreprises), Filippo Vicentini (École Polytechnique), Salvatore Cinà (CEA), Jean-Baptiste Crumeyrolles (Banque des Territoires), Barbara Belvisi (Interstellar Lab),Olivier Ezratty (Quantum Energy Initiative), Jean-François Menudet (Hospices Civils de Lyon), Alain Bensoussan (Lexing Avocats), Vincent Nguyen Quang Do (Nvidia), , Florian Nebout (Enchanted Tools), André Montaud (Office de Tourisme du Lac d’Annecy), JeanLouis Fréchin (No Design),…

    Parmi les intervenants Lyon Cyber Expo, retrouvez : Marianne Delarue (ANSSI), Franz Regul (Bpifrance), Arnaud Martin (Caisse des Dépôts), Ian Grispan (Airbus Protect), Stanislas Lycholat (Thales), Nolwenn Le Ster (Almond / Numeum), Jean-Noël de Galzain (Hexatrust), Yann Loubry (Parquet de Paris), Patricia Mouy (CEA-LIST), Vianney Wattinne (CSB School), Denis Boyer (Cybermalveillance.gouv.fr), Stéphanie Revol (Revol Avocat), Alain Bouillé (CESIN), Didier Lage (Direction Nationale de la Police Judiciaire), Pierre Antoine Troubat (ADIRA), Manon Dubien (CEFCYS), Emmanuel Petit (Club 27001), Tony Hedoux (Club EBIOS), Damien Stehlé (CryptoLab), Benjamin Wesolowski (CNRS), Mikael Carmona (CEA-Leti), Sandrine Ngatchou (Thales), Sylvain Acoulon (Cetim),…

    Retrouvez le programme complet des événements et les intervenants sur : https://www.sido-lyon.com/ et https://www.lyoncyberexpo.com/

    Cet article SIDO & Lyon Cyber Expo 2025 : 60 conférences pour décrypter l’innovation et les challenges technologiques des entreprises. a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 12:04

    Dans un contexte où l’innovation technologique ne peut plus se penser sans cybersécurité, SIDO (11e édition) et Lyon Cyber Expo (2e édition) s’affirment comme les événements incontournables pour accompagner les entreprises vers un avenir numérique performant, durable et sécurisé.
    Rendez-vous les 17 et 18 septembre 2025 à la Cité Internationale de Lyon, pour deux jours
    d’immersion au cœur des technologies et des solutions qui façonnent le futur de nos
    organisations.

    Deux salons complémentaires pour une vision globale de
    l’innovation

    SIDO, événement dédié aux technologies IoT, IA, robotique et XR, et Lyon Cyber Expo,
    100 % orienté cybersécurité, proposent une approche intégrée des enjeux numériques
    d’aujourd’hui. Cette synergie unique permet aux décideurs d’aborder la transformation
    digitale sous tous ses angles : innovation, résilience, compétitivité… et sécurité.
    Dans un même lieu, les visiteurs bénéficieront d’une veille complète, de rencontres
    ciblées
    , de démonstrations concrètes et de retours d’expériences inspirants,
    favorisant les échanges entre directions générales, innovation, techniques, IT, achats,
    production, qualité…

    SIDO : le rendez-vous incontournable des technologies 4.0

    Depuis 11 éditions, SIDO s’impose comme le rendez-vous de référence pour toutes les
    organisations qui souhaitent engager ou concrétiser leur transformation digitale
    . Les
    visiteurs y retrouvent l’ensemble des briques technologiques essentielles à la
    transformation numérique : connectivité, hardware, software, IA, interfaces hommemachine, robotique collaborative, XR, etc.

    Avec un format combinant exposition, conférences et retours d’expérience, SIDO
    permet d’explorer les usages concrets et les tendances émergentes. En 2025,
    l’événement réunira 380 exposants comme STMicroelectronics, Arrow, Steliau
    Technology, Vodafone, la Région Auvergne-Rhône-Alpes, Advantech, Avnet Silica,
    Congatec, ou encore Groupe Synov et Kontron.

    Au programme : plus de 60 sessions animées par près de 200 speakers sur les thèmes
    clés de l’industrie du futur, de la robotique, de la data et l’IOT, de l’IA ou encore de l’impact
    environnemental des technologies.

    IMPACT by SIDO : vers un numérique plus responsable

    SIDO réaffirme son engagement pour une transition numérique durable avec la zone
    IMPACT by SIDO, en partenariat avec la Métropole de Lyon. Cet espace inauguré en 2024 met en lumière les solutions technologiques alliant performance et sobriété : IoT, IA, XR ou robotique à faible empreinte environnementale.

    Cette zone réunit 15 start‑ups présentant des innovations IoT, IA, XR ou robotiques,
    toutes articulées autour d’un modèle durable dans des secteurs variés : industrie,
    transport, énergie, Smart City…

    Des acteurs engagés comme AEONICS, AFB France, AICO Technology, IDEEE, Mavana,
    E-Recycle
    , ou La Fresque du Numérique y présenteront leurs initiatives.
    Sur cette thématique Numérique Responsable, les participants pourront assister à 7 tables
    rondes dédiées :

    • Ambient IoT : vers un avenir connecté sans batterie ?
    • Matières premières, composants électroniques : vers un sourcing numérique souverain et responsable ?
    • Planification urbaine, gestion de l’eau, végétalisation : quand les territoires adoptent l’IA frugale
    • De l’économie de la fonctionnalité à l’économie circulaire : quand la tech transforme les modèles économiques
    • Éco-conception, ACV : comment réduire l’impact environnemental des projets IoT ?
    • Face au défi énergétique, l’IA fait-elle partie des causes ou des solutions ?
    • Smart City : comment trouver le bon équilibre entre high tech et low tech ?

    INNOROBO by SIDO : la robotique de nouvelle génération en action

    En 2025, SIDO remet la robotique au cœur de l’innovation en relançant INNOROBO, un
    espace entièrement dédié à la robotique nouvelle génération, portée par le développement de l’IA Générative.

    Cette zone s’adresse aux décideurs en quête de solutions concrètes pour répondre à des
    enjeux de productivité, d’expérience utilisateur ou de transformation numérique à travers
    l’intégration de technologies robotiques avancées.

    L’objectif ? Stimuler une dynamique collaborative entre les porteurs d’innovations et les
    utilisateurs industriels, en valorisant l’ensemble de la chaîne technologique : robots
    articulés, cobots, robots mobiles, mais aussi composants critiques (IA embarquée, vision,
    navigation, interfaces homme-machine), ingénierie et systèmes intelligents intégrés.

    Du secteur de la santé à celui de la logistique, en passant par le bâtiment ou la mobilité,
    cette zone met en lumière tout le potentiel d’une robotique intelligente, agile et
    interconnectée
    , véritable levier de compétitivité.

    Accompagnée notamment par Coboteam, le pôle CIMES et Robotics Valley, INNOROBO
    rassemble un écosystème riche d’acteurs innovants tels que AICA, Atol CD, Faulhaber, Maxon,Fit Robotique, Enchanted Tools, Innodura, OnRobot, Cenit et bien d’autres encore.

    Lyon Cyber Expo : la cybersécurité prend de l’ampleur

    Alors que les cybermenaces s’intensifient, Lyon Cyber Expo prend de l’ampleur en
    doublant sa surface d’exposition
    pour accueillir 150 exposants spécialisés en
    cybersécurité
    . Parmi eux : Hexatrust, Metsys, Orange Cyberdéfense, Thales, Smile,
    Hermitage Solutions, Free Pro, Almond, Wallix
    et bien d’autres acteurs clés du secteur.

    Véritable plateforme d’échanges stratégiques, l’événement s’adresse aux DSI, RSSI,
    dirigeants et décideurs métiers
    , avec une ambition claire : anticiper les menaces,
    partager les meilleures pratiques
    , tisser des partenariats technologiques et construire
    ensemble un écosystème numérique résilient.

    En parallèle de l’exposition, deux salles de conférences accueilleront plus de 30 sessions
    animées par 90 experts.
    Ces temps forts permettront de décrypter les enjeux majeurs du
    moment : menaces émergentes, réglementation, sécurité des systèmes industriels, analyse des risques, réponse aux incidents, mais aussi sensibilisation et cas d’usage concrets.

    En complément, Lyon Cyber Expo organise un challenge Capture The Flag en collaboration avec Root-Me Pro : un terrain d’entraînement exigeant, propice à la collaboration, à la montée en compétences et à la valorisation des savoir-faire cyber du territoire. Près de 70 participants sont attendus.

    L’objectif ? Outiller les professionnels avec des solutions concrètes, opérationnelles et
    contextualisées pour faire face à une cybersécurité devenue un impératif stratégique.

    📍 Édition #5 SIDO & Lyon Cyber Expo 2025
    17 & 18 septembre 2025
    Cité Internationale – Lyon
    Événements gratuits – réservés aux professionnels
    1 badge = 2 événements → Inscription gratuite en ligne
    Inscriptions sur : https://www.sido-lyon.com/ ou sur : https://
    www.lyoncyberexpo.com/

    Cet article SIDO & Lyon Cyber Expo 2025 : le duo technologique de la transformation numérique et de la cybersécurité – les 17 et 18 septembre à Lyon a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Sunday 14 September 2025 - 15:00

    Lakera s’inscrit dans une dynamique nouvelle face aux défis posés par les modèles de langage avancés. Encore peu connue du grand public, cette entreprise suisse attire l’attention dans un contexte où l’intelligence artificielle générative soulève autant d’opportunités que de risques. Je vous invite à découvrir les coulisses d’une approche singulière.

    Avant de commencez, abonnez-vous à notre chaîne YouTube pour plus d’infos sur l’IA et la cybersécurité :

    Quelle stratégie distingue Lakera dans la cybersécurité ?

    La croissance rapide des technologies génératives entraîne l’apparition de nouvelles menaces et de failles potentielles. Cela concerne notamment les LLM, désormais utilisés par des millions d’internautes. Alors, une question centrale demeure. Quelle équipe parviendra à s’imposer comme leader dans la prévention de ces nouveaux types de cyberattaques ? Sur ce terrain, Lakera avance avec assurance et méthode.

    Grâce à une expertise pointue et à des solutions novatrices, Lakera met au point des outils fiables. Ils identifient les failles propres aux grands modèles de langage et de les réduire. Sa mission repose sur une analyse rigoureuse des vulnérabilités. Elle inclut aussi une capacité à s’ajuster en permanence face à l’évolution du calendrier technologique mondial. Les fondateurs insistent régulièrement sur l’importance de l’esprit collectif et du jeu d’équipe pour relever ces défis. Ils comparent volontiers leur fonctionnement à celui d’un effectif agile et bien coordonné d’une équipe de basket.

    Quel rôle joue l’innovation technologique chez Lakera ?

    L’innovation constitue la pierre angulaire de la stratégie de Lakera. Elle permet de préserver la valeur financière des entreprises clientes. Elle offre aussi la possibilité d’intervenir rapidement lorsqu’une faille apparaît dans un LLM utilisé en production. Chaque outil développé repose sur une surveillance dynamique et proactive. Ce système assure une défense solide, comparable à celle observée lors des matchs décisifs dans le championnat NBA. Dans ce contexte, chaque décision peut influencer le résultat.

    L’entreprise mise sur un laboratoire R&D digne des plus grandes équipes de recherche. Elle bénéficie également d’un réseau international. Ce dernier transmet régulièrement des informations et des actualités liées aux dernières rumeurs ou incidents de cybersécurité. Le travail d’information permet à ses outils de rester à la pointe. Il évite les effets de surprise en cas d’incident imprévu.

    Comment Lakera structure-t-elle son organisation ?

    L’analogie avec l’organisation d’un club sportif réputé est revendiquée jusque dans la gestion interne. Un effectif soudé, où chaque membre connaît sa mission et collabore selon ses compétences, renforce l’efficacité globale de la société. Tout comme un entraîneur ajuste l’effectif de joueurs célèbres pendant une rencontre capitale, Lakera adapte en permanence son équipe de spécialistes en fonction des priorités business et security.

    Cette culture de collaboration rappelle l’importance des vestiaires où s’échangent stratégies et retours d’expérience suite à l’analyse des résultats. La direction encourage cette fluidité de communication, ce qui favorise l’innovation constante et un engagement fort des collaborateurs.

    Quels sont les produits phares proposés par Lakera ?

    Fidèle à sa volonté d’être toujours prête avant les autres, Lakera propose une gamme complète de solutions centrées sur la sécurisation des intelligences artificielles utilisées en entreprise. Ces produits offrent une protection en temps réel contre les attaques visant spécifiquement les faiblesses des modèles de langage.

    Parmi eux, on trouve des applications capables de repérer automatiquement toute tentative d’exploitation malveillante. L’objectif consiste à garantir que les informations, qu’elles concernent la vente de services, l’identité numérique ou la confidentialité métier, soient protégées à chaque étape.

    En quoi ces protections se différencient-elles ?

    Le principal atout de Lakera répose sur sa capacité à réagir vite lorsqu’une menace apparaît. Comme lors d’une fin de match sous tension, chaque seconde compte. La plateforme surveille sans relâche les flux de données. Ell prévient ainsi toute intrusion ou manipulation du système, avant même que l’incident ne prenne de l’ampleur.

    À la différence d’autres acteurs de la cybersécurité, Lakera procède à des analyses croisées fondées sur sa veille internationale. Chaque nouvelle alerte reçue depuis un autre continent vient enrichir son système défensif. Cette dimension « collective », chère aussi aux équipes de basket-ball de haut niveau, apporte un avantage indéniable. Elle devient particulièrement précieuse dans un contexte où l’info circule très vite.

    Quelles solutions pour différents secteurs d’activité ?

    Les défis varient fortement selon le secteur visé. Qu’il s’agisse d’assister un organisme financier soucieux de sa valeur financière, ou une structure médicale exposée aux fuites de données, Lakera intervient. Elle ajuste ses dispositifs avec des mises à jour suivent l’actualité récente. Dans sa mission, elle tient aussi compte des rumeurs liées à des incidents majeurs.

    L’entreprise accompagne ses clients sur le long terme et propose du conseil personnalisé. Elle ajuste régulièrement les systèmes de sécurité, puis réalise également des audits complets. Ces interventions permettent d’améliorer l’équipement informatique. Cela rappelle la façon dont un joueur choisit ses maillots ou accessoires dans sa boutique officielle.

    Comment Lakera attire-t-elle investisseurs et médias ?

    Après avoir réussi une importante levée de fonds, Lakera s’impose auprès des investisseurs. Son modèle d’affaires reste solide. Ses perspectives de marché apparaissent prometteuses. Une valorisation élevée témoigne d’un véritable engouement. Elle reflète aussi l’intérêt stratégique de sécuriser la chaîne d’usage de l’IA à grande échelle.

    Certains comparent le rythme de sa croissance à celui de franchises sportives. Ces équipes battent record sur record dans de vastes championnats. Le suivi attentif des infos économiques incite des médias spécialisés à surveiller ses annonces. Ils guettent chaque nouvelle rumeur et les évolutions de son palmarès commercial.

    Pourquoi la confiance des utilisateurs est-elle déterminante ?

    L’écosystème complexe de l’IA nécessite un climat de confiance entre fournisseurs, clients et responsables de projet. La transparence fait ici office de règle d’or, évitant toute méfiance susceptible de faire obstacle aux investissements futurs. Comme dans le milieu du sport professionnel, seule la confiance d’un public fidèle apporte stabilité et développement pérenne.

    Cet état d’esprit se traduit aussi dans l’approche « client partenaire » de Lakera : chacun bénéficie d’informations ciblées, de résultats chiffrés réguliers et d’un accompagnement personnalisé. L’enjeu reste d’assurer que toutes les parties prenantes comprennent le calendrier des évolutions techniques, anticipant les nouveautés plutôt que de subir les conséquences d’une défaillance inattendue.

    Quels liens établir entre IA, cybersécurité et univers sportif ?

    Nombreux sont ceux qui voient dans la cybersécurité moderne un parallèle évident avec la performance sportive professionnelle : préparation méticuleuse, esprit d’équipe, analyse en temps réel des adversaires et adaptation permanente font partie du quotidien des experts IA comme des plus célèbres effectifs NBA.

    Les valeurs véhiculées, entre rigueur et ambition partagée, rappellent que chaque organisation gagne à adopter une vision « compétition ». Dans ce contexte, la sécurité digitale s’apparente parfois à une succession de matchs dont seuls les plus stratèges sortent vainqueurs.

    Levée de fonds historique et ambitions internationales

    En mars 2024, Lakera a frappé fort. Elle a annoncé une levée de fonds de 20 millions de dollars. La société d’investissement Redalpine a mené l’opération, accompagnée de plusieurs partenaires internationaux. Cette levée positionne la start-up parmi les entreprises européennes les mieux dotées. Elle vise à accélérer le développement de solutions contre les attaques ciblées sur les grands modèles de langage. L’ambition reste claire : devenir la référence mondiale en sécurisation des IA génératives.

    Grâce à cette manne financière, Lakera prévoit un renforcement de son effectif technique. Elle souhaite élargir son portefeuille produit. Elle cherche aussi à consolider sa présence sur les marchés nord-américains et asiatiques. À l’image d’une équipe NBA, elle recrute les meilleurs talents pour viser le titre. La société investit dans des profils rares. Elle améliore ses plateformes de détection et de défense.

    Une expertise reconnue et des partenariats stratégiques

    Le succès de Lakera repose également sur la qualité de ses partenariats avec des acteurs majeurs du secteur technologique et académique. Avec la collaboration avec des laboratoires de recherche, des institutions financières et des groupes industriels, la start-up bénéficie d’un accès privilégié à des jeux de données inédits et à des scénarios d’attaque sophistiqués. Cette synergie lui permet d’affiner en permanence ses algorithmes et de proposer des solutions réellement adaptées aux besoins du terrain.

    De plus, Lakera participe activement aux grands événements internationaux consacrés à la cybersécurité et à l’intelligence artificielle. Elle partage régulièrement ses découvertes et bonnes pratiques. Son approche collaborative, inspirée de la dynamique d’une équipe de basket-ball soudée, est saluée par les experts et les décideurs du secteur, qui y voient une garantie de réactivité et d’innovation.

    infographie laker

    Défis futurs pour Lakera

    Face à l’évolution rapide des menaces informatiques et à la sophistication croissante des attaques qui exploitent les failles des LLM, Lakera doit constamment innover pour rester en tête. L’entreprise investit donc fortement dans la formation continue des équipes, la veille technologique et l’anticipation des tendances émergentes. Sa capacité à intégrer rapidement les enseignements tirés de chaque incident représente un atout majeur dans la course à la sécurité numérique.

    À moyen terme, Lakera ambitionne de démocratiser l’accès à ses solutions avec des offres modulaires et accessibles à toutes les tailles d’organisation. Cette stratégie inclusive vise à créer un véritable écosystème de confiance, où chaque acteur, du grand groupe à la PME, peut bénéficier d’un niveau de protection optimal face aux risques induits par l’IA générative.

    Au fil des mois, Lakera confirme son statut de pionnière dans la protection des entreprises contre les vulnérabilités propres aux intelligences artificielles avancées. Forte d’un palmarès déjà impressionnant, portée par une équipe soudée et des méthodes inspirées du sport de haut niveau, la start-up suisse impose un nouveau standard en matière de cybersécurité. Son modèle, allie agilité, innovation et esprit collectif, inspire aussi bien les professionnels IT que les dirigeants en quête de solutions fiables et évolutives.

    Alors que le secteur des IA génératives continue de se développer à un rythme effréné, Lakera entend bien rester à la pointe. Elle anticipe chaque risque comme une équipe NBA prépare ses matchs décisifs. Son parcours illustre parfaitement la convergence entre technologie de rupture, excellence opérationnelle et valeurs humaines. L’entreprise offre à ses clients une sécurité numérique robuste, adaptée à l’ère de l’intelligence artificielle.

    Cet article IA et Cybersécurité – Lakera bouscule les codes a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 10 September 2025 - 17:00

    Google My Activity est l’outil qui centralise toutes les traces de votre utilisation des services Google, comme Android, YouTube ou Gmail. Découvrez comment exiger la suppression de ces données, et comment désactiver le tracking de votre activité.

    À l’ère du numérique, vos données personnelles valent de l’or. Elles sont le carburant des campagnes publicitaires ciblées, générant des milliards pour les géants du web. Les GAFAM – Google, Apple, Facebook, Amazon, Microsoft – rivalisent d’ingéniosité pour récolter un maximum d’informations sur vous, souvent au détriment de votre vie privée.

    Facebook a déjà fait l’objet de multiples scandales liés à l’exploitation des données personnelles. Et Google, bien que plus discret, suscite aussi de nombreuses inquiétudes. Heureusement, l’outil Google My Activity vous donne un aperçu de ce que la firme conserve sur vous.

    Google My Activity : comment trouver cette page ?

    Les activités effectuées sur les applications et outils Google comme Android, Gmail, Google Drive, Google Maps, YouTube, Google Search sont enregistrés sur Google My Activity.

    En 2025, Google My Activity centralise désormais également les données collectées par des services plus récents et des appareils connectés. Cela inclut les interactions via Google Lens, les assistants multimodaux combinant l’Assistant Google avec des fonctionnalités d’intelligence artificielle avancée, ainsi que l’activité provenant des wearables et autres objets connectés de Google, tels que les montres et les lunettes intelligentes. Ces nouvelles sources permettent à Google d’avoir une vision plus complète de l’utilisation de ses services par les utilisateurs.

    Que ce soit les sites Web visités, les images consultées, les mots-clés recherchés ou autres. Comment trouver la page Google My Activity ? Pour cela, il suffit de se rendre sur myactivity.google.com.

    Le paramètre par défaut de la page My Activity affiche toutes les activités dans une chronologie. Toutes les données figurant sur cette liste sont regroupées sous différentes dates. Pour avoir accès aux éléments individuels de la liste, il suffit de cliquer sur le bouton de menu situé dans le coin supérieur gauche. Ensuite, il faut appuyer sur “Affichage des éléments“.

    Les détails fournis comprennent également des informations telles que l’heure à laquelle Google a enregistré l’activité et l’heure à laquelle ce produit a été utilisé. Pour afficher les détails d’un élément particulier, il suffit de cliquer sur les trois points verticaux situés à côté de cet élément. Il existe des options permettant de supprimer un élément particulier.

    Google My Activity : comment supprimer l’historique d’activité de votre compte ?

    suppression données my activity google

    Si la page My Activity vous permet de consulter les informations que Google collecte sur vous pendant que vous utilisez ses services, rien ne garantit réellement que ces données ne sont pas ensuite vendues à des tiers ou exploitées de différentes façons. Il peut donc être judicieux d’exiger la suppression définitive de ces données.

    Dans la section principale de la section My Activity de votre compte Google, vous serez en mesure de voir et de supprimer les données liées aux multiples services de la firme. Vous pouvez supprimer chaque activité une par une, en cliquant tout simplement sur les trois points situés à droite de chaque entrée puis en cliquant sur  » Supprimer « .

    Il est aussi possible de supprimer toutes les données simultanément. Voici comment procéder, étape par étape.

    1. Rendez-vous sur la section My Activity de votre compte Google en cliquant sur le lien après vous être connecté au compte en question.
    2. Cliquez sur les trois points alignés verticalement en haut à droite de l’écran.
    3. Cliquer sur  » supprimer des activités « . Ceci vous permettra de supprimer les données par thématique ou par produit, ou par date.
    4. Si vous souhaitez supprimer tout votre historique, cliquer sur le bouton  » Aujourd’hui  » afin d’ouvrir le menu déroulant.
    5. Choisissez l’option  » Toute la période  » dans le menu déroulant.
    6. Cliquez ensuite sur le bouton  » Supprimer  » pour effacer toutes vos données d’activité.

    Google My Activity : comment désactiver la collecte de données ?

    désactiver google my activity

    Maintenant que vous avez fait table rase du passé, le moment est venu de se tourner vers l’avenir. L’outil My Activity vous permet aussi de désactiver la collecte de données pour les services Google de votre choix. Voici comment procéder.

    1.  Rendez-vous sur la page My Activity de votre compte Google.
    2.  Cliquez sur les trois points alignés verticalement en haut à droite de l’écran pour ouvrir le menu.
    3.  Cliquez sur  » Commandes relatives à l’activité « .
    4. Il ne vous reste plus qu’à cliquer sur l’interrupteur à côté de chaque service pour lequel vous souhaitez désactiver le tracking d’activité.

    Comment régler la suppression automatique de votre activité Google

    google supression automatique

    Depuis le mois de juin 2019, dans un souci de protection de la confidentialité, Google propose une fonctionnalité de suppression automatique de l’historique d’activité et de géolocalisation. Ce nouvel outil vous permet de configurer la suppression automatique de vos données sur un intervalle de trois ou 18 mois.

    Toute information antérieure au délai sélectionné sera supprimée automatiquement si vous activez cette fonctionnalité. De cette façon, il ne sera plus nécessaire de retourner régulièrement faire le ménage dans son activité Google. Voici comment configurer cette fonctionnalité.

    1.  Rendez-vous sur la page My Activity de votre compte Google.
    2.  Dans le menu à gauche, choisissez les  » Commandes relatives à l’activité « .
    3.  Faites défiler l’écran, et choisissez la commande  » Choisir de supprimer automatiquement « .
    4. Sélectionnez la durée qui vous convient entre 3 mois ou 18 mois.
    5. Cliquez sur  » Suivant « . Votre préférence est désormais enregistrée.

    Google supprime l’historique de géolocalisation et de recherche web par défaut

    Depuis le mois de juin 2020, Google a pris une décision importante pour protéger la confidentialité des nouveaux utilisateurs de ses services. Désormais, l’historique de recherche web et l’historique de géolocalisation sont supprimés automatiquement par défaut. Il en est de même pour les commandes vocales capturées par le Google Assistant.

    Par le passé, ces informations étaient conservées indéfiniment sur la page « My Activity » jusqu’à suppression manuelle. En 2020, une nouvelle fonctionnalité a été ajoutée pour permettre la suppression automatique des données après 3 mois ou 18 mois.

    À présent, c’est-à-dire en 2024, cette fonctionnalité de suppression automatique est activée par défaut pour les nouveaux utilisateurs. L’historique de recherche sera effacé après 18 mois, même si l’utilisateur ne touche pas aux paramètres.

    L’historique de géolocalisation est désactivé par défaut. Néanmoins, les utilisateurs peuvent l’activer. Dans ce cas, il sera supprimé automatiquement après 18 mois par défaut. Ces changements ne concernent que les nouveaux utilisateurs. Néanmoins, les utilisateurs existants ont été invités à modifier leurs paramètres de suppression automatique s’ils le souhaitent.

    Ce nouveau système s’applique aussi à l’historique YouTube. Toutefois, par défaut, la suppression automatique aura lieu au bout de trois ans. Le but est de permettre aux algorithmes de recommandation de continuer à analyser les données.

    Comment vérifier si quelqu’un a accédé à votre compte Google ?

    google appareils

    Le piratage de votre compte Google peut avoir de graves conséquences. L’intrus qui parvient à accéder à votre compte pourra consulter l’intégralité de votre activité dans les moindres détails.

    En cas de doute, rendez-vous sur la page My Activity. Cela vous permet de vérifier si une personne indésirable a accédé à votre compte. Consultez l’historique de votre compte pour tous les appareils et tous les services de Google (YouTube, Maps, Play Store…).

    Vérifiez scrupuleusement les données pour vous assurer qu’elles correspondent bel et bien à votre usage des services et applications. Si un élément troublant apparaît, comme une page web que vous n’avez pas le souvenir d’avoir visitée, ceci peut confirmer une intrusion sur votre compte (ou un trou de mémoire lié à une soirée trop arrosée…).

    De la même manière, vous pouvez consulter la rubrique  » Device Activity  » (vos appareils) sur la page dédiée à votre compte Google. Cette page vous permet de consulter la liste des appareils connectés à votre compte Google.

    Si vous ne reconnaissez pas l’un de ces appareils, il s’agit probablement d’un hacker connecté à votre insu. Vous pouvez alors presser les trois points verticaux en haut à droite de l’appareil pour le déconnecter et l’empêcher d’accéder à vos données.

    Google collecte-il des données sans consentement ?

    Selon une association de consommateurs américains, Google continuerait de collecter des données sur l’activité des utilisateurs d’applications mobiles de manière opaque. Et ce, même lorsque les utilisateurs ont désactivé la collecte de données via les options de confidentialité…

    Aux dires des plaignants, Google utiliserait des scripts secrets dissimulés dans le SDK Firebase pour les développeurs d’applications. Ces scripts permettraient de collecter secrètement des données à des fins de ciblage publicitaire. Vous pouvez procéder ainsi directement depuis le smartphone de l’utilisateur final.

    La plainte a été déposée en juillet 2020 à San Francisco dans le cadre d’une « class action » menée par Anibal Rodriguez. Google est accusé d’avoir collecté des données via Firebase. Son action continuerait même lorsque toutes les options de collecte de données sont désactivées sur l’interface My Activity. De plus, le géant numérique est soupçonné de ne pas informer les utilisateurs qu’il est impossible de désactiver complètement cette option.

    De son côté, Google déclare qu’il ne collecte que des données agrégées et anonymisées. Selon l’entreprise, l’objectif ne serait pas le ciblage publicitaire. Au contraire, cela vise à aider les développeurs à comprendre comment les utilisateurs interagissent avec leurs applications…

    Le géant américain précise également que toutes les applications demandent le consentement des utilisateurs pour la collecte de données. Certaines applications offrent la possibilité de désactiver cette option, tandis que d’autres informent des politiques de confidentialité, permettant à l’utilisateur de choisir de ne pas les installer.

    Par ailleurs, à San Jose, Google fait également face à une autre action de groupe. Dans ce cas, la société est accusée de collecter les données de navigation Web sur Chrome sans le consentement des utilisateurs. Il est donc clair que la politique de Google en matière de collecte de données reste entourée de zones d’ombre.

    Un mode sombre pour Google My Activity

    La plupart des applications Google pour Android et iOS proposent un mode sombre ou mode nuit. En revanche, cette option est plus rare pour les sites web. Depuis janvier 2021, la page Google My Activity se dote d’un thème sombre.

    Ce mode nuit convient idéalement à la page My Activity, puisque les utilisateurs peuvent passer un certain temps à faire défiler la longue liste de données capturées par Google. En l’activant, on retrouve un arrière-plan de couleur gris foncé et des logos ajustés en fonction.

    La page My Activity passe automatiquement en mode nuit si ce mode est activé dans les paramètres d’un appareil sous iOS ou Android ou sur un PC macOS ou Windows. La page Mon Compte et la version PC de Google Search profiteront bientôt d’un mode sombre, actuellement en cours de test.

    Google My Business pour augmenter la visibilité de l’entreprise

    Si vous êtes à la tête d’une entreprise, l’ajouter au répertoire de Google My Business est essentiel. De la sorte, les résultats de recherches feront apparaître votre société avec le numéro du service clientèle.

    Mais en plus, il y a la possibilité de géolocaliser vos locaux sur Google Maps avec des informations additionnelles comme vos horaires. Et comme toutes ces données sont centralisées, vous pouvez les mettre à jour à tout instant. De la sorte, vos clients pourront facilement entrer en contact avec votre entreprise. Ce qui favorise les échanges et améliorant votre image de marque.

    Mais Google My Business permet aussi d’ajouter une photo (ou plusieurs) à votre compte. Selon Google, cela augmentera de 35 % les chances pour qu’un internaute visite votre site web.

    Enfin, il ne faut pas oublier que Google représente plus de 90 % des recherches en France. On ne peut tout simplement pas les ignorer si l’on veut que son entreprise soit visible en ligne. Alors, supprimez les données de votre compte personnel avec Google My Activity. En même temps, fournissez-en autant que possible sur votre société sur Google My Business.

    Google My Activity : comment gérer l’accès des applications tierces à vos données ?

    Lorsque vous utilisez votre compte Google pour vous connecter à des applications tierces, celles-ci peuvent accéder à certaines de vos données personnelles contacts, localisation, historique de navigation). Cet accès peut être justifié pour le bon fonctionnement de l’application. Toutefois, il est primordial de contrôler régulièrement ces autorisations pour protéger votre vie privée.

    Pour gérer l’accès des applications tierces à vos données, rendez-vous sur la page Sécurité de votre compte Google. Dans la section « Applications ayant accès à votre compte », vous verrez la liste des services connectés. Sélectionnez une application pour consulter les permissions accordées et, si nécessaire, cliquez sur « Supprimer l’accès » pour révoquer son autorisation.

    Nous recommandons de limiter ces accès aux applications essentielles et de privilégier les services de confiance. Évitez ainsi d’autoriser des applications inconnues ou suspectes et supprimez régulièrement celles que vous n’utilisez plus. Enfin, activez l’authentification à deux facteurs pour renforcer la sécurité de votre compte.

    FAQ

    Qu’est-ce que Google My Activity ?

    Google My Activity est un tableau de bord qui centralise toutes vos interactions avec les services Google, comme Gmail, YouTube, Maps ou Google Lens. Il permet de consulter l’historique de vos recherches, vidéos regardées et activités sur appareils connectés, offrant ainsi une transparence sur les données collectées et la possibilité de les supprimer ou de gérer leur collecte.

    Comment supprimer l’historique d’activité ?

    Pour supprimer votre historique, rendez-vous sur Google My Activity, cliquez sur les trois points verticaux en haut à droite et sélectionnez « Supprimer des activités ». Vous pouvez effacer les données par produit, par date ou tout l’historique. Il est également possible d’activer la suppression automatique pour un intervalle choisi, comme 3, 18 ou 36 mois.

    Comment désactiver la collecte de données Google ?

    Dans Google My Activity, accédez aux « Commandes relatives à l’activité ». Vous pouvez désactiver le suivi pour chaque service Google en cliquant sur l’interrupteur correspondant. Cela stoppe la collecte future de vos activités. Les données déjà enregistrées peuvent être supprimées, et la suppression automatique peut être configurée pour limiter la conservation de vos informations personnelles.

    Cet article Google My Activity : comment supprimer les données liées à votre compte a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 09 September 2025 - 16:51

    450 millions d’Européens bientôt espionnés dans leurs conversations WhatsApp, Signal, Messenger ou Gmail ? C’est le scénario que prépare Bruxelles avec la loi dite Chat Control. Le but est soi-disant de lutter contre la pédopornographie. La réalité ?  Un système de surveillance de masse qui menace le chiffrement, génère des milliers de faux positifs et piétine les droits fondamentaux. Appel à mobilisation !

    Imaginez un facteur qui ouvre chaque enveloppe de votre boîte aux lettres, lit son contenu, puis la recolle avant de la livrer. Voilà exactement ce que veut imposer Chat Control : un scanning directement sur votre appareil avant chiffrement.

    Avec cette approche, l’end-to-end encryption (votre protection la plus sûre) devient inutile, et la brèche est grande ouverte pour les cybercriminels… comme pour les États autoritaires.

    Près de 400 chercheurs alertent déjà :  « de tels mécanismes représentent un point de vulnérabilité unique, c’est-à-dire une porte d’entrée idéale pour des logiciels malveillants. »

    Même le Conseil juridique de l’UE reconnaît que la mesure viole les articles 7 et 8 de la Charte des droits fondamentaux. Ce qui ne l’arrête pas pour autant. 

    99 375 faux positifs en 2024 ? Sérieusement ?

    Chez les policiers allemands, c’est déjà le festival des alertes fantômes : 99 375 signalements erronés en 2024, avant même la mise en place du nouveau système. 

    En Irlande, à peine 20,3 % des signalements concernaient du contenu pédopornographique, contre 11,2 % de faux positifs.

    Et ce n’est qu’un début : la Commission européenne prévoit une hausse de 354 % des signalements une fois Chat Control généralisé ! Autrement dit, la justice croulera sous les fausses alertes, pendant que les vrais criminels passeront entre les mailles du filet.

    EDRi et 81 organisations tirent la sonnette d’alarme : « cette loi proposée est sans précédent : elle pourrait contraindre les entreprises à scanner toutes les communications numériques privées, pour le compte des gouvernements, et en permanence. »

    500 chercheurs crient au fou

    Une armée de cryptographes, chercheurs en cybersécurité et experts en droit numérique — près de 500 signataires, issus de 34 pays — ont publié une lettre ouverte.

    Leur verdict : cette technologie n’est pas fiable, elle affaiblit le chiffrement et elle ouvre la porte au fonction creep, c’est-à-dire à un usage détourné bien au-delà de la lutte contre la pédopornographie.

    Parmi eux, des figures mondialement reconnues comme Bart Preneel (KU Leuven) ou des experts de Johns Hopkins et de l’ETH Zurich. Bref : le gotha scientifique dit non.

    Et la démocratie dans tout ça ? Aïe…

    Officiellement, Chat Control est vendu comme une mesure de protection des enfants. Dans les faits, il s’agit d’un dispositif qui place chaque citoyen européen sous suspicion permanente.

    Quatre pays (Autriche, Pays-Bas, Pologne, Tchéquie) s’y opposent déjà frontalement. Quinze États soutiennent la version danoise du projet. Sept restent indécis. Autant dire que le rapport de force peut encore basculer… mais pas sans une mobilisation massive des citoyens.

    Depuis Strasbourg, certains eurodéputés dénoncent : « l’affaiblissement obligatoire du chiffrement de bout en bout créerait des failles exploitables par des cybercriminels, des États rivaux ou des organisations terroristes… »

    Signez avant qu’il ne soit trop tard

    Le calendrier est serré : 12 septembre 2025, négociations finales à Bruxelles. Puis 14 octobre 2025, réunion des ministres de la Justice pour un vote décisif.

    Si vous tenez à vos messages privés, c’est maintenant ou jamais.Refuser Chat Control, ce n’est pas fermer les yeux sur un fléau bien réel. C’est refuser de sacrifier toute la communication privée en Europe sur l’autel d’une solution inefficace et dangereuse. Alors signez la pétition CitizenGO à cette adresse !

    Cet article Loi Chat Control : l’UE veut lire vos messages WhatsApp ! Signez pour dire non a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 08 September 2025 - 05:30

    Un message diffusé sur les réseaux sociaux par la mairie de Nozay a mis en garde. La commune rapporte une arnaque grandissante : de faux banquiers appellent des particuliers pour les piéger. Derrière un discours trompeur, ils réussissent à subtiliser cartes bancaires et parfois codes confidentiels.

    Les habitants de la commune, comme d’autres en France, sont devenus la cible de cette fraude. La méthode repose sur une manipulation habile. Les escrocs prétextent un paiement frauduleux, puis envoient un prétendu agent récupérer la carte bancaire directement au domicile.

    Le scénario est souvent identique et repose sur une mise en scène parfaitement calculée. La victime est informée d’un prétendu paiement suspect et doit réagir immédiatement pour protéger son argent. Les malfaiteurs se présentent avec assurance, parlent le langage bancaire et profitent de l’effet de surprise. Certains habitants, déstabilisés par l’urgence évoquée, cèdent trop vite. Leur confiance envers les institutions devient alors un levier pour les escrocs.

    Pourquoi cette méthode fonctionne encore trop souvent

    Cette arnaque exploite une réaction humaine universelle : la peur de perdre son argent. En évoquant une menace immédiate, les fraudeurs installent un climat de panique.

    Les habitants se trouvent pris entre l’urgence supposée et la pression d’un discours professionnel. La présence d’un « agent » censé venir en personne renforce la crédibilité de la manipulation. Beaucoup n’osent pas vérifier l’appel avant d’obéir.

    Plusieurs indices permettent d’identifier cette fraude. D’abord, une banque ne réclame jamais une carte à domicile. Le code confidentiel n’est jamais demandé par téléphone. Ces pratiques sont interdites par toutes les institutions financières.

    Les appels surviennent souvent le soir ou le week-end, lorsque les clients sont plus vulnérables. Enfin, l’urgence invoquée doit paraître suspecte. Les banques disposent de procédures encadrées qui n’impliquent jamais une intervention chez leurs clients.

    Les victimes ciblées et les réflexes à adopter

    Les personnes âgées constituent les principales victimes. Leur confiance envers les institutions et une moindre habitude numérique les fragilisent. Cependant, les jeunes actifs ne sont pas à l’abri. Toute personne disposant d’un compte bancaire reste exposée.

    Les forces de l’ordre conseillent de ne jamais communiquer ses informations bancaires au téléphone. En cas de doute, il faut raccrocher immédiatement et appeler son agence bancaire avec un numéro officiel.

    L’arnaque au faux banquier n’est pas isolée. Elle complète le phishing par SMS ou les faux conseillers téléphoniques. Toutes ces méthodes exploitent la peur, la précipitation et la confiance excessive.

    Les associations de consommateurs confirment une augmentation continue des escroqueries liées aux services financiers. Les fraudeurs adaptent leurs pratiques et multiplient les canaux pour atteindre les victimes. Chaque nouvelle arnaque rend la vigilance encore plus indispensable.

    Alerte ! Des milliers de français se font avoir par ces faux banquiers

    Des pertes chiffrées en millions d’euros chaque année

    Chaque année, des milliers de Français déclarent avoir été victimes d’arnaques similaires. Les pertes cumulées atteignent plusieurs millions d’euros, avec des conséquences psychologiques durables. Au-delà des sommes perdues, beaucoup témoignent d’un sentiment de honte et d’une perte de confiance. Les institutions bancaires peinent alors à rétablir ce lien essentiel avec leurs clients.

    Pour contrer ces fraudes, communes, banques et associations lancent régulièrement des campagnes d’information. La mairie de Nozay illustre cette démarche proactive en alertant ses habitants.

    Les experts recommandent aussi d’en parler dans les familles, particulièrement avec les proches âgés. Une simple conversation peut suffire à éviter le pire. La vigilance collective demeure la meilleure défense face aux escroqueries bancaires.

    Cet article Alerte ! Des milliers de français se font avoir par ces faux banquiers a été publié sur LEBIGDATA.FR.