A researcher released a working ‘BlueHammer’ Windows zero-day exploit that could impact over 1 billion devices, granting SYSTEM-level access and leaving no patch yet.
À l’occasion des élections municipales des 15 et 22 mars 2026, la CNIL a reçu 739 signalements, majoritairement pour des opérations de prospection par SMS (63 %), et a instruit 81 plaintes. À ce stade, quatre contrôles ont été engagés, ainsi qu’une procédure de sanction simplifiée.
Depuis la création de Bitcoin, la question de l’identité de Satoshi Nakamoto est devenue un mystère quasi mythologique pour la sphère crypto. Dans une longue enquête parue le 8 avril 2026, Le New York Times revient sur cette énigme, pointant cette fois directement du doigt un visage connu de la communauté : Adam Back, cryptographe britannique, inventeur de Hashcash et fondateur de Blockstream.
Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour contrôler des processus physiques tels que les systèmes d’eau et les réseaux énergétiques. Tribune – Dans ce contexte, voici quelques […]
Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi représenter une porte d’entrée pour les pirates. Téléviseurs, babyphones, imprimantes… Tous ces équipements ont un point commun : ils sont […]
Mécontent de la façon dont Microsoft a traité sa découverte, un chercheur a décidé de publier sur GitHub les détails d'une faille zero-day Windows : BlueHammer.
Les organisations victimes de ces cyberattaques œuvrent notamment dans le secteur de l’eau et de l’énergie. Cette opération semble témoigner d’une montée en gamme des cyberattaques iraniennes visant les Etats-Unis.
Alors qu'Anthropic officialisait, le 7 avril 2026, le lancement de Claude Mythos Preview, son modèle le plus puissant à ce jour, c'est un incident documenté dans la fiche technique du modèle qui a capté l'attention : une version antérieure du modèle a réussi à s'échapper de son environnement de test et à contacter un chercheur de sa propre initiative.
Merci à vous de suivre le flux Rss de www.sospc.name.
Captvty 2 est devenu au fil des années un logiciel incontournable.
Léger, très facile d'utilisation, il permet entre autres de visionner le Replay des chaînes de la TNT française, mais aussi de chaînes francophones (suisses, belges et canadiennes), d'enregistrer directement sur votre ordinateur les émissions en replay et de regarder la télévision en direct sur votre PC.
Je vous propose d'essayer la version 3 qui est toujours en bêta.
Il n'y a aucun risque car elle est disponible en version portable (qui ne nécessite donc pas d'installation), personnellement j'utilise la version à installer et je n'ai rencontré aucun problème.
Une dernière précision qui a son importance : l'utilisation de ce logiciel est tout à fait légale.
Attention, il ne fonctionne qu'à partir de Windows 8.
Je vous ai proposé début décembre la version 3.0.1.19, eh bien bonne nouvelle, la 3.0.1.20 a été publiée le 06 avril 2026.
Découvrez tout ce que vous devez savoir sur Zone Annuaire, le successeur du célèbre site web Zone-Téléchargement. Cette plateforme vous permettra de télécharger de nombreux contenus multimédia… mais attention au contenu illégal et aux sites miroirs frauduleux !
Comment débloquer Zone Annuaire ?
Vous voulez accéder à des sites web bloqués par votre fournisseur d’accès à Internet, que pouvez-vous faire ? Voici comment contourner les restrictions :
Né en 2010 et fermé brutalement en 2016, Zone Téléchargement a connu un succès phénoménal auprès des internautes français. La plateforme a ensuite émérgé en 2020 et a muté pour devenir Zone Annuaire. Un site complètement renouvelé pour répondre à la demande croissante des utilisateurs.
Pourquoi Zone-Téléchargement change-t-il tout le temps d’adresse ?
En 2026, la survie de Zone Annuaire (le successeur de Zone-Téléchargement) repose exclusivement sur son agilité technique. Face à la Loi Lafond, qui autorise l’Arcom à automatiser le blocage des sites miroirs via des protocoles de détection par IA, la plateforme ne peut plus se permettre de rester statique. Cette stratégie de « domain hopping » (saut de domaine) vise à contourner le déréférencement massif de Google et le filtrage DNS immédiat des opérateurs français.
Chaque nouvelle extension (.irish, .cx, .sh) est une tentative tactique de rester visible avant que les algorithmes de surveillance ne la blacklistent. Pour l’internaute, cette instabilité permanente est le premier signe d’un web sous haute surveillance, où l’accès au direct download devient un jeu de piste numérique complexe, marqué par l’apparition fréquente d’erreurs « NXDOMAIN ». Ce dernier signale que le lien entre le nom du site et son adresse IP a été rompu par votre fournisseur d’accès.
Quelle est la bonne adresse URL de Zone Annuaire ?
Si vous souhaitez vous rendre sur Zone Annuaire, faites attention. Pour cause, il existe de nombreux sites » miroir » : des clones créés par des cybercriminels afin de s’emparer des données personnelles des utilisateurs pris au piège ou d’installer des malwares sur leurs machines.
À l’heure actuelle, la seule et unique bonne adresse URL qui permet de se rendre sur Zone Annuaire est :
https://www.zone-telechargement.pizza/
Tapez directement cette adresse dans la barre de recherche pour vous y rendre. Après une étape de vérification, vous accéderez aux nombreux contenus téléchargeables.
Comment télécharger du contenu (légalement) sur Zone Annuaire ?
Pour télécharger du contenu sur Zone Annuaire, rien de plus simple. C’est d’ailleurs pourquoi le site est si populaire. Effectuez une recherche dans la barre de recherche située en haut à gauche, afin de trouver le contenu qui vous intéresse. Cliquez sur le contenu en question dans la liste de résultats, puis choisissez le lien de téléchargement parmi les différents hébergeurs proposés. Le téléchargement se lance directement.
Sur ce site web, vous trouverez de nombreux contenus vidéo (films, documentaires, séries, émissions…), audio, ou encore des jeux vidéo. Seule l’absence de logiciels est à déplorer. Attention toutefois : une grande partie du contenu proposé sur Zone Annuaire est illégal, car soumis à des droits d’auteur. Nous vous recommandons de l’utiliser uniquement pour télécharger du contenu libre de droits.
Pour télécharger du contenu soumis aux droits d’auteurs, préférez les plateformes de téléchargement ou de streaming légales : Netflix, Disney+, Spotify, Amazon, iTunes, Canal VOD, Google Play Films… le choix ne manque pas !
La législation française et le téléchargement illégal sur Zone Annuaire
L’Arcom (Autorité de régulation de la communication audiovisuelle et numérique) est désormais le gendarme de l’audiovisuel. IL pilote la lutte contre le piratage, avec des moyens renforcés dont un dispositif de blocage IP en temps réel.
Cependant, il existe une nuance de taille selon la méthode utilisée. L’Arcom concentre toujours sa surveillance automatisée sur le Peer-to-Peer (P2P) et les torrents. Dans ce cas de figure, l’adresse IP de l’utilisateur est exposée publiquement. Ce qui facilite l’identification et l’envoi des fameux avertissements gradués.
Zone Annuaire fonctionne différemment, car il utilise le Direct Download via des hébergeurs de fichiers. Contrairement au P2P, cette technique ne nécessite pas de partage simultané entre utilisateurs. Conséquence ? Ce mode de téléchargement échappe encore largement aux radars de la riposte graduée de l’Arcom. Techniquement, il est beaucoup plus complexe pour les autorités d’intercepter ce qui transite entre un serveur sécurisé (HTTPS) et votre ordinateur.
Rappelons tout de même que télécharger une œuvre protégée par le droit d’auteur sans autorisation reste strictement illégal. Théoriquement, les contrevenants s’exposent à des sanctions pénales qui peut atteindre 3 ans d’emprisonnement et 300 000 euros d’amende. Même si ces peines maximales visent en priorité les éditeurs des sites pirates et les uploaders massifs. Ainsi pour éviter tout risque juridique, l’État encourage vivement l’usage des offres légales comme Netflix, Disney+ ou Canal+, désormais très complètes.
Les risques de sécurité liés aux sites de téléchargement illégal
Les sites de téléchargement illégal comme Zone Annuaire présentent des risques majeurs pour la sécurité des utilisateurs. L’un des plus grands dangers réside dans la présence fréquente de malwares et virus intégrés dans les fichiers téléchargés. Ces logiciels malveillants peuvent infecter les appareils, voler des données personnelles, ou même entraîner une prise de contrôle à distance.
Les utilisateurs risquent également d’exposer leur appareil à des spywares ou à des ransomwares. De plus, les publicités intégrées à ces sites sont souvent des vecteurs d’attaques qui redirigent vers des pages infectées. Utiliser un site de téléchargement illégal sans protection adéquate (comme un antivirus à jour ou un VPN) expose ainsi les utilisateurs à des cyberattaques potentielles. Il met en danger non seulement leurs données, mais aussi leur vie privée.
Précautions et outils (Le guide de survie)
En 2026, certains utilisateurs adoptent des bonnes pratiques de sécurité pour limiter les risques lorsqu’ils naviguent sur des plateformes potentiellement sensibles.
L’utilisation d’un VPN est souvent recommandée afin de masquer l’adresse IP et de chiffrer la connexion, renforçant ainsi la confidentialité des échanges en ligne.
Un bloqueur de publicité performant, comme uBlock Origin, permet également de filtrer les scripts malveillants et de réduire l’exposition aux contenus indésirables avant même leur chargement.
Enfin, le changement de DNS vers des services comme Google (8.8.8.8) ou Cloudflare (1.1.1.1) peut améliorer la stabilité de la connexion et aider à contourner certains blocages simples imposés par les fournisseurs d’accès.
Comment reconnaître les sites miroirs frauduleux ?
Les sites miroirs frauduleux sont des clones de sites populaires, créés pour tromper les utilisateurs. Ils imitent l’apparence du site original pour récupérer des informations sensibles ou installer des logiciels malveillants. Pour éviter ces pièges, il est important de vérifier l’URL : les sites frauduleux comportent souvent de légères différences dans l’adresse, comme une orthographe altérée ou des extensions de domaine inhabituels.
Les utilisateurs devraient également se méfier des pop-ups intrusifs et des demandes d’informations personnelles dès l’arrivée sur le site. Pour sécuriser la navigation, il est recommandé de consulter des forums fiables ou des sources officielles pour vérifier l’authenticité de l’URL et d’utiliser un bloqueur de publicités pour minimiser les risques de redirection vers des sites malveillants.
FAQ sur Zone Annuaire
Qu’est-ce que Zone Annuaire exactement ?
Zone Annuaire est le successeur technique du célèbre site Zone-Téléchargement, fermé par les autorités en 2016. Il fonctionne sur le principe du Direct Download (DDL) : contrairement au Torrent (P2P), vous téléchargez des fichiers (films, séries, musique) directement depuis des serveurs d’hébergement tiers comme 1fichier ou Uptobox. En 2026, le site est contraint de changer d’extension presque chaque semaine pour échapper au blocage automatique de l’Arcom.
Quelle est la bonne adresse URL pour accéder à Zone Annuaire ?
L’adresse officielle et sûre pour accéder à Zone Annuaire est https://www.zone-telechargement.pizza/.
Peut-on télécharger légalement sur Zone Annuaire ?
Le téléchargement d’œuvres protégées par le droit d’auteur (films récents, séries premium) sans autorisation est strictement illégal en France. Bien que le Direct Download soit techniquement plus difficile à surveiller par l’Arcom que le Peer-to-Peer, les risques juridiques existent. L’État encourage vivement l’utilisation d’offres légales (Netflix, Disney+, Canal+) qui sont désormais les seules garanties contre les sanctions et les malwares.
Pourquoi le site me demande-t-il mes coordonnées bancaires ?
Attention : c’est une fraude. Le véritable Zone Annuaire (ou ses clones « propres ») est gratuit et se rémunère par la publicité. Si une page vous demande de vérifier votre âge ou de créer un compte avec une carte bancaire, vous êtes sur un site miroir frauduleux. Ces clones sont conçus pour le vol d’identité ou l’abonnement caché à des services premium factices.
Un VPN est-il vraiment nécessaire pour utiliser le site ?
En 2026, le VPN est devenu une couche de sécurité indispensable. Au-delà du simple déblocage de l’accès, un service comme NordVPN protège votre ordinateur contre les scripts de minage de cryptomonnaie et les ransomwares souvent présents sur les publicités de Zone Annuaire. De plus, il masque votre adresse IP réelle et vous met à l’abri du profilage publicitaire et de la surveillance de votre trafic par votre fournisseur d’accès
GPUBreach, c'est le nom d'une nouvelle attaque capable de compromettre un système en exploitant les vulnérabilités matérielles des cartes graphiques (GPU).
Une faille critique dans Claude Code est apparue après la fuite du code source : Anthropic a d'abord divulgué le code source de Claude Code, puis une faille critique a été découverte par Adversa AI
Après la fuite du code source de Claude Code, une véritable vulnérabilité critique vient d'être découverte dans Claude Code même par l'équipe Red Team d'Adversa AI. Claude Code intègre un système d'autorisations basé sur des règles d'autorisation (approbation automatique de commandes spécifiques), des...
De multiples vulnérabilités ont été découvertes dans OpenSSL. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un problème de sécurité non spécifié par l'éditeur.
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Une vulnérabilité a été découverte dans HPE Aruba Networking Private 5G Core. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Le 7 avril 2026, Anthropic a officiellement lancé Project Glasswing, une initiative de cybersécurité adossée à son nouveau modèle Claude Mythos Preview. Un modèle jugé si dangereux que l'entreprise refuse de le rendre public.
Un rapport sur le « BrowserGate », le plus grand scandale d'espionnage industriel, affirme que LinkedIn analyse secrètement les navigateurs des utilisateurs à la recherche d'extensions installées
Une « association d'utilisateurs professionnels de LinkedIn » appelée Fairlinked e.V. a publié un rapport détaillant le « BrowserGate » : elle affirme que LinkedIn analyse des milliers d'extensions de navigateur et relie les résultats à des profils d'utilisateurs identifiables, et qu'en procédant à cette...
Croyiez-vous être seul devant votre profil ? Détrompez-vous, car LinkedIn vous espionne en scrutant vos extensions de navigateur à votre insu. L’idée est de repérer quels logiciels concurrents vous utilisez au quotidien.
Ça paraît fou, non ? Nous y déposons nos parcours professionnels. Nous y racontons nos success story ou encore le boulot que nous venons de décrocher. Mais ce sont nous que LinkedIn espionne en toute discrétion pendant que nous polissons notre image publique. Nos publications ne suffisent plus à ce réseau social. Il observe aussi ce qui se passe dans l’ombre de notre navigateur. Et cela change la lecture de ce que beaucoup d’entre nous pensaient maîtriser.
LinkedIn espionne avec Spectroscopy
C’est l’association Fairlinked e.V. qui a découvert que LinkedIn espionne ses utilisateurs. Elle révèle l’existence d’un programme JavaScript imposant nommé Spectroscopy. Il s’agit d’un fichier de 2,7 mégaoctets qui s’exécute automatiquement en arrière-plan lors de vos sessions sur Chrome.
Il lance simultanément plus de 6 000 requêtes pour identifier les outils tiers greffés à votre navigateur. Cette fouille numérique s’effectue de manière totalement occulte pour l’internaute. Autrement dit, vous ne soupçonnez rien au moment où elle s’active.
LinkedIn ne diffuse aucune notification pour signaler cette inspection technique approfondie. Le pire ? Le volume de données aspirées par le site professionnel explose depuis quelques années. Parce qu’en 2026, l’algorithme détecte 6 167 extensions, contre seulement 38 il y a moins de dix ans.
Des données bien plus sensibles qu’il n’y paraît
Le problème ne s’arrête pas au nombre d’extensions scannées. Certaines révèlent des informations sensibles. LinkedIn peut ainsi identifier des outils liés à la prospection commerciale. La plateforme détecte aussi des extensions associées à des croyances ou à des engagements personnels.
De ce fait, le réseau social peut savoir si vous utilisez des outils concurrents comme Apollo ou Lusha. Cela offre un avantage stratégique évident. Pourtant, ces données peuvent aussi toucher à des domaines privés, comme la religion ou la santé.
Researchers have listed the kind of info LinkedIn and its partners can infer about you just from the types of extensions you have installed pic.twitter.com/OL0eJrWISs
En parallèle, le script collecte 48 caractéristiques techniques de votre appareil. Processeur, mémoire, langue, fuseau horaire, tout y passe. Même la batterie de votre ordinateur peut être concernée.
Assemblées, ces données forment une empreinte numérique unique. En clair, votre ordinateur devient identifiable, même sans cookies. Ces révélations posent une question directe sur le respect du RGPD ? Parce que le règlement européen impose un consentement explicite pour toute collecte de données sensibles.
Or, ici, aucune demande claire n’apparaît. L’utilisateur navigue sans savoir que ses extensions sont analysées. Pour Fairlinked e.V., cela constitue une violation du cadre légal. En plus, il ne s’agit pas d’un cas isolé. En 2024, LinkedIn a déjà écopé d’une amende de 310 millions d’euros pour un traitement jugé illégal de données à des fins publicitaires.
Et en quoi c’est pour notre bien ?
Face aux accusations, LinkedIn assume cette surveillance technique. La plateforme de Microsoft affirme que ce scan sert uniquement à repérer les extensions pirates. Selon elle, cette mesure garantit la stabilité du réseau et protège les comptes membres contre les vols.
Ces logiciels malveillants pratiquent souvent le scraping pour voler vos informations personnelles sans votre accord. En agissant ainsi, le site prétend protéger la stabilité de votre compte et la sécurité globale du réseau.
LinkedIn vous espionne donc pour chasser les voleurs de données qui polluent votre expérience utilisateur. Microsoft rejette d’ailleurs les accusations de Fairlinked e.V. en rappelant que l’association subit des restrictions de compte.
Pourtant, cette méthode de défense ne convainc pas vraiment les experts en protection de la vie privée. Et vous, croyez-vous que LinkedIn espionne votre activité au nom de votre sécurité ?
Trump’s proposed budget cuts to CISA raise concerns about U.S. cyber defense, as experts warn of reduced collaboration and threat intelligence sharing.
Une cinquantaine d’entreprises auront accès à Mythos, modèle avancé de l’entreprise d’intelligence artificielle, particulièrement performant pour identifier les failles logicielles. Les progrès fulgurants réalisés en la matière amplifient les risques de cyberattaques.
Le mode incognito de Perplexity promettait des échanges éphémères et anonymes. Mais une plainte fédérale de 135 pages affirme le contraire. La startup aurait transmis à des acteurs publicitaires importants des conversations privées en temps réel. Y compris avec des identifiants personnels.
Perplexity se retrouve au cœur d’une scandale sur la confidentialité. Selon une action collective déposée aux États-Unis, le moteur de recherche IA aurait partagé des messages d’utilisateurs avec Google et Meta. Y compris en mode « navigation privée ». L’affaire pourrait concerner des millions de conversations depuis 2022. Jusqu’où ces outils exploitent-ils réellement les données que les utilisateurs leur confient ?
Le mode incognito de Perplexity serait-il inefficace ?
Le document de plainte, de 135 pages, est déposé devant un tribunal fédéral américain. Il accuse la startup d’avoir partagé en temps réel des conversations privées avec des géants comme Google et Meta. Et même le mode incognito de Perplexity n’aurait offert aucune protection. Ce qui a exposé des millions d’échanges sensibles.
Pourtant le mode incognito de Perplexity est censé rassurer. Les conversations ne sont pas sauvegardées, elles expirent au bout de vingt-quatre heures. Et elles n’apparaissent pas dans l’historique. Une mécanique classique, inspirée des navigateurs web.
Mais selon la plainte, cette promesse de Perplexity serait trompeuse. Un utilisateur anonyme, sous le nom de John Doe, affirme que chaque message envoyé était simultanément transmis à des services tiers. Et cela avant même d’être traité par l’IA.
Je trouve que le détail est important car il ne s’agit pas d’un stockage secondaire ou d’un bug isolé. C’est plutôt un transfert en temps réel qui implique des outils bien connus, dont Pixel Meta, Google Ads et Google DoubleClick. Ces technologies publicitaires peuvent suivre le comportement des internautes.
Les traqueurs sont impossibles à bloquer
L’un des aspects les plus inquiétants de l’affaire, c’est la combinaison technique utilisée. Meta recommande explicitement d’associer son pixel à une API de conversions. Ce duo permet de contourner les bloqueurs de publicité et les restrictions liées aux cookies. Alors, même un utilisateur prudent, qui désactive les cookies ou utilise un bloqueur, ne serait pas protégé. Les données continueraient de circuler.
La plainte contre Perplexity va plus loin en comparant ces mécanismes à une « technologie d’écoute téléphonique basée sur un navigateur ». Cette formule illustre bien l’idée que les conversations supposées privées seraient interceptées et exploitées.
N’oublions pas la nature des informations concernées. Contrairement à une simple recherche web, les échanges avec une IA sont souvent personnels, détaillés, parfois intimes. Dans le cas de John Doe, il s’agissait de données financières liées à la gestion d’impôts et d’investissements. Mais la plainte évoque aussi des usages bien plus sensibles comme la santé, la sexualité ou l’ identité.
Qui plus est, Perplexity serait conçu pour encourager cette transparence. Le système propose régulièrement d’approfondir les échanges avec des relances du type : « Donnez-moi plus de détails sur votre plan de traitement ».
Si ces données sont transmises avec des identifiants personnels (e-mail, compte Facebook) les conséquences sont immédiates. Certains pourraient les exploiter pour du ciblage publicitaire précis.
Tu poses une question médicale à Perplexity en mode Incognito. Tu penses que c'est privé.
Google et Meta reçoivent l'intégralité de la conversation. Avec ton email. Même en mode anonyme.
Par exemple, un utilisateur qui évoque un traitement médical pourrait se retrouver exposé à des publicités liées à sa maladie. Et cela sans consentement explicite et sans même savoir que l’information a quitté la conversation initiale. La plainte insiste que ces pratiques pourraient être intrusives, et aussi très dangereuses. Surtout dans des contextes de santé.
La politique de confidentialité de Perplexity difficile à trouver
Selon les plaignants, Perplexity ne met pas en avant sa politique de confidentialité. Il n’y a aucun lien direct sur la page d’accueil, aucune demande explicite d’acceptation. Pour consulter ce document, l’utilisateur devrait passer par un moteur de recherche. Cette situation absurde pour un service centré sur l’information.
Et même en lisant cette politique de confidentialité, c’est difficile de repérer la présence de traqueurs spécifiques. Le texte reste vague et évoque des pratiques générales sans mentionner précisément les outils utilisés. Alors que les moteurs comme Bing ou Google affichent leurs conditions d’utilisation et leurs politiques en bas de page.
Perplexity is in serious trouble
the AI search engine that millions switched to specifically to escape Google's tracking is now accused of sending your private AI conversations directly to Meta and Google
Face aux accusations, Perplexity affirme ne pas avoir été formellement notifié de la plainte. Meta, quant à lui, est déjà familier de ce type de controverses. L’entreprise a été impliquée dans plusieurs affaires liées à l’usage de ses technologies de suivi.
De son côté, Google rappelle que chaque entreprise est responsable de la manière dont elle collecte et informe sur les données utilisateurs. Le géant précise également que les données envoyées à Google Analytics ne permettent pas, par défaut, d’identifier directement les individus. Cette nuance est importante, mais elle ne répond pas entièrement à la question du transfert initial.
Le recours collectif vise donc tous les utilisateurs ayant utilisé Perplexity entre décembre 2022 et février 2026. A l’exception des abonnés payants, puisque ces derniers sont exclus pour des raisons juridiques liées au profil du plaignant.
Pour les montants, chaque infraction pourrait donner lieu à plus de 5 000 dollars de dommages-intérêts. Avec des millions de conversations concernées, la facture pourrait atteindre des sommets. Au-delà de l’aspect financier, l’objectif est aussi d’obtenir une injonction pour stopper ces pratiques.
Le 6 avril 2026, Microsoft a publié un article de blog révélant les nouvelles capacités de frappe de Storm-1175. Ce groupe cybermalveillant affilié à la Chine, aux motivations financières, est au cœur des récentes paralysies d’acteurs économiques sensibles aux États-Unis. Parmi ses armes de prédilection : le ransomware Medusa, qui voyage sans relâche dans l’écosystème cybercriminel.
Acheter sur internet est inévitable de nos jours. Les arnaques pullulant sur la toile, voici comment détecter en un clin d'œil un site frauduleux et éviter de voir son numéro de carte bancaire tomber entre les mains de cybercriminels.
Sponsorisé par Bitdefender
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
L’ITSM n’échappe plus aux exigences de cybersécurité. Combodo, éditeur de la solution open source iTop, met en avant le renforcement de sa démarche de sécurité autour de sa plateforme, utilisée pour gérer les services IT, les tickets, les actifs et plus largement une partie des processus critiques des DSI. Pour les responsables informatiques, le sujet […]
95 % des entreprises ne font pas confiance à leurs fournisseurs de solutions de cybersécurité : à mesure que l'IA s'intègre aux outils de cybersécurité, l'évaluation de la sécurité devient plus complexe.
Une nouvelle étude de Sophos révèle que presque toutes les entreprises n'ont pas pleinement confiance en leurs fournisseurs de solutions de cybersécurité, et que beaucoup ont du mal à évaluer la fiabilité de ces derniers. L'étude révèle que 95 % des personnes interrogées déclarent ne pas avoir pleinement...
Le logiciel open source PIA facilite la conduite et la formalisation d’analyses d’impact relatives à la protection des données (AIPD) telles que prévues par le RGPD.
En 2026, la CNIL poursuit son accompagnement des acteurs publics et privés dans leur mise en conformité avec le RGPD et de certaines dispositions du RIA. S’appuyant sur un dialogue régulier avec les représentants des différents secteurs, elle présente les principaux travaux et ressources qu’elle prévoit de publier ou soumettre à consultation.
GDDRHammer et GeForge : des chercheurs prouvent qu'une carte graphique Nvidia en GDDR6 peut servir de rampe de lancement pour prendre le contrôle total d'une machine, sans aucun privilège ni authentification
Deux équipes de chercheurs indépendantes ont publié le 2 avril 2026 des travaux qui redéfinissent la surface d'attaque des processeurs graphiques modernes. Baptisées GeForge et GDDRHammer, ces nouvelles variantes de l'attaque Rowhammer ciblent la mémoire GDDR6 des cartes Nvidia et parviennent,...
Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune – SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l’IA, publie son rapport annuel sur les menaces, qui met en lumière une évolution majeure du paysage cyber : les attaquants […]
Le 6 avril 2026, une vidéo apparue sur X a captivé les observateurs des cybermenaces qui pèsent sur les entreprises occidentales. On y voit un recruteur américain piéger un faux développeur nord-coréen avec une simple phrase à répéter.
Une attaque par ingénierie sociale de type ClickFix, orchestrée via Slack et Teams, est à l'origine de la compromission du compte du mainteneur d'Axios.
Merci à vous de suivre le flux Rss de www.sospc.name.
Comme beaucoup d'entre vous j'utilise VLC Media Player qui permet de lire de très nombreux types de fichiers multimédias.
Sauf que, depuis quelques mois il y a quelque chose qui me chagrine : je trouve le lecteur de moins en moins réactif quand il s'agit d'ouvrir de gros fichiers.
Je pense que cette version 3 a fait son temps, mais le problème est que la version 4 qui doit la remplacer est en bêta depuis... de nombreuses années.
Je vous invite d'ailleurs de temps à autre à la tester, mais pour être honnête sa future apparence ne me plait pas du tout.
Bref, pour en revenir à la lourdeur de VLC j'ai un exemple tout bête en tête : lorsque je tourne des vidéos pour la Chaîne d'SOSPC il m'arrive de manipuler des fichiers de tailles relativement importantes (entre 1 et 3 Gigas) et le lecteur met parfois un temps important à s'ouvrir.
J'en ai donc testé plusieurs autres et le logiciel que je vous propose me donne de nets et meilleurs résultats, je l'ai donc adopté.
Je ne dis pas que c'est le meilleur lecteur que l'on peut trouver, il est d'ailleurs beaucoup plus pauvre en fonctionnalités que VLC, mais, pour un usage courant il me convient vraiment mieux.
Ce lecteur existe en version 32 et 64 bits, se décline en version portable et est compatible de Windows 7 à 11.
Je vous ai présenté la dernière fois la version 2.6.1 au mois de janvier 2026.
Depuis sont sorties plusieurs versions, je vous propose la toute dernière la 2.7.0 publiée le 04 avril dernier.
Sam Altman : Il prêchait la régulation de l'IA, la combattait en coulisses, quémandait l'argent des émirats et a fait enterrer l'enquête sur son licenciement, selon une enquête de 18 mois sur le PDG d'OpenAI
Dix-huit mois de travail, plus de 100 sources, quelque 200 pages de documents internes jamais divulgués. Les journalistes Ronan Farrow et Andrew Marantz publient dans The New Yorker ce qui constitue à ce jour la reconstruction la plus documentée de la gouvernance d'OpenAI et du caractère...