Dans un article de blog publié le 11 mars 2026, les chercheurs de DomainTools ont mis au jour une campagne de phishing particulièrement fourbe, visant à dérober les identifiants Microsoft 365 de ses victimes. Sa particularité ? Détourner un outil de protection légitime de Cloudflare pour se rendre invisible aux scanners de sécurité.
Apple a publié des mises à jour de sécurité pour d'anciennes générations d'iPhone et d'iPad pour patcher les failles exploitées par l'exploit kit Coruna.
Merci à vous de suivre le flux Rss de www.sospc.name.
Je vous ai présenté pour la première fois ce logiciel en novembre 2022.
Pour rappel, Emjysoft Cleaner est un logiciel de nettoyage semblable à, par exemple CCleaner, et si je vous cite ce dernier ce n'est pas un hasard, car non seulement je ne le conseille plus depuis plusieurs années, mais, il faut le savoir, sa version gratuite est de plus en plus limitée...
Voici la présentation de l'éditeur de ce logiciel que je vous recommande en remplacement :
Cleaner est conçu pour nettoyer ce qui est réellement nécessaire en privilégiant au maximum les outils natifs de Windows.
La philosophie de ce logiciel n’est pas de supprimer un maximum de données (effet marketing) mais de nettoyer avec le moins de risque possible pour votre ordinateur.
La fonction « En un clic » permet de tout nettoyer automatiquement. Cette fonction est bien entendue modifiable pour ignorer certains nettoyages.
Ce logiciel de nettoyage pour Windows est 100 % gratuit, sans spywares, sans revente de données, sans télémétrie….
Emjysoft Cleaner est compatible de Windows 7 à 11, les navigateurs pris en charge sont Chrome, Firefox, Edge, Opéra et Brave.
Je vous avais proposé la version 2026 (v8.o) début janvier, une nouvelle version, la 8.2, est dispo.
L'éditeur n'a pas communiqué sur les changements apportées à cette version.
La cybercriminalité ne cesse de s’immiscer dans le commerce en ligne pour identifier de nouveaux leviers de détournement de la confiance des consommateurs. Face à cette menace, les e-commerçants doivent fournir de fortes garanties de sécurité pour conserver leur clientèle. La sécurité des emails transactionnels conditionne la fiabilité perçue d’un parcours d’achat dans le e-commerce. […]
Suite à des pannes, Amazon exigera la validation des modifications assistées par l'IA par ses ingénieurs seniors : AWS a subi au moins deux incidents liés à l'utilisation d'assistants de codage IA
Claude Security Code, OpenAI Codex Security, GitHub Taskflow Agent, Google Big Sleep, Terra Portal, Remediator Agent… les IA partent à la chasse aux bugs et vulnérabilités que les testeurs humains n’ont pas réussi à dénicher malgré les années… Et ça marche ! Longtemps, l’idée d’une IA capable de débusquer seule des failles sérieuses dans des logiciels […]
Les formations pour sensibiliser à la cybersécurité ne sont pas un simple exercice de conformité. Désormais, elles s’imposent comme un outil indispensable pour maîtriser les risques cyber. Dans son dernier Rapport 2025 sur la sensibilisation et la formation à la sécurité, Fortinet démontre des avancées notables, même si certains domaines restent fragiles et exposent les entreprises […]
Alors que le conflit iranien entre dans sa deuxième semaine, les chercheurs en menaces de Proofpoint observent une augmentation rapide des cyberattaques étatiques visant les entités gouvernementales et diplomatiques du Moyen-Orient. Tribune – Quelques jours seulement après les premières frappes, plusieurs acteurs de menaces avancées ont exploité le conflit comme appât pour des opérations […]
Dans la nuit du 10 au 11 mars 2026, Stryker, géant américain du matériel médical, a subi une attaque destructrice qui a mis hors ligne des dizaines de milliers de systèmes dans le monde entier. Une opération menée en représailles à l'opération militaire menée par les États-Unis en Iran.
A cyberattack disrupted global operations at medical device maker Stryker, knocking employees offline and raising concerns about destructive wiper attacks.
La mise à jour de mars 2026 pour Veeam Backup & Replication 13 corrige 5 failles de sécurité, dont 3 critiques qui permettent une exécution de code à distance.
Le CEPD et l'EDPS soutiennent l'harmonisation des essais cliniques dans le cadre de la réglementation européenne sur les biotechnologies, mais demandent des garanties spécifiques pour les données sensibles relatives à la santé.
La CNIL sera présente au Forum InCyber (FIC) 2026 à Lille Grand Palais au stand D3 pour répondre aux questions du public et des professionnels. La présidente de la CNIL, Marie-Laure Denis, interviendra également lors du sommet d’ouverture le 31 mars.
Apple a publié des mises à jour pour d’anciens produits ciblés par l’outil d’espionnage Coruna. Son existence a été révélée par Google ce mois de mars et iVerify indique qu’il s’agit d’un logiciel “initialement commercialisé par des fournisseurs de solutions de surveillance”, mais qui a fini par être utilisé dans le cadre d'opérations criminelles à grande échelle.
Le framework d'IA agentique OpenClaw est dans le viseur des autorités chinoises. Le 10 mars 2026, le CERT national a publié une liste de recommandations pour encadrer son usage, tandis que des banques publiques et administrations auraient reçu des instructions directes pour en interdire l'installation.
Merci à vous de suivre le flux Rss de www.sospc.name.
Mauvaise nouvelle si vous appréciez Firefox ESR : il ne reste plus que Windows 10 et 11 qui sont désormais pris en charge.
Oui, à partir du mois de mars 2026, il n'y aura plus aucune mise à jour de son navigateur en version ESR (Extended Support Release) si vous êtes sous Windows 7, 8 et 8.1 !
Voilà, c'est la news que je vous ai annoncée il y a quelques semaines, sauf que, allez savoir pourquoi, l'éditeur a changé d'avis et a ces jours-ci repoussé l'échéance à fin août, soit 6 misérables mois de plus.
Microsoft’s March Patch Tuesday fixes 78 vulnerabilities, including Office preview pane flaws, an Excel Copilot data leak risk, and an AI-discovered 9.8 severity bug.
Les systèmes informatiques de la société Stryker ont été en partie paralysés, et le contenu de certains appareils professionnels de salariés effacés à distance. Le groupe qui a revendiqué l’attaque est soupçonné d’être proche des services iraniens.
Vos lunettes connectées peuvent enregistrer des moments intimes sans que vous en mesuriez réellement la portée. Une enquête révèle aujourd’hui comment certaines images capturées par ces appareils circulent déjà dans des circuits d’analyse internes.
Ce que ces lunettes voient dépasse parfois largement ce que leurs utilisateurs imaginent partager. Les révélations d’employés liés au projet Meta AI alimentent désormais un débat grandissant sur la vie privée.
Les lunettes connectées de Meta permettent d’enregistrer des photos, des vidéos et d’interagir avec l’IA. Toutefois, une enquête menée par deux journaux suédois révèle une réalité plus troublante concernant certaines images capturées. Des sous-traitants chargés d’analyser ces données affirment avoir eu accès à des contenus très personnels provenant d’utilisateurs.
Les analystes expliquent avoir visionné des scènes du quotidien enregistrées involontairement par les lunettes. Certains contenus montrent par exemple des cartes bancaires, des conversations privées ou des moments intimes. L’un des employés interrogés décrit clairement la situation : « Vous pouvez voir quelqu’un aller aux toilettes ou se déshabiller ».
Des employés racontent des scènes filmées sans intention particulière
Les témoignages recueillis décrivent parfois des situations particulièrement sensibles. Un analyste explique avoir visionné une scène capturée dans une chambre à coucher. « Un homme pose ses lunettes sur la table de chevet et quitte la pièce », raconte-t-il.
La caméra continue pourtant d’enregistrer la scène après son départ. « Peu après, sa femme entre et se change », poursuit l’employé. Ces exemples illustrent comment les lunettes peuvent filmer des moments privés sans que l’utilisateur s’en rende compte.
Les personnes chargées d’analyser ces contenus affirment également ne pas pouvoir contester ces pratiques. « Vous n’êtes pas censés remettre cela en question », explique l’employé. Il ajoute même que poser trop de questions peut entraîner un licenciement immédiat.
Les conditions d’utilisation autorisent l’analyse de certaines données
Lors de la configuration des lunettes connectées, un message informe les utilisateurs du traitement possible des données. Ce texte précise que Meta peut examiner les interactions avec son IA, y compris certaines images ou conversations. Toutefois, cette information apparaît souvent dans des conditions d’utilisation longues et rarement lues.
Pour activer les fonctions basées sur l’IA, les utilisateurs doivent accepter ce partage de données. Sans cette autorisation, certaines fonctionnalités deviennent tout simplement indisponibles. Beaucoup d’utilisateurs acceptent donc ces règles afin d’utiliser pleinement leurs lunettes.
Une architecture technique qui envoie les données vers les serveurs
Les lunettes connectées possèdent une puissance de calcul limitée en raison de leur taille compacte. Pour cette raison, elles envoient souvent les requêtes vers des serveurs distants afin d’analyser les informations. Cette architecture signifie que certaines données quittent automatiquement l’appareil.
Même lorsqu’un utilisateur souhaite limiter le partage, le fonctionnement technique rend cette tâche difficile. Les images ou requêtes liées à l’IA transitent souvent par l’infrastructure de Meta. Cette dépendance aux serveurs complique la gestion complète de la confidentialité.
Des inquiétudes croissantes autour des lunettes connectées
Ces révélations apparaissent alors que les débats sur la vie privée s’intensifient autour des lunettes intelligentes. La BBC a récemment signalé des cas de femmes filmées sans consentement par des personnes portant ce type d’appareil. Ces incidents renforcent les inquiétudes concernant l’usage de caméras discrètes dans l’espace public.
Par ailleurs, certains tribunaux prennent déjà ces questions très au sérieux. Lors d’un procès concernant Meta et YouTube, un juge a rappelé l’interdiction d’enregistrer dans la salle d’audience après la présence de lunettes connectées.
Des alternatives pourraient limiter le partage de données
D’autres fabricants travaillent déjà sur leurs propres lunettes connectées. Apple et Samsung explorent des approches reposant davantage sur l’IA embarquée dans les smartphones. Ce fonctionnement permettrait d’analyser certaines données directement sur l’appareil sans envoyer toutes les informations vers un serveur.
Les lunettes pourraient alors utiliser la puissance du téléphone pour certaines tâches sensibles. Ce système limiterait la circulation des données personnelles sur des infrastructures distantes. Avec l’arrivée annoncée d’Android XR, plusieurs alternatives pourraient apparaître dans les prochaines années.
En pleine guerre ouverte avec l'administration Trump et le Pentagone, Anthropic lance un nouvel organisme de recherche tourné vers le grand public. L'ambition affichée : préparer la société aux bouleversements que l'IA va provoquer.
Les dépenses mondiales en matière de sécurité devraient augmenter de 11,8 % pour dépasser 300 milliards $ en 2026, alors que l'adoption des plateformes de sécurité basées sur l'IA s'accélère, d'après IDC
Selon les dernières prévisions du Worldwide Security Spending Guide de l'International Data Corporation (IDC), les dépenses mondiales en matière de sécurité devraient atteindre 308 milliards de dollars en 2026 et 430 milliards de dollars d'ici 2029. Le marché mondial de la sécurité devrait connaître...
À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]
La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Tribune par Jérémie […]
« Violation massive, illégale et effroyable » : un employé du DOGE a volé des données relatives à la sécurité sociale et les a enregistrées sur une clé USB, ce qui est l'une des « plus importantes violations »
« Violation massive, illégale et effroyable » : un ancien employé de DOGE aurait volé des données relatives à la sécurité sociale. Le Washington Post a rapporté que l'inspecteur général de l'Administration de la sécurité sociale enquêtait sur une plainte déposée par un lanceur d'alerte accusant...
La CNIL et la HAS ont signé le 10 mars 2026 une convention de partenariat. Elle vise à renforcer les bonnes pratiques, notamment en matière de protection des données personnelles et de promotion des droits fondamentaux liés aux outils numériques dans le secteur sanitaire, social et médico-social.
Une fuite présumée d’un kit d’exploits lié aux États-Unis alimente des attaques iOS impliquant cybercriminels, espionnage russe et marché des zero-day.
Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]
Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de Coruna (kit d’exploitation iOS sophistiqué récemment identifié par le groupe Threat Intelligence de Google) dans l’évolution des menaces ciblant les […]