La Russie ouvre une enquête pénale contre le fondateur de Telegram, Pavel Durov, pour « facilitation d'activités terroristes », dans le cadre de la répression continue menée par Poutine
Les autorités russes ont ouvert une enquête pénale contre le fondateur et PDG de Telegram, Pavel Durov, pour « facilitation d'activités terroristes », dans le cadre de la répression continue du Kremlin contre les services de messagerie étrangers, ont rapporté lundi des médias russes affiliés à l'État. Depuis le début...
Merci à vous de suivre le flux Rss de www.sospc.name.
Des logiciels de partitionnement ce n'est pas ce qui manque, mais celui-là est excellent.
Il est utilisable de Windows XP à Windows 11 et existe en version portable. :good:
Je vous en ai parlé pour la dernière fois au mois de janvier 2025, depuis l'éditeur a poursuivi l'amélioration de son logiciel, la dernière version date du 15/02/2026.
Non seulement il est facile à utiliser, mais la version gratuite propose toutes les fonctionnalités essentielles et sans restrictions !
Le périmètre ne tient plus face au télétravail, au BYOD, aux prestataires et au Shadow IT. Une seule connexion compromise, et l’attaquant se balade latéralement comme en terrain conquis. La riposte, c’est une culture de l’accès : décisions en temps réel, basées sur le contexte et pas sur une appartenance réseau. Eclairage… Les enseignements du […]
Depuis des années, un retraité normand vit un véritable enfer ; suite à une usurpation d'identité il reçoit des dizaines d'amendes chaque jour pour des infractions concernant quelque 3000 voitures mises à son nom.
Adieu innerHTML, bonjour setHTML : une protection XSS renforcée dans Firefox 148, le premier navigateur à intégrer cette nouvelle API Sanitizer standardisée qui améliore la sécurité
Mozilla Firefox 148 marque un changement significatif dans les protections au niveau du navigateur contre les scripts intersites (XSS). La dernière version de Firefox est le premier navigateur à intégrer l'API Sanitizer standardisée, qui offre une protection XSS intégrée en nettoyant le code HTML non fiable avant son...
L’alerte est sérieuse. En 2026, les modèles d’IA ne sont plus seulement des outils, ils sont devenus les cibles des hackers. Selon les experts en cybersécurité de Google, les pirates ne cherchent plus seulement à voler des données, ils tentent désormais de voler l’intelligence elle-même.
Pendant longtemps, j’ai vu l’IA comme un accélérateur de productivité. Aujourd’hui, la réalité est plus brutale. En intégrant ces modèles d’IA au cœur de leurs opérations, les entreprises ont créé une nouvelle surface d’attaque qui attire déjà des hackers, des groupes organisés et même des acteurs étatiques. Cette année, la nature des menaces change car l’IA est désormais à la fois l’arme et la cible.
Les modèles d’IA, nouvelle cible stratégique des hackers
La grande nouveauté, c’est que les attaquants ne cherchent plus uniquement à pénétrer un système pour voler une base de données ou déployer un rançongiciel. Leur objectif se déplace vers le modèle d’IA lui-même.
Une technique inquiète particulièrement les experts. Il s’agit de l’extraction de modèle, parfois appelée distillation. Plutôt que de pirater un serveur, le hacker utilise un accès légitime et envoie des centaines de milliers de requêtes à l’IA. En analysant ses réponses, il reconstitue progressivement son fonctionnement.
Ainsi, on peut tenter de cloner un modèle qui a coûté des milliards à entraîner… sans jamais déclencher une alerte classique. Ce type d’attaque transforme l’IA en actif industriel exposé, au même titre qu’un brevet ou un secret technologique. Et pour les entreprises qui misent tout sur leurs modèles propriétaires, le risque est énorme.
Ce qui m’a frappé dans cette alerte, c’est le fait que l’IA est aussi devenue un accélérateur pour les cybercriminels. Des groupes liés à des États comme la Russie, la Chine, l’Iran ou la Corée du Nord l’utilisent déjà dans leurs opérations quotidiennes. Bien sûr, elle permet de rédiger des emails de phishing plus crédibles. Mais l’impact va beaucoup plus loin.
L’IA peut analyser un secteur, étudier une entreprise, comprendre son contexte local, traduire ses communications et imiter son ton interne en quelques minutes. Ce travail de reconnaissance prenait autrefois des semaines.
Par conséquent, les attaques sont plus rapides, plus ciblées et plus crédibles. Et dans le domaine du ransomware, la vitesse fait toute la différence. Plus un attaquant agit vite, plus il a de chances de se propager avant que les équipes de sécurité ne réagissent.
La cybercriminalité devient de plus en plus automatisée
Je pense que nous entrons dans une nouvelle phase. Celle des menaces automatisées. Dorénavant, des systèmes planifient, testent et exécutent des campagnes avec une intervention humaine minimale.
Mais le problème, c’est l’asymétrie. Les entreprises doivent respecter des processus, des validations et des règles de gestion des risques. Les hackers, eux, expérimentent sans contrainte et si leur IA échoue, ils recommencent. Toutefois, si celle d’un défenseur échoue, l’incident peut coûter des millions.
Cette réalité explique pourquoi les experts insistent sur un point. La seule réponse crédible est l’automatisation de la défense. Les équipes de sécurité utilisent déjà des outils capables de détecter des anomalies en temps réel ou d’anticiper des vulnérabilités, comme l’illustrent les travaux détaillés sur le blog Cloud Google autour des usages adversariaux de l’IA.
Dans cette course, l’humain garde le contrôle stratégique, mais la vitesse d’exécution appartient à présent aux algorithmes.
Ce que les entreprises sous-estiment encore avec l’IA
À mes yeux, le vrai enjeu dépasse la cybersécurité classique. Beaucoup d’organisations ont intégré des modèles d’IA dans leur service client, leur production ou leurs outils internes… sans adapter leur stratégie de sécurité.
Or chaque API exposée, chaque accès utilisateur, chaque intégration avec un modèle externe peut devenir un point d’entrée. Les entreprises ne doivent donc plus considérer l’IA comme un simple logiciel, mais une infrastructure critique.
Cela implique de surveiller les volumes de requêtes, de limiter les usages anormaux, de protéger les modèles contre l’extraction et de contrôler finement les accès. Mais surtout, je pense que cela demande un changement de mentalité. Ils doivent sécuriser l’IA dès sa conception, et non après son déploiement.
Ainsi, l’IA transforme la cybersécurité en course de vitesse entre machines. Les attaquants gagnent aujourd’hui en agilité, mais les défenses évoluent aussi rapidement.
La vraie question pour les mois à venir est alors de savoir à quelle vitesse les entreprises vont adapter leurs architectures. Nous pouvons aussi nous attendre à une pression réglementaire plus forte autour de la protection des modèles et des usages.
En 2026, protéger ses données ne suffit plus. Il faut désormais protéger son intelligence. Et pour beaucoup d’acteurs, cette prise de conscience arrive encore un peu tard.
La directrice de la sécurité IA chez Meta permet à un agent IA de supprimer accidentellement sa boîte de réception, OpenClaw efface la boîte de réception malgré des commandes répétées pour l'arrêter
Summer Yue, responsable de la sécurité et de l'alignement de l'IA chez Meta, a récemment partagé son expérience avec OpenClaw, qui a complètement déraillé, devenant presque incontrôlable, et prenant des mesures non souhaitées sans que l'utilisateur ne le lui demande. Selon Yue, elle a essayé d'arrêter...
600 firewalls FortiGate situés dans 55 pays compromis en l'espace de 5 semaines, c'est le bilan d'une campagne d'attaques menée par un cybercriminel russe.
Discord rompt les liens avec le logiciel de vérification soutenu par Peter Thiel : des chercheurs découvrent une machine de surveillance biométrique à 269 contrôles intégrés dans Persona sur un serveur gouvernemental US
Ce qui devait être un simple outil de protection des mineurs en ligne s'est révélé être bien autre chose : un système de surveillance biométrique à 269 contrôles distincts, dont les données résidaient librement sur un serveur gouvernemental américain. Discord a rompu son partenariat...
Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, présente son livre blanc « Sensibilisation Cybersécurité – plan d’action 2026 », un ouvrage pratique permettant de lancer et mettre en place un plan de sensibilisation efficace. Tribune – Audrey BOUSSICAUD, Responsable pédagogique Conscio Technologies : « Si je devais résumer l’année 2026 en un mot pour les RSSI, […]
Commvault revient sur les récentes cyberattaques connues par le milieu sportif. Le golf, l’athlétisme, la voile, la natation, le tennis. Et le ministère des Sports lui-même, attaqué non pas une, mais deux fois. Ces incidents suivent une tendance observable : les organisations sportives sont devenues des cibles de choix pour les cybercriminels. Pourquoi ? Pas […]
La CNIL donne rendez-vous à tous les acteurs de la santé et de la recherche le jeudi 26 mars à Paris pour une nouvelle Journée RGPD. Cet évènement est organisé en collaboration avec l’Université Paris-Saclay.
Merci à vous de suivre le flux Rss de www.sospc.name.
Ce n'est pas un secret le désinstallateur de Windows est feignant !
Oui, lorsqu'il désinstalle un programme il laisse des résidus.
En vérité il ne laisse pas grand-chose, mais au bout de plusieurs centaines de désinstallation cela finit par engorger le disque dur !
Mais surtout, il faut savoir aussi que certaines traces laissées peuvent entrer en conflit avec un autre logiciel et même bloquer toute réinstallation du logiciel précédemment installé ! :wacko:
Quoiqu'il en soit, il faut le dire, pour une fois la faute n'incombe pas qu'à Microsoft.
Oui, le problème vient aussi des programmeurs qui ne se contentent que du minimum lors de la création de leurs désinstalleurs. Windows se contente de ne lancer que ce dernier sans chercher à savoir s'il y aurait des fichiers ou dossiers oubliés...
Revo Uninstaller dans sa version gratuite est déjà excellent, il va s'acharner à vérifier qu'il ne reste aucune trace du soft dont vous voulez vous débarrasser.
La dernière version dont je vous ai parlée est la 2.6.5 publiée en décembre 2025.
Une nouvelle version la 2.6.8 a été publiée hier 23/02/2026, je vous la propose donc.
Un homme prend accidentellement le contrôle de 7 000 aspirateurs robots, révélant une faille de sécurité majeure, alors qu'il souhaitait piloter son DJI Romo à l'aide d'une manette de jeu utilisant Claude Code
À l'aide d'un outil d'IA, un propriétaire a accidentellement contrôlé des milliers d'aspirateurs robots. Un propriétaire d'aspirateur DJI Romo voulait connecter son appareil à une manette PS5. Il a fini par révéler une énorme faille de sécurité. Bien que DJI ait déclaré que le problème avait...
Google suspend les comptes des abonnés Google AI Pro/Ultra sans avertissement pour les avoir connectés à OpenClaw, tandis qu'Anthropic se contente d'en bloquer l'intégration
Des centaines d'utilisateurs de Google AI Ultra, qui paient jusqu'à 249 dollars par mois, se sont retrouvés bannis sans avertissement préalable pour avoir connecté leur compte à OpenClaw, un assistant IA open source. L'affaire, qui a explosé sur les forums de développeurs de Google, soulève des questions fondamentales sur...
Un homme prend accidentellement le contrôle de 7 000 aspirateurs robots, révélant une faille de sécurité majeure, alors qu'il souhaitait piloter son DJI Romo à l'aide d'une manette de jeu utilisant Claude Code
À l'aide d'un outil d'IA, un propriétaire a accidentellement contrôlé des milliers d'aspirateurs robots. Un propriétaire d'aspirateur DJI Romo voulait connecter son appareil à une manette PS5. Il a fini par révéler une énorme faille de sécurité. Bien que DJI ait déclaré que le problème avait...
20 milliards de scans par mois, des données transmises à l'ICE sans mandat : Flock Safety ou comment une startup de surveillance est devenue l'ennemi public numéro un de la vie privée aux États-Unis
Valorisée à 7,5 milliards de dollars et déployée dans plus de 6 000 communautés américaines, Flock Safety est devenue le symbole d'un État sécuritaire débridé. Ses caméras de reconnaissance automatique de plaques d'immatriculation, soupçonnées d'alimenter les bases de données de l'immigration (ICE)...
Alors que les cybercriminels exploitent désormais des outils déjà présents sur les machines, les approches de sécurité traditionnelles montrent leurs limites. Dans ce contexte, l’adoption d’une stratégie Zero Trust s’impose pour sécuriser chaque accès et renforcer la résilience des organisations face à des menaces toujours plus sophistiquées. Tribune Akamai – À l’ère où les cybercriminels […]
La semaine dernière, la Direction Générale des Finances Publiques (DGFiP) a été victime d’un important vol de données, entraînant la fuite des coordonnées bancaires de 1,2 million de contribuables français. Tribune Kaspersky – Face à l’ampleur de cet incident critique et aux menaces directes qui pèsent sur les victimes, il est important de comprendre les […]
Anthropic annonce Claude Code Security, un outil autonome de détection des vulnérabilités intégré à Claude Code, qui analyse les bases de code à la recherche de problèmes de sécurité et propose des corrections
Anthropic vient d'annoncer Claude Code Security, un outil autonome de détection des vulnérabilités intégré à Claude Code. Il analyse les bases de code à la recherche de problèmes de sécurité et propose des corrections ciblées à examiner par des humains. Ce lancement fait suite à des rapports...
Tribune par Jérôme Beaufils, CEO de SASETY. Une adoption rapide, un risque souvent sous-estimé L’intelligence artificielle s’est diffusée dans les organisations à une vitesse inédite. En quelques mois, les outils de génération de contenu, d’assistance au développement ou d’automatisation métier sont devenus des réflexes quotidiens. Les directions métiers expérimentent. Les équipes IT tentent d’encadrer. Les […]
Réglo Mobile, l'opérateur low cost d'E.Lecrec, s'est lui aussi fait pirater et de nombreuses informations personnelles, dont des données bancaires partielles, ont été dérobées. Près de 358 000 clients sont concernés, avec un réel risque de phishing.
Pendant des années, la cryptographie fonctionnait en arrière-plan. Les équipes déployaient certificats et clés, en s’appuyant sur des algorithmes fiables, pour sécuriser les échanges et signer les applications, sans véritable pilotage stratégique. Beaucoup d’entreprises l’ont considéré comme une infrastructure figée, plutôt que comme un système dynamique exigeant visibilité, gouvernance et renouvellement continu. Tribune Keyfactor – […]
La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Pendant longtemps, la […]
69 % des responsables informatiques déclarent que la sécurité des données les empêche de dormir, selon un rapport de Rocket Software, qui révèle la pression que subissent les équipes informatiques
Une nouvelle étude de Rocket Software révèle que 69 % des responsables informatiques déclarent que la sécurité des données les empêche de dormir. Ce rapport révèle la pression que subissent les équipes informatiques face aux risques de cyberattaques et aux défis de la modernisation. Face à l'adoption de...
Merci à vous de suivre le flux Rss de www.sospc.name.
Mauvaise nouvelle si vous appréciez Firefox ESR : il ne reste plus que Windows 10 et 11 qui sont désormais pris en charge.
L'étau se resserre j'ai envie de dire !
Oui, à partir du mois de mars 2026, il n'y aura plus aucune mise à jour de son navigateur en version ESR (Extended Support Release) si vous êtes sous Windows 7, 8 et 8.1 !
L'équation est simple : coûteux à maintenir et de moins en moins d'utilisateurs.
Merci à vous de suivre le flux Rss de www.sospc.name.
Désinstaller un Antivirus pose souvent des problèmes, il est clair que les éditeurs n'aiment pas vous voir partir. Je vous propose un programme gratuit qui va faire le ménage.
Vous devez prendre au sérieux la désinstallation de votre programme de sécurité, car si ce n'est pas fait dans les règles de l'art il faut savoir que, parfois, vous rencontrerez des dysfonctionnements avec son successeur, sachant qu'ils n’apparaissent pas toujours tout de suite, le niveau de sécurité sera donc inférieur à ce qu'il devrait être. :negative:
Après, il y a des cas de figure où vous pouvez avoir besoin de réinstaller votre Antivirus suite à un dysfonctionnement, et il vaut mieux dans ce cas faire le ménage en profondeur avant.
Je vous propose un programme qui peut désinstaller pas moins de 27 Antivirus !
Les craintes liées à la sécurité d'OpenClaw poussent Meta et d'autres entreprises d'IA à en restreindre l'utilisation, l'outil est réputé pour ses capacités exceptionnelles et son extrême imprévisibilité
En l'espace de quelques mois, OpenClaw est passé du statut de projet GitHub confidentiel à celui d'épouvantail sécuritaire numéro un de l'industrie tech. Lancé en novembre 2025 sous le nom Clawdbot par un développeur autrichien travaillant seul, l'agent IA autonome a accumulé 145 000 étoiles GitHub...
Les chercheurs d’ESET ont identifié PromptSpy, premier malware Android connu à intégrer l’IA générative dans sa chaîne d’exécution afin d’assurer sa persistance. Il s’agit d’un cas inédit d’exploitation opérationnelle de l’IA générative à cette fin. Les attaquants s’appuient sur l’activation d’un modèle d’IA, en l’occurrence Gemini de Google, pour piloter la manipulation malveillante de l’interface […]
Une base de données appartenant à IDMerit, spécialiste de la vérification d’identité (KYC) pour les banques et les fintechs, a été exposée sur Internet sans aucune protection. Un milliard de fiches personnelles sensibles s’est retrouvé à la merci des cybercriminels. C’est un véritable kit d’usurpation d’identité pour les pirates, alertent les chercheurs. Tribune – Benoit […]
Mercredi 18 février 2026, la CFDT a confirmé avoir été la cible d'une cyberattaque ayant conduit à l'exfiltration de données au sujet de ses adhérents.
Suite à son piratage historique, la DGFiP va envoyer des mails d'information aux 1,2 million de personnes dont les IBAN et les RIB ont été dérobés. En attendant, et dans tous les cas, surveillez attentivement les prélèvements sur vos comptes bancaires !
Les chercheurs de Proofpoint ont révélé aujourd’hui l’existence d’une nouvelle plateforme de malware-as-a-service (MaaS) baptisée TrustConnect. Cette plateforme se fait passer pour un outil légitime de supervision et de gestion à distance (RMM), avec un faux site web d’entreprise et un certificat de signature de code Extended Validation (EV). Bien qu’elle se présente comme un […]
zLabs, la division de recherche de Zimperium, leader mondial de la sécurité mobile, annonce la découverte de Keenadu, une backdoor Android opérant au niveau du firmware, et intégré en profondeur dans le logiciel des appareils. Cette menace contourne les contrôles de sécurité mobiles traditionnels et expose les entreprises à des risques persistants et critiques. Tribune […]
Une faille de sécurité critique (CVE-2026-26119) a été corrigée dans Windows Admin Center. Dans certains cas, elle peut mener à la compromission du domaine AD.