Merci à vous de suivre le flux Rss de www.sospc.name.
Mauvaise nouvelle si vous appréciez Firefox ESR : il ne reste plus que Windows 10 et 11 qui sont désormais pris en charge.
Oui, à partir du mois de mars 2026, il n'y aura plus aucune mise à jour de son navigateur en version ESR (Extended Support Release) si vous êtes sous Windows 7, 8 et 8.1 !
Voilà, c'est la news que je vous ai annoncée il y a quelques semaines, sauf que, allez savoir pourquoi, l'éditeur a changé d'avis et a ces jours-ci repoussé l'échéance à fin août, soit 6 misérables mois de plus.
Microsoft’s March Patch Tuesday fixes 78 vulnerabilities, including Office preview pane flaws, an Excel Copilot data leak risk, and an AI-discovered 9.8 severity bug.
Les systèmes informatiques de la société Stryker ont été en partie paralysés, et le contenu de certains appareils professionnels de salariés effacés à distance. Le groupe qui a revendiqué l’attaque est soupçonné d’être proche des services iraniens.
Vos lunettes connectées peuvent enregistrer des moments intimes sans que vous en mesuriez réellement la portée. Une enquête révèle aujourd’hui comment certaines images capturées par ces appareils circulent déjà dans des circuits d’analyse internes.
Ce que ces lunettes voient dépasse parfois largement ce que leurs utilisateurs imaginent partager. Les révélations d’employés liés au projet Meta AI alimentent désormais un débat grandissant sur la vie privée.
Les lunettes connectées de Meta permettent d’enregistrer des photos, des vidéos et d’interagir avec l’IA. Toutefois, une enquête menée par deux journaux suédois révèle une réalité plus troublante concernant certaines images capturées. Des sous-traitants chargés d’analyser ces données affirment avoir eu accès à des contenus très personnels provenant d’utilisateurs.
Les analystes expliquent avoir visionné des scènes du quotidien enregistrées involontairement par les lunettes. Certains contenus montrent par exemple des cartes bancaires, des conversations privées ou des moments intimes. L’un des employés interrogés décrit clairement la situation : « Vous pouvez voir quelqu’un aller aux toilettes ou se déshabiller ».
Des employés racontent des scènes filmées sans intention particulière
Les témoignages recueillis décrivent parfois des situations particulièrement sensibles. Un analyste explique avoir visionné une scène capturée dans une chambre à coucher. « Un homme pose ses lunettes sur la table de chevet et quitte la pièce », raconte-t-il.
La caméra continue pourtant d’enregistrer la scène après son départ. « Peu après, sa femme entre et se change », poursuit l’employé. Ces exemples illustrent comment les lunettes peuvent filmer des moments privés sans que l’utilisateur s’en rende compte.
Les personnes chargées d’analyser ces contenus affirment également ne pas pouvoir contester ces pratiques. « Vous n’êtes pas censés remettre cela en question », explique l’employé. Il ajoute même que poser trop de questions peut entraîner un licenciement immédiat.
Les conditions d’utilisation autorisent l’analyse de certaines données
Lors de la configuration des lunettes connectées, un message informe les utilisateurs du traitement possible des données. Ce texte précise que Meta peut examiner les interactions avec son IA, y compris certaines images ou conversations. Toutefois, cette information apparaît souvent dans des conditions d’utilisation longues et rarement lues.
Pour activer les fonctions basées sur l’IA, les utilisateurs doivent accepter ce partage de données. Sans cette autorisation, certaines fonctionnalités deviennent tout simplement indisponibles. Beaucoup d’utilisateurs acceptent donc ces règles afin d’utiliser pleinement leurs lunettes.
Une architecture technique qui envoie les données vers les serveurs
Les lunettes connectées possèdent une puissance de calcul limitée en raison de leur taille compacte. Pour cette raison, elles envoient souvent les requêtes vers des serveurs distants afin d’analyser les informations. Cette architecture signifie que certaines données quittent automatiquement l’appareil.
Même lorsqu’un utilisateur souhaite limiter le partage, le fonctionnement technique rend cette tâche difficile. Les images ou requêtes liées à l’IA transitent souvent par l’infrastructure de Meta. Cette dépendance aux serveurs complique la gestion complète de la confidentialité.
Des inquiétudes croissantes autour des lunettes connectées
Ces révélations apparaissent alors que les débats sur la vie privée s’intensifient autour des lunettes intelligentes. La BBC a récemment signalé des cas de femmes filmées sans consentement par des personnes portant ce type d’appareil. Ces incidents renforcent les inquiétudes concernant l’usage de caméras discrètes dans l’espace public.
Par ailleurs, certains tribunaux prennent déjà ces questions très au sérieux. Lors d’un procès concernant Meta et YouTube, un juge a rappelé l’interdiction d’enregistrer dans la salle d’audience après la présence de lunettes connectées.
Des alternatives pourraient limiter le partage de données
D’autres fabricants travaillent déjà sur leurs propres lunettes connectées. Apple et Samsung explorent des approches reposant davantage sur l’IA embarquée dans les smartphones. Ce fonctionnement permettrait d’analyser certaines données directement sur l’appareil sans envoyer toutes les informations vers un serveur.
Les lunettes pourraient alors utiliser la puissance du téléphone pour certaines tâches sensibles. Ce système limiterait la circulation des données personnelles sur des infrastructures distantes. Avec l’arrivée annoncée d’Android XR, plusieurs alternatives pourraient apparaître dans les prochaines années.
En pleine guerre ouverte avec l'administration Trump et le Pentagone, Anthropic lance un nouvel organisme de recherche tourné vers le grand public. L'ambition affichée : préparer la société aux bouleversements que l'IA va provoquer.
Les dépenses mondiales en matière de sécurité devraient augmenter de 11,8 % pour dépasser 300 milliards $ en 2026, alors que l'adoption des plateformes de sécurité basées sur l'IA s'accélère, d'après IDC
Selon les dernières prévisions du Worldwide Security Spending Guide de l'International Data Corporation (IDC), les dépenses mondiales en matière de sécurité devraient atteindre 308 milliards de dollars en 2026 et 430 milliards de dollars d'ici 2029. Le marché mondial de la sécurité devrait connaître...
À chaque montée des tensions géopolitiques, qu’il s’agisse de conflits armés, de crises diplomatiques ou d’opérations menées dans le cyberespace entre États, le numérique devient lui aussi un terrain d’affrontement stratégique. Aujourd’hui, les conflits ne se limitent plus aux champs de bataille traditionnels : ils se jouent également dans les réseaux informatiques. Tribune ReeVo – […]
La cybersécurité des PME repose encore largement sur la détection des attaques et la gestion de crise, quand ces capacités existent ! Face à des menaces de plus en plus automatisées, cette approche montre aujourd’hui ses limites. La prévention s’impose comme un pilier incontournable, encore trop souvent sous-estimé dans les stratégies de sécurité. Tribune par Jérémie […]
« Violation massive, illégale et effroyable » : un employé du DOGE a volé des données relatives à la sécurité sociale et les a enregistrées sur une clé USB, ce qui est l'une des « plus importantes violations »
« Violation massive, illégale et effroyable » : un ancien employé de DOGE aurait volé des données relatives à la sécurité sociale. Le Washington Post a rapporté que l'inspecteur général de l'Administration de la sécurité sociale enquêtait sur une plainte déposée par un lanceur d'alerte accusant...
La CNIL et la HAS ont signé le 10 mars 2026 une convention de partenariat. Elle vise à renforcer les bonnes pratiques, notamment en matière de protection des données personnelles et de promotion des droits fondamentaux liés aux outils numériques dans le secteur sanitaire, social et médico-social.
Une fuite présumée d’un kit d’exploits lié aux États-Unis alimente des attaques iOS impliquant cybercriminels, espionnage russe et marché des zero-day.
Pourquoi le shadow AI est inévitable Les directions informatiques connaissent bien le phénomène du shadow IT : ces logiciels ou services utilisés par les collaborateurs sans validation officielle. Pendant des années, les entreprises ont tenté d’y répondre par des politiques de contrôle ou de blocage. Mais l’intelligence artificielle change profondément la donne. Contrairement aux applications […]
Le kit d’exploitation Coruna démontre comment des outils d’attaque mobile sophistiqués se diffusent désormais au-delà des opérations de surveillance ciblées. Zimperium, spécialiste mondial de la sécurité mobile basée sur l’IA, met en lumière l’implication de Coruna (kit d’exploitation iOS sophistiqué récemment identifié par le groupe Threat Intelligence de Google) dans l’évolution des menaces ciblant les […]
Une nouvelle analyse des fuites de données de 2023 à 2025 révèle que les secteurs de la technologie, de l’éducation et du commerce électronique ont été les principales cibles des cybercriminels. L’étude, menée par la société de cybersécurité NordPass et son partenaire NordStellar, présente les secteurs les plus touchés. Tribune – Les secteurs de la […]
Le développeur russe du ransomware Phobos plaide coupable aux États-Unis et risque 20 ans de prison après des attaques contre plus de 1 000 organisations.
Le 10 mars 2026, Cloudflare a annoncé le lancement d'un outil capable d'aspirer l'intégralité d'un site web en une seule commande. Une annonce qui surprend de la part d'une entreprise dont le cœur de métier a longtemps consisté à protéger les sites précisément contre ce type d'opération.
La nouvelle technique d'évasion Zombie ZIP permet de cacher des malwares aux yeux de la majorité des solutions de sécurité du marché, y compris les EDR.
Merci à vous de suivre le flux Rss de www.sospc.name.
Voici ce qui sera (normalement) le dernier tutoriel à propos de l'installation des fameux certificats.
J'ai fait de nombreux tests durant ces dernières semaines, retourné le problème dans tous les sens !
Je vous ai expliqué :
les tenants et les aboutissants de ce problème,
comment vérifier si les certificats sont présents.
comment vérifier si votre Secure Boot est activé.
comment installer manuellement les certificats.
comment forcer l'installation de ces certificats sans se rendre dans le BIOS,
et enfin, aujourd'hui, je vais vous proposer l'ultime solution que nous a trouvé Olivier.
Je tiens à préciser que j'ai hésité à publier ce tutoriel car il n'est accessible qu'à des personnes ayant un minimum de connaissances - ne serait-ce que de leur ordinateur - car vous allez être obligés de mettre les mains dans le cambouis, à savoir découvrir votre BIOS.
Je vous suggère donc, avant de poursuivre la lecture, de vérifier en fonction de votre modèle de PC comment entrer dans le BIOS puis y naviguer afin de vous y repérer.
Bien entendu le Forum reste à votre disposition (ouvrez VOTRE sujet, ne posez pas de question dans un sujet déjà existant).
Microsoft a dévoilé son Patch Tuesday de mars 2026 et ce dernier corrige 84 vulnérabilités, dont 2 failles zero-day déjà divulguées. Voici l'essentiel à savoir.
Hackers are impersonating IT staff in Microsoft Teams to trick employees into installing malware, giving attackers stealthy access to corporate networks.
OpenAI acquiert Promptfoo, une start-up spécialisée dans la sécurité IA fondée en 2024 afin de protéger les LLM contre les attaques en ligne, dans le but de soumettre les agents IA à des tests de résistance
OpenAI acquiert Promptfoo, une start-up spécialisée dans la sécurité IA basée à San Francisco, ce qui montre à quel point l'entreprise prend au sérieux la confiance des entreprises alors qu'elle s'engage davantage dans l'IA agentielle. Cet accord permet d'intégrer directement la technologie de...
En juin 2025, le directeur juridique de Microsoft France admettait devant le Sénat ne pouvoir garantir formellement que les données hébergées en Europe soient totalement à l'abri d'une saisie par les autorités américaines. Un aveu que Numerama a pu soumettre en mars 2026 directement à Brad Smith, l'actuel président de Microsoft.
A fake Gemini-style chatbot is pushing a bogus Google Coin presale, using Google branding and scripted AI replies to lure victims into crypto payments.
Un clone du site Micromania circule en ce moment sur le web, proposant des consoles à des prix impossibles pour piéger les joueurs en manque de Switch 2. L'enseigne elle-même a dû tirer la sonnette d'alarme.
Le 9 mars 2026, Anthropic a annoncé le lancement de Code Review, un système multi-agents capable d'examiner en profondeur chaque proposition de code. Une fonctionnalité qui arrive au moment précis où la communauté open source crie à l'asphyxie face au déluge de contributions générées par IA. Mais l'outil leur est-il réellement destiné ?
Nvidia lance NemoClaw, une plateforme open source d'agents IA pour les entreprises, qui privilégie la sécurité dès le départ afin de répondre aux préoccupations en matière de sécurité qui ont entaché le projet viral OpenClaw
Nvidia s'apprêterait à lancer NemoClaw, une plateforme open source d'agents d'intelligence artificielle (IA) destinée aux entreprises, lors de la prochaine conférence annuelle GTC. À la différence de la plateforme OpenClaw, NemoClaw intègre la sécurité dès le départ, offrant...
Le règlement sur la gouvernance des données (DGA) crée un statut d’organisation altruiste en matière de données reconnue dans l’UE (OAD). Ces organisations altruistes partagent volontairement des données pour des objectifs d’intérêt général et non lucratifs. Que faut-il retenir ?