KrISS feed 8.11 - A simple and smart (or stupid) feed reader. By Tontof

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 29 September 2025 - 11:27
    Barracuda Networks confie sa direction à Rohit Ghai, succédant à Hatem Naguib et ouvrant une nouvelle étape stratégique en cybersécurité.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 29 September 2025 - 09:02
    YesWeHack devient autorité CVE : un accélérateur de remédiation, de traçabilité et de gouvernance des vulnérabilités.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 29 September 2025 - 08:53
    La CNIL inflige 100 000 € à La Samaritaine pour caméras cachées, rappelant l’importance de transparence et proportionnalité dans la cybersurveillance.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Sunday 28 September 2025 - 00:14
    Epieos : L'OSINT accessible à tous !

    Je vous avais présenté Sherlock, un outil OSINT open source, dans un précédent article. Référence incontournable pour retrouver des informations à partir d’un pseudonyme, Sherlock reste cependant réservé aux profils un peu techniques, avec des compétences en ligne de commande et en environnement Linux.

    Un Google de l’OSINT ?

    Imaginez maintenant un outil aussi puissant, mais bien plus simple à utiliser. Un moteur de recherche pour l'OSINT, accessible à tous, même sans connaissances informatiques avancées. C’est exactement ce que propose Epieos.com.

    Epieos est une plateforme en ligne qui facilite l’accès à l’OSINT en permettant la recherche d’informations publiques à partir d’une adresse e-mail ou d’un numéro de téléphone. Elle interroge plus de 200 sources en ligne pour extraire des données potentiellement liées à une identité.

    Fonctionnalités et accès

    La plateforme permet par exemple de découvrir :

    • Les comptes associés à un e-mail
    • Les fuites de données connues
    • Des profils sur les réseaux sociaux
    • Des données WHOIS
    • Et plus encore…

    Un accès gratuit est disponible pour tester les fonctionnalités de base. Pour débloquer toutes les options de recherche avancée, un abonnement premium est proposé à 29,99 € par mois.

    Si vous souhaitez controler l'exposition de vos données sur Internet, Epieos est une solution très intéressante à tester dès aujourd'hui. C'est une belle découverte.

    N'hésitez pas à rejoindre le serveur Discord Geeek ouvert à tous les lecteurs du blog pour continuer la discussion.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 26 September 2025 - 18:00
    Pour vous protéger avec Bitdefender Digital identity Protection, c'est par ici : https://bit.ly/Bitdefender2024

    Un adolescent victime de sextorsion… qui était sur le point de commettre le pire.

    À travers cette vidéo, je vous montre comment j’ai réussi à piéger le brouteur qui le faisait chanter, et surtout à mettre fin à ses menaces.

    Bon visionnage.

    ---------------------------------------------------------------------
    🔻Lien utiles 🔻

    ► Mon site pour dénoncer une arnaque : http://monbrouteur.com

    ---------------------------------------------------------------------
    🔻Me contacter 🔻

    🔹Contact PRO ( uniquement ) : sandoz.pro@gmail.com
    🔹Me contacter , Uniquement sur INSTAGRAM : https://www.instagram.com/sandoz_ytb

    ---------------------------------------------------------------------
    🔻Mes réseaux 🔻

    🔹Instagram : https://www.instagram.com/sandoz_ytb
    🔹X ( Twitter ) : https://twitter.com/SandozProd
    🔹Threads : https://www.threads.net/@sandoz_ytb
    🔹Tiktok : https://www.tiktok.com/@sandozprod
    🔹Facebook : https://www.facebook.com/sandozofficiel

    ---------------------------------------------------------------------
    🔻remerciements à 🔻

    ► Donna pour la voix off
    ► Lws pour leur serveurs et leur aide : https://www.lws.fr
    ► Xception pour la minia : be.net/xceptionprod


    ---------------------------------------------------------------------


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 26 September 2025 - 11:49

    Sécuriser sa porte n’a jamais été aussi simple. Une serrure intelligente change toute l’expérience utilisateur.


    Assurer une estimation rigoureuse des coûts dès la conception sécurise le projet contre les imprévus. Une évaluation mal faite génère des dépassements, des retards, ou des litiges coûteux. Le recours à un expert technique externe s’impose comme garde-fou budgétaire. Cet article explore cette pratique et illustre par une review produit avec le WELOCK Smart Lock Cylinder Touch41.

    Le rôle stratégique de l’économie de la construction et l’ancre libre

    L’économiste de la construction intervient dès les esquisses pour structurer un budget cohérent et durable. Il mesure matériaux, main‑d’œuvre, contraintes réglementaires et usages futurs. D’ailleurs, cet expert accompagne aussi lors du choix des innovations à intégrer, comme une serrure biométrique connectée au cloud. En cela, l’étude du WELOCK Smart Lock Cylinder Touch41 s’intègre naturellement dans une démarche rigoureuse.

    Ce produit est proposé à €126 après application du coupon VD63, avec livraison gratuite depuis entrepôts européens/UK et garantie de 2 ans. Il s’agit d’un cylindre intelligent à reconnaissance d’empreinte compatible avec profils euro classique.

    Analyse technique et caractéristiques détaillées du WELOCK Touch41

    L’unité intègre plusieurs modes d’ouverture : empreinte digitale, carte RFID, application mobile, et secours USB. Le cylindre est réglable en longueur, ce qui permet une installation sur portes standards. Le boîtier est certifié IP65 pour résister à poussière et projections d’eau, à condition d’être protégé par un auvent.

    Le fonctionnement repose sur trois piles AAA, avec jusqu’à 10 000 cycles d’autonomie. En cas de batterie épuisée, un port USB permet un déverrouillage temporaire. L’installation ne requiert ni perçage ni câblage complexe, réalisable en 10 minutes sur un cylindre existant. Comparée à d’autres modèles, cette serrure se distingue par sa polyvalence fonctionnelle très complète.

    Expérience utilisateur et limites observées

    Dans les tests menés, la reconnaissance d’empreinte est rapide, mais sensible à l’humidité ou aux erreurs de doigt. L’ouverture via l’application mobile ajoute une flexibilité, toutefois certaines fonctions nécessitent le WiFi box vendu séparément.

    Lors des essais, des ajustements mécaniques ont été relevés sur certaines portes. Cela cause un léger jeu latéral. Le dispositif reste stable en usage quotidien, mais les fonctionnalités connectées deviennent importantes dans un système domotique cohérent.

    Enfin, l’application mobile mérite des améliorations côté interface utilisateur selon plusieurs retours récents.

    Comparaison : rôle de l’économiste vs choix technologiques

    L’économiste possède un regard indépendant sur la rentabilité réelle des équipements intégrés. Il évalue l’impact budgétaire d’un dispositif comme le WELOCK Touch41 sur l’ensemble du cycle de vie du projet.

    Son expertise permet de comparer ce modèle avec d’autres solutions, en termes de coût, sécurité et maintenance. Ce travail garantit que l’intégration d’objets connectés soit optimisée et anticipée dès la phase d’étude.

    Processus d’évaluation budgétaire : rigueur et transparence

    Pour modéliser un budget fiable, l’économiste suit une démarche structurée et systématique. Chaque poste est mesuré, valorisé et ajusté selon l’évolution des matériaux et de la réglementation. Il s’appuie sur des bases de prix régionales, des marges de sécurité, et une veille technique constante. Cette méthode permet d’aligner l’ambition technique au budget disponible.

    Avantages et limites à connaître du WELOCK Touch41

    Les atouts majeurs de ce modèle incluent la simplicité d’installation sans outils spécifiques, la multiplicité des modes d’ouverture, et l’adaptabilité à différentes portes. Le fonctionnement sur piles, combiné à un port de secours USB, garantit une continuité d’usage en toute circonstance.

    Cependant, le besoin de la WiFi box pour certaines fonctions connectées représente une barrière pour les novices. L’ajustement du cylindre peut varier selon les portes, et l’ergonomie logicielle reste à perfectionner.

    Intégration domotique et évolutivité dans l’habitat connecté

    Le WELOCK Touch41 s’intègre facilement dans un écosystème domotique existant ou en phase de création. Grâce à sa compatibilité avec les applications mobiles et la possibilité d’ajouter une box WiFi, la serrure devient pilotable à distance, dans un environnement plus large (éclairage, alarme, caméra, etc.). Ce niveau d’interconnexion est devenu un critère clé dans les projets de rénovation ou de construction neuve.

    L’économiste de la construction prend en compte cette évolutivité dès la phase de conception. Il conseille sur les options techniques évolutives pour éviter les remplacements coûteux à moyen terme. Ainsi, installer une serrure connectée comme celle-ci n’est pas une simple dépense, mais un investissement stratégique dans un habitat intelligent. L’expertise budgétaire garantit que ces choix technologiques s’insèrent de manière fluide et cohérente dans le coût global du bâtiment.

    Sécurité physique et confiance utilisateur : un enjeu central

    Au-delà des fonctions technologiques, une serrure doit rassurer l’utilisateur par sa résistance physique. Le modèle WELOCK Touch41, bien que principalement électronique, repose sur une base mécanique conforme aux standards européens. Il dispose également de mécanismes de secours pour ne jamais bloquer l’accès, ce qui renforce la confiance globale dans l’usage quotidien.

    L’intégration d’un dispositif comme celui-ci repose sur une analyse précise des besoins et des risques. L’économiste, en lien avec le maître d’œuvre, peut recommander cette solution dans des cas résidentiels exigeant confort, sécurité et rapidité d’accès. La robustesse perçue du produit devient alors un atout marketing et opérationnel. C’est cette capacité à allier fonctionnalité et ressenti qui fait la différence dans un projet domotique maîtrisé.

    Enfin, la transparence des données et la protection des accès numériques sont devenues incontournables. Le WELOCK Touch41 stocke localement les empreintes. Cela évite évitant ainsi les transferts sensibles vers le cloud. Ce choix technologique limite les failles potentielles et renforce la confiance dans l’authentification biométrique personnelle. Dans un projet architectural centré sur la sécurité, ces éléments doivent être clairement analysés en amont, car ils influencent directement la perception de qualité du bâtiment.

    Conseil d’intégration dans un projet plus vaste

    Lors de la planification d’un bâtiment intelligent, prévoir une réserve budgétaire pour objets connectés est indispensable. Tester les compatibilités techniques en amont évite des surprises en phase d’installation.

    L’économiste peut intégrer dans le chiffrage les scénarios de remplacement, de mise à jour ou d’évolution future. Choisir un matériel éprouvé comme le WELOCK Touch41 à prix réduit optimise le rapport coût/valeur de la sécurité.

    Verdict et recommandation pratique

    Dans une situation où chaque euro compte, l’économiste sécurise les choix techniques grâce à une vision budgétaire élargie. Le WELOCK Smart Lock Touch41 incarne un bon compromis entre fiabilité, accessibilité et technologie.

    Pour découvrir le produit, profiter de l’offre avec livraison gratuite et garantie 2 ans, cliquez sue le bouton suivant :

    Cet article Comment évaluer les coûts de construction avec précision : l’importance des économistes de la construction a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 22:45
    Profitez de l'offre exclusive NordVPN en passant par ce lien : https://nordvpn.com/sandoz

    ---------------------------------------------------------------------
    🔻Lien utiles 🔻

    ► Mon site pour dénoncer une arnaque : http://monbrouteur.com

    ---------------------------------------------------------------------
    🔻Me contacter 🔻

    🔹Contact PRO ( uniquement ) : sandoz.pro@gmail.com
    🔹Me contacter , Uniquement sur INSTAGRAM : https://www.instagram.com/sandoz_ytb

    ---------------------------------------------------------------------
    🔻Mes réseaux 🔻

    🔹Instagram : https://www.instagram.com/sandoz_ytb
    🔹X ( Twitter ) : https://twitter.com/SandozProd
    🔹Threads : https://www.threads.net/@sandoz_ytb
    🔹Tiktok : https://www.tiktok.com/@sandozprod
    🔹Facebook : https://www.facebook.com/sandozofficiel

    ---------------------------------------------------------------------


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 12:13

    Tu pensais que ton sextoy vibrait juste pour ton plaisir ? Mauvaise nouvelle : il bosse aussi en heures sup’ pour les hackers. Entre applis douteuses, cloud troué et failles dignes d’un film X version cyber, tes orgasmes peuvent finir emballés en pack promo sur le Dark Web. Ton joujou n’est plus seulement intime, c’est un espion en silicone… et il balance tes secrets les plus crades au plus offrant.

    T’imagines ? Tu kiffes tranquille, ton joujou vibre de bonheur, et pendant ce temps-là tes données partent faire un tour… pas sur ton cloud, non, mais direct dans les caves du dark web.

    Parce que ton sextoy, ce n’est pas qu’un vibro, c’est aussi une machine à leak. Tes orgasmes ? Potentiellement en promo au marché noir, emballés avec ton mail perso.

    Quand ça vibre chez toi, ça buzze ailleurs

    La sex-tech, c’est pratique. Ton jouet parle en Bluetooth ou en Wi-Fi avec une app, une plateforme cloud, parfois même une API ouverte comme une passoire. Ton intimité se balade en .JSON.

    Et ça peut aller loin. We-Vibe, par exemple, enregistrait les heures d’utilisation et l’intensité des vibrations sans prévenir. Les clients n’ont pas joui, ils ont saisi un avocat. Bilan : 3,75 millions de dollars canadiens de dédommagements. Voilà ce qu’on appelle une jouissance collective.

    Quand ton sextoy fait la une des faits divers

    Et ce n’était que l’échauffement. La liste des sextoys qui se sont fait pirater ressemble à un catalogue de cauchemars :

    • Vibratissimo : base clients quasi publique, avec photos explicites, mots de passe en clair et orientation sexuelle en libre-service. Tu voulais de l’exhibition ? T’as été servi.
    • Svakom Siime Eye : un vibro avec caméra intégrée… protégé par un mot de passe par défaut bidon. N’importe qui pouvait mater ton show intime.
    • Qiui Cellmate : une cage de chasteté connectée. Bug monumental → des mecs se sont retrouvés enfermés pour de vrai, victimes d’un ransomware. Paye ou reste coincé à vie.
    • Apps kinky : BDSM People, BRISH, PINK, TRANSLOVE, CHICA… à cause de toutes ces applis, 1,5 million de photos privées exposées sur Internet.
    • Et Lovense ? Un chercheur a trouvé une faille qui permettait de relier ton pseudo coquin à ton adresse mail. Bref, l’anonymat, c’était du marketing…

    De ton lit au dark web : nouvelle chaîne de valeur

    Tu crois que ça s’arrête là ? Et bien non. Quand les données fuitent, elles sont collectées, empaquetées et revendues. Un combo « photos intimes + adresse mail + préférences sexuelles », c’est de l’or pour les maîtres-chanteurs.

    En 2025, les attaques IoT explosent et la sextorsion grimpe de +137 %. Tu crois que c’est une blague ? Tape « sextorsion » dans tes mails, tu risques de trouver déjà des spams flippants.

    Toi tu t’enflammes sous la couette, eux ils s’enflamment sur Tor.

    Comment ne pas finir en sextape gratuite

    Parce qu’on n’est pas là pour te gâcher la libido, mais pour t’éviter de la voir affichée en soldes sur le darknet. Voici quelques règles de survie :

    • Alias mail : évite ton Gmail principal, crée un mail dédié.
    • MFA : oui, même pour tes orgasmes.
    • Maj firmware : ton sextoy a des mises à jour, c’est pas que ton iPhone.
    • Caméra intégrée : si ton vibro a un œil, désactive-le ou accepte que tu tournes du porno amateur malgré toi.
    • Pseudo : ne mets pas « Kevin29 ». On va vite remonter à toi. Et si malgré tout ça, ça fuit ? Garde les preuves, change tous tes identifiants, alerte le fabricant et surtout… ne paie jamais un maître-chanteur. Ils ne rendent pas la marchandise.

    Ton sextoy, c’est ton allié plaisir… mais aussi un espion en silicone. La règle ? Traite-le comme une caméra de surveillance : excitant, utile, mais potentiellement bavard.

    Alors, jouis en paix, mais jouis avec opsec. Parce que le jour où tes fantasmes se retrouvent vendus en bundle sur un forum russe, tu réaliseras qu’il y a pire que d’être « vu » dans ton intimité : c’est que ça se revende en promo.

    Cet article Ton sextoy IA t’espionne : enquête sur les vibros connectés a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 10:18

    Pour améliorer la sécurité de NuGet et renforcer la confiance dans les packages, NuGet.or renforce sa sécurité avec le Trusted Publishing. Il s'appuie sur GitHub Actions. L'idée est d'utiliser le GitHub OIDC token ayant une courte vie pour être la clé API NuGet. Ces clés expirent après environ 1h. De facto, la surface de vulnérabilité se réduit et NuGet retire les secrets ayant une longue vie.

    Les avantages :

    - pas de longue vie des secrets

    - des credentials à vie courte, environ 1h

    - 1 token = 1 clé

    Pour utiliser Trusted Publishing, il faut sélectionner l'action dans le menu utilisateur. 

    Annonce et exemple : https://devblogs.microsoft.com/dotnet/enhanced-security-is-here-with-the-new-trust-publishing-on-nuget-org/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 08:24

    Depuis quelques mois, les attaques contre la supply chain logicielle se multiplient et constituent une menace malheureusement trop souvent ignorée des développeurs. Or, si des paquets NPM sont compromis, potentiellement, VOTRE propre chaîne peut l'être si vous récupérez des paquets malveillants. "Pour faire face à une augmentation des attaques contre le registre de packages, GitHub renforce la sécurité de npm avec une authentification plus stricte, des jetons granulaires et une publication de confiance améliorée pour restaurer la confiance dans l'écosystème open source." introduit GitHub.

    Il faut de la transparence et apporter des réponses à ces attaques notamment contre NPM. Une des dernières en date remonte au 14 septembre avec l'attaque Shai-Hulud qui a compromis des comptes et injecter des scripts post-installation dans des packages très utilisés. En réponse à cette attaque, GitHub a retiré plus de 500 packages et NPM a bloqué l'upload de nouveaux paquets ayant un indice de compromission élevé.

    Pour répondre à ces attaques, de plus en plus fréquentes et massives, GitHub a décidé de réagir et propose de changements dans les mécanismes de sécurité :

    - authentification à 2 facteurs (2FA) pour les publications locales

    - tokens avec durée de vie limitée à 7 jours

    - publication certifiée et vérifiée pour pallier aux faiblesses des tokens

    - dépréciation des tokens actuels

    - interdire les tokens par défaut

    - pas de bypass 2FA

    GitHub sait que ces nombreux changements impacteront les développeurs : "Nous sommes conscients que certaines des modifications de sécurité que nous apportons peuvent nécessiter des mises à jour de vos workflows. Nous allons déployer ces changements progressivement afin de minimiser les perturbations tout en renforçant la sécurité de npm. Nous nous engageons à vous accompagner tout au long de cette transition et vous fournirons les prochaines mises à jour avec des échéanciers clairs, de la documentation, des guides de migration et des canaux d'assistance."

    Pour les mainteneurs de paquets NPM, GitHub préconise une utilisation de la publication de confiance au lieu de tokens, généraliser le 2FA et utiliser WebAuthn au lieu de TOTP

    Notre avis : GitHub a le mérite de prendre en main la sécurité des packages et d'inciter à des changements profonds même s'il doit les imposer. Il y a trop d'attaques et de campagnes de phishing contre NPM, PyPi, etc. Et malheureusement, la réponse de ces référentiels est malheureusement trop lente, pis, inexistante. La supply chain de développement est vitale. Sa compromission est une réelle danger pour les développeurs, les entreprises et in fine, les utilisateurs. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 24 September 2025 - 16:46

    Changez vos identifiants PyPi au plus vite ! C'est un peu le conseil urgent de Seth Larson, expert en sécurité à la fondation Python. Une nouvelle campagne de phishing s'attaque à PyPi. Les hackers veulent semer le doute dans les noms de domaine utilisés. Ce phishing cible les utilisateurs de PyPi via une campagne de faux mails demandant à vérifier l'adresse mail pour une maintenace de sécurité (sic). Ce faux mail utilise le domaine pypi-mirror.org. Seth précise que ce domaine ne dépend pas de PyPi ou de la fondation. 

    Si vous avez cliqué sur le lien : changer immédiatement vos identifiants et vérifier vos logs et historique d'activité.

    Le post de Seth : https://blog.pypi.org/posts/2025-09-23-plenty-of-phish-in-the-sea/ 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 24 September 2025 - 16:13

    Kali Linux est une des distributions Linux pour le pentest et le hacking les plus connues. La version 2025.3 vient d'être annoncée. Elle est toujours basée sur Debian.  Elle introduit une dizaine de nouveaux outils dont Nexmon. Nexmon permet de monitorer et de faire de l'injection vers une Raspberry Pi. Parmi les nouveaus outils de hack, citons Caido et Caido-cli, un outil d'audit pour la sécurité web, Gemini CLI, vwifi-dkms, pour éprouver le réseau wifi. llm-tools-nmap permet d'utiliser un LLM pour découvrir et scanner ne nmap. A noter que ARMel n'est plus supporté. 

    Liste complète des outils introduits dans la 2025.3 :

    • Caido - The client side of caido (the graphical/desktop aka the main interface) - a web security auditing toolkit
    • Caido-cli - The server section of caido - a web security auditing toolkit
    • Detect It Easy (DiE) - File type identification
    • Gemini CLI - An open-source AI agent that brings the power of Gemini directly into your terminal
    • krbrelayx - Kerberos relaying and unconstrained delegation abuse toolkit
    • ligolo-mp - Multiplayer pivoting solution
    • llm-tools-nmap - Enables LLMs to perform network discovery and security scanning tasks using the nmap
    • mcp-kali-server - MCP configuration to connect AI agent to Kali
    • patchleaks - Spots the security fix and provides detailed description so you can validate - or weaponize - it fast
    • vwifi-dkms - Setup “dummy” Wi-Fi networks, establishing connections, and disconnecting from them

    Site : https://www.kali.org/

    Note de version complète : https://www.kali.org/blog/kali-linux-2025-3-release/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 24 September 2025 - 14:11
    Suite au piratage massif de Bouygues Telecom en août dernier, les données personnelles de millions d'abonnés, dont des IBAN, se sont retrouvées sur le Dark Web. Vous pouvez maintenant savoir si vous faites partie des victimes.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 23 September 2025 - 16:22

    Deux à quatre drones de grande taille ont survolé l’aéroport international, entraînant l’arrêt total des décollages et d’ atterrissages. 

    Lundi soir, l’aéroport de Copenhague, l’un des plus fréquentés d’Europe du Nord, a connu un scénario qui semble sorti tout droit d’un film de science-fiction. Pendant plusieurs heures, le trafic aérien a été paralysé à cause de la présence de drones non identifiés survolant les pistes. Imaginez la scène : des avions cloués au sol, des milliers de passagers bloqués, et au-dessus de tout ça, quelques engins volants mystérieux dont on ignore encore l’origine. On croirait presque à une séquence de Blade Runner où des machines flottent dans la brume pour défier l’ordre établi. Sauf que cette fois, ce n’était pas de la fiction.

    Des drones au-dessus du Danemark : quand la fiction devient réalité

    Les faits sont clairs : à partir de 20h30, l’espace aérien de Copenhague a été fermé, puis progressivement rouvert le lendemain matin. 

    Au total, près de 20 000 voyageurs ont été impactés, dans une scène qui rappelle plus Blade Runner que l’ordinaire d’un aéroport européen. Oslo, en Norvège, a connu un épisode similaire, ce qui a renforcé le sentiment d’une opération coordonnée. 

    Les autorités danoises parlent d’un “acteur compétent”, un opérateur capable de manœuvres complexes et de trajectoires précises. Pas question ici d’un hobbyiste maladroit, mais d’un pilote qui semble vouloir envoyer un message clair. 

    Lumières allumées puis éteintes, trajectoires répétées, c’était tout simplement une véritable démonstration de force.

    Quand la réalité de la sécurité aérienne dépasse la fiction

    Ce qui choque, ce n’est pas seulement l’ampleur de la perturbation, mais la vulnérabilité qu’elle révèle. Neutraliser ces drones n’était pas envisageable : trop risqué dans un environnement aussi sensible. 

    Les autorités ont préféré bloquer le trafic aérien plutôt que de transformer un drone en missile incontrôlable. Mais cette prudence met en lumière un problème plus profond. 

    Derrière l’incident, une réalité géopolitique se dessine. Depuis plusieurs années, l’Europe du Nord et de l’Est fait face à des survols suspects, souvent attribués officieusement à la Russie. 

    La Première ministre danoise Mette Frederiksen a parlé de “l’attaque la plus grave contre les infrastructures critiques” du pays. Dans ce contexte tendu, les drones apparaissent comme de nouveaux pions dans un jeu stratégique global

    Des gouvernements et des citoyens sont confrontés à une question vertigineuse : comment sécuriser le ciel quand la menace est partout et nulle part à la fois ?

    Cet article Aéroport de Copenhague : des drones espions sèment le chaos a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 23 September 2025 - 13:47

    Cette semaine, des centaines de passagers ont découvert que voyager pouvait devenir un vrai parcours du combattant, même sans turbulences. Une perturbation informatique a mis hors ligne les systèmes d’enregistrement et de dépôt des bagages dans plusieurs aéroports européens. 

    L’Agence européenne de cybersécurité, ENISA, a confirmé qu’un rançongiciel était à l’origine de ce bazar numérique. Cela dit, elle n’a pas préciser la souche exacte. Les forces de l’ordre ont été mobilisées pour comprendre l’ampleur de l’attaque et retrouver les responsables derrière cet assaut informatique.

    Terminaux au cœur d’attaque par ransomware

    La cible de l’attaque n’était pas un simple ordinateur de bureau. C’était Collins Aerospace et son produit ARINC cMUSe. Ce système permet aux compagnies aériennes de partager les comptoirs d’enregistrement et les portes d’embarquement plutôt que de dépendre de leur propre infrastructure. 

    Une panne ici donc, et c’est tout un aéroport qui se retrouve paralysé. Heathrow, Bruxelles, Berlin, ainsi que Dublin et Cork ont subi d’importants retards et annulations. Les passagers, certains arrivant à l’aéroport des heures à l’avance, ont dû attendre des mises à jour qui tardaient à arriver. Le personnel a essayé de bricoler des solutions manuelles, mais rien ne remplace un système électronique en panne.

    Pendant ce temps, aux États-Unis, Dallas-Fort Worth a connu son propre drame aérien. Deux câbles à fibre optique endommagés ont interrompu les voies de données principales et secondaires.

    Cela a affecté radars, radios et systèmes informatiques. La FAA a expliqué que ces défaillances, amplifiées par la supervision déficiente de L3Harris, ont mis en lumière les limites de leur infrastructure vieillissante. 

    Même si la situation a été résolue, ce genre d’incident rappelle que le passage à des systèmes numériques plus modernes est une nécessité. Ce, afin de fluidifier le trafic aérien et éviter des retards massifs.

    Cet article Chaos dans les aéroports de l’UE : attaque massive au ransomware a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 17:56
    La Ligue de football professionnel a annoncé, lundi, une décision de justice ordonnant aux moteurs de recherche de déréférencer les sites de streaming illicite ou d’IPTV. Une avancée pour la Ligue, qui fait de la lutte contre les sites pirates un objectif prioritaire.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 17:56
    La Ligue de football professionnel a annoncé, lundi, une décision de justice ordonnant aux moteurs de recherche de déréférencer les sites de streaming illicite ou d’IPTV. Une avancée pour la Ligue, qui fait de la lutte contre les sites pirates un objectif prioritaire.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 17:27
    Aux Etats-Unis, la gestion des données de TikTok sera désormais confiée à la société américaine Oracle, coupant tout accès à la maison mère, ByteDance, et répondant ainsi aux inquiétudes du Congrès sur la sécurité nationale.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 12:19
    Un pirate a mis en vente les données personnelles de 12 millions de Français. Il prétend que les données ont été volées à l'Agence nationale des titres sécurisés (ANTS). Mais l'origine du fichier reste nébuleuse…


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 22 September 2025 - 08:30

    Pour faire face aux cybermenaces, investir dans un logiciel antivirus gratuit, mais performant constitue toujours la meilleure solution. Découvrez dans ce comparatif les 5 meilleurs logiciels du moment jouissant des fonctionnalités les plus efficaces.

    Trop occupé pour tout lire ? Voici le meilleur

    McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

    En souscrivant aux services premium, l’internaute profite de fonctions illimitées qui font souvent défaut aux antivirus gratuits. En effet, pour quelques euros, il est possible de se débarrasser des spams, de disposer d’un contrôle parental ou encore d’un pare-feu avancé. Toutefois, les formules gratuites ne manquent pas d’atouts. En voici 5 parmi les plus performants.

    Le top 3 de la rédaction – septembre 2025

    meilleur antivirus
    McAfee La solution la plus simple et complète
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous
    meilleur antivirus
    Kaspersky L’antivirus aux milles facettes

    MacAfee

    meilleur antivirus
    On aime
    • Excellent pare-feu et protection web en temps réel
    • Outils complets : VPN, gestionnaire de mots de passe, anti-phising
    On aime moins
    • Analyse complète PC un peu longue
    • Moins performants au niveau du traitement des malwares
    meilleur antivirus
    McAfee La solution la plus simple et complète

    McAfee Antivirus, que ce soient dans ses versions Total Protection ou McAfee+, se positionne comme une suite de sécurité robuste pour Windows.

    Idéal pour les utilisateurs recherchant un combo antivirus et protection de l’identité, il protège contre les virus, les ransomwares, les spyware et autres techniques de phishing. Comment ? Grâce à un moteur de détection en temps réel, désormais soutenu par l’intelligence artificielle. Comme ses concurrents de la liste, McAfee offre aussi un VPN intégré, un gestionnaire de mots de passe, un pare-feu performant, et des outils de protection de l’identité dans ses formules avancées.

    McAfee se distingue par son interface claire, son installation simplifiée, et le support multi‑plateformes. La version famille inclut des contrôles parentaux avancés et une grande couverture en cas d’usurpation d’identité. Malgré un scan complet parfois long, l’optimisation système permet de limiter l’impact sur l’utilisation quotidienne. La force de McAfee réside dans la combinaison d’une protection antimalware de haut niveau, d’outils de confidentialité avancés, et d’un support multi‑appareils flexible. Une solution adaptée tant pour les individus que pour les familles soucieuses de leur sécurité numérique.

    À noter que l’offre McAfee Total Protection est un choix solide pour les utilisateurs de Windows à la recherche d’un antimalware complet, fiable et simple à utiliser. Cette suite s’illustre par son interface intuitive et ses fonctionnalités robustes, adaptées autant aux débutants qu’aux utilisateurs plus avancés.

    La solution inclut une protection en temps réel efficace, capable de détecter les virus, ransomwares, spywares et autres malwares classiques ou sophistiqués. Elle embarque aussi un pare-feu intelligent qui bloque les connexions indésirables, un anti-phishing performant, ainsi qu’un gestionnaire de mots de passe pour mieux sécuriser ses comptes en ligne.

    Autre atout, McAfee propose un VPN intégré, très utile pour naviguer en toute confidentialité, bien qu’il ne soit illimité que si l’option de renouvellement automatique est activée. À cela s’ajoutent des outils pratiques comme le shredder (pour supprimer des fichiers de manière sécurisée) ou la protection de l’identité en ligne.

    Bitdefender

    meilleur antivirus
    On aime
    • Version gratuite intéressante
    • Meilleure détection des logiciels malveillants
    On aime moins
    • Capacités VPN restrictives
    • Prise en charge de macOS uniquement
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous

    Bitdefender est un fournisseur d’antivirus bien connu, apprécié à la fois des utilisateurs individuels et des propriétaires d’entreprises.

    Cet outil de sécurité fait souvent l’objet d’éloges pour ses performances et sa suppression efficace des logiciels malveillants. Il offre une excellente protection en temps réel, comprend de nombreuses fonctions de sécurité supplémentaires et dispose même d’un VPN intégré. Et la cerise sur le gâteau ? L’antivirus Bitdefender dispose d’un programme gratuit qui fait très bien son travail.

    Peu importe la version utilisée, gratuite ou payante, le logiciel utilise la même base de données pour identifier les menaces potentielles. Ainsi, les abonnées bénéficient du même excellent niveau de suppression des logiciels malveillants. Bitdefender appelle sa surveillance en temps réel « Advanced Threat Defense ». Il utilise des méthodes heuristiques pour surveiller tous les processus en cours sur l’appareil.

    Pour faire face aux ransomwares, Bitdefender a créé sa fonction pour lutter contre le malware, qui s’appelait auparavant Safe Files. De plus, l’antivirus détecte les tentatives de cryptage des fichiers par les malware et bloque tous les processus malveillants.

    CCAnti-tracker représente un module complémentaire configurable sur Internet Explorer, Mozilla Firefox et Google Chrome. Une fois activé, il empêche les scripts malveillants de récolter vos données lorsque vous surfez sur le Web. En outre, il permet de gérer les catégories de suivi des données de navigation à activer ou désactiver.

    Pour jouir de ces différentes protections, il suffit de souscrire à un abonnement dont le prix varie entre 25 et 34 euros par an.


    Kaspersky

    meilleur antivirus
    On aime
    • Base de données régulièrement mise à jour
    • Peu d’impact sur la mémoire et les performances
    On aime moins
    • Prix élevés
    • Caractéristiques peu remarquables des offres payantes.
    meilleur antivirus
    Kaspersky L’antivirus adapté à tous

    Kaspersky Anti-Virus a connu deux décennies de concurrence acharnée dans le domaine de la cybersécurité. Et malgré quelques revers, il se classe toujours parmi les meilleurs remèdes contre les logiciels malveillants sur le marché.

    Comme pour tout service payant, l’ensemble des fonctionnalités disponibles dépend fortement du plan tarifaire choisi.

    Il y a aussi la question du nombre maximum d’appareils sur lesquels le logiciel peut être installé. Le service Kaspersky est disponible pendant un an à partir de 34.99 euros, et ce pour un seul appareil. Pour un nombre maximum de 10 appareils, ce prix atteint 76,49 euros. À noter que l’antivirus peut être évalué pendant 30 jours sans aucuns frais.

    Kaspersky Total Security, la formule la plus élevée, comprend la version complète de Kaspersky Password manager. En effet, la plupart des internautes possèdent de nombreux comptes protégés par un mot de passe.

    De plus, il y a Kaspersky Password manager qui permet de stocker un nombre illimité de mots de passe et de coffres-forts derrière un mot de passe principal.

    Par défaut, la protection de la confidentialité avertit des tentatives de collecte des données. Elle peut également être activée pour bloquer la collecte de données et empêcher la collecte des historiques de navigation. Cette caractéristique fait partie de l’offre Kaspersky Total Security. Il comprend un moniteur GPS qui suit la localisation des smartphones des enfants. Sur les appareils eux-mêmes, elle bloque les contenus inappropriés, le filtrage des textes et des appels.

    Kaspersky offre une connexion VPN haut de gamme pour les plant Internet Security et Total Security. Il offre un accès à un éventail de sites plus restreint que les VPN plus compétitifs.


    Intego

    meilleur antivirus
    On aime
    • Balayage en temps réel
    • Pare-feu intégré
    On aime moins
    • Système de tarification compliqué
    • Abonnement payant assez cher
    meilleur antivirus
    Intego L’outil complexe, mais bien fourni

    Désormais, les utilisateurs de Mac disposent d’une solution antivirus gratuite conçue pour eux. Intego Antivirus est un outil de sécurité en ligne principalement destiné à macOS. Cette version se décline en plusieurs applications distinctes pour chaque tâche. De ce fait, six applications vont être installées sur l’appareil au lieu d’une seule.

    En outre, vous avez la fonction VirusBarriere qui dispose d’une section Quarantaine où elle place les fichiers infectés ou suspects. Elle comporte également une section Fichiers de confiance où vous pouvez placer les fichiers qui ne doivent pas être analysés. VirusBarrier peut également analyser les appareils iOS si ceux-ci sont connectés à un Mac via Bluetooth.

    ContentBarrier est une fonction de contrôle parental assez simple. Elle permet soit de bloquer certains sites Web et applications, soit de mettre sur liste blanche le contenu destiné aux enfants.

    Cette fonctionnalité permet de choisir le niveau de protection du contenu pour chaque utilisateur de l’appareil macOS. Quatre niveaux de protection sont disponibles. Il s’agit de :

    • Aucune protection, 
    • Surveillé, 
    • Navigation Web sécurisée
    • et Internet restreint.

    L’application Washing Machine permet d’optimiser et de nettoyer le système. Elle offre la possibilité de supprimer les fichiers cache, les journaux, les téléchargements et le contenu de votre poubelle de recyclage. Une fois qu’Intego a terminé l’analyse, il suffit de choisir les fichiers que vous souhaitez supprimer.

    Il faut signaler qu’Intego ne fournit pas dans son offre d’antivirus, jusqu’à présent, un accès gratuit au VPN. Celui-ci est proposé séparément à un prix abordable et peut être testé gratuitement pendant quelques jours. Intego facture ses offres à environ 19,99 euros par an. L’utilisateur bénéficie de 30 jours pour se faire une idée de ce que l’abonnement peut lui apporter. En cas d’insatisfaction, il peut être remboursé intégralement.

    Norton

    meilleur antivirus
    On aime
    • La meilleure protection antivirus de sa catégorie
    • L’une des suites les plus riches en fonctionnalités
    On aime moins
    • Pas de version gratuite
    • Invitation à ouvrir des onglets et des applications supplémentaires.
    meilleur antivirus
    Norton L’antivirus le plus fiable

    Norton se présente comme un antivirus vraiment complet qui protège les appareils non seulement des logiciels malveillants, mais aussi des informations personnelles. Il est proposé en 3 formules : Standard, Deluxe et Premium.

    Chaque suite de sécurité est saluée comme l’un des meilleurs programmes antivirus du marché. En effet, elle possède d’excellents taux de détection des logiciels malveillants tout en offrant une bonne protection en temps réel. Norton est sans doute l’application antivirus la plus riche en fonctionnalités. Parmi les fonctions standard de protection en temps réel, de pare-feu et de suppression des virus, il offre quelques extras.

    Avec les plans comme Norton 360 Deluxe, les utilisateurs bénéficient d’un VPN. Celui-ci peut être utilisé sur un maximum de 5 appareils, sans limite de trafic. Une option qui crypte toutes les données pour protéger les internautes des cybercriminels et garantir la confidentialité de leur activité en ligne en masquant leurs IP.

    La plupart des pare-feu fonctionnent en empêchant les attaques extérieures d’accéder à votre ordinateur via votre connexion Internet. Mais Norton Smart Firewall se présente comme un pare-feu bidirectionnel silencieux.

    Norton utilise ensuite le pare-feu silencieux bidirectionnel pour offrir une protection contre les intrusions. En plus de cela, Norton Smart Firewall offre une fonctionnalité d’évaluation des vulnérabilités. Cela fonctionne en détectant toute manière dont un cybercriminel pourrait potentiellement attaquer votre machine et en se protégeant contre eux. 

    Chaque option d’abonnement comprend un gestionnaire de mots de passe Norton. Cette dernière aide à conserver toutes les informations d’identification en un seul endroit sûr. Par ailleurs, Norton effectue également une surveillance du dark web pour vérifier si l’une des informations privées a été divulguée sur les marchés illégaux. Il suffit d’entrer l’adresse e-mail et si des informations connexes sont détectées.

    En outre, les plans Norton offrent également 2 à 500 Go de stockage sur le cloud pour conserver les documents ou fichiers importants. Cette caractéristique se révèle utile en cas de ransomware.

    Avira

    meilleur antivirus
    On aime
    • Interface utilisateur intuitive
    • VPN intégré
    On aime moins
    • La version gratuite n’a pas la fonction de protection Web
    • Délais de réponse retardés du support client
    meilleur antivirus
    Avira L’antivirus le plus fiable

    Avira Antivirus représente un antivirus allemand ayant 500 millions d’utilisateurs dans le monde. Son attrait réside dans sa simplicité, son grand nombre de fonctionnalités et une version gratuite. Cette dernière permet de le tester sans dépenser un seul centime. En outre, Avira Antivirus a un niveau élevé de détection des logiciels malveillants et offre une protection constante en temps réel.

    L’onglet Sécurité affiche les fonctions les plus importantes d’Avira Antivirus. Il s’agit de la partie la plus importante pour analyser les logiciels malveillants sur l’ordinateur.

    Bien que toutes les fonctions ne soient pas disponibles pour les utilisateurs du pack gratuit de l’antivirus, il y a encore beaucoup à explorer. Pour accéder à toutes les fonctions de sécurité, il faut acheter l’une des versions payantes d’Avira.

    Deux options d’analyse sont disponibles : l’analyse complète et l’analyse rapide.

    L’analyse complète vérifie l’ensemble du PC, même les zones les plus obscures du système. Quant à l’analyse rapide, elle ne vérifie que les zones les plus vulnérables du PC. Il existe également une section intitulée Manage Scans (gérer les analyses). Cette section permet de conserver la trace des analyses déjà effectuées sur l’appareil. En outre, elle offre la possibilité de programmer des analyses personnalisées. Toutes les versions d’Avira Antivirus offrent une protection en temps réel contre les logiciels malveillants.

    Aussi, si Avira reconnaît un fichier comme une menace, il le crypte et l’envoie dans le dossier de quarantaine. De cette façon, le fichier potentiellement infecté ne peut plus endommager l’appareil.

    La mise à jour logicielle fait partie des fonctions payantes du logiciel Avira Antivirus. Elle analyse le système à la recherche d’applications obsolètes et propose des mises à jour. Il faut savoir que le logiciel informe sur les programmes à risque, même si les utilisateurs se limitent à Avira Free.

    L’une des fonctionnalités les plus intéressantes du forfait de l’antivirus Avira est son VPN gratuit. Cette solution assure l’accès à différentes plateformes de streaming. En outre, il fait preuve de rapidité et de facilité d’utilisation. Malheureusement, il se limite à seulement 500 Mo par mois.

    En matière de sécurité en ligne, l’achat d’une suite de logiciel antivirus représente un léger investissement. En effet, de nombreux internautes dépensent énormément d’heures et de millions d’euros pour restaurer ce qui a été perdu à cause d’un contrôle de sécurité.

    Cette protection avec une couche de sécurité revêt une importance particulière même avec Windows. Car bien que ses versions 10 et 11 soient équipées d’un antivirus gratuit (Windows Defender), celui-ci ne réussit pas toujours à détecter les derniers virus. Par conséquent, il convient de se tourner vers un antivirus tiers payant. Celui-ci permet de rester en sécurité et de combler les éventuelles failles de sécurité du système.

    Par ailleurs, l’achat d’une suite de sécurité semble être la meilleure option grâce à l’accès au VPN. En fait, ce dernier figure parmi les principaux outils des logiciels antivirus payants. Celui-ci protège les données importantes en cryptant l’adresse IP de l’utilisateur. Même les pirates les plus chevronnés ne peuvent pas le décrypter. De plus, il offre la possibilité de se connecter librement sans être détecté puisque l’adresse IP utilisée sera masquée.

    Le top 3 de la rédaction – septembre 2025

    meilleur antivirus
    McAfee La solution la plus simple et complète
    meilleur antivirus
    Bitdefender L’antivirus adapté à tous
    meilleur antivirus
    Kaspersky L’antivirus aux milles facettes

    Cet article Top 5 des meilleurs antivirus gratuits pour Windows - septembre 2025 a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Sunday 21 September 2025 - 13:42
    L’attaque, qui s’est produite vendredi soir, touche un logiciel fourni par la société Collins Aerospace pour l’enregistrement électronique des passagers et le dépôt des bagages.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 20 September 2025 - 12:17
    L’attaque, qui s’est produite vendredi soir, touche un logiciel fourni par la société Collins Aerospace pour l’enregistrement électronique des passagers et le dépôt des bagages. Des retards et des annulations sont à prévoir.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Saturday 20 September 2025 - 00:00

    Les données post mortem seront au programme de l'événement éthique annuel de la CNIL, et du 10ème cahier Innovation et Prospective, Nos données après nous, publié à cette occasion.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 19 September 2025 - 20:25
    Protégez vous avec NordVPN et son abonnement plus ici : https://nordvpn.com/sandoz


    Un brouteur qui forme d’autres brouteurs c'est pire qu’un brouteur seul et isolé. Dans cette vidéo, je raconte minute par minute comment j’ai infiltré un formateur de brouteur , gagné sa confiance, obtenu l’accès à ses comptes et comment je l’ai neutralisé.

    PS : Vous pouvez tester une version bêta d'un projet en cours et remonter les bugs directement à @_rklf sur Twitter. Merci pour votre aide !
    • iPhone (App Store) — https://apps.apple.com/fr/app/apprise/id6749451397
    • Android (Google Play) — https://play.google.com/store/apps/details?id=fr.weballo.apprise&hl=fr

    Bon visionnage !

    ---------------------------------------------------------------------
    🔻Lien utiles 🔻

    ► Mon site pour dénoncer une arnaque : http://monbrouteur.com

    ---------------------------------------------------------------------
    🔻Me contacter 🔻

    🔹Contact PRO ( uniquement ) : sandoz.pro@gmail.com
    🔹Me contacter , Uniquement sur INSTAGRAM : https://www.instagram.com/sandoz_ytb

    ---------------------------------------------------------------------
    🔻Mes réseaux 🔻

    🔹Instagram : https://www.instagram.com/sandoz_ytb
    🔹X ( Twitter ) : https://twitter.com/SandozProd
    🔹Threads : https://www.threads.net/@sandoz_ytb
    🔹Tiktok : https://www.tiktok.com/@sandozprod
    🔹Facebook : https://www.facebook.com/sandozofficiel

    ---------------------------------------------------------------------
    🔻remerciements à 🔻

    ► Xception pour la minia : be.net/xceptionprod

    ---------------------------------------------------------------------


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 19 September 2025 - 07:30

    Les cyberattaques continuent de se perfectionner et un nouveau malware baptisé EDRKillShifter vient de faire son apparition. Ce malware menace la cybersécurité en désactivant les antivirus du système. Les entreprises sont vulnérables aux attaques de ransomware. Les experts recommandent des mesures de protection renforcées.

    Nous recommandons

    McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.

    Ce logiciel malveillant, détecté récemment par les experts de la cybersécurité de Sophos, pose une menace particulière. En désactivant les programmes de protection les plus avancés, il permet aux attaques de type ransomware de se développer et met en danger les infrastructures informatiques des entreprises et des particuliers.

    Une nouvelle menace inquiétante

    EDRKillShifter, un malware particulièrement sophistiqué, est désormais associé à des cyberattaques. Ce malware a été lié à un groupe de ransomware connu sous le nom de RansomHub. Cependant, les experts de Sophos restent prudents. Ils suggèrent que plusieurs cybercriminels pourraient avoir accès à cet outil et le mettre en vente sur le dark web.

    EDRKillShifter est plus qu’un virus. En neutralisant les antivirus, il ouvre la voie à des attaques de grande envergure, notamment le chiffrement de données et le chantage aux rançons. Les entreprises et particuliers qui pensaient être protégés par leurs antivirus traditionnels pourraient rapidement déchanter face à cette nouvelle menace.

    EDRKillShifter malware cyberattaque

    Comment fonctionne EDRKillShifter ?

    La particularité d’EDRKillShifter réside dans sa manière de procéder. Lors de l’analyse réalisée par Sophos, le malware a été utilisé pour tenter de désactiver le programme de protection de l’entreprise, mais fort heureusement, cette tentative a échoué. Cependant, cet échec ne doit pas masquer le danger réel que représente cet outil.

    Le fonctionnement d’EDRKillShifter s’appuie sur une technique connue sous le nom de « Bring Your Own Vulnerable Driver ». Cette méthode consiste à injecter un ancien pilote dans le système ciblé. Ce pilote, bien que légitime, contient des failles de sécurité que les cybercriminels peuvent exploiter.

    malware
cybersécurité
antivirus
ransomware

    Le système d’exploitation, en acceptant ce pilote vulnérable, devient alors une porte d’entrée pour les attaques malveillantes. À partir de là, les pirates peuvent introduire des logiciels malveillants et prendre le contrôle du système. Sophos précise qu’EDRKillShifter est capable de déployer plusieurs types de pilotes en fonction des besoins des attaquants. C’est cette flexibilité qui en fait une arme redoutable dans les mains des cybercriminels.

    Des recommandations pour se protéger

    Face à cette nouvelle menace, les experts en cybersécurité de Sophos appellent à une vigilance renforcée. La première mesure de défense recommandée consiste à vérifier que les solutions de sécurité pour terminaux incluent une protection contre les altérations. Cette fonctionnalité est essentielle pour prévenir les désactivations malveillantes de programmes antivirus.

    EDRKillShifter malware cyberattaque

    Sophos insiste également sur l’importance d’une bonne hygiène des rôles de sécurité dans les systèmes Windows. L’attaque avec EDRKillShifter ne peut réussir que si l’attaquant parvient à augmenter ses privilèges ou à obtenir les droits d’administrateur sur la machine cible. Adopter des règles strictes en matière de gestion des privilèges constitue donc une première barrière efficace.

    De plus, maintenir les systèmes à jour est une mesure incontournable. Microsoft a récemment entrepris de décertifier les anciens pilotes signés. Cela réduit les possibilités d’exploitation de failles par des pilotes obsolètes. En appliquant ces mises à jour, les entreprises peuvent réduire considérablement les risques associés à l’utilisation d’EDRKillShifter.

    Une menace en évolution constante

    EDRKillShifter n’est probablement que le début d’une série d’outils similaires, capables de contourner les défenses numériques les plus robustes. Les cybercriminels ne cessent d’améliorer leurs techniques et les entreprises doivent donc redoubler d’efforts pour se protéger.

    malware
cybersécurité
antivirus
ransomware

    Les solutions EDR traditionnelles, bien qu’efficaces, ne sont pas infaillibles. Cette nouvelle génération de malware, en particulier EDRKillShifter, prouve que les attaquants ne reculent devant rien pour infiltrer les systèmes.

    La montée en puissance d’EDRKillShifter met en lumière les défis croissants auxquels sont confrontées les entreprises et les particuliers dans la lutte contre les cyberattaques. Alors que les menaces se multiplient et se diversifient, la seule réponse viable réside dans la vigilance constante, la mise à jour régulière des systèmes et l’adoption de stratégies de sécurité renforcées. Si le ransomware reste une menace tangible, il est impératif que les organisations prennent des mesures proactives pour se défendre contre cette nouvelle vague d’attaques.

    Cet article Attention ! Ce malware redoutable désactive vos antivirus et s’empare de vos données en une seconde a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 18 September 2025 - 23:11
    Faux think tanks et offres d’emploi suspectes : enquête sur un réseau lié à une opération de recrutement chinoise visant d’anciens fonctionnaires américains.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 18 September 2025 - 23:01
    Deux sénateurs accusent Tulsi Gabbard de restreindre le renseignement électoral face aux menaces d’influence étrangère.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 17 September 2025 - 23:35
    Adobe corrige la faille critique SessionReaper menaçant Adobe Commerce et Magento. Patch urgent requis malgré les règles WAF.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 17 September 2025 - 23:27
    La Chine impose dès novembre 2025 le signalement des cyberattaques graves en une heure, avec sanctions financières lourdes pour les opérateurs.

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 17 September 2025 - 08:23

    Les attaques contre les NPM, GitHub et la chaîne logicielle globalement, posent de réelles questions sur l'intégrité des extensions et des codes. GitHub propose une fonctionnalité qui pourrait nous sauver, du moins, partiellement, "c’est le genre de truc que tous les développeurs devraient activer illico sur leurs repos." commente Korben. Il s'agit de l'immutable releases. La notion d'immutable, d'immutabilité, est importante en informatique. 

    En gros, l'immutable est un asset technique que l'on ne peut pas changer, modifier. Il peut être en lecture seule. Un élément immutable ne change pas et on ne peut pas le corrompre. On parlera en Français d'immuable. En programmation, on parle aussi d'immutable. 

    Par la fonction immutable release, théoriquement, on bloque les attaques essayant d'injecter ou de corrompre notre dépôt. Bref, cette fonction doit bloquer :

    - les attaquants injectent des vulnérabilités ou des logiciels malveillants dans les versions actuelles des projets.
    - modifications accidentelles des ressources et des balises pouvant perturber les flux de travail des développeurs.
    Lors de la création d'une version immutable (accessible depuis les paramètres GitHub), génère une attestation de version, un enregistrement cryptographique vérifiable contenant le tag de version, le SHA et les ressources de la version. "Les consommateurs peuvent utiliser cette attestation pour s’assurer que les versions et les artefacts qu’ils utilisent correspondent exactement aux versions GitHub publiées." explique la documentation. 
    Si une release est immutable, un cadenas Immutable apparaît. 
    Attention, comme prévient Korben, quand une version est immutable, il n'est pas possible d'ajouter d'éléments. Eh oui, la version étant immuable, elle ne doit pas changer dans sa structure. Par contre, cette fonction peut être utilisé si vous versionnez le code : v1, v2, etc. 
    Attention : fonction en préversion. 

     

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 16 September 2025 - 18:20

    La cybersécurité en France inquiète ! Selon une étude Cohesity, un salarié sur trois reste sans défense face aux cyberattaques.

    Une récente étude signée Cohesity met en lumière une réalité préoccupante : la France reste en retard dans la formation de ses salariés face aux cyberattaques. Un collaborateur sur trois demeure sans défense, ce qui expose directement son organisation aux menaces. Alors que les ransomwares explosent à l’échelle mondiale, le maillon humain apparaît comme la faille critique que les entreprises peinent encore à combler.

    Une vulnérabilité criante dans les entreprises françaises

    Selon l’enquête menée auprès de 4 500 salariés européens, les failles humaines sont loin d’être marginales. En France, seuls 45 % des employés déclarent avoir bénéficié d’une formation de base à la cybersécurité au cours de l’année écoulée, contre 68 % en moyenne en Europe. Résultat : près de 38 % des collaborateurs français n’ont reçu aucun accompagnement.

    Ce déficit de sensibilisation se traduit par une méconnaissance inquiétante. Seuls 30 % des salariés en France affirment savoir ce qu’est un ransomware, contre 74 % à l’échelle européenne. Une ignorance qui nourrit la vulnérabilité organisationnelle et complique la détection des signaux d’alerte.

    La cybersécurité en France

    Signalement des attaques : un réflexe encore absent

    Un autre enseignement du rapport réside dans l’attitude des employés face aux incidents. Même lorsqu’ils identifient un comportement suspect, beaucoup choisissent de ne pas alerter les équipes de cybersécurité. En France, plus de la moitié des répondants (52 %) affirment qu’ils ne transmettraient pas l’information aux services compétents.

    Ce silence, parfois motivé par la peur ou la conviction que « ce n’est pas leur problème« , freine lourdement la capacité de réaction des organisations. Comme le souligne Olivier Savornin, VP EMEA chez Cohesity : « La sensibilisation et la formation ne sont plus des options et doivent être intégrées à des cycles continus pour s’aligner sur l’évolution des menaces, notamment liées à l’IA. »

    Entre mythes persistants et responsabilités mal comprises

    L’étude révèle également des croyances tenaces. Un tiers des salariés estime que seules les grandes entreprises sont visées par les cybercriminels, alors que la réalité démontre l’inverse. Plus inquiétant encore, seule une minorité de Français (10 %) considère la cybersécurité comme une responsabilité collective. La plupart délèguent entièrement cette mission aux services IT.

    La cybersécurité en France

    Cette perception tronquée accroît le risque, d’autant que de nouveaux points d’entrée sont souvent sous-estimés : plateformes collaboratives, réseaux Wi-Fi ou encore smartphones. Pourtant, selon Cohesity, l’humain restera toujours une cible privilégiée. « Chaque seconde compte pour répondre à une attaque, restaurer les données et rétablir les opérations rapidement afin de limiter l’impact », insiste Olivier Savornin.

    Article basé sur un communiqué de presse reçu par la rédaction.

    Cet article Cybersécurité : un salarié français sur trois vulnérable a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 22:30

    Cette semaine, Samsung a publié un correctif de sécurité important. C’est pour une faille Android critique. Elle concernait des millions de smartphones et permettait à des pirates de prendre le contrôle d’un appareil. 

    L’attaque se déroulait via WhatsApp et ne demandait aucune interaction de la part de la victime. Alors, si vous avez un Galaxy, vérifiez vite votre menu Paramètres et installez vite la mise à jour logicielle.

    De quel genre de faille s’agit-il ?

    Le problème a été repéré le mois dernier par les équipes de WhatsApp. Il se cachait dans la bibliothèque logicielle libimagecodec.quram.so. Cette dernière pour info est intégrée à certains modèles de Samsung et développée par la société Quramsoft. 

    En cause, une erreur dite « écriture hors limites ». Traduction : un programme écrivait en dehors de la zone mémoire prévue, ce qui ouvrait la porte à une intrusion. Résultat, un attaquant pourrait exécuter du code arbitraire et contourner les protections de l’appareil. 

    Tous les modèles de Samsung sous Android 13 ou plus récent étaient exposés. Or, Selon WhatsApp, la faille n’était pas un simple risque théorique, elle a été activement exploitée. Les cybercriminels l’ont combinée avec deux autres vulnérabilités dans une attaque en chaîne. 

    La première touchait également le traitement d’images mais sur iOS et macOS. La seconde concernait WhatsApp lui-même, via une brèche « zero click ». Apple et Meta ont confirmé avoir corrigé ces problèmes durant l’été, après avoir mené une enquête conjointe avec Samsung.

    Le mode opératoire était inquiétant. Une image envoyée sur WhatsApp suffisait à infecter le téléphone. Même sans ouvrir la pièce jointe, l’attaque pouvait réussir, ce qui en faisait une redoutable faille « zero click ». 

    Ce type de brèche est généralement exploité par des groupes puissants, parfois liés à des gouvernements, capables de développer de tels outils. Samsung reconnaît que l’exploit circulait déjà dans la nature, sans préciser l’ampleur des attaques ni les cibles exactes.

    Alors, répète, mettez vite votre smartphone à jour !

    Cet article Samsung Galaxy : alerte à la faille critique, mettez à jour votre smartphone ! a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 15:17

    Dans quelques jours, Lyon réunira l’écosystème numérique pour deux jours d’effervescence autour des enjeux de transformation digitale. SIDO (11ème édition) et Lyon Cyber Expo (2ème édition) investissent la Cité Internationale les 17 et 18 Septembre 2025, pour une nouvelle édition synonyme de convergence entre industries, technologies avancées (IoT, IA, Robotique…) et résilience numérique. Deux évènements réservés aux décideurs de toutes les filières pour comprendre, débattre et identifier les briques technologiques qui façonneront leurs prochains modèles économiques.

    Un programme au croisement entre défis technologiques, enjeux métiers et cadres réglementaires désormais incontournables

    Près de 200 experts exploreront comment les technologies numériques (IA, IoT, robotique,
    réalités immersives, cybersécurité) permettent aux entreprises et collectivités de transformer leurs modèles et leurs organisations, de gagner en productivité, de consolider leur résilience et d’améliorer leur efficacité environnementale.

    Au total, 62 conférences sur deux jours offriront aux visiteurs un aperçu exhaustif et varié des opportunités offertes par les technologies numériques, entre prospective (plénières), enjeux et stratégies de marché (tables rondes), cas d’usages (workshops) et retours d’expériences (keynotes).

    Marqueurs incontournables de l’événement depuis sa création, les quatre grandes plénières prospectives du salon aborderont cette année des sujets qui entrent en résonnance forte avec l’actualité d’un monde sous tension – Géopolitique de la tech : l’Europe peut-elle rétablir l’équilibre des forces ? (17/09 de 10h30 à 11h45), Autonomie, souveraineté : la cybersécurité européenne peut-elle s’inventer un modèle ? (18/09 de 10h30 à 11h45) – mais qui se font également l’écho des nouveaux enjeux et challenges qu’offrent les avancées de la recherche scientifique et industrielle – Quantique et Intelligence Artificielle : les particules complémentaires ? (17/09 de 14h00 à 15h15), Industrialisation de l’espace : nouvel Eldorado ou Far West ? (18/09 de 15h00 à 16h00).

    Près de 20 top speakers inspirants, issus des mondes académique, politique, scientifique, industriel et institutionnel viendront débattre sur ces 4 plénières qui mettront en perspective les risques et opportunités générés par un secteur de la tech qui prend une place toujours plus stratégique et importante au cœur du réacteur politique et économique.

    Cette 11 édition de SIDO sera également l’occasion de retrouver la 2 édition des SIDO Talks : des keynotes de 45 minutes, entièrement consacrées à des REX d’industriels et entreprises venant témoigner de la mise en œuvre (du cahier des charges au retour sur investissement) de projets de transformation technologique.

    « Les SIDO Talks représentent une occasion rare d’entrer dans les coulisses de projets technologiques à forts enjeux, expliqués directement par ceux qui les ont portés.  » explique Florent Zucca, Responsable Contenus et Conférences du SIDO.

    Ce format, inauguré l’an passé avec les témoignages des groupes Volvo et Decathlon, permet ainsi aux entreprises qui visitent le salon de s’inspirer et d’échanger de manière directe et sans intermédiaire avec leurs pairs, venus partager sur scène expériences et cas d’usages, bonnes pratiques et écueils à éviter lors de l’implémentation de briques technologiques dans les usines et les bureaux.

    En 2025, les SIDO Talks seront exclusivement consacrés à des REX portant sur des projets d’IA, avec les témoignages d’entreprises aussi diverses que LA POSTE (transport et logistique), NICOMATIC (micro-connectique pour la défense, l’aérospatiale, le médical et l’industrie) et RELYENS (assurance et management des risques).

    Au programme des SIDO Talks 2025 :

    Keynote IA de… LA POSTE
    Le 17 septembre à 13h00 /Auditorium Confluence
    Soutenir les opérations du Groupe La Poste grâce à des informations prédictives générées en utilisant l’IA, à partir de capteurs IoT
    Avec : Jean-Paul Fabre (Responsable Innovation Technologique – Groupe La Poste) et Claire Nouet (Chief Operating Officer – Pathway)

    Keynote IA de… NICOMATIC
    Le 18 septembre à 12h00 /Auditorium Confluence
    Comment Nicomatic passe à l’industrie 5.0 grâce aux LLMs
    Avec : Philippe Naulleau (GenAI Leader for Industry 5.0 – Nicomatic) et Sébastien Zaragoza (GetVocal AI)

    Keynote IA de… RELYENS
    Le 18 septembre à 14h00 /Auditorium Confluence
    Franchir le dernier kilomètre : de l’IA expérimentale à l’IA opérationnelle dans l’assurance
    Avec : Abdallah Arioua (Chief Data Officer – Relyens)

    Autre temps fort à ne pas manquer : mercredi 17 septembre, le parcours Innorobo by SIDO
    mettra sous les projecteurs la robotique intelligente, avec des applications concrètes dans
    des secteurs aussi variés que la santé, la logistique, le bâtiment ou la mobilité.

    À l’affiche des conférences :

    • Robotique humanoïde et de service : les filières à pied (et main) d’œuvre
    • Physical AI : quand la robotique embarque l’IA dans le monde réel
    • Robotique/Cobotique : des outils intelligents au service de la réindustrialisation
    • Logistique, industrie, manutention, santé : du bon usage de la cobotique

    Enfin, jeudi 18 septembre, un parcours entièrement dédié aux enjeux de sobriété numérique viendra faire écho à la démarche Impact by SIDO.

    Au programme des conférences :

    • Planification urbaine, gestion de l’eau, végétalisation : quand les territoires adoptent l’IA frugale
    • De l’économie de la fonctionnalité à l’économie circulaire : quand la tech transforme les modèles économiques
    • Éco-conception, ACV : comment réduire l’impact environnemental des projets IoT
    • Smart City : comment trouver le bon équilibre entre high tech et low tech ?

    De son côté, le salon Lyon Cyber Expo – qui double sa surface en 2025 – proposera près de 25 sessions et ateliers animés par 80 experts en cybersécurité. Un programme élaboré dans l’optique de permettre à toutes les entreprises, collectivités et organisations de faire une veille des menaces, de comprendre les enjeux et problématiques cyber, et de repartir avec des informations concrètes et applicables pour construire et renforcer sa résilience, quelle que soit sa taille, quel que soit son secteur d’activité, et surtout quel que soit son degré de maturité cyber.

    Au programme (liste non exhaustive) :

    • Panorama des cybermenaces : de la TPE aux grands groupes, tous concernés
    • CRA, NIS2, DORA : quel plan d’actions pour se conformer aux réglementations cyber ?
    • La sécurité des données à l’ère de l’IA : bonnes pratiques & démonstrations
    • Analyse des risques cyber : comment évaluer son exposition et se préparer ?
    • Cryptographie post-quantique : enjeu SSI d’aujourd’hui face aux attaques de demain
    • Gérer les accès aux systèmes de contrôles industriels : un enjeu critique
    • PME-PMI, collectivités : des cibles vulnérables, une offre cyber à adapter
    • Gestion de crise cyber : comment travailler avec les autorités judiciaires ?
    • Zero Trust : faire face au défi de l’intégration
    • Cybersécurité : les entreprises face au défi du recrutement

    Un écosystème complet et un panel d’intervenants de haut niveau

    Avec près de 380 exposants dédiés aux technologies IoT, IA, robotique et XR et cybersécurité – parmi lesquels : STMicroelectronics, Arrow, Steliau Technology, Vodafone IoT, Microsoft Security, Hexatrust, Metsys Thales, Orange Cyberdéfense, Smile… – SIDO & Lyon Cyber Expo réunissent les décideurs des directions générales, innovation, IT, production ou achats, pour un échange riche, du networking, des ateliers pratiques et des retours d’expérience inspirants.

    Au total, ce sont près de 200 experts qui contribueront, par leurs témoignages, recommandations et partages d’expérience, à offrir des éclairages précieux aux professionnels.

    Parmi les intervenants SIDO, retrouvez : Anuchika Stanislaus (Secrétariat Général Pour l’Investissement / France 2030), Arno Pons (Digital New Deal), Ophélie Coelho (CNRS / Institut de relations internationales et stratégiques), Emanuela Girardi (AI Data Robotics Association), Olivier Cazzulo (Numeum), Nicolas Duriez (AWS), Éric Touboul (Schneider Electric), Louis-Romain Joly (SNCF), Vincent Feuillard (Renault), Fabrizio Tomatis (Ampere), Corine Waroquiers (Secrétariat Général Pour l’Investissement / France 2030), Victor Mauvady (Caisse Nationale Assurance Maladie), Denis Goudstikker (Siemens), Tristan Nitot (Octo Technology), Erwann Fangeat (Ademe), Hervé de Malliard (Maison MGA), Mélanie Le Dain (Direction Générale des Entreprises), Filippo Vicentini (École Polytechnique), Salvatore Cinà (CEA), Jean-Baptiste Crumeyrolles (Banque des Territoires), Barbara Belvisi (Interstellar Lab),Olivier Ezratty (Quantum Energy Initiative), Jean-François Menudet (Hospices Civils de Lyon), Alain Bensoussan (Lexing Avocats), Vincent Nguyen Quang Do (Nvidia), , Florian Nebout (Enchanted Tools), André Montaud (Office de Tourisme du Lac d’Annecy), JeanLouis Fréchin (No Design),…

    Parmi les intervenants Lyon Cyber Expo, retrouvez : Marianne Delarue (ANSSI), Franz Regul (Bpifrance), Arnaud Martin (Caisse des Dépôts), Ian Grispan (Airbus Protect), Stanislas Lycholat (Thales), Nolwenn Le Ster (Almond / Numeum), Jean-Noël de Galzain (Hexatrust), Yann Loubry (Parquet de Paris), Patricia Mouy (CEA-LIST), Vianney Wattinne (CSB School), Denis Boyer (Cybermalveillance.gouv.fr), Stéphanie Revol (Revol Avocat), Alain Bouillé (CESIN), Didier Lage (Direction Nationale de la Police Judiciaire), Pierre Antoine Troubat (ADIRA), Manon Dubien (CEFCYS), Emmanuel Petit (Club 27001), Tony Hedoux (Club EBIOS), Damien Stehlé (CryptoLab), Benjamin Wesolowski (CNRS), Mikael Carmona (CEA-Leti), Sandrine Ngatchou (Thales), Sylvain Acoulon (Cetim),…

    Retrouvez le programme complet des événements et les intervenants sur : https://www.sido-lyon.com/ et https://www.lyoncyberexpo.com/

    Cet article SIDO & Lyon Cyber Expo 2025 : 60 conférences pour décrypter l’innovation et les challenges technologiques des entreprises. a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 15 September 2025 - 12:04

    Dans un contexte où l’innovation technologique ne peut plus se penser sans cybersécurité, SIDO (11e édition) et Lyon Cyber Expo (2e édition) s’affirment comme les événements incontournables pour accompagner les entreprises vers un avenir numérique performant, durable et sécurisé.
    Rendez-vous les 17 et 18 septembre 2025 à la Cité Internationale de Lyon, pour deux jours
    d’immersion au cœur des technologies et des solutions qui façonnent le futur de nos
    organisations.

    Deux salons complémentaires pour une vision globale de
    l’innovation

    SIDO, événement dédié aux technologies IoT, IA, robotique et XR, et Lyon Cyber Expo,
    100 % orienté cybersécurité, proposent une approche intégrée des enjeux numériques
    d’aujourd’hui. Cette synergie unique permet aux décideurs d’aborder la transformation
    digitale sous tous ses angles : innovation, résilience, compétitivité… et sécurité.
    Dans un même lieu, les visiteurs bénéficieront d’une veille complète, de rencontres
    ciblées
    , de démonstrations concrètes et de retours d’expériences inspirants,
    favorisant les échanges entre directions générales, innovation, techniques, IT, achats,
    production, qualité…

    SIDO : le rendez-vous incontournable des technologies 4.0

    Depuis 11 éditions, SIDO s’impose comme le rendez-vous de référence pour toutes les
    organisations qui souhaitent engager ou concrétiser leur transformation digitale
    . Les
    visiteurs y retrouvent l’ensemble des briques technologiques essentielles à la
    transformation numérique : connectivité, hardware, software, IA, interfaces hommemachine, robotique collaborative, XR, etc.

    Avec un format combinant exposition, conférences et retours d’expérience, SIDO
    permet d’explorer les usages concrets et les tendances émergentes. En 2025,
    l’événement réunira 380 exposants comme STMicroelectronics, Arrow, Steliau
    Technology, Vodafone, la Région Auvergne-Rhône-Alpes, Advantech, Avnet Silica,
    Congatec, ou encore Groupe Synov et Kontron.

    Au programme : plus de 60 sessions animées par près de 200 speakers sur les thèmes
    clés de l’industrie du futur, de la robotique, de la data et l’IOT, de l’IA ou encore de l’impact
    environnemental des technologies.

    IMPACT by SIDO : vers un numérique plus responsable

    SIDO réaffirme son engagement pour une transition numérique durable avec la zone
    IMPACT by SIDO, en partenariat avec la Métropole de Lyon. Cet espace inauguré en 2024 met en lumière les solutions technologiques alliant performance et sobriété : IoT, IA, XR ou robotique à faible empreinte environnementale.

    Cette zone réunit 15 start‑ups présentant des innovations IoT, IA, XR ou robotiques,
    toutes articulées autour d’un modèle durable dans des secteurs variés : industrie,
    transport, énergie, Smart City…

    Des acteurs engagés comme AEONICS, AFB France, AICO Technology, IDEEE, Mavana,
    E-Recycle
    , ou La Fresque du Numérique y présenteront leurs initiatives.
    Sur cette thématique Numérique Responsable, les participants pourront assister à 7 tables
    rondes dédiées :

    • Ambient IoT : vers un avenir connecté sans batterie ?
    • Matières premières, composants électroniques : vers un sourcing numérique souverain et responsable ?
    • Planification urbaine, gestion de l’eau, végétalisation : quand les territoires adoptent l’IA frugale
    • De l’économie de la fonctionnalité à l’économie circulaire : quand la tech transforme les modèles économiques
    • Éco-conception, ACV : comment réduire l’impact environnemental des projets IoT ?
    • Face au défi énergétique, l’IA fait-elle partie des causes ou des solutions ?
    • Smart City : comment trouver le bon équilibre entre high tech et low tech ?

    INNOROBO by SIDO : la robotique de nouvelle génération en action

    En 2025, SIDO remet la robotique au cœur de l’innovation en relançant INNOROBO, un
    espace entièrement dédié à la robotique nouvelle génération, portée par le développement de l’IA Générative.

    Cette zone s’adresse aux décideurs en quête de solutions concrètes pour répondre à des
    enjeux de productivité, d’expérience utilisateur ou de transformation numérique à travers
    l’intégration de technologies robotiques avancées.

    L’objectif ? Stimuler une dynamique collaborative entre les porteurs d’innovations et les
    utilisateurs industriels, en valorisant l’ensemble de la chaîne technologique : robots
    articulés, cobots, robots mobiles, mais aussi composants critiques (IA embarquée, vision,
    navigation, interfaces homme-machine), ingénierie et systèmes intelligents intégrés.

    Du secteur de la santé à celui de la logistique, en passant par le bâtiment ou la mobilité,
    cette zone met en lumière tout le potentiel d’une robotique intelligente, agile et
    interconnectée
    , véritable levier de compétitivité.

    Accompagnée notamment par Coboteam, le pôle CIMES et Robotics Valley, INNOROBO
    rassemble un écosystème riche d’acteurs innovants tels que AICA, Atol CD, Faulhaber, Maxon,Fit Robotique, Enchanted Tools, Innodura, OnRobot, Cenit et bien d’autres encore.

    Lyon Cyber Expo : la cybersécurité prend de l’ampleur

    Alors que les cybermenaces s’intensifient, Lyon Cyber Expo prend de l’ampleur en
    doublant sa surface d’exposition
    pour accueillir 150 exposants spécialisés en
    cybersécurité
    . Parmi eux : Hexatrust, Metsys, Orange Cyberdéfense, Thales, Smile,
    Hermitage Solutions, Free Pro, Almond, Wallix
    et bien d’autres acteurs clés du secteur.

    Véritable plateforme d’échanges stratégiques, l’événement s’adresse aux DSI, RSSI,
    dirigeants et décideurs métiers
    , avec une ambition claire : anticiper les menaces,
    partager les meilleures pratiques
    , tisser des partenariats technologiques et construire
    ensemble un écosystème numérique résilient.

    En parallèle de l’exposition, deux salles de conférences accueilleront plus de 30 sessions
    animées par 90 experts.
    Ces temps forts permettront de décrypter les enjeux majeurs du
    moment : menaces émergentes, réglementation, sécurité des systèmes industriels, analyse des risques, réponse aux incidents, mais aussi sensibilisation et cas d’usage concrets.

    En complément, Lyon Cyber Expo organise un challenge Capture The Flag en collaboration avec Root-Me Pro : un terrain d’entraînement exigeant, propice à la collaboration, à la montée en compétences et à la valorisation des savoir-faire cyber du territoire. Près de 70 participants sont attendus.

    L’objectif ? Outiller les professionnels avec des solutions concrètes, opérationnelles et
    contextualisées pour faire face à une cybersécurité devenue un impératif stratégique.

    📍 Édition #5 SIDO & Lyon Cyber Expo 2025
    17 & 18 septembre 2025
    Cité Internationale – Lyon
    Événements gratuits – réservés aux professionnels
    1 badge = 2 événements → Inscription gratuite en ligne
    Inscriptions sur : https://www.sido-lyon.com/ ou sur : https://
    www.lyoncyberexpo.com/

    Cet article SIDO & Lyon Cyber Expo 2025 : le duo technologique de la transformation numérique et de la cybersécurité – les 17 et 18 septembre à Lyon a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Sunday 14 September 2025 - 15:00

    Lakera s’inscrit dans une dynamique nouvelle face aux défis posés par les modèles de langage avancés. Encore peu connue du grand public, cette entreprise suisse attire l’attention dans un contexte où l’intelligence artificielle générative soulève autant d’opportunités que de risques. Je vous invite à découvrir les coulisses d’une approche singulière.

    Avant de commencez, abonnez-vous à notre chaîne YouTube pour plus d’infos sur l’IA et la cybersécurité :

    Quelle stratégie distingue Lakera dans la cybersécurité ?

    La croissance rapide des technologies génératives entraîne l’apparition de nouvelles menaces et de failles potentielles. Cela concerne notamment les LLM, désormais utilisés par des millions d’internautes. Alors, une question centrale demeure. Quelle équipe parviendra à s’imposer comme leader dans la prévention de ces nouveaux types de cyberattaques ? Sur ce terrain, Lakera avance avec assurance et méthode.

    Grâce à une expertise pointue et à des solutions novatrices, Lakera met au point des outils fiables. Ils identifient les failles propres aux grands modèles de langage et de les réduire. Sa mission repose sur une analyse rigoureuse des vulnérabilités. Elle inclut aussi une capacité à s’ajuster en permanence face à l’évolution du calendrier technologique mondial. Les fondateurs insistent régulièrement sur l’importance de l’esprit collectif et du jeu d’équipe pour relever ces défis. Ils comparent volontiers leur fonctionnement à celui d’un effectif agile et bien coordonné d’une équipe de basket.

    Quel rôle joue l’innovation technologique chez Lakera ?

    L’innovation constitue la pierre angulaire de la stratégie de Lakera. Elle permet de préserver la valeur financière des entreprises clientes. Elle offre aussi la possibilité d’intervenir rapidement lorsqu’une faille apparaît dans un LLM utilisé en production. Chaque outil développé repose sur une surveillance dynamique et proactive. Ce système assure une défense solide, comparable à celle observée lors des matchs décisifs dans le championnat NBA. Dans ce contexte, chaque décision peut influencer le résultat.

    L’entreprise mise sur un laboratoire R&D digne des plus grandes équipes de recherche. Elle bénéficie également d’un réseau international. Ce dernier transmet régulièrement des informations et des actualités liées aux dernières rumeurs ou incidents de cybersécurité. Le travail d’information permet à ses outils de rester à la pointe. Il évite les effets de surprise en cas d’incident imprévu.

    Comment Lakera structure-t-elle son organisation ?

    L’analogie avec l’organisation d’un club sportif réputé est revendiquée jusque dans la gestion interne. Un effectif soudé, où chaque membre connaît sa mission et collabore selon ses compétences, renforce l’efficacité globale de la société. Tout comme un entraîneur ajuste l’effectif de joueurs célèbres pendant une rencontre capitale, Lakera adapte en permanence son équipe de spécialistes en fonction des priorités business et security.

    Cette culture de collaboration rappelle l’importance des vestiaires où s’échangent stratégies et retours d’expérience suite à l’analyse des résultats. La direction encourage cette fluidité de communication, ce qui favorise l’innovation constante et un engagement fort des collaborateurs.

    Quels sont les produits phares proposés par Lakera ?

    Fidèle à sa volonté d’être toujours prête avant les autres, Lakera propose une gamme complète de solutions centrées sur la sécurisation des intelligences artificielles utilisées en entreprise. Ces produits offrent une protection en temps réel contre les attaques visant spécifiquement les faiblesses des modèles de langage.

    Parmi eux, on trouve des applications capables de repérer automatiquement toute tentative d’exploitation malveillante. L’objectif consiste à garantir que les informations, qu’elles concernent la vente de services, l’identité numérique ou la confidentialité métier, soient protégées à chaque étape.

    En quoi ces protections se différencient-elles ?

    Le principal atout de Lakera répose sur sa capacité à réagir vite lorsqu’une menace apparaît. Comme lors d’une fin de match sous tension, chaque seconde compte. La plateforme surveille sans relâche les flux de données. Ell prévient ainsi toute intrusion ou manipulation du système, avant même que l’incident ne prenne de l’ampleur.

    À la différence d’autres acteurs de la cybersécurité, Lakera procède à des analyses croisées fondées sur sa veille internationale. Chaque nouvelle alerte reçue depuis un autre continent vient enrichir son système défensif. Cette dimension « collective », chère aussi aux équipes de basket-ball de haut niveau, apporte un avantage indéniable. Elle devient particulièrement précieuse dans un contexte où l’info circule très vite.

    Quelles solutions pour différents secteurs d’activité ?

    Les défis varient fortement selon le secteur visé. Qu’il s’agisse d’assister un organisme financier soucieux de sa valeur financière, ou une structure médicale exposée aux fuites de données, Lakera intervient. Elle ajuste ses dispositifs avec des mises à jour suivent l’actualité récente. Dans sa mission, elle tient aussi compte des rumeurs liées à des incidents majeurs.

    L’entreprise accompagne ses clients sur le long terme et propose du conseil personnalisé. Elle ajuste régulièrement les systèmes de sécurité, puis réalise également des audits complets. Ces interventions permettent d’améliorer l’équipement informatique. Cela rappelle la façon dont un joueur choisit ses maillots ou accessoires dans sa boutique officielle.

    Comment Lakera attire-t-elle investisseurs et médias ?

    Après avoir réussi une importante levée de fonds, Lakera s’impose auprès des investisseurs. Son modèle d’affaires reste solide. Ses perspectives de marché apparaissent prometteuses. Une valorisation élevée témoigne d’un véritable engouement. Elle reflète aussi l’intérêt stratégique de sécuriser la chaîne d’usage de l’IA à grande échelle.

    Certains comparent le rythme de sa croissance à celui de franchises sportives. Ces équipes battent record sur record dans de vastes championnats. Le suivi attentif des infos économiques incite des médias spécialisés à surveiller ses annonces. Ils guettent chaque nouvelle rumeur et les évolutions de son palmarès commercial.

    Pourquoi la confiance des utilisateurs est-elle déterminante ?

    L’écosystème complexe de l’IA nécessite un climat de confiance entre fournisseurs, clients et responsables de projet. La transparence fait ici office de règle d’or, évitant toute méfiance susceptible de faire obstacle aux investissements futurs. Comme dans le milieu du sport professionnel, seule la confiance d’un public fidèle apporte stabilité et développement pérenne.

    Cet état d’esprit se traduit aussi dans l’approche « client partenaire » de Lakera : chacun bénéficie d’informations ciblées, de résultats chiffrés réguliers et d’un accompagnement personnalisé. L’enjeu reste d’assurer que toutes les parties prenantes comprennent le calendrier des évolutions techniques, anticipant les nouveautés plutôt que de subir les conséquences d’une défaillance inattendue.

    Quels liens établir entre IA, cybersécurité et univers sportif ?

    Nombreux sont ceux qui voient dans la cybersécurité moderne un parallèle évident avec la performance sportive professionnelle : préparation méticuleuse, esprit d’équipe, analyse en temps réel des adversaires et adaptation permanente font partie du quotidien des experts IA comme des plus célèbres effectifs NBA.

    Les valeurs véhiculées, entre rigueur et ambition partagée, rappellent que chaque organisation gagne à adopter une vision « compétition ». Dans ce contexte, la sécurité digitale s’apparente parfois à une succession de matchs dont seuls les plus stratèges sortent vainqueurs.

    Levée de fonds historique et ambitions internationales

    En mars 2024, Lakera a frappé fort. Elle a annoncé une levée de fonds de 20 millions de dollars. La société d’investissement Redalpine a mené l’opération, accompagnée de plusieurs partenaires internationaux. Cette levée positionne la start-up parmi les entreprises européennes les mieux dotées. Elle vise à accélérer le développement de solutions contre les attaques ciblées sur les grands modèles de langage. L’ambition reste claire : devenir la référence mondiale en sécurisation des IA génératives.

    Grâce à cette manne financière, Lakera prévoit un renforcement de son effectif technique. Elle souhaite élargir son portefeuille produit. Elle cherche aussi à consolider sa présence sur les marchés nord-américains et asiatiques. À l’image d’une équipe NBA, elle recrute les meilleurs talents pour viser le titre. La société investit dans des profils rares. Elle améliore ses plateformes de détection et de défense.

    Une expertise reconnue et des partenariats stratégiques

    Le succès de Lakera repose également sur la qualité de ses partenariats avec des acteurs majeurs du secteur technologique et académique. Avec la collaboration avec des laboratoires de recherche, des institutions financières et des groupes industriels, la start-up bénéficie d’un accès privilégié à des jeux de données inédits et à des scénarios d’attaque sophistiqués. Cette synergie lui permet d’affiner en permanence ses algorithmes et de proposer des solutions réellement adaptées aux besoins du terrain.

    De plus, Lakera participe activement aux grands événements internationaux consacrés à la cybersécurité et à l’intelligence artificielle. Elle partage régulièrement ses découvertes et bonnes pratiques. Son approche collaborative, inspirée de la dynamique d’une équipe de basket-ball soudée, est saluée par les experts et les décideurs du secteur, qui y voient une garantie de réactivité et d’innovation.

    infographie laker

    Défis futurs pour Lakera

    Face à l’évolution rapide des menaces informatiques et à la sophistication croissante des attaques qui exploitent les failles des LLM, Lakera doit constamment innover pour rester en tête. L’entreprise investit donc fortement dans la formation continue des équipes, la veille technologique et l’anticipation des tendances émergentes. Sa capacité à intégrer rapidement les enseignements tirés de chaque incident représente un atout majeur dans la course à la sécurité numérique.

    À moyen terme, Lakera ambitionne de démocratiser l’accès à ses solutions avec des offres modulaires et accessibles à toutes les tailles d’organisation. Cette stratégie inclusive vise à créer un véritable écosystème de confiance, où chaque acteur, du grand groupe à la PME, peut bénéficier d’un niveau de protection optimal face aux risques induits par l’IA générative.

    Au fil des mois, Lakera confirme son statut de pionnière dans la protection des entreprises contre les vulnérabilités propres aux intelligences artificielles avancées. Forte d’un palmarès déjà impressionnant, portée par une équipe soudée et des méthodes inspirées du sport de haut niveau, la start-up suisse impose un nouveau standard en matière de cybersécurité. Son modèle, allie agilité, innovation et esprit collectif, inspire aussi bien les professionnels IT que les dirigeants en quête de solutions fiables et évolutives.

    Alors que le secteur des IA génératives continue de se développer à un rythme effréné, Lakera entend bien rester à la pointe. Elle anticipe chaque risque comme une équipe NBA prépare ses matchs décisifs. Son parcours illustre parfaitement la convergence entre technologie de rupture, excellence opérationnelle et valeurs humaines. L’entreprise offre à ses clients une sécurité numérique robuste, adaptée à l’ère de l’intelligence artificielle.

    Cet article IA et Cybersécurité – Lakera bouscule les codes a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 12 September 2025 - 08:33

    Il n'est jamais inutile de rappeler le TOP 10 LLM de l'OWASP. La version 2025 est disponible. Plusieurs changements importants apparaissent dans les failles potentielles. 

    Voici un récapitulatif des vulnérabilités LLM :

    LLM01 : prompt injection

    Une vulnérabilité d'injection d'invites se produit lorsque les prompts des utilisateirs modifient le comportement ou le résultat du LLM de manière inattendue. Ces entrées peuvent affecter le modèle même si elles sont imperceptibles pour l'utilisateur. Par conséquent, les injections d'invites n'ont pas besoin d'être visibles/lisibles par l'utilisateur, tant que le contenu est analysé par le modèle.

    Contre-mesures : contraindre l'usage du LLM, bien définir le format et les données en sortie et en entrée, renforcer les droits, validation humaine pour les demandes les plus critiques, isoler les données externes

    LLM02 : données sensibles sont dévoilées / accessibles

    Les informations sensibles peuvent affecter le LLM et son contexte d'application. Cela inclut les informations personnelles identifiables, les données financières, les dossiers médicaux, les données commerciales confidentielles, les informations d'identification de sécurité et les documents juridiques. Les modèles propriétaires peuvent également avoir des méthodes de formation spécifiques et un code source considéré comme sensible, en particulier dans les modèles fermés ou de fondation.

    Contre-mesures : renforcer les accès aux données, sensibiliser les utilisateurs sur l'usage sécurisé des LLM

    LLM03 : supply chain

    Les chaînes d'approvisionnement LLM sont exposées à diverses vulnérabilités, susceptibles d'affecter l'intégrité des données d'entraînement, des modèles et des plateformes de déploiement. Ces risques peuvent entraîner des résultats biaisés, des failles de sécurité ou des pannes système. Alors que les vulnérabilités logicielles traditionnelles se concentrent sur des problèmes tels que les défauts de code et les dépendances, en ML, les risques s'étendent également aux modèles et données pré-entraînés tiers.

    Contre-mesures : vérifier la source des données, utiliser des LLM validés, monitorer l'activité de la supply chain

    LLM04 : données corrompues

    L'empoisonnement (=corrompues volontairement) des données se produit lorsque les données de pré-entraînement, de réglage fin ou d'intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des résultats néfastes ou une altération des fonctionnalités. Les risques courants incluent une dégradation des performances du modèle, un contenu biaisé ou toxique et l'exploitation des systèmes en aval.

    Contre-mesures : tracer la donnée (source et transformation), valider les sorties, mettre en sandbox les données externes non validées, intégrer du RAG dès l'inférence 

    LLM05 : sortie incorrecte

    La gestion incorrecte des sorties fait spécifiquement référence à une validation, un nettoyage et une gestion insuffisants des sorties générées par les LLM avant leur transmission vers d'autres composants et systèmes. Le contenu généré par LLM étant contrôlable par une saisie rapide, ce comportement revient à fournir aux utilisateurs un accès indirect à des fonctionnalités supplémentaires. La gestion incorrecte des sorties diffère de la surdépendance en ce qu'elle traite les sorties générées par LLM avant leur transmission en aval, tandis que la surdépendance se concentre sur des préoccupations plus larges liées à la dépendance excessive à l'exactitude et à la pertinence des sorties LLM. L'exploitation d'une vulnérabilité de gestion incorrecte des sorties peut entraîner des attaques XSS et CSRF dans les navigateurs web, ainsi que des attaques SSRF, une élévation de privilèges ou l'exécution de code à distance sur les systèmes back-end. 

    Contre-mesures : approche zero trust, vérifier strictement les entrées et les sorties, ne pas autoriser des sorties non prévues, application stricte des règles et limitations, monitorer les sorties LLM

    LLM06 : Excessive agency

    Ce problème est une vulnérabilité affecte les actions suite à des résultats inattendus ou manipulés. Les principales causes : hallucinations, pauvre qualité du prompt, injection directe pour compromettre le comportement et les réponses. Les causes de l'excessive agency peuvent être des excès de permissions ou d'autonomie de fonctionnement, une saise non sécurité, non contrôlée

    Contre-mesures : limiter l'action des agents, limiter les permissions des extensions et l'action des LLM, validation humaine pour certains prompts et des réponses sensibles. Nettoyer les demandes et les réponses

    LLM07 : système de prompt défaillant

    Le système prompt est là pour orienter, définir les réponses et les usages. Si ce système n'est pas bien déployé ou défini, cela peut entraîner hallucinations et mauvais usages

    Contre-mesures : encadrer et limiter l'accès aux données sensibles, installer des garde-fous

    LLM08 : vecteurs et vulnérabilités embarquées

    Les vulnérabilités liées aux vecteurs et aux intégrations présentent des risques de sécurité importants dans les systèmes utilisantdu RAG avec des LLM. Les faiblesses dans la manière dont les vecteurs et les intégrations sont générés, stockés ou récupérés peuvent être exploitées par des actions malveillantes (intentionnelles ou non) pour injecter du contenu nuisible, manipuler les résultats des modèles ou accéder à des informations sensibles.

    Contre-mesures : installer un contrôle d'accès, authentification des sources de données et validation des données, monitoring du système, classification des données selon la sensibilité

    LLM09 : désinformation

    L'une des principales causes de désinformation est l'hallucination : le LLM génère un contenu apparemment exact, mais fabriqué de toutes pièces. Les hallucinations surviennent lorsque les LLM comblent des lacunes dans leurs données d'entraînement à l'aide de modèles statistiques, sans en comprendre véritablement le contenu. Par conséquent, le modèle peut produire des réponses apparemment correctes, mais totalement infondées. Si les hallucinations sont une source majeure de désinformation, elles ne sont pas la seule cause ; les biais introduits par les données d'entraînement et les informations incomplètes peuvent également y contribuer.

    Contre-mesures : déployer un RAG, tuning fin des modèles, vérification croisée automatique et humaine, bonnes pratiques sur l'usage et sur le code d'intégration 

    LLM10 : consommation excessive / inattendue (de l'infrastructure, du service LLM ou IA)

    Les attaques visant à perturber le service, à épuiser les ressources financières de la cible, voire à voler la propriété intellectuelle en clonant le comportement d'un modèle, reposent toutes sur une même classe de vulnérabilité de sécurité pour réussir. La consommation illimitée se produit lorsqu'une application LLM (Large Language Model) permet aux utilisateurs d'effectuer des inférences excessives et incontrôlées, entraînant des risques tels que le déni de service (DoS), des pertes économiques, le vol de modèles et la dégradation du service. Les exigences de calcul élevées des LLM, en particulier dans les environnements cloud, les rendent vulnérables à l'exploitation des ressources et aux utilisations non autorisées.

    Contre-mesures : limitation les entrée, définir des quotas limites, gestion de timeout, réduire l'accès des LLM aux ressources réseaux ou aux API, dégradation du service en cas de forte charge, réduire le nombre de requête autorisée et réduire la file d'attente

    OWASP top 10 LLM : https://genai.owasp.org/llm-top-10/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 11 September 2025 - 11:03

    L'éditeur JFrog a annoncé plusieurs nouveautés sur les agents IA, l'IA en générale et la sécurité. 

    1 / Ai Catalog : un catalogue IA pour mieux découvrir et déployer les LLM incluant les modèles NVIDIA Nemotron. Disponible dès à présent, cette nouvelle offre permet aux entreprises de créer en  des solutions agentiques spécialisées et d’intégrer des services d’IA dans leur chaîne d’approvisionnement logicielle, tout en conservant une visibilité, un contrôle et une conformité complets. 

    2 / DevGovOps avec AppTrust : une nouvelle offre sur la gouvernance DevOps dans la production logicielle. AppTrust doit aider les entreprises à automatiser et à mieux gérer les exigences d’audit et de conformité sur l’ensemble de leur chaîne d’approvisionnement logicielle, réduisant ainsi les risques et renforçant la confiance dans les applications.

    3 / FLY : Fly a été pensé pour offrir aux petites équipes de développement une expérience pilotée par l’IA, sans contraintes, et parfaitement intégrée à GitHub ainsi qu’aux outils d’IA natifs tels que Cursor, Claude Code et GitHub Copilot. Fly est un dépôt d'agents IA

    4 / L'éditeur renforce la partie agent. « Nous voulons aider les développeurs à passer d'une sécurité réactive à une sécurité proactive, avec une gestion continue des vulnérabilités et une remédiation autonome, où la sécurité n'est plus une réflexion après coup, mais un élément intégral, un agentic de résolution de problèmes de codage », déclare Asaf Karas, CTO de JFrog Security« Nos connaissances avancées en matière de recherche sur la sécurité, associées à notre intégration GitHub Copilot, aident les équipes à automatiser des mesures de protection essentielles telles que la correction des CVE et la sélection de paquets sécurisés. Cela permet aux utilisateurs d'innover en toute confiance, tout en réduisant les risques et en accélérant la livraison de logiciels sécurisés. ». La sécurité est un des défis majeurs des agents et de l'IA en général. Les nouvelles fonctionnalités de correction agentique de JFrog sont disponibles dès maintenant dans le cadre des offres de sécurité JFrog Ultimate ou Unified. 

    Toutes les offres JFrog : https://jfrog.com/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 11 September 2025 - 08:23

    DuckDB met en garde contre la compromission de packages NPM officiels. La campagne malveillante a été découverte en début de semaine !

    4 packages malveillants ont été détectés :

    • @duckdb/node-api@1.3.3
    • @duckdb/node-bindings@1.3.3
    • duckdb@1.3.3
    • @duckdb/duckdb-wasm@1.29.2

    DuckDB a rapidement déprécié la version en cause et fait supprimer les paquets en cause. Une nouvelle version des packages a été déployée avec un changement de numérotation : 1.3.4 et 1.30.0. Une des techniques utilisés est le classique phishing par mail se faisant passer pour le support NPM. Ce phishing permettait ensuite aux hackers d'envoyer le code malveillant. Les hackers ont ensuite remplacé les packages officiels par des paquets compromis intégrant des mécanismes pour faire de la cryptomonnaie. L'auteur de l'attaque est un certain Qix. 

    Résultat : 360 000 téléchargements ! La question est comment des paquets ont pu être "facilement" remplacés. La sécurité 2FA ne suffit plus à garantir un minimum de sécurité. Le compte DuckDB officiel a-t-il été compromis ? Si oui, comment ? Ici, ce n'est pas une attaque Typosquatting. Bien entendu, le code malveillant était obfusqué.

    L'attaque se comprend ainsi : 

    - compromission d'une manière ou d'une autre du compte duckdb_admin qui maintient 12 paquets NPM

    - seuls 4 paquets ont été changés avec le code malveillant

    Un mainteneur officiel a confirmé la technique du phishing en suivant les liens du (faux) mail. "L'un des responsables a lu ce texte et l'a trouvé plutôt raisonnable. Il a suivi le lien (aujourd'hui disparu) vers un site web hébergé sous le domaine npmjs.help. Ce site web contenait une copie parfaite du site npmjs.com. Il s'est connecté avec l'utilisateur et le mot de passe duckdb_admin, suivis de l'authentification à deux facteurs. Là encore, le profil utilisateur, les paramètres, etc. étaient une copie parfaite du site npmjs.com, y compris toutes les données utilisateur. Comme demandé dans l'e-mail, il a ensuite réinitialisé la configuration de l'authentification à deux facteurs." a commenté DuckDB.

    Les contre-mesures possibles :

    - n'installer pas les paquets compromis

    - installer uniquement les versions saines et clairement identifiées

    - auditer les installations récentes et le trafic réseau

    Qix ne s'est pas arrêté à DuckDB :

    Réaction officielle : https://github.com/duckdb/duckdb-node/security/advisories/GHSA-w62p-hx95-gf2c

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 10 September 2025 - 17:00

    Google My Activity est l’outil qui centralise toutes les traces de votre utilisation des services Google, comme Android, YouTube ou Gmail. Découvrez comment exiger la suppression de ces données, et comment désactiver le tracking de votre activité.

    À l’ère du numérique, vos données personnelles valent de l’or. Elles sont le carburant des campagnes publicitaires ciblées, générant des milliards pour les géants du web. Les GAFAM – Google, Apple, Facebook, Amazon, Microsoft – rivalisent d’ingéniosité pour récolter un maximum d’informations sur vous, souvent au détriment de votre vie privée.

    Facebook a déjà fait l’objet de multiples scandales liés à l’exploitation des données personnelles. Et Google, bien que plus discret, suscite aussi de nombreuses inquiétudes. Heureusement, l’outil Google My Activity vous donne un aperçu de ce que la firme conserve sur vous.

    Google My Activity : comment trouver cette page ?

    Les activités effectuées sur les applications et outils Google comme Android, Gmail, Google Drive, Google Maps, YouTube, Google Search sont enregistrés sur Google My Activity.

    En 2025, Google My Activity centralise désormais également les données collectées par des services plus récents et des appareils connectés. Cela inclut les interactions via Google Lens, les assistants multimodaux combinant l’Assistant Google avec des fonctionnalités d’intelligence artificielle avancée, ainsi que l’activité provenant des wearables et autres objets connectés de Google, tels que les montres et les lunettes intelligentes. Ces nouvelles sources permettent à Google d’avoir une vision plus complète de l’utilisation de ses services par les utilisateurs.

    Que ce soit les sites Web visités, les images consultées, les mots-clés recherchés ou autres. Comment trouver la page Google My Activity ? Pour cela, il suffit de se rendre sur myactivity.google.com.

    Le paramètre par défaut de la page My Activity affiche toutes les activités dans une chronologie. Toutes les données figurant sur cette liste sont regroupées sous différentes dates. Pour avoir accès aux éléments individuels de la liste, il suffit de cliquer sur le bouton de menu situé dans le coin supérieur gauche. Ensuite, il faut appuyer sur “Affichage des éléments“.

    Les détails fournis comprennent également des informations telles que l’heure à laquelle Google a enregistré l’activité et l’heure à laquelle ce produit a été utilisé. Pour afficher les détails d’un élément particulier, il suffit de cliquer sur les trois points verticaux situés à côté de cet élément. Il existe des options permettant de supprimer un élément particulier.

    Google My Activity : comment supprimer l’historique d’activité de votre compte ?

    suppression données my activity google

    Si la page My Activity vous permet de consulter les informations que Google collecte sur vous pendant que vous utilisez ses services, rien ne garantit réellement que ces données ne sont pas ensuite vendues à des tiers ou exploitées de différentes façons. Il peut donc être judicieux d’exiger la suppression définitive de ces données.

    Dans la section principale de la section My Activity de votre compte Google, vous serez en mesure de voir et de supprimer les données liées aux multiples services de la firme. Vous pouvez supprimer chaque activité une par une, en cliquant tout simplement sur les trois points situés à droite de chaque entrée puis en cliquant sur  » Supprimer « .

    Il est aussi possible de supprimer toutes les données simultanément. Voici comment procéder, étape par étape.

    1. Rendez-vous sur la section My Activity de votre compte Google en cliquant sur le lien après vous être connecté au compte en question.
    2. Cliquez sur les trois points alignés verticalement en haut à droite de l’écran.
    3. Cliquer sur  » supprimer des activités « . Ceci vous permettra de supprimer les données par thématique ou par produit, ou par date.
    4. Si vous souhaitez supprimer tout votre historique, cliquer sur le bouton  » Aujourd’hui  » afin d’ouvrir le menu déroulant.
    5. Choisissez l’option  » Toute la période  » dans le menu déroulant.
    6. Cliquez ensuite sur le bouton  » Supprimer  » pour effacer toutes vos données d’activité.

    Google My Activity : comment désactiver la collecte de données ?

    désactiver google my activity

    Maintenant que vous avez fait table rase du passé, le moment est venu de se tourner vers l’avenir. L’outil My Activity vous permet aussi de désactiver la collecte de données pour les services Google de votre choix. Voici comment procéder.

    1.  Rendez-vous sur la page My Activity de votre compte Google.
    2.  Cliquez sur les trois points alignés verticalement en haut à droite de l’écran pour ouvrir le menu.
    3.  Cliquez sur  » Commandes relatives à l’activité « .
    4. Il ne vous reste plus qu’à cliquer sur l’interrupteur à côté de chaque service pour lequel vous souhaitez désactiver le tracking d’activité.

    Comment régler la suppression automatique de votre activité Google

    google supression automatique

    Depuis le mois de juin 2019, dans un souci de protection de la confidentialité, Google propose une fonctionnalité de suppression automatique de l’historique d’activité et de géolocalisation. Ce nouvel outil vous permet de configurer la suppression automatique de vos données sur un intervalle de trois ou 18 mois.

    Toute information antérieure au délai sélectionné sera supprimée automatiquement si vous activez cette fonctionnalité. De cette façon, il ne sera plus nécessaire de retourner régulièrement faire le ménage dans son activité Google. Voici comment configurer cette fonctionnalité.

    1.  Rendez-vous sur la page My Activity de votre compte Google.
    2.  Dans le menu à gauche, choisissez les  » Commandes relatives à l’activité « .
    3.  Faites défiler l’écran, et choisissez la commande  » Choisir de supprimer automatiquement « .
    4. Sélectionnez la durée qui vous convient entre 3 mois ou 18 mois.
    5. Cliquez sur  » Suivant « . Votre préférence est désormais enregistrée.

    Google supprime l’historique de géolocalisation et de recherche web par défaut

    Depuis le mois de juin 2020, Google a pris une décision importante pour protéger la confidentialité des nouveaux utilisateurs de ses services. Désormais, l’historique de recherche web et l’historique de géolocalisation sont supprimés automatiquement par défaut. Il en est de même pour les commandes vocales capturées par le Google Assistant.

    Par le passé, ces informations étaient conservées indéfiniment sur la page « My Activity » jusqu’à suppression manuelle. En 2020, une nouvelle fonctionnalité a été ajoutée pour permettre la suppression automatique des données après 3 mois ou 18 mois.

    À présent, c’est-à-dire en 2024, cette fonctionnalité de suppression automatique est activée par défaut pour les nouveaux utilisateurs. L’historique de recherche sera effacé après 18 mois, même si l’utilisateur ne touche pas aux paramètres.

    L’historique de géolocalisation est désactivé par défaut. Néanmoins, les utilisateurs peuvent l’activer. Dans ce cas, il sera supprimé automatiquement après 18 mois par défaut. Ces changements ne concernent que les nouveaux utilisateurs. Néanmoins, les utilisateurs existants ont été invités à modifier leurs paramètres de suppression automatique s’ils le souhaitent.

    Ce nouveau système s’applique aussi à l’historique YouTube. Toutefois, par défaut, la suppression automatique aura lieu au bout de trois ans. Le but est de permettre aux algorithmes de recommandation de continuer à analyser les données.

    Comment vérifier si quelqu’un a accédé à votre compte Google ?

    google appareils

    Le piratage de votre compte Google peut avoir de graves conséquences. L’intrus qui parvient à accéder à votre compte pourra consulter l’intégralité de votre activité dans les moindres détails.

    En cas de doute, rendez-vous sur la page My Activity. Cela vous permet de vérifier si une personne indésirable a accédé à votre compte. Consultez l’historique de votre compte pour tous les appareils et tous les services de Google (YouTube, Maps, Play Store…).

    Vérifiez scrupuleusement les données pour vous assurer qu’elles correspondent bel et bien à votre usage des services et applications. Si un élément troublant apparaît, comme une page web que vous n’avez pas le souvenir d’avoir visitée, ceci peut confirmer une intrusion sur votre compte (ou un trou de mémoire lié à une soirée trop arrosée…).

    De la même manière, vous pouvez consulter la rubrique  » Device Activity  » (vos appareils) sur la page dédiée à votre compte Google. Cette page vous permet de consulter la liste des appareils connectés à votre compte Google.

    Si vous ne reconnaissez pas l’un de ces appareils, il s’agit probablement d’un hacker connecté à votre insu. Vous pouvez alors presser les trois points verticaux en haut à droite de l’appareil pour le déconnecter et l’empêcher d’accéder à vos données.

    Google collecte-il des données sans consentement ?

    Selon une association de consommateurs américains, Google continuerait de collecter des données sur l’activité des utilisateurs d’applications mobiles de manière opaque. Et ce, même lorsque les utilisateurs ont désactivé la collecte de données via les options de confidentialité…

    Aux dires des plaignants, Google utiliserait des scripts secrets dissimulés dans le SDK Firebase pour les développeurs d’applications. Ces scripts permettraient de collecter secrètement des données à des fins de ciblage publicitaire. Vous pouvez procéder ainsi directement depuis le smartphone de l’utilisateur final.

    La plainte a été déposée en juillet 2020 à San Francisco dans le cadre d’une « class action » menée par Anibal Rodriguez. Google est accusé d’avoir collecté des données via Firebase. Son action continuerait même lorsque toutes les options de collecte de données sont désactivées sur l’interface My Activity. De plus, le géant numérique est soupçonné de ne pas informer les utilisateurs qu’il est impossible de désactiver complètement cette option.

    De son côté, Google déclare qu’il ne collecte que des données agrégées et anonymisées. Selon l’entreprise, l’objectif ne serait pas le ciblage publicitaire. Au contraire, cela vise à aider les développeurs à comprendre comment les utilisateurs interagissent avec leurs applications…

    Le géant américain précise également que toutes les applications demandent le consentement des utilisateurs pour la collecte de données. Certaines applications offrent la possibilité de désactiver cette option, tandis que d’autres informent des politiques de confidentialité, permettant à l’utilisateur de choisir de ne pas les installer.

    Par ailleurs, à San Jose, Google fait également face à une autre action de groupe. Dans ce cas, la société est accusée de collecter les données de navigation Web sur Chrome sans le consentement des utilisateurs. Il est donc clair que la politique de Google en matière de collecte de données reste entourée de zones d’ombre.

    Un mode sombre pour Google My Activity

    La plupart des applications Google pour Android et iOS proposent un mode sombre ou mode nuit. En revanche, cette option est plus rare pour les sites web. Depuis janvier 2021, la page Google My Activity se dote d’un thème sombre.

    Ce mode nuit convient idéalement à la page My Activity, puisque les utilisateurs peuvent passer un certain temps à faire défiler la longue liste de données capturées par Google. En l’activant, on retrouve un arrière-plan de couleur gris foncé et des logos ajustés en fonction.

    La page My Activity passe automatiquement en mode nuit si ce mode est activé dans les paramètres d’un appareil sous iOS ou Android ou sur un PC macOS ou Windows. La page Mon Compte et la version PC de Google Search profiteront bientôt d’un mode sombre, actuellement en cours de test.

    Google My Business pour augmenter la visibilité de l’entreprise

    Si vous êtes à la tête d’une entreprise, l’ajouter au répertoire de Google My Business est essentiel. De la sorte, les résultats de recherches feront apparaître votre société avec le numéro du service clientèle.

    Mais en plus, il y a la possibilité de géolocaliser vos locaux sur Google Maps avec des informations additionnelles comme vos horaires. Et comme toutes ces données sont centralisées, vous pouvez les mettre à jour à tout instant. De la sorte, vos clients pourront facilement entrer en contact avec votre entreprise. Ce qui favorise les échanges et améliorant votre image de marque.

    Mais Google My Business permet aussi d’ajouter une photo (ou plusieurs) à votre compte. Selon Google, cela augmentera de 35 % les chances pour qu’un internaute visite votre site web.

    Enfin, il ne faut pas oublier que Google représente plus de 90 % des recherches en France. On ne peut tout simplement pas les ignorer si l’on veut que son entreprise soit visible en ligne. Alors, supprimez les données de votre compte personnel avec Google My Activity. En même temps, fournissez-en autant que possible sur votre société sur Google My Business.

    Google My Activity : comment gérer l’accès des applications tierces à vos données ?

    Lorsque vous utilisez votre compte Google pour vous connecter à des applications tierces, celles-ci peuvent accéder à certaines de vos données personnelles contacts, localisation, historique de navigation). Cet accès peut être justifié pour le bon fonctionnement de l’application. Toutefois, il est primordial de contrôler régulièrement ces autorisations pour protéger votre vie privée.

    Pour gérer l’accès des applications tierces à vos données, rendez-vous sur la page Sécurité de votre compte Google. Dans la section « Applications ayant accès à votre compte », vous verrez la liste des services connectés. Sélectionnez une application pour consulter les permissions accordées et, si nécessaire, cliquez sur « Supprimer l’accès » pour révoquer son autorisation.

    Nous recommandons de limiter ces accès aux applications essentielles et de privilégier les services de confiance. Évitez ainsi d’autoriser des applications inconnues ou suspectes et supprimez régulièrement celles que vous n’utilisez plus. Enfin, activez l’authentification à deux facteurs pour renforcer la sécurité de votre compte.

    FAQ

    Qu’est-ce que Google My Activity ?

    Google My Activity est un tableau de bord qui centralise toutes vos interactions avec les services Google, comme Gmail, YouTube, Maps ou Google Lens. Il permet de consulter l’historique de vos recherches, vidéos regardées et activités sur appareils connectés, offrant ainsi une transparence sur les données collectées et la possibilité de les supprimer ou de gérer leur collecte.

    Comment supprimer l’historique d’activité ?

    Pour supprimer votre historique, rendez-vous sur Google My Activity, cliquez sur les trois points verticaux en haut à droite et sélectionnez « Supprimer des activités ». Vous pouvez effacer les données par produit, par date ou tout l’historique. Il est également possible d’activer la suppression automatique pour un intervalle choisi, comme 3, 18 ou 36 mois.

    Comment désactiver la collecte de données Google ?

    Dans Google My Activity, accédez aux « Commandes relatives à l’activité ». Vous pouvez désactiver le suivi pour chaque service Google en cliquant sur l’interrupteur correspondant. Cela stoppe la collecte future de vos activités. Les données déjà enregistrées peuvent être supprimées, et la suppression automatique peut être configurée pour limiter la conservation de vos informations personnelles.

    Cet article Google My Activity : comment supprimer les données liées à votre compte a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 10 September 2025 - 06:45
    Des experts en sécurité alertent sur une nouvelle forme d'escroquerie en ligne : avec un logiciel espion, des maîtres chanteurs photographient des internautes qui regardent du porno pour leur extorquer de l'argent.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 09 September 2025 - 16:51

    450 millions d’Européens bientôt espionnés dans leurs conversations WhatsApp, Signal, Messenger ou Gmail ? C’est le scénario que prépare Bruxelles avec la loi dite Chat Control. Le but est soi-disant de lutter contre la pédopornographie. La réalité ?  Un système de surveillance de masse qui menace le chiffrement, génère des milliers de faux positifs et piétine les droits fondamentaux. Appel à mobilisation !

    Imaginez un facteur qui ouvre chaque enveloppe de votre boîte aux lettres, lit son contenu, puis la recolle avant de la livrer. Voilà exactement ce que veut imposer Chat Control : un scanning directement sur votre appareil avant chiffrement.

    Avec cette approche, l’end-to-end encryption (votre protection la plus sûre) devient inutile, et la brèche est grande ouverte pour les cybercriminels… comme pour les États autoritaires.

    Près de 400 chercheurs alertent déjà :  « de tels mécanismes représentent un point de vulnérabilité unique, c’est-à-dire une porte d’entrée idéale pour des logiciels malveillants. »

    Même le Conseil juridique de l’UE reconnaît que la mesure viole les articles 7 et 8 de la Charte des droits fondamentaux. Ce qui ne l’arrête pas pour autant. 

    99 375 faux positifs en 2024 ? Sérieusement ?

    Chez les policiers allemands, c’est déjà le festival des alertes fantômes : 99 375 signalements erronés en 2024, avant même la mise en place du nouveau système. 

    En Irlande, à peine 20,3 % des signalements concernaient du contenu pédopornographique, contre 11,2 % de faux positifs.

    Et ce n’est qu’un début : la Commission européenne prévoit une hausse de 354 % des signalements une fois Chat Control généralisé ! Autrement dit, la justice croulera sous les fausses alertes, pendant que les vrais criminels passeront entre les mailles du filet.

    EDRi et 81 organisations tirent la sonnette d’alarme : « cette loi proposée est sans précédent : elle pourrait contraindre les entreprises à scanner toutes les communications numériques privées, pour le compte des gouvernements, et en permanence. »

    500 chercheurs crient au fou

    Une armée de cryptographes, chercheurs en cybersécurité et experts en droit numérique — près de 500 signataires, issus de 34 pays — ont publié une lettre ouverte.

    Leur verdict : cette technologie n’est pas fiable, elle affaiblit le chiffrement et elle ouvre la porte au fonction creep, c’est-à-dire à un usage détourné bien au-delà de la lutte contre la pédopornographie.

    Parmi eux, des figures mondialement reconnues comme Bart Preneel (KU Leuven) ou des experts de Johns Hopkins et de l’ETH Zurich. Bref : le gotha scientifique dit non.

    Et la démocratie dans tout ça ? Aïe…

    Officiellement, Chat Control est vendu comme une mesure de protection des enfants. Dans les faits, il s’agit d’un dispositif qui place chaque citoyen européen sous suspicion permanente.

    Quatre pays (Autriche, Pays-Bas, Pologne, Tchéquie) s’y opposent déjà frontalement. Quinze États soutiennent la version danoise du projet. Sept restent indécis. Autant dire que le rapport de force peut encore basculer… mais pas sans une mobilisation massive des citoyens.

    Depuis Strasbourg, certains eurodéputés dénoncent : « l’affaiblissement obligatoire du chiffrement de bout en bout créerait des failles exploitables par des cybercriminels, des États rivaux ou des organisations terroristes… »

    Signez avant qu’il ne soit trop tard

    Le calendrier est serré : 12 septembre 2025, négociations finales à Bruxelles. Puis 14 octobre 2025, réunion des ministres de la Justice pour un vote décisif.

    Si vous tenez à vos messages privés, c’est maintenant ou jamais.Refuser Chat Control, ce n’est pas fermer les yeux sur un fléau bien réel. C’est refuser de sacrifier toute la communication privée en Europe sur l’autel d’une solution inefficace et dangereuse. Alors signez la pétition CitizenGO à cette adresse !

    Cet article Loi Chat Control : l’UE veut lire vos messages WhatsApp ! Signez pour dire non a été publié sur LEBIGDATA.FR.


  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 09 September 2025 - 11:57
    Une fois de plus, le populaire logiciel de gestion multimédia a été victime d'une faille de sécurité. Et, cette fois, les pirates sont parvenus à s'emparer des mots de passe ! Les utilisateurs doivent les changer sans délai.