Vue lecture

Que cachent les commentaires sexy qui pullulent sur YouTube ? On a remonté la piste avec des experts

Sur YouTube, une armée de bots prend systématiquement d'assaut la section commentaires de nombreux médias et créateurs contenu. Ces comptes, aux photos de profils très suggestives, publient leurs commentaires dans les premières minutes qui suivent la publication des vidéos. La chaîne YouTube de Numerama n'est pas épargnée, on a donc décidé de découvrir les menaces cyber qui se cachent derrière ces commentaires parasites.

  •  

Grâce au SPQR, vos messages Signal survivront aux attaques quantiques (et ça n’a rien à voir avec l’Empire romain)

SQPR

Contre le piratage quantique, Signal dégaine une nouvelle arme pour sécuriser sa messagerie instantanée. Le protocole de l'application intègre le mécanisme SPQR. Rien à voir avec l'Empire romain : c'est un bouclier supplémentaire pour sécuriser les discussions dans un monde post-quantique. Et il a beaucoup d'avantages.

  •  

Lolote: "Arrêtez d'utiliser #Ventoy…" - Mastodon.nl door Stichting Activityclub

Ça fait quelques temps qu'il y a des controverses sur Ventoy (un outils pour faire des clés USB bootables).
Je note les 3 sources mentionnées :
- https://discuss.privacyguides.net/t/ventoy-security-concerns/20058
- https://biggo.com/news/202508061917_Ventoy_Binary_Blobs_Security_Concerns
- https://en.ubunlog.com/iventoy-under-suspicion-for-replacing-drivers-and-certificates/

Ce n'est pas que Ventoy est *activement* malveillant, mais ils contient des blobs binaires non documentés et bidouille des choses pour permettre l'installation de Windows qui ne sont pas 1) documentées.  2) à sources ouverts.

PS: Personnellement, il m'est arrivé d'avoir des soucis en installant Linux depuis une Ventoy. Pour les installations, préférer le "Créateur de clés USB" fourni dans la plupart des distributions.
(Permalink)
  •  

Le verdict est tombé pour le gang de jeunes hackers français derrière le piratage d’Adecco : retour sur une affaire hors normes

En 2022, le géant français de l'intérim Adecco annonce être victime d'une cyberattaque de grande ampleur. Des millions de données personnelles sont dérobées et servent à mener de vastes campagnes d'escroqueries partout en France. Le verdict du procès des 14 prévenus dans cette affaire a été rendu le 26 septembre 2025.

  •  

The God Mode Vulnerability That Should Kill "Trust Microsoft"

À propos de la récente catastrophe sécurité évitée de justesse (https://sebsauvage.net/links/?iRQskQ), cet article pointe le problème: Nous faisons implicitement confiance à Microsoft *et* Microsoft possède un "God-mode" qui lui permet d'accéder à la *totalité* des systèmes.

Or il n'y a aucune de raison de laisser un vendeur avoir un accès *TOTAL* à vos systèmes. Étant donné la complexité des systèmes et les bases de code monstrueuses qu'ils représentent, on ne peut pas être sûr qu'il n'y a pas d'autres bugs du même genre.

Alors il ne faut pas laisser Microsoft (ou n'importe quel autre vendeur) avoir un contrôle total de votre infrastructure.
L'article propose des pistes.
(Permalink)
  •  

La rumeur qui a fait déborder la Somme !

Au printemps 2001, la Somme est en crue. Tandis que l’eau monte inexorablement, inondant terres et villages, une idée folle émerge… Et si c’était de la faute… des Parisiens ?

Quand, le 9 avril, Lionel Jospin débarque à Abbeville, il est déjà trop tard. Le Premier ministre, attendu de pied ferme, est violemment pris à partie par des riverains furieux. Sur la défensive, il tente maladroitement de balayer la rumeur : « Vous pouvez imaginer que quelqu’un décide, à Paris, d’aller noyer la Somme ? Ça n’a pas de sens ! » Dans la foule, une femme réplique aussitôt : « Il y a sûrement quelque chose qui participe… », exprimant la conviction des sinistrés : Abbeville a payé le prix fort pour que Paris reste au sec.

Car des crues, la Somme en a connues, mais jamais d’identiques. Les anciens l’assurent : « Une telle intensité, on n’avait jamais vu. » Et ce détail qui rend tout suspect : l’eau continue de monter… alors qu’il ne pleut plus. Mystère ? Ou plutôt évidence. Pour les habitants, le scénario est clair. Les politiciens parisiens, paniqués à l’idée de voir la capitale sous l’eau, auraient détourné les flots vers la vallée picarde. Après tout, ce ne serait pas la première fois que la province servirait de variable d’ajustement, non ?

Abracadabrantesque !

Article réservé à nos abonnés.

S'abonner dès 5€/mois

ou

Acheter cet article pour 1,50€

L’article La rumeur qui a fait déborder la Somme ! est apparu en premier sur Les Électrons Libres.

  •  

Microsoft will offer free Windows 10 security updates in Europe

Ben alors ça !
Si vous êtes dans l'Espace économie européne (https://fr.wikipedia.org/wiki/Espace_%C3%A9conomique_europ%C3%A9en), Microsoft vous enrôlera gratuitement dans son programme Extended Security Updates (ESU) afin de continuer à recevoir des mises à jour de sécurité pour Windows 10.
Cela inclue donc la France.
Mais il faudra avoir un compte Microsoft.
(Permalink)
  •  

Premier smartphone pour son adolescent : nos conseils pour bien l’accompagner (et se rassurer) [Sponso]

Cet article a été réalisé en collaboration avec Bitdefender

Délivrer à son adolescent son premier smartphone est un cap important. Pour s’assurer qu’il en fera bon usage, quelques précautions s’imposent. En voici les principales.

Cet article a été réalisé en collaboration avec Bitdefender

Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.

En savoir plus

  •  

Comment la fausse fuite de l’ANTS expose les vraies manipulations du cyberespace

À travers un communiqué publié le 20 septembre 2025, l’ANTS a démenti les rumeurs affirmant que 13 millions de données sensibles issues de l’agence étaient en vente sur le dark web. Ce dénouement met fin à un brouhaha de plusieurs mois qui aura mis en lumière les mécaniques de désinformation de l’écosystème cyber.

  •  

Less is safer: how Obsidian reduces the risk of supply chain attacks - Obsidian

Comment les développeurs du logiciel Obsidian réduisent les risques malgré les dépendances du logiciel. Et ce sont de très bonnes pratiques.
- petite fonctions : incluses directement dans le code de l'appli.
- modules moyens : inclus dans la base de code d'Obsidian si la licence le permet.
- gros modules : mis à jour moins souvent, uniquement lors des mises à jour de sécurité, et les changeslogs sont examinés en détail.

Les versions sont verrouillées (pas de montée automatique de versions des dépendances), ce qui leur permet d'avoir des compilation reproductibles. Les montées en version des dépendances se font après examen détaillé des changelog et des changements de sous-dépendances.
(Permalink)
  •