Vue lecture

Quand la DGSI récidive et se réengage avec le sulfureux Palantir | France Culture

À l'époque de la Trumpisation de l'Amérique, on ne peut pas faire plus con comme accord.
Et avec la FISA, je présume que ça veut dire que les USA peuvent mettrent leur nez dans les données de la direction générale de la Sécurité intérieure. C'est pas une énorme connerie, ça ?

En France, on fait de l'informatique souveraine en utilisant les services des américains. LOGIQUE !
Mais si, ayez CONFIANCE !
https://www.lemonde.fr/economie/article/2025/12/19/google-thales-premiere-offre-franco-americaine-certifiee-cloud-de-confiance_6658634_3234.html
"Google-Thales, première offre franco-américaine certifiée « cloud de confiance »"

Visiblement l'existence de la loi américaine FISA n'a toujours pas percolé jusqu'au cerveau de ces grands décideurs 🤷‍♂️
(Permalink)
  •  

« Pas d’IA* ici », ce navigateur web mise sur une stratégie à contre-courant

L’écosystème des navigateurs web est en pleine mutation. La raison ? L’avènement de navigateurs IA et, plus généralement, l’intégration de solutions LLM dans de nombreux navigateurs historiques.​ Le dernier en date à avoir amorcé cette transition est Firefox. Ce virage stratégique n’a pas manqué de provoquer la colère de nombreux utilisateurs, mais il a aussi donné des idées à Waterfox, un de ses dérivés populaires.​

  •  

« 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension

Le 18 décembre 2025, les autorités chinoises ont officiellement certifié le China Environment for Network Innovation (CENI). Ce vaste réseau de recherche, construit en parallèle de l’Internet public, doit servir de banc d’essai pour tester des innovations réseaux, mais aussi « soutenir les exercices offensifs et défensifs » en cybersécurité.​

  •  

Doom runs on an Apple Lightning to HDMI dongle — SoC inside adapter has enough power for smooth gameplay | Tom's Hardware

Doom tournant sur un dongle HDMI Apple. Parce que en fait le dongle HDMI Apple contient un CPU ARM.

Et puis en parallèle, je suis tombé sur une discussion sur les réseaux sociaux qui se résumait à "Savez-vous combien il y a d'ordinateurs dans votre ordinateur ?"
Parce que désormais, une carte Ethernet n'est plus juste une carte Ethernet. C'est un CPU ARM qui choisit de passer les paquets à l'OS (via PCI ou autre). Et notre matériel est littéralement *rempli* de mini-ordinateurs en charge de gérer tout un tas de choses : audio, vidéo, réseau, bluetooth, wifi, USB, stockage, connectique...

Et chacun de ces mini-ordinateurs a son propre OS... et donc aussi ses failles de sécurité. Ces "OS embarqués" peuvent très bien être infecté sans la moindre trace, sans même que le système d'exploitation principal de la machine (Windows, Linux...) le voit, puisque ce sont des mémoires auxquelles l'OS n'a pas d'accès.
Les implications sont absolument énormes.

Ce qui m'amène à cet article : https://currentindia.com/channels/timesofindia/toi-world/yes-they-can-former-cia-spy-warns-agencys-tools-can-takeover-your-phone-tv-and-even-your-car/
Oui les possibilités de piratage de nos appareils sont colossales, et probablement déjà exploitées.
(Permalink)
  •  

IA agentique

Quelqu'un sur internet a dit:

     " L'IA agentique, c'est l'industrialisation de l'ingénierie sociale. "

Je n'ai rien à redire. C'est parfait.
(Permalink)
  •  

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

  •  

Conçu par une start-up française, ce « Tinder pour ados » aurait livré des mineurs à des prédateurs sexuels

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

  •  

Un virus sur ChatGPT ! Des milliers de Mac déjà infectés !

« Concrètement, un utilisateur Mac qui n'a plus de place sur son disque dur (Apple ne livre toujours que 256 Go sur l'entrée de gamme en 2025...) tape "comment récupérer de l'espace disque sur Mac ?". Les deux premiers résultats sur Google sont deux liens sponsorisés menant vers de vraies discussions ChatGPT et Grok rendues publiques où les pirates ont manipulé l'IA pour qu'elle décrive tout un processus qui récupèrerait soi-disant de l'espace disque, mais accède en fait au Terminal pour installer un malware vicieux. »

Doh !
(Permalink)
  •  

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

  •  

Quand l'IA devient à la fois problème et solution : Google admet les risques créés par l'agent IA introduit dans Chrome, estimant qu'un second modèle IA est nécessaire pour surveiller le premier

Google a mis une IA dans son navigateur.
Et c'est hyper dangereux, parce que des acteurs malveillants pourraient donner des instructions cachées à votre IA.
La solution de Google ?
Rajouter une IA pour surveiller l'IA.
Mais qui va surveiller l'IA qui surveille l'IA ???
(Permalink)
  •  

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

  •  

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

  •  

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

  •  

[Dossier] Dans l’enfer des chargeurs USB pas chers chez AliExpress, Amazon et Cdiscount - Next

"Nous avons acheté 24 chargeurs USB à moins de 20 euros chez AliExpress, Amazon et Cdiscount. Nous avons ensuite vérifié si les caractéristiques techniques annoncées étaient réelles. Résultats des courses : les mensonges sont nombreux et moins de 50 % des chargeurs tiennent leurs promesses. Un chargeur a atteint 127 °C, un autre a pris feu."

Oh bordel 😯
(Permalink)
  •  

SNCF et IDFM veulent légaliser la surveillance algorithmique au nom de la sécurité des femmes

caméra vidéosurveillance

À l'occasion de la journée de mobilisation contre les violences faites aux femmes dans les transports, la SNCF et Île-de-France Mobilités ont présenté la seconde version de leur intelligence artificielle capable d'analyser les flux des caméras en temps réel, développée par un groupe français. Prochaine étape : autoriser son usage en France, alors que l'analyse des flux vidéo est fortement encadrée.

  •  

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

  •  
❌