Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 9 janvier 2026Flux principal

Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?

Par : UnderNews
9 janvier 2026 à 20:05

La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir été victimes d’au moins une cyberattaque réussie au cours des 12 derniers mois. Si la cybersécurité a longtemps reposé sur des solutions logicielles, l’évolution des menaces impose une réflexion constante et globale. […]

The post Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ? first appeared on UnderNews.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 18:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

C’est quoi, l’arnaque au « Truman Show » ? Ces scams à l’investissement où l’IA scénarise tout

9 janvier 2026 à 18:13

Les chercheurs de l’entreprise de cybersécurité Check Point ont révélé le 9 janvier 2026 une arnaque emblématique de l’avènement de l’IA dans l’industrialisation des scams en ligne. Baptisée le « Truman Show Scam », il s’agit d’une opération financière entièrement artificielle qui enferme ses victimes dans une réalité de trading fabriquée de toutes pièces.

China-Linked Hackers Exploit VMware ESXi Zero-Days to Escape Virtual Machines

Chinese-speaking threat actors are suspected to have leveraged a compromised SonicWall VPN appliance as an initial access vector to deploy a VMware ESXi exploit that may have been developed as far back as February 2024. Cybersecurity firm Huntress, which observed the activity in December 2025 and stopped it before it could progress to the final stage, said it may have resulted in a ransomware

C’est quoi, l’arnaque au « Truman Show » ? Ces scams à l’investissement où l’IA scénarise tout

9 janvier 2026 à 18:13

Les chercheurs de l’entreprise de cybersécurité Check Point ont révélé le 9 janvier 2026 une arnaque emblématique de l’avènement de l’IA dans l’industrialisation des scams en ligne. Baptisée le « Truman Show Scam », il s’agit d’une opération financière entièrement artificielle qui enferme ses victimes dans une réalité de trading fabriquée de toutes pièces.

Black Mirror : Netflix a une bonne nouvelle pour les fans de la série de SF

9 janvier 2026 à 18:12

La fameuse série de SF, qui hante tous nos cauchemars technologiques depuis déjà 2011, a livré une saison 7 exceptionnelle, en 2025. Et visiblement, l'avenir de Black Mirror sur Netflix s'annonce plutôt radieux.

Le bidule d'OpenAI est-il un stylo ?

9 janvier 2026 à 17:30

Tour d’horizon de nouvelles approches comme Stereworld pour la 3D, Avatar Forcing pour l’animation d’avatars et DeepThinker pour le raisonnement visuel. Point également sur la stratégie de Microsoft autour de Windows 11, le durcissement des régulations de l’IA en Chine et les tensions persistantes sur le marché des semi-conducteurs. Réflexion sur l’impact des écrans sur le développement cognitif des jeunes enfants et, plus largement, sur les effets de ces technologies dans la société. On observe aussi ce que pourrait être le projet d'appareil avec IA que prépare OpenAI.

❤️ Patreon
📺 YouTube
💬 Discord

Modèles IA de la semaine

C’est déjà demain

Participants

  • Une émission préparée par Guillaume Poggiaspalla
  • Présenté par Guillaume Vendé

Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

💾

What is Microsoft Copilot Studio? Automate with natural language in Microsoft 365 and Microsoft Teams

Par : IT Experts
9 janvier 2026 à 17:41
Microsoft Copilot Studio is a low-code platform that lets you build, customize, and manage AI agents without extensive programming knowledge. The platform provides a graphical interface for creating intelligent agents in natural language that handle conversations and automate tasks across Microsoft Teams, Microsoft 365 Copilot, websites, mobile apps, and third-party platforms such as Facebook or Slack. To ground agents, you can integrate your organization's data sources. Recent updates have introduced enhanced AI models, improved authoring experiences, and new governance capabilities, making the platform more accessible and secure.

Source

Comment auditer les apps mobiles qui vous traquent sans votre consentement

Par : Korben
9 janvier 2026 à 17:18

Si vous avez installé une app récemment, vous avez surement remarqué le petit popup RGPD qui vous demande votre consentement pour les cookies et le tracking. Vous cliquez évidemment sur "Refuser" en vous disant que c'est réglé... Ben en fait... non.

Des chercheurs ont passé au crible 400 applications mobiles populaires (200 sur Android, 200 sur iOS) et résultat, 100% d'entre elles violent au moins une exigence du RGPD. Et près de la moitié de ces apps continuent à contacter des trackers MÊME APRÈS que vous ayez dit non.

Sympa le "consentement" !

Du coup, plutôt que de vous laisser vous faire gauler par ces mouchards, je vous propose un petit guide pour auditer vous-même les apps que vous utilisez. Sans vous prendre la tête, promis.

Ce qu'il vous faut

  • Un téléphone Android (iOS, c'est plus compliqué, Apple verrouille tout)
  • TrackerControl , l'outil d'audit qu'on va utiliser
  • 10 minutes de votre temps
  • L'option "Sources inconnues" activée dans les paramètres sécurité d'Android (l'app n'est pas sur le Play Store...)

Étape 1 : Installer TrackerControl

TrackerControl est donc un outil open source développé par des chercheurs. La bestiole analyse le trafic réseau de chaque app pour détecter les connexions vers des serveurs de tracking.

Rendez-vous sur le GitHub du projet et téléchargez l'APK. Installez-le en autorisant temporairement les sources inconnues.

Étape 2 : Lancer l'audit

Une fois installé, TrackerControl se comporte comme un VPN local (vos données ne sortent pas de votre téléphone, rassurez-vous). Activez-le et lancez l'app que vous voulez auditer.

L'outil va alors intercepter toutes les connexions sortantes et les classer : publicité, analytics, tracking social, fingerprinting... Y'a de quoi faire le tri !

L'interface de TrackerControl - sobre mais efficace ( Source )

Étape 3 : Interpréter les résultats

Ce qu'il faut surveiller :

  • Connexions AVANT toute action : Si l'app contacte des trackers dès son lancement, avant même que vous ayez vu un popup de consentement, c'est une violation du critère "Prior consent"
  • Connexions APRÈS refus : Relancez l'app après avoir refusé le tracking. Si des connexions partent quand même vers Google Analytics, Facebook ou autres... bingo !
  • Le nombre de domaines contactés : Une app de lampe torche qui contacte 15 serveurs différents, c'est suspect (oui ça existe)

Détail des trackers détectés - on voit tout ce qui sort ( Source )

Les 6 critères RGPD que les apps violent

L'étude suivante a identifié six types de violations :

  • Prior : L'app collecte VOS données avant de vous demander votre avis
  • Informed : On vous dit pas vraiment ce qu'on fait avec vos données
  • Freely-given : Pas le choix, c'est "accepte ou dégage"
  • Specific : Le consentement est trop vague, genre "améliorer nos services"
  • Unambiguous : L'interface est conçue pour vous faire cliquer sur "Accepter"
  • Revocable : Vous dites non, mais ça continue quand même (près de la moitié des apps)

C'est flippant, non ? Comme je vous l'expliquais dans mon article sur le mythe du smartphone espion , le vrai problème n'est pas le micro qui vous écoute... c'est ce réseau de data brokers qui aspire tout ce qu'ils peuvent.

Dépannage

Et si TrackerControl ne détecte rien, vérifiez que le "VPN" est bien actif (icône de clé dans la barre de notifications). Certaines apps détectent les VPN et changent leur comportement, du coup relancez plusieurs fois pour être sûr.

Pour aller plus loin dans la protection de vos données, j'ai publié également ce guide sur la suppression de vos données personnelles qui vous donnera quelques pistes.

Voilà, maintenant vous avez les outils pour aller à la pêche aux trackers. De quoi regarder vos apps d'un autre œil, j'imagine !

Source

Arracher une dent ou opérer l’appendicite dans l’espace : la santé des astronautes, en 5 questions

Par : Hugo Ruher
9 janvier 2026 à 17:43

Pour la première fois de son histoire, la Nasa organise un retour anticipé de ses astronautes à bord de la Station spatiale internationale pour des raisons médicales. Ce type d'imprévu rarissime soulève de nombreuses questions sur la manière dont est gérée la santé des voyageurs de l'espace.

Femmes déshabillées par Grok : après la polémique, X limite la génération d’images aux abonnés payants

9 janvier 2026 à 17:08

Après avoir suscité une polémique mondiale en laissant Grok, l’IA d’Elon Musk, générer des images sexualisées de femmes sans leur consentement sur X, plusieurs utilisateurs ont constaté que la génération d’images était désormais réservée aux abonnés premium de la plateforme.

❌
❌