Windows Central's Best of CES 2026 awards: Our favorite devices announced this year
La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir été victimes d’au moins une cyberattaque réussie au cours des 12 derniers mois. Si la cybersécurité a longtemps reposé sur des solutions logicielles, l’évolution des menaces impose une réflexion constante et globale. […]
The post Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ? first appeared on UnderNews.Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]
The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.![]()
Les chercheurs de l’entreprise de cybersécurité Check Point ont révélé le 9 janvier 2026 une arnaque emblématique de l’avènement de l’IA dans l’industrialisation des scams en ligne. Baptisée le « Truman Show Scam », il s’agit d’une opération financière entièrement artificielle qui enferme ses victimes dans une réalité de trading fabriquée de toutes pièces.

![]()
Les chercheurs de l’entreprise de cybersécurité Check Point ont révélé le 9 janvier 2026 une arnaque emblématique de l’avènement de l’IA dans l’industrialisation des scams en ligne. Baptisée le « Truman Show Scam », il s’agit d’une opération financière entièrement artificielle qui enferme ses victimes dans une réalité de trading fabriquée de toutes pièces.
![]()
La fameuse série de SF, qui hante tous nos cauchemars technologiques depuis déjà 2011, a livré une saison 7 exceptionnelle, en 2025. Et visiblement, l'avenir de Black Mirror sur Netflix s'annonce plutôt radieux.
Tour d’horizon de nouvelles approches comme Stereworld pour la 3D, Avatar Forcing pour l’animation d’avatars et DeepThinker pour le raisonnement visuel. Point également sur la stratégie de Microsoft autour de Windows 11, le durcissement des régulations de l’IA en Chine et les tensions persistantes sur le marché des semi-conducteurs. Réflexion sur l’impact des écrans sur le développement cognitif des jeunes enfants et, plus largement, sur les effets de ces technologies dans la société. On observe aussi ce que pourrait être le projet d'appareil avec IA que prépare OpenAI.
Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
HWiNFO 8.40 prend en charge des tas de nouveaux processeurs, corrige des bugs et déploie un outil de stress. Détails et lien de téléchargement
Cet article HWiNFO v8.40 est disponible en téléchargement, quoi de neuf ? a été publié en premier par GinjFo.
Si vous avez installé une app récemment, vous avez surement remarqué le petit popup RGPD qui vous demande votre consentement pour les cookies et le tracking. Vous cliquez évidemment sur "Refuser" en vous disant que c'est réglé... Ben en fait... non.
Des chercheurs ont passé au crible 400 applications mobiles populaires (200 sur Android, 200 sur iOS) et résultat, 100% d'entre elles violent au moins une exigence du RGPD. Et près de la moitié de ces apps continuent à contacter des trackers MÊME APRÈS que vous ayez dit non.
Sympa le "consentement" !
Du coup, plutôt que de vous laisser vous faire gauler par ces mouchards, je vous propose un petit guide pour auditer vous-même les apps que vous utilisez. Sans vous prendre la tête, promis.
TrackerControl est donc un outil open source développé par des chercheurs. La bestiole analyse le trafic réseau de chaque app pour détecter les connexions vers des serveurs de tracking.
Rendez-vous sur le GitHub du projet et téléchargez l'APK. Installez-le en autorisant temporairement les sources inconnues.
Une fois installé, TrackerControl se comporte comme un VPN local (vos données ne sortent pas de votre téléphone, rassurez-vous). Activez-le et lancez l'app que vous voulez auditer.
L'outil va alors intercepter toutes les connexions sortantes et les classer : publicité, analytics, tracking social, fingerprinting... Y'a de quoi faire le tri !
L'interface de TrackerControl - sobre mais efficace ( Source )
Ce qu'il faut surveiller :
Détail des trackers détectés - on voit tout ce qui sort ( Source )
L'étude suivante a identifié six types de violations :
C'est flippant, non ? Comme je vous l'expliquais dans mon article sur le mythe du smartphone espion , le vrai problème n'est pas le micro qui vous écoute... c'est ce réseau de data brokers qui aspire tout ce qu'ils peuvent.
Et si TrackerControl ne détecte rien, vérifiez que le "VPN" est bien actif (icône de clé dans la barre de notifications). Certaines apps détectent les VPN et changent leur comportement, du coup relancez plusieurs fois pour être sûr.
Pour aller plus loin dans la protection de vos données, j'ai publié également ce guide sur la suppression de vos données personnelles qui vous donnera quelques pistes.
Voilà, maintenant vous avez les outils pour aller à la pêche aux trackers. De quoi regarder vos apps d'un autre œil, j'imagine !

![]()
Pour la première fois de son histoire, la Nasa organise un retour anticipé de ses astronautes à bord de la Station spatiale internationale pour des raisons médicales. Ce type d'imprévu rarissime soulève de nombreuses questions sur la manière dont est gérée la santé des voyageurs de l'espace.
![]()
Un mois après le vol inaugural en demi-teinte de la fusée chinoise Zhuque-3, de nouvelles images haute définition montrent les dernières secondes du lanceur. L'exploit s'est joué à peu de choses.
![]()
Après avoir suscité une polémique mondiale en laissant Grok, l’IA d’Elon Musk, générer des images sexualisées de femmes sans leur consentement sur X, plusieurs utilisateurs ont constaté que la génération d’images était désormais réservée aux abonnés premium de la plateforme.