Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Microsoft commence à effacer Copilot de ses applications, à commencer par le Bloc-notes

Microsoft avait promis de revoir sa copie sur l’omniprésence de Copilot dans Windows 11 et les premiers gestes concrets commencent à apparaître. Une mise à jour du Bloc-notes, actuellement en cours de déploiement auprès des membres du programme Windows Insider, remplace discrètement le bouton Copilot par une icône plus neutre baptisée « Outils d’écriture ». … Lire la suite

Source

Des hackers iraniens s'attaquent aux usines et stations d'eau américaines

Le FBI, la CISA, la NSA, l'EPA, le département de l'Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l'Iran ciblent activement les automates programmables connectés à internet sur le sol américain.

Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.

Le groupe en question, déjà connu sous le nom de CyberAv3ngers et lié au Corps des Gardiens de la révolution islamique, scanne le web à la recherche de PLC exposés sur plusieurs ports (44818, 2222, 102, 502).

Une fois en place, les attaquants peuvent manipuler les interfaces homme-machine et les écrans SCADA, modifier des fichiers de projet et, dans certains cas, tenter de déployer des malwares de type "wiper" pour effacer les données des systèmes compromis.

Eau, énergie, collectivités locales, la totale

Les secteurs touchés sont ceux qu'on redoute le plus dans ce genre de scénario : stations de traitement d'eau, installations énergétiques (centrales, raffineries), et même des collectivités locales. Plusieurs victimes ont subi des arrêts de production forcés, avec un basculement en mode manuel et des pertes financières que le FBI n'a pas voulu chiffrer publiquement.

Ce n'est pas la première fois que ce groupe fait parler de lui. Fin 2023, CyberAv3ngers avait déjà piraté des automates Unitronics dans une station d'eau en Pennsylvanie, tout simplement en exploitant des mots de passe par défaut.

Dès 2024, ils sont passés à la vitesse supérieure avec du malware sur mesure contre des systèmes d'eau et de carburant. La campagne actuelle, qui est active depuis mars 2026, marque un nouveau cran dans l'escalade.

Même s'il baisse un peu en intensité depuis quelques heures, le conflit entre les États-Unis, Israël et l'Iran a débuté le 28 février 2026 avec des frappes aériennes. Depuis, les opérations cyber iraniennes se sont accélérées, aussi bien contre des cibles américaines qu'israéliennes.

"Les acteurs iraniens bougent plus vite, plus largement, et ciblent désormais à la fois les infrastructures IT et OT", a résumé Sergey Shykevich, chercheur chez Check Point.

Côté recommandations, les agences américaines demandent aux opérateurs de déconnecter immédiatement tous les équipements industriels d'internet, d'appliquer les correctifs Rockwell, d'activer l'authentification multifacteur et de surveiller le trafic entrant sur les ports concernés. Le b.a.-ba donc, mais visiblement pas encore appliqué partout.

En tous cas, six agences fédérales qui publient un avis commun, ça donne une idée de la gravité du truc. Le fait que des hackers puissent encore trouver des automates industriels directement accessibles depuis internet en 2026, c'est quand même assez idiot. Surtout quand ils contrôlent des stations d'eau ou des centrales énergétiques.

Source : CNN

Surfshark VPN : ce que l'outil fait vraiment, et ce qu'il ne fait pas

-- Article en partenariat avec Surfshark --

On voit passer beaucoup d'affirmations sur les VPN. Certains promettent l'anonymat total. D'autres vendent l'idée qu'un simple clic suffit pour devenir invisible. La réalité est plus nuancée, et c'est tant mieux : comprendre les limites d'un outil, c'est déjà mieux l'utiliser.

Surfshark VPN est un bon exemple de service sérieux qui ne surpromet pas. Il fait très bien certaines choses, moins bien d'autres, et c'est important de savoir lesquelles avant de l'intégrer à votre setup ( mon setup ici si vous êtes curieux).

Ce qu'un VPN ne peut pas bloquer

Commençons par ce qui fâche : un VPN, seul, ne vous protège pas contre toutes les formes de traçage en ligne.

Le canvas fingerprinting, par exemple, exploite les particularités de rendu graphique de votre navigateur pour générer un identifiant unique. Cette technique ne dépend pas de votre adresse IP, mais de votre configuration matérielle et logicielle. Changer d'IP via un VPN n'y change rien.

Il y a aussi le fingerprinting navigateur, qui combine des dizaines de paramètres (polices installées, résolution d'écran, plugins, fuseau horaire) pour créer une empreinte statistiquement unique. Là encore, le VPN n'agit pas directement sur ces vecteurs.

Même constat pour les fuites WebRTC. Si votre navigateur expose votre adresse IP locale via cette API, un VPN mal configuré peut laisser filtrer cette information. Heureusement, Surfshark intègre une protection native contre ce type de fuite, mais cela reste une limite technique à connaître.

Cela ne rend pas l'outil inutile. Cela signifie simplement qu'il faut le considérer comme une pièce d'un puzzle plus large, pas comme une solution autonome.

Ce qu'un VPN fait bien : casser la corrélation par IP

Là où un bon VPN excelle, c'est dans la rupture de la corrélation inter-sessions par adresse IP.

Sans VPN, chaque requête que vous envoyez vers un site web transporte votre adresse IP publique. Cette adresse permet de relier vos différentes sessions de navigation, même en navigation privée. Les régies publicitaires, les analytics et certains trackers utilisent cette persistance pour construire des profils comportementaux. Profils qui finissent chez des data brokers qui vont à leur tour les vendre aux plus offrants. Vous connaissez le topo, j'en ai déjà parlé plusieurs fois.

En routant votre trafic via un serveur VPN, vous remplacez votre IP réelle par celle d'un serveur du parc Surfshark qui en compte plus de 4500. Chaque nouvelle connexion peut utiliser une IP différente (surtout avec l'IP Rotator), ce qui complique sérieusement la tâche des systèmes qui tentent de vous suivre dans le temps.

Ce n'est pas de l'invisibilité. C'est une réduction de la surface d'attaque. Et en sécurité, c'est souvent suffisant pour décourager l'adversaire moyen.

Les fonctionnalités de Surfshark qui comptent sur ce plan

Plusieurs options du VPN aux dents aiguisées méritent d'être activées si votre objectif est de limiter le traçage au maximum :

  • CleanWeb bloque les domaines connus pour héberger des trackers, des pubs et des scripts malveillants. Ce qui réduit le nombre de requêtes sortantes vers des serveurs tiers, diminuant d'autant les opportunités de fingerprinting.
  • La rotation d'IP automatique change régulièrement l'adresse IP de sortie pendant votre session. Utile contre les systèmes qui tentent de corréler vos activités sur la base d'une IP stable.
  • Le mode camouflage rend votre trafic VPN indiscernable d'un trafic HTTPS classique. Ça n'empêche pas le fingerprinting, mais cela évite que votre usage d'un VPN ne devienne lui-même un signal identifiable.
  • Le Kill Switch en mode strict coupe toute connexion internet si le tunnel VPN tombe. Il prévient les fuites accidentelles d'IP qui pourraient briser l'anonymat de session.
  • Il y a aussi le MultiHop qui fait transiter votre trafic par deux serveurs successifs. Ce qui va ajouter une couche de complexité pour quiconque tenterait de remonter la piste, même si cela impacte légèrement les performances.

Aucune de ces fonctionnalités n'est magique. Combinées, elles forment un ensemble cohérent qui rend le traçage passif plus difficile, sans exiger de compétences techniques particulières.

Le vol d'identité synthétique : une menace sous-estimée

Pendant qu'on parle de protection des données, un sujet mérite qu'on s'y arrête : le vol d'identité synthétique. Contrairement au vol d'identité classique, où un criminel utilise vos informations personnelles pour se faire passer pour vous, l'identité synthétique mélange des données réelles et fausses pour créer un profil fictif. Par exemple : un numéro de sécurité sociale valide (issu d'une fuite de données) associé à un nom existant, mais avec une date de naissance et une adresse inventées.

Ce profil hybride n'appartient à personne en particulier, ce qui le rend plus difficile à détecter. Les fraudeurs l'utilisent pour ouvrir des crédits, souscrire à des services ou blanchir de l'argent. Comme il n'y a pas de victime immédiate qui reçoit des relevés suspects, l'arnaque peut durer des mois avant d'être identifiée.

Les personnes les plus exposées sont celles qui partagent fréquemment des informations personnelles sur des sites peu fiables, réutilisent les mêmes détails sur de multiples plateformes, ou publient des données identifiables sur les réseaux sociaux.

Comment réduire les risques

La prévention repose sur des gestes simples. Sauf qu'ils doivent être constants, et c'est là toute la difficulté.

Ne partagez que le strict nécessaire lors des inscriptions en ligne. Si un service ne vérifie pas votre identité réelle, il n'a pas besoin de votre nom complet, de votre date de naissance ou de votre adresse physique.

Pensez à séparer vos identifiants. Utilisez des adresses email et numéros de téléphone dédiés pour les services secondaires. Cela limite la corrélation entre vos différentes activités en ligne.

Des outils comme Alternative ID , proposé par Surfshark, permettent de générer des profils secondaires (nom, email, adresse) pour les inscriptions à faible enjeu. Cela ne bloque pas le vol d'identité synthétique, mais cela réduit la quantité de données réelles en circulation, compliquant la tâche des fraudeurs.

Mon avis sur l'approche

Ce qui me plaît chez Surfshark, c'est l'honnêteté technique. Le service ne vend pas de l'anonymat absolu. Il propose des outils qui rendent le traçage plus coûteux, plus complexe, moins rentable pour ceux qui s'y livrent.

C'est une philosophie pragmatique. En sécurité, on ne cherche pas forcément toujours la perfection, on cherche à augmenter le coût de l'attaque au-delà de ce que l'adversaire est prêt à investir.

Si vous avez déjà un gestionnaire de mots de passe , activé la 2FA et sécurisé vos appareils, ajouter Surfshark complète efficacement ce dispositif. Ce n'est pas la fin du parcours, mais c'est une étape pertinente. Un VPN n'est pas une baguette magique. Il ne rend pas invisible, ne bloque pas toutes les formes de traçage, et ne remplace pas une hygiène numérique globale. Mais il fait très bien ce pour quoi il est conçu, c'est à dire rompre le lien entre votre identité réseau et vos activités en ligne. Dans une stratégie de défense en profondeur, c'est exactement le rôle qu'on attend de lui.

L'offre du moment

Surfshark propose toujours un engagement 24 mois à 2,26€ TTC par mois, avec en bonus 3 mois offerts et une garantie satisfait ou remboursé de 30 jours. L'abonnement couvre un nombre illimité d'appareils et de connexions simultanées. Un seul abo et vous protégez tout le monde à la maison (du laptop au PC de bureau en passant par la console, la TV intelligente et les téléphones portables).

✨ Profiter de l'offre Surfshark ici

Note : ce lien est affilié. Cela ne change rien pour vous, mais cela me permet de continuer à produire ce type de contenu sans vous saouler de blocs de pubs partout.

Mais pourquoi l'Electronic Frontier Foundation quitte X ?

L'Electronic Frontier Foundation, la plus grosse association américaine de défense des droits numériques, a annoncé qu'elle quittait X. Après presque vingt ans sur la plateforme, l'organisation estime que le réseau ne remplit plus son rôle. Le départ a été officialisé le 9 avril.

Les chiffres sont assez parlants. En 2018, les publications de l'EFF généraient entre 50 et 100 millions d'impressions par mois. En 2024, pour 2 500 publications, ils en étaient à 2 millions d'impressions mensuelles.

Et en 2025, les 1 500 publications de l'année ont cumulé 13 millions d'impressions au total. Un post sur X aujourd'hui touche moins de 3 % de l'audience qu'un tweet atteignait il y a sept ans.

Ce que l'EFF reproche à Musk

L'association avait posé ses conditions dès le rachat de Twitter par Elon Musk en 2022 : une modération plus claire, du chiffrement de bout en bout pour les messages privés, et un meilleur contrôle pour les utilisateurs. Rien de tout ça n'est arrivé.

A la place, Musk a viré l'ensemble de l'équipe droits humains de la plateforme et réduit les effectifs dans les pays où l'entreprise résistait aux demandes de censure de régimes autoritaires.

L'EFF reste quand même sur Facebook, Instagram et TikTok, malgré les problèmes bien connus de ces plateformes.

L'association explique que ces réseaux hébergent encore des communautés actives, des groupes d'entraide et servent de relais pour l'organisation politique et l'expression culturelle de populations marginalisées.

Où retrouver l'EFF maintenant ?

L'organisation se concentre désormais sur Bluesky, Mastodon, LinkedIn, et continue de publier sur son site eff.org. Elle reste aussi présente sur Instagram, TikTok, Facebook et YouTube. Le départ de l'EFF s'ajoute à une longue liste d'organisations, de médias et de personnalités qui ont quitté X ces derniers mois.

En tout cas, quand une association qui défend la liberté d'expression depuis 1990 décide de quitter une plateforme qui se revendique comme le bastion de la parole libre, ça pose quand même un drôle de constat.

Source : EFF

De Quoi J'me Mail : Les smartphones les plus faciles à réparer et le retour en force du flipper

Ce vendredi, nous commentons l'actu tech avec Anthony Morel, journaliste BFM Business et Gonzague Dambricourt, entrepreneur et blogueur. Au sommaire :

 

Module 1 : Quels sont les smartphones les plus faciles à réparer ?

 

Quel sont les smartphones les plus facilement réparables ? Ce ne sont ni des Apple ni des Samsung...

Le MacBook Neo se vent très bien...trop bien selon Apple ?

L'iPhone pliant serait plus compliqué que prévu à concevoir

Samsung invente une appli qui évite le mal du transport  

Anthropic repousse Mythos son dernier modèle d'IA jugé...trop dangereux  

 

 

Module 2 : Le retour en force du flipper, entre vintage et technologie

 

Cette semaine gros plan sur le flipper, qui depuis quelques années redevient tendance et qui évolue avec la technologie. Guillaume Fau, entrepreneur et influenceur flipper nous raconte sa passion et les dernières innovations dans le secteur.

💾

Loi Sûre - Le FNAEG veut puiser dans l'ADN récréatif américain

Gérald Darmanin veut que la France aille puiser dans les ADN stockés chez les sociétés américaines de tests récréatifs pour faire tourner le FNAEG. Rien que ça !! Ces tests sont pourtant interdits dans l'Hexagone depuis belle lurette, et la fiabilité de ces boîtes est tellement douteuse qu'elles ont déjà validé des échantillons d'ADN de chien comme des résultats humains parfaitement cohérents. Franchement, y a de quoi hurler.

Bienvenue dans la Loi Sûre !

Le garde des sceaux a annoncé la couleur le 20 octobre dernier depuis le pôle cold cases du tribunal judiciaire de Nanterre. Le projet de loi SURE (pour Sanction Utile, Rapide et Effective) est arrivé en Conseil des ministres le 18 mars de cette année, avec passage au Sénat cette semaine du 13 avril et débat à l'Assemblée Nationale prévu pour juin. Au menu, la généalogie génétique autorisée sous contrôle du juge, réservée aux crimes les plus graves comme les meurtres, viols, et autres enlèvements. Selon Darmanin, une trentaine d'affaires non élucidées trouveraient ainsi une réponse, et les 50 000 traces du FNAEG qu'il mentionnait sans correspondance connaîtraient peut-être enfin leur propriétaire. Vous vous souvenez peut-être de Bruno L., surnommé le "prédateur des bois" ? C'est déjà comme ça qu'il a été coincé fin 2022, avec un coup de main du FBI. C'était une première en France.

Alors sur le papier, ça sonne plutôt bien. Sauf que le problème c'est que la technique repose sur un truc vraiment gênant : comparer l'ADN d'une scène de crime avec les bases américaines remplies de millions d'échantillons envoyés volontairement par des particuliers curieux de leurs origines.

En fait, ces tests ADN récréatifs sont interdits en France depuis des années. L'article 16-10 du Code civil limite l'examen génétique à des fins médicales ou scientifiques, et le Code pénal (article 226-28-1) prévoit 3 750 euros d'amende.

En 2019, le député Jean-François Eliaou déposait d'ailleurs la question (question parlementaire n°15638 pour ceux qui la veulent) pour rappeler que ces pratiques constituent une "atteinte à la personne humaine". Sauf qu'en pratique, rien n'a jamais empêché les curieux de balancer leur crachat dans une enveloppe direction le Texas ou Israël. Alors pour rattraper le coup, plutôt que d'assumer ce vide juridique, le Garde des Sceaux préfère aller exploiter les données qu'on aurait jamais dû laisser partir. Certes la loi sera encadrée par un juge, mais ça ne change rien à l'origine bancale des échantillons.

Et puis y'a la fiabilité de ces boîtes. Vous allez voir, c'est dingue. Gizmodo avait documenté le cas d'une société de tests qui avait analysé sans sourciller un échantillon d'ADN de labrador en lui crachant un beau résultat de généalogie humaine. Des journalistes ont aussi obtenu des rapports cohérents avec des échantillons bidons. J'en parlais déjà en 2018 dans un vieil article , et rien n'a vraiment bougé depuis. Ces sociétés vendent du rêve sur de la flotte, parce que leur modèle économique repose sur le divertissement, pas sur la rigueur forensique.

Et c'est avec ce genre de base qu'on veut bâtir des enquêtes criminelles françaises ??? Serieux ?

Attendez, y'a pire ! Bah oui, n'importe qui peut s'inscrire avec le nom qu'il veut et envoyer l'ADN de son voisin. Ou de son ex. Ou de la personne qu'il rêve de coincer pour un règlement de compte. Aucune vérification d'identité sérieuse, aucune authentification du donneur. Donc autant dire qu'un type un peu motivé peut polluer une base entière avec des échantillons bidons, et regarder ensuite le FNAEG avaler des correspondances pourries sans broncher. C'est du grand art.

Bienvenue dans le consentement éclairé à la sauce marketing.

Et pendant ce temps, le Comité Consultatif National d'Éthique, qui devrait normalement être saisi sur un texte qui légalise l'exploitation de données génétiques obtenues hors cadre légal français, n'a pas été consulté par le gouvernement sur cette Loi SURE.

Voilà, voilà. Encore de la grande démocratie bien exécutée, comme à leur habitude...

Bref, petit rappel, les amis, si vous avez déjà envoyé votre ADN à ce genre de boîte, foncez dans vos paramètres pour vous "opter out". Ça ne retirera pas l'échantillon des bases, mais vous sortirez des listes de matches accessibles aux enquêteurs.

C'est toujours ça de pris.

Source : Le Monde

LM Studio rachète Locally AI, l’application française pour installer un LLM local sur son iPhone

Exclusivement disponible sur iPhone, l'application Locally AI permet d'installer des modèles comme Qwen (Alibaba) ou Gemma (Google) pour faire tourner localement des IA sur son iPhone. Elle est aussi l'un des rares moyens de converser avec le modèle Apple Foundation, qu'Apple réserve à ses fonctions Apple Intelligence. L'application appartient désormais à LM Studio, un logiciel américain conçu pour le Mac.

❌