À partir du 1er mai, la Charente-Maritime rejoint trois autres départements français qui appliquent la suspension immédiate du permis de conduire pour les conducteurs pris à utiliser leur téléphone en conduisant.
Threat actors are now publishing structured OPSEC playbooks to stay undetected. Flare reveals how these guides outline layered infrastructure, identity separation, and long-term evasion strategies. [...]
Le NCSC, l'agence de cybersécurité du Royaume-Uni rattachée au GCHQ (l'équivalent britannique de la NSA américaine, qui s'occupe du renseignement électronique pour l'État), a sorti un boîtier qui s'intercale entre un ordinateur et son écran pour bloquer les attaques transitant par le câble HDMI ou DisplayPort.
e produit s'appelle SilentGlass, il se branche sans configuration, et il a été présenté à la conférence CYBERUK. Première mondiale, dit-elle.
Première surprise pour qui n'y a jamais pensé : le câble qui relie votre PC à votre écran ne sert pas qu'à faire passer l'image. Il transporte aussi des données dans les deux sens (réglages de l'écran, infos sur la résolution, anti-copie sur les contenus protégés), et il émet des ondes électromagnétiques qui peuvent fuiter loin du bureau.
En 2024, des chercheurs de l'Université de la République à Montevideo ont montré qu'on pouvait reconstituer à distance le texte affiché sur un écran rien qu'en captant le rayonnement émis par le câble HDMI, avec un peu d'IA derrière. C'est le principe de l'attaque TEMPEST, théorisée dans les années 80 par les agences de renseignement, mais qui devient aujourd'hui accessible à des attaquants disposant de moyens beaucoup plus modestes.
SilentGlass se branche en série sur le câble, comme un petit module qu'on intercale. Il regarde le trafic qui circule par le canal annexe du HDMI ou du DisplayPort (celui qui sert à dialoguer entre PC et moniteur, en plus de l'image), et il bloque tout ce qui ne ressemble pas à une communication d'écran normale.
L'idée, c'est de couper la route à des programmes malveillants qui passeraient leurs ordres en se faisant passer pour des commandes anodines de réglage. La logique est celle d'un pare-feu, sauf que c'est posé entre l'unité centrale et l'écran, là où personne ne pensait à en mettre un.
La fabrication est confiée à Goldilock Labs, une entreprise britannique de cybersécurité, en partenariat avec Sony UK Technology Centre, l'usine galloise de Pencoed que Sony exploite depuis longtemps. C'est la première fois que le NCSC met son nom sur un produit grand public.
Le dispositif est déjà installé sur des sites du gouvernement britannique, et l'agence vise désormais les opérateurs d'infrastructures critiques (énergie, transports, banques), les ministères, les entreprises de défense, et plus largement toutes les organisations qui pensent être dans la cible d'États étrangers. Le prix exact n'a pas été annoncé, mais le NCSC parle d'un produit abordable pour son marché.
Le produit règle une faille qui n'est pas anodine. La sécurité du câble vidéo est traitée depuis trente ans comme un sujet de niche réservé aux militaires, mais avec la multiplication des écrans connectés, des bureaux partagés et des chaînes d'approvisionnement où chaque câble a pu passer par dix mains avant d'arriver chez vous, le périmètre s'est élargi.
Pour un développeur dans une startup avec un MacBook et un écran 27 pouces, l'intérêt est faible. Pour une salle de marché bancaire ou un centre de surveillance vidéo, c'est tout autre chose.
Vous l'avez compris, le NCSC sort ici un produit étatique pour un risque que la plupart ignorent. Une agence de renseignement qui vend du matériel commercial, c'est quand même nouveau, mais ça va dans le bon sens.
Les autorités américaines ont annoncé le 27 avril 2026 que Xu Zewei, arrêté en Italie en juillet 2025, avait été extradé vers les États-Unis. Ce ressortissant chinois est accusé d’avoir participé, pour le compte du renseignement chinois, à des piratages visant des chercheurs américains travaillant sur le covid-19.
Comme c'était déjà le cas pour Final Fantasy VII Remake, Square Enix propose une démo jouable de Final Fantasy VII Rebirth sur Nintendo Switch 2. Ce qui permet de démarrer tranquillement sa partie un peu plus d'un mois avant la sortie officielle.
Lancé le 28 janvier 2026, l'Apple Creator Studio est un abonnement à 12,99 euros par mois avec un accès à plusieurs logiciels de création habituellement vendus séparément (et plusieurs fonctions exclusives). Apple offre trois mois du service en cas d'un achat d'un nouveau Mac ou d'un nouvel iPad : les personnes qui en ont bénéficié au lancement vont recevoir aujourd'hui leur première facture.
Deux éclipses de Lune ont lieu en 2026. La première était une éclipse totale de Lune, survenue début mars. La prochaine éclipse lunaire est prévue pendant l'été. Quand aura-t-elle lieu exactement, et que pourra-t-on voir ? La France pourra-t-elle en profiter ?
David Hayter, l’interprète de Snake dans la saga Metal Gear Solid, a incarné le personnage à travers plusieurs jeux. Pourtant, selon ses propres aveux, l’acteur ne comprenait pas toujours la vision d’Hideo Kojima pour la série.
Every security program is betting on the same assumption: once a system is connected, the problem is solved. Open a ticket, stand up a gateway, push the data through. Done.
That assumption is wrong. It is also a major reason Zero Trust programs stall.
New research my team just published puts numbers on it. The Cyber360: Defending the Digital Battlespace report, based on a survey of 500 security
Les autorités américaines ont annoncé le 27 avril 2026 que Xu Zewei, arrêté en Italie en juillet 2025, avait été extradé vers les États-Unis. Ce ressortissant chinois est accusé d’avoir participé, pour le compte du renseignement chinois, à des piratages visant des chercheurs américains travaillant sur le covid-19.
Cybersecurity researchers have disclosed details of a critical security flaw impacting LeRobot, Hugging Face's open-source robotics platform with nearly 24,000 GitHub stars, that could be exploited to achieve remote code execution.
The vulnerability in question is CVE-2026-25874 (CVSS score: 9.3), which has been described as a case of untrusted data deserialization stemming from the use of the
When patching isn’t fast enough, NDR helps contain the next era of threats.
If you’ve been tracking advancements in AI, you know the exploit window, the short buffer that organizations relied on to patch and protect after a vulnerability disclosure, is closing fast.
Anthropic’s new model, Claude Mythos, and its Project Glasswing, showed that finding exploitable vulnerabilities and subtle cracks
Une étude Proofpoint révèle que deux organisations françaises sur cinq (41%) ont subi des incidents liés à l’IA malgré la mise en place de contrôles de sécurité. Une nouvelle étude révèle que 78 % des organisations françaises ne sont pas totalement convaincues que leurs contrôles de sécurité de l’IA permettraient de détecter une IA compromise. […]