Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 7 mars 2026Flux principal

La Chine est carrément soupçonnée d'avoir piraté le réseau d'écoutes du FBI

Par : Korben
7 mars 2026 à 07:35

Le Wall Street Journal vient de révéler que des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance. Le système compromis gère les écoutes téléphoniques et les mandats de renseignement. L'enquête est en cours, et la Maison Blanche, la NSA et la CISA sont sur le coup, et ça fait mauvais genre.

Le système d'écoutes du FBI compromis

C'est le Digital Collection System Network qui a été visé, un réseau non classifié mais qui contient des informations sensibles pour les forces de l'ordre. On y trouve les retours de surveillance, les données liées aux mandats d'écoutes et des informations personnelles sur les personnes visées par des enquêtes du FBI.

L'agence a repéré une activité anormale dans ses logs le 17 février, et a notifié le Congrès début mars. Les techniques utilisées sont qualifiées de « sophistiquées » par le FBI, et les hackers se seraient appuyés sur l'infrastructure d'un fournisseur d'accès commercial pour contourner les protections du réseau fédéral.

Un air de déjà-vu ?

L'affaire rappelle celle de Salt Typhoon, ce groupe de hackers chinois qui, en 2024, avait compromis les systèmes d'écoutes de plusieurs opérateurs télécoms américains.

Verizon, AT&T et Lumen Technologies avaient été touchés, et les pirates avaient accédé aux systèmes d'interception légale utilisés pour les écoutes ordonnées par la justice. La campagne avait ciblé plus de 80 pays et visé les communications de responsables politiques américains. Le lien direct avec cette nouvelle intrusion n'est pas confirmé. Mais le mode opératoire et la cible sont quand même très similaires.

Une enquête au plus haut niveau

Le FBI, la CISA, la NSA et la Maison Blanche sont tous au taquet sur le dossier. Le FBI a d'ailleurs confirmé l'enquête mais a refusé de commenter, et l'ambassade de Chine à Washington n'a bien sûr pas répondu.

Un responsable du FBI avait d'ailleurs prévenu en février que les hackers chinois conservaient les données volées « indéfiniment » pour des tentatives ultérieures. L'affaire arrive aussi dans un contexte de réduction des effectifs cybersécurité au sein des agences fédérales, ce qui n'arrange rien à la polémique.

Franchement, le FBI qui se fait pirater son propre réseau d'écoutes, ça fait quand même un peu tache. On parle de l'agence chargée de surveiller les menaces, et c'est elle qui se retrouve infiltrée. Le schéma se répète un peu depuis Salt Typhoon : les systèmes d'écoutes américains sont devenus, l'air de rien, la cible préférée des hackers chinois, mais il faut dire que ça doit être une bonne source d'informations.

Sources : WSJ , TechCrunch

L’artbook de Clair Obscur : Expédition 33 est enfin de nouveau disponible

7 mars 2026 à 08:49

[Deal du jour] Clair Obscur : Expédition 33 possède une direction artistique à couper le souffle. Pas étonnant que son artbook soit tombé en rupture de stock à peine sorti. Voilà enfin un réassort de ce précieux ouvrage, mais il faudra faire vite pour mettre la main dessus.

Black Ops Royale ditches player loadouts for upgradable weapons in new Call of Duty: Warzone mode — here's how they work

Call of Duty: Warzone's next big update introduces Black Ops Royale, a mode inspired by classic Blackout battle royale from Black Ops 4. The new mode will drop weapon loadouts in exchange for encouraging more scavenging for weapon and gear. Here's how you build yourself up to victory.

Hier — 6 mars 2026Flux principal

Windows Terminal Preview 1.25: Kitty protocol, settings search, and GUI for key bindings

Par : IT Experts
6 mars 2026 à 17:58
Editing keybindings (image Microsoft)
Windows Terminal Preview 1.25 was released in March, after a brief pause in the quarterly release cycle to focus on reliability and performance. The update introduces a Settings search UI, a rewritten Actions editor for key binding configuration, built-in support for Kitty's Keyboard protocol, two new community translations, and several miscellaneous improvements and bug fixes. You can install it from the Microsoft Store, the GitHub releases page, or via winget.

Source

Ce projet open source efface la censure des IA en un clic

6 mars 2026 à 18:32

Un projet open source publié sur GitHub début mars 2026 promet de retirer en un clic les mécanismes de refus intégrés aux grands modèles de langage. Baptisé Obliteratus, cet outil analyse la « géométrie du refus » dans les réseaux de neurones afin de neutraliser les garde-fous qui poussent une IA à répondre « je ne peux pas vous aider avec ça ».

Voici les meilleures séries western à voir en streaming

6 mars 2026 à 17:56

Depuis quelques années, les westerns envahissent nos petits écrans. Voici donc les 12 meilleures séries du genre, à découvrir en streaming. Mais attention : il faut avoir l'esprit téméraire pour s'aventurer dans le Far West, avec chapeaux de cow-boy obligatoires, évidemment.

Le go, 10 ans après...

6 mars 2026 à 17:12

Focus sur l’avenir des plateformes de streaming, les IA pouvant remplacer des PDG, l’impact des IA sur le jeu de Go, Solaris et Dream ID en animation, des préoccupations éthiques, la montée des coûts de la RAM et la résurgence des supports physiques.

❤️ Me soutenir sur Patreon
📺 Me retrouver sur YouTube
💬 On discute ensemble sur Discord

Modèles de la semaine

  • Les World Models deviennent multijoueurs.
  • Autoemocion : DreamID et un modèle de language… non verbal.
  • Les boules : la génération d’images encore moins chère ?
  • Chez Uber on s'entraîne sur un PDG IA. De là à dire que le vrai sert à rien…
  • Une IA forcée dans les oreilles ? Je suis déjà Patty.
  • Einstein rend con.
  • Le Go, 10 ans après.

On a dit pas le physique

Participants

  • Une émission préparée par Guillaume Poggiaspalla
  • Présenté par Guillaume Vendé

Hébergé par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.

💾

90 failles zero-day en 2025 : les entreprises dans le viseur comme jamais

Par : Korben
6 mars 2026 à 17:15

Google vient de publier son rapport annuel sur les failles zero-day. En 2025, son équipe de renseignement a comptabilisé 90 vulnérabilités exploitées avant d'être corrigées. Près de la moitié visaient des équipements d'entreprise, un record, et les vendeurs de spyware passent en tête du classement pour la première fois.

90 failles, 43 contre les entreprises

Le Google Threat Intelligence Group a suivi 90 failles zero-day exploitées dans la nature en 2025, contre 78 en 2024 et 100 en 2023. Le chiffre global reste dans la même fourchette, mais la répartition a changé. 43 de ces failles ciblaient du matériel ou des logiciels d'entreprise, soit 48 % du total. C'est du jamais vu.

L'année précédente, on en comptait 36, et en 2023 seulement 30. 21 failles concernaient des logiciels de sécurité et des appliances réseau, et 14 visaient des équipements en bordure de réseau : routeurs, passerelles VPN, pare-feu. Le problème, c'est que ces appareils ne disposent pas d'outils de détection classiques, ce qui en fait des cibles idéales pour les attaquants.

Les vendeurs de spyware passent devant les États

Sur les 42 failles dont l'origine a pu être identifiée, 15 viennent de vendeurs commerciaux de logiciels espions, des sociétés comme NSO Group, Intellexa ou Candiru. C'est la première fois qu'ils dépassent les groupes soutenus par des États dans le décompte annuel.

Côté opérations gouvernementales, 12 failles sont attribuées à des acteurs étatiques, dont 7 liées à la Chine. Les cybercriminels « classiques » arrivent derrière avec 9 failles. Microsoft reste l'éditeur le plus ciblé, suivi de Google avec 11 failles et Apple avec 8. L'exploitation des navigateurs est au plus bas, mais celle des systèmes d'exploitation grimpe.

L'IA devrait accélérer la tendance

Google prévient que ça ne va pas se calmer. Les équipements réseau d'entreprise vont continuer à attirer les attaquants, et l'IA devrait accélérer la découverte de nouvelles vulnérabilités. Les éditeurs ont quand même fait des progrès : certaines catégories de failles ont pratiquement disparu grâce aux investissements en sécurité.

Sauf que voilà, les attaquants s'adaptent et se tournent vers les surfaces les moins protégées. Les appareils en bordure de réseau, qui gèrent du trafic sensible sans la moindre supervision, sont devenus la cible de choix.

Quoi qu'il en soit, 90 failles zero-day en un an, ça fait beaucoup. Et quand les vendeurs de spyware commercial passent devant les agences gouvernementales dans le classement, on comprend que l'espionnage numérique est devenu un business comme un autre.

Sources : Bleeping Computer , The Register

Intelligence artificielle : quand les États-Unis sabotent leur propre champion face à DeepSeek

6 mars 2026 à 16:39

En classant Anthropic comme un risque pour la chaîne d’approvisionnement des États-Unis, le Pentagone prend une décision sans précédent contre une entreprise américaine d’intelligence artificielle. Cette décision, actée début mars 2026, intervient alors que DeepSeek, rival chinois en pleine progression, ne fait pas l’objet d’une qualification équivalente.

EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security

6 mars 2026 à 16:00
EC-Council, creator of the world-renowned Certified Ethical Hacker (CEH) credential and a global leader in applied cybersecurity education, today launched its Enterprise AI Credential Suite, with four new role-based AI certifications debuting alongside Certified CISO v4, an overhauled executive cyber leadership program. [...]
❌
❌