[Deal du jour] Le MacBook Air M2 reste une bonne référence de laptop, malgré la sortie de modèles plus récents sur le marché. L'ordinateur au poids plume vaut de plus vraiment le coup lorsqu'il est en promotion.
[Témoignage] Antoine Cousyn travaille en tant qu'enquêteur au sein du Groupe d’études et d’informations sur les phénomènes aérospatiaux non identifiés (GEIPAN). Il raconte comment il s’est pris de passion pour ces phénomènes et a compris, à force d’enquêtes et d’analyses, les façons dont la science pouvait apporter des réponses au mystère des « ovnis ».
Apple pourrait lancer un MacBook pas cher à seulement 599 dollars, mais avec une spécificité. En effet, ce dernier pourrait être doté d'une puce d'iPhone 16 Pro.
[Témoignage] Antoine Cousyn est enquêteur au sein du Groupe d’études et d’informations sur les phénomènes aérospatiaux non identifiés (GEIPAN). Il raconte comment il s’est pris de passion pour ces phénomènes et a compris, à force d’enquêtes et d’analyses, les façons dont la science pouvait apporter des réponses au mystère des « ovnis ».
Face à une pression croissante de certains décideurs politiques, NVIDIA annonce que ses GPUs ne contiennent ni porte dérobée, ni kill switchs, ni logiciels espions.
Les versions Slim de la PS5 ont apporté des gains de capacité de stockage bienvenus, et ce sera encore mieux avec la PS5 Pro. Mais il n’en demeure pas moins que, même avec ces améliorations, les consoles de Sony comme de Microsoft ont souvent besoin d’un petit coup de pouce si vous avez beaucoup de jeux gourmands à stocker. Bonne nouvelle : depuis quelques années, il est possible d’ajouter des disques SSD M.2 d’autres fabricants pour étendre facilement le stockage. Voici les meilleures options.
Les bug bounty hunters n’ont qu’à bien se tenir car Google va bientôt tenter de les remplacer (comme ils ont déjà remplacé pas mal de créateurs web) grâce à leur nouvelle IA baptisée Big Sleep. En effet, celle-ci vient de prouver qu’elle peut détecter des failles de sécurité que même les meilleurs hackers humains ont loupées. Et je ne vous parle pas de petites vulnérabilités bidons, mais de véritables failles dans des logiciels critiques.
Vous vous souvenez quand je vous parlais de XBOW, cette IA qui était devenue numéro 1 sur HackerOne ? Eh bien Google vient de rentrer dans la danse avec Big Sleep, et visiblement ils ne sont pas venus pour rigoler. L’approche est différente mais tout aussi impressionnante.
Big Sleep, c’est le fruit d’une collaboration entre Google Project Zero (l’équipe d’élite qui trouve des failles zero-day) et DeepMind (les génies derrière AlphaGo). Ensemble, ils ont créé une IA capable d’analyser du code source et de détecter des vulnérabilités de manière autonome. Le nom “Big Sleep” vient d’ailleurs du roman noir de Raymond Chandler (lien affilié), un clin d’œil au côté détective de l’IA.
La première vraie victoire de Big Sleep, c’est donc d’avoir trouvé une vulnérabilité stack buffer underflow dans SQLite, la base de données la plus utilisée au monde. Cette faille était passée sous le radar de tous les outils de fuzzing traditionnels et des chercheurs humains. L’IA a réussi à l’identifier en analysant les patterns de code et en comprenant la logique profonde du programme.
Ce qui est vraiment fou avec Big Sleep, c’est sa capacité à comprendre le contexte et la sémantique du code car contrairement aux outils de fuzzing classiques qui bombardent le programme avec des données aléatoires pour voir s’il crashe, Big Sleep lit et comprend réellement ce que fait le code.
C’est la différence entre un lecteur de Korben.info qui lit l’un de mes articles et qui est content. Et un lecteur de Korben.info (ou pas d’ailleurs) qui lit l’un de mes articles en diagonale (ou juste le titre…lol), qui ne comprend rien et qui part ensuite m’insulter sur les réseaux sociaux ^^.
Google explique que Big Sleep utilise une approche en plusieurs étapes. D’abord, l’IA analyse le code source pour comprendre sa structure et son fonctionnement. Ensuite, elle identifie les zones potentiellement vulnérables en se basant sur des patterns connus mais aussi sur sa compréhension du flux de données. Enfin, elle génère des cas de test spécifiques pour confirmer l’existence de la vulnérabilité.
Les 20 vulnérabilités découvertes touchent différents types de logiciels, des bibliothèques système aux applications web. Google reste discret sur les détails exacts pour des raisons évidentes de sécurité, mais ils confirment que toutes les failles ont été corrigées avant toute exploitation malveillante. C’est le principe du responsible disclosure : on trouve, on prévient, on corrige, et seulement après on communique.
Ce qui différencie Big Sleep de XBOW, c’est surtout l’approche. Là où XBOW excelle dans les bug bounties publics avec une approche plus agressive, Big Sleep semble plutôt orienté vers l’analyse en profondeur de code complexe. Les deux IA sont donc complémentaires et montrent bien que l’avenir de la cybersécurité passera par ces assistants intelligents.
D’ailleurs, Google ne compte pas garder Big Sleep pour lui et l’équipe travaille sur une version open source qui permettra à la communauté de bénéficier de cette technologie. L’idée c’est de démocratiser la recherche de vulnérabilités pour que même les petites entreprises puissent sécuriser leur code.
Mais attention, tout n’est pas rose non plus car que se passera-t-il si des acteurs malveillants mettent la main sur ce genre d’IA ? La course aux armements entre attaquants et défenseurs risque de fortement s’accélérer drastiquement. Google assure avoir mis en place des garde-fous, mais on sait tous que dans le domaine de la sécurité, rien n’est jamais garanti à 100%.
Selon Google, Big Sleep peut analyser en quelques heures ce qui prendrait des semaines à une équipe humaine et contrairement à vous les vacanciers éternels, l’IA ne se fatigue pas, ne fait pas d’erreur d’inattention, et peut traiter des volumes de code monumentaux. Sur les 20 vulnérabilités trouvées, au moins 5 étaient considérées comme critiques avec un score CVSS supérieur à 8.
Pour voir les dernières découvertes de BigSleep c’est par ici.
L’objectif pour Google à terme c’est de créer une IA capable de comprendre non seulement le code, mais aussi l’intention derrière le code, donc si vous êtes développeur ou responsable sécurité, il est temps de prendre ce sujet au sérieux. Les IA comme Big Sleep et XBOW ne sont pas des gadgets, donc commencez à réfléchir à comment intégrer ces outils dans vos processus de développement et surtout, n’attendez pas que les attaquants s’en servent contre vous.
[Deal du jour] Parfaite pour profiter des derniers jeux en haute qualité, la toute récente RTX 5070 de Nvidia s’affiche déjà à un prix nettement réduit sur Amazon.
[Deal du jour] Si vous cherchez des accessoires informatiques compacts et faciles à emporter lors de vos déplacements, le clavier MX Keys Mini de Logitech est une excellente option, surtout en promotion.
Les tensions commerciales entre Washington et Pékin sur la question cruciale des semi-conducteurs n'en finissent plus. Nvidia se retrouve cet été au cœur des soupçons : la Chine exige des « preuves de sécurité convaincantes » concernant ses puces H20, soupçonnées d’abriter des portes dérobées.
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.
Les tensions commerciales entre Washington et Pékin sur la question cruciale des semi-conducteurs n'en finissent plus. Nvidia se retrouve cet été au cœur des soupçons : la Chine exige des « preuves de sécurité convaincantes » concernant ses puces H20, soupçonnées d’abriter des portes dérobées.
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.
Battlefield 6 arrive à la rentrée, mais il sera possible d’y jouer bien avant grâce aux phases de bêta fermée et ouverte prévues cet été. Encore faut-il que votre ordinateur suive : voici les configurations PC minimale et recommandée pour faire tourner le nouveau FPS de DICE.
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.
Les coupures de connexion au mauvais moment, ça peut vite devenir insupportable. Pour retrouver un Wi-Fi rapide, stable et fluide dans toute la maison, rien ne vaut un bon routeur. On fait le point ici sur les meilleurs modèles du moment, et on vous guide pas à pas pour optimiser votre connexion en fonction de votre box, de votre budget et de la surface de votre logement.
Un PC portable offre moins de flexibilité qu’une tour : les composants sont intégrés et souvent difficilement remplaçables. Il est donc important de bien choisir sa configuration dès le départ, en fonction de ses besoins présents et à venir. Que ce soit pour le télétravail, les études ou un usage bureautique classique, voici les modèles que Numerama recommande pour leur bon équilibre entre performances, autonomie et prix.
Grâce à l'IA, Photoshop peut désormais augmenter la définition d'une photo et supprimer des objets sans créer d'anomalies visuelles. Une autre nouveauté est l'outil « harmoniser » qui permet à deux images de fusionner de manière cohérente, en ajoutant la bonne lumière et des ombres.