Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Dans les coulisses des signalements d’OVNIS, « il reste ces 3 % que l’on n’arrive pas encore à comprendre »

11 août 2025 à 16:05

[Témoignage] Antoine Cousyn travaille en tant qu'enquêteur au sein du Groupe d’études et d’informations sur les phénomènes aérospatiaux non identifiés (GEIPAN). Il raconte comment il s’est pris de passion pour ces phénomènes et a compris, à force d’enquêtes et d’analyses, les façons dont la science pouvait apporter des réponses au mystère des « ovnis ».

Apple préparerait un MacBook pas cher avec une puce d’iPhone 16 Pro

Apple pourrait lancer un MacBook pas cher à seulement 599 dollars, mais avec une spécificité. En effet, ce dernier pourrait être doté d'une puce d'iPhone 16 Pro.

L’article Apple préparerait un MacBook pas cher avec une puce d’iPhone 16 Pro est apparu en premier sur Tom’s Hardware.

full

thumbnail

Vous croyez aux ovnis ? Je leur consacre ma vie

10 août 2025 à 18:30

[Témoignage] Antoine Cousyn est enquêteur au sein du Groupe d’études et d’informations sur les phénomènes aérospatiaux non identifiés (GEIPAN). Il raconte comment il s’est pris de passion pour ces phénomènes et a compris, à force d’enquêtes et d’analyses, les façons dont la science pouvait apporter des réponses au mystère des « ovnis ».

NVIDIA rejette l’idée de kill switchs ou de portes dérobées dans ses GPU

6 août 2025 à 11:01

siège social NvidiaFace à une pression croissante de certains décideurs politiques, NVIDIA annonce que ses GPUs ne contiennent ni porte dérobée, ni kill switchs, ni logiciels espions.

Cet article NVIDIA rejette l’idée de kill switchs ou de portes dérobées dans ses GPU a été publié en premier par GinjFo.

Les meilleurs SSD pour PS5 : 5 modèles pour augmenter le stockage de sa console

5 août 2025 à 11:56

Les versions Slim de la PS5 ont apporté des gains de capacité de stockage bienvenus, et ce sera encore mieux avec la PS5 Pro. Mais il n’en demeure pas moins que, même avec ces améliorations, les consoles de Sony comme de Microsoft ont souvent besoin d’un petit coup de pouce si vous avez beaucoup de jeux gourmands à stocker. Bonne nouvelle : depuis quelques années, il est possible d’ajouter des disques SSD M.2 d’autres fabricants pour étendre facilement le stockage. Voici les meilleures options.

Google Big Sleep - L'IA qui a trouvé 20 failles de sécurité toute seule

Par : Korben
5 août 2025 à 16:01

Les bug bounty hunters n’ont qu’à bien se tenir car Google va bientôt tenter de les remplacer (comme ils ont déjà remplacé pas mal de créateurs web) grâce à leur nouvelle IA baptisée Big Sleep. En effet, celle-ci vient de prouver qu’elle peut détecter des failles de sécurité que même les meilleurs hackers humains ont loupées. Et je ne vous parle pas de petites vulnérabilités bidons, mais de véritables failles dans des logiciels critiques.

Vous vous souvenez quand je vous parlais de XBOW, cette IA qui était devenue numéro 1 sur HackerOne ? Eh bien Google vient de rentrer dans la danse avec Big Sleep, et visiblement ils ne sont pas venus pour rigoler. L’approche est différente mais tout aussi impressionnante.

Big Sleep, c’est le fruit d’une collaboration entre Google Project Zero (l’équipe d’élite qui trouve des failles zero-day) et DeepMind (les génies derrière AlphaGo). Ensemble, ils ont créé une IA capable d’analyser du code source et de détecter des vulnérabilités de manière autonome. Le nom “Big Sleep” vient d’ailleurs du roman noir de Raymond Chandler (lien affilié), un clin d’œil au côté détective de l’IA.

La première vraie victoire de Big Sleep, c’est donc d’avoir trouvé une vulnérabilité stack buffer underflow dans SQLite, la base de données la plus utilisée au monde. Cette faille était passée sous le radar de tous les outils de fuzzing traditionnels et des chercheurs humains. L’IA a réussi à l’identifier en analysant les patterns de code et en comprenant la logique profonde du programme.

Ce qui est vraiment fou avec Big Sleep, c’est sa capacité à comprendre le contexte et la sémantique du code car contrairement aux outils de fuzzing classiques qui bombardent le programme avec des données aléatoires pour voir s’il crashe, Big Sleep lit et comprend réellement ce que fait le code.

C’est la différence entre un lecteur de Korben.info qui lit l’un de mes articles et qui est content. Et un lecteur de Korben.info (ou pas d’ailleurs) qui lit l’un de mes articles en diagonale (ou juste le titre…lol), qui ne comprend rien et qui part ensuite m’insulter sur les réseaux sociaux ^^.

Google explique que Big Sleep utilise une approche en plusieurs étapes. D’abord, l’IA analyse le code source pour comprendre sa structure et son fonctionnement. Ensuite, elle identifie les zones potentiellement vulnérables en se basant sur des patterns connus mais aussi sur sa compréhension du flux de données. Enfin, elle génère des cas de test spécifiques pour confirmer l’existence de la vulnérabilité.

Les 20 vulnérabilités découvertes touchent différents types de logiciels, des bibliothèques système aux applications web. Google reste discret sur les détails exacts pour des raisons évidentes de sécurité, mais ils confirment que toutes les failles ont été corrigées avant toute exploitation malveillante. C’est le principe du responsible disclosure : on trouve, on prévient, on corrige, et seulement après on communique.

Ce qui différencie Big Sleep de XBOW, c’est surtout l’approche. Là où XBOW excelle dans les bug bounties publics avec une approche plus agressive, Big Sleep semble plutôt orienté vers l’analyse en profondeur de code complexe. Les deux IA sont donc complémentaires et montrent bien que l’avenir de la cybersécurité passera par ces assistants intelligents.

D’ailleurs, Google ne compte pas garder Big Sleep pour lui et l’équipe travaille sur une version open source qui permettra à la communauté de bénéficier de cette technologie. L’idée c’est de démocratiser la recherche de vulnérabilités pour que même les petites entreprises puissent sécuriser leur code.

Mais attention, tout n’est pas rose non plus car que se passera-t-il si des acteurs malveillants mettent la main sur ce genre d’IA ? La course aux armements entre attaquants et défenseurs risque de fortement s’accélérer drastiquement. Google assure avoir mis en place des garde-fous, mais on sait tous que dans le domaine de la sécurité, rien n’est jamais garanti à 100%.

Selon Google, Big Sleep peut analyser en quelques heures ce qui prendrait des semaines à une équipe humaine et contrairement à vous les vacanciers éternels, l’IA ne se fatigue pas, ne fait pas d’erreur d’inattention, et peut traiter des volumes de code monumentaux. Sur les 20 vulnérabilités trouvées, au moins 5 étaient considérées comme critiques avec un score CVSS supérieur à 8.

Pour voir les dernières découvertes de BigSleep c’est par ici.

L’objectif pour Google à terme c’est de créer une IA capable de comprendre non seulement le code, mais aussi l’intention derrière le code, donc si vous êtes développeur ou responsable sécurité, il est temps de prendre ce sujet au sérieux. Les IA comme Big Sleep et XBOW ne sont pas des gadgets, donc commencez à réfléchir à comment intégrer ces outils dans vos processus de développement et surtout, n’attendez pas que les attaquants s’en servent contre vous.

Source

Un risque d’espionnage ? La Chine réclame à Nvidia des « preuves de sécurité convaincantes »

2 août 2025 à 09:09

Les tensions commerciales entre Washington et Pékin sur la question cruciale des semi-conducteurs n'en finissent plus. Nvidia se retrouve cet été au cœur des soupçons : la Chine exige des « preuves de sécurité convaincantes » concernant ses puces H20, soupçonnées d’abriter des portes dérobées.

Proton vient défier Google avec un outil de sécurité crucial pour l’internaute

1 août 2025 à 13:23

Proton Authenticator

Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.

Un risque d’espionnage ? La Chine réclame à Nvidia des « preuves de sécurité convaincantes »

2 août 2025 à 09:09

Les tensions commerciales entre Washington et Pékin sur la question cruciale des semi-conducteurs n'en finissent plus. Nvidia se retrouve cet été au cœur des soupçons : la Chine exige des « preuves de sécurité convaincantes » concernant ses puces H20, soupçonnées d’abriter des portes dérobées.

Proton vient défier Google avec un outil de sécurité crucial pour l’internaute

1 août 2025 à 13:23

Proton Authenticator

Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.

Battlefield 6 tournera-t-il sur mon PC ?

1 août 2025 à 16:03

Battlefield 6 arrive à la rentrée, mais il sera possible d’y jouer bien avant grâce aux phases de bêta fermée et ouverte prévues cet été. Encore faut-il que votre ordinateur suive : voici les configurations PC minimale et recommandée pour faire tourner le nouveau FPS de DICE.

Proton tente de rendre Google inutile avec ce nouvel outil de sécurité

1 août 2025 à 13:21

Proton Authenticator

Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.

Proton tente de rendre Google inutile avec ce nouvel outil de sécurité

1 août 2025 à 13:21

Proton Authenticator

Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator.

Routeur Wi-Fi : quel modèle choisir pour optimiser sa connexion sans-fil ?

31 juillet 2025 à 10:29

Les coupures de connexion au mauvais moment, ça peut vite devenir insupportable. Pour retrouver un Wi-Fi rapide, stable et fluide dans toute la maison, rien ne vaut un bon routeur. On fait le point ici sur les meilleurs modèles du moment, et on vous guide pas à pas pour optimiser votre connexion en fonction de votre box, de votre budget et de la surface de votre logement.

Quels sont les meilleurs PC portables ? Nos recommandations en 2025

31 juillet 2025 à 12:05

Un PC portable offre moins de flexibilité qu’une tour : les composants sont intégrés et souvent difficilement remplaçables. Il est donc important de bien choisir sa configuration dès le départ, en fonction de ses besoins présents et à venir. Que ce soit pour le télétravail, les études ou un usage bureautique classique, voici les modèles que Numerama recommande pour leur bon équilibre entre performances, autonomie et prix.

Adobe déploie une mise à jour majeure de Photoshop : voici les nouveautés

30 juillet 2025 à 17:26

Grâce à l'IA, Photoshop peut désormais augmenter la définition d'une photo et supprimer des objets sans créer d'anomalies visuelles. Une autre nouveauté est l'outil « harmoniser » qui permet à deux images de fusionner de manière cohérente, en ajoutant la bonne lumière et des ombres.

❌
❌