Les premières escroqueries à base de deepfake ont fait la une des médias. Si ces arnaques restent rares, les experts en cybersécurité invitent déjà les employés à retenir quelques règles pour repérer ces faux intervenants.
Le principal collectif de hackers du Kremlin prend des libertés et se lancent dans des cyberattaques peu communes contre l’Europe et les États-Unis. Ces agents du renseignement revendiquent ensuite leur attaque, en exagérant l’impact.
Une campagne de phishing contre les internautes utilisant LastPass comme gestionnaire de mots de passe a été repérée. Elle mobilise le kit de phishing CryptoChameleon. Un site utilisé pour le hameçonnage a été neutralisé, mais d'autres tentatives pourraient survenir.
Twitter, devenu X, expérimente actuellement une nouvelle section nommée « Explore », à la place des TT (Trending Topics). Il s'agit d'un résumé de quatre actualités par Grok, l'intelligence artificielle générative d'Elon Musk. Plus personne ne verra les mêmes tendances.
Meta AI, un chatbot uniquement disponible en anglais pour l'instant, devient encore plus performant grâce au nouveau modèle de langage Llama 3, dont les deux premières versions sont dévoilées aujourd'hui (avec 8 milliards ou 70 milliards de paramètres). L'objectif de Meta est de dépasser OpenAI et Google, grâce à ses 3 milliards d'utilisateurs dans le monde.
Un logiciel malveillant développé par un groupe lié au renseignement russe a été détecté en Estonie. Ce programme informatique ciblerait également l'Ukraine et d'autres pays d'Europe de l'Est.
Un média israélien a révélé le travail de plusieurs sociétés de logiciel espion pour mettre au point des programmes qui infectent les appareils depuis les pubs en ligne.
Le conflit entre l'Iran et Israël a éclaté au grand jour au cours du week-end du 14 avril. Elle a aussi été une démonstration de la défense aérienne israélienne : certaines interceptions de missiles balistiques iraniens ont eu lieu au-delà de l'atmosphère.
L'Iran a lancé sa première salve massive de Shahed-136, des drones suicides à longue portée, contre Israël. Facilement détectable, ces appareils deviennent embêtants quand ils sont lancés en grand nombre et simultanément avec des missiles.
Pratiquement quatre ans après avoir ajouté un VPN à son abonnement Google One, l'entreprise américaine fait machine arrière. La société prévoit de stopper ce service courant 2024.
En cas d'attaque par le spyware Pegasus, utilisé par des mercenaires pour accéder aux données des personnalités jugées importantes (notamment les chefs d'État), Apple vous enverra un iMessage pour vous donner des consignes. Depuis plusieurs mois, la marque tente d'éliminer cette menace.
Les premiers gadgets de l'ère IA arrivent. En plus du rabbit r1, une sorte de Tamagotchi carré capable de parler, Humane commence à livrer son Ai Pin, un petit accessoire qui s'accroche aux vêtements. Les premiers tests américains s'interrogent sur la pertinence de ces produits.
Pour atteindre leur objectif, les pirates peuvent cibler des postes jugés prioritaires dans les entreprises et les administrations. Une société de cybersécurité a classé les mails de phishing et les usurpations pour identifier les employés les plus visés par les hackers.
Des représentants politiques allemands ont été ciblés par une campagne de mails piégés lancée par les « Cozy Bear ». Ce groupe de hackers du Kremlin est connu pour ses opérations de déstabilisation.
Un nouveau modèle de drone ukrainien a touché une usine militaire russe à plus de 1 000 km de la frontière. L'armée ukrainienne aurait transformé des avions de tourisme en appareils suicide téléguidés pour atteindre de telles distances.
L'armée ukrainienne diffuse ses premières opérations de sabotage par drone terrestre. L'Ukraine comme la Russie cherchent encore les avantages à déployer ce type d'appareil sur le front.
DALL-E, le générateur d'images d'OpenAI, permet désormais de modifier partiellement une image, pour affiner une création assistée par intelligence artificielle. Une avancée majeure pour les modifications artistiques.
Google cherche à bloquer le vol de cookies sur le navigateur Chrome, une technique courante employée par les cybercriminels. Pour cela, la société américaine introduit une nouvelle norme d'authentification sur les appareils.
Le gestionnaire de mots de passe Keeper devient aussi un gestionnaire de passkeys -- du moins, sur mobile. Les clés d'accès n'étaient pas encore gérées sur l'appli. Ils l'étaient déjà sur la version de bureau.
ChatGPT est une intelligence artificielle capable de générer du contenu écrit. Développé par OpenAI, ce « chatbot » est ce que l'on appelle une IA générative. Il peut répondre à des questions, écrire des livres, organiser des notes, planifier des vacances, développer des lignes de codes… Il suffit de lui envoyer un « prompt » (une question) et ChatGPT s'exécute, avec la possibilité d'adapter sa personnalité.
Depuis le début du mois d'avril, ChatGPT est une plateforme accessible sans compte, à la manière de Google et Bing. OpenAI mise sur ce changement pour faire de son service un réflexe incontournable.
Numerama a assisté à un exercice de l'armée française durant lequel un militaire a mis en panne un Griffon, un véhicule blindé multi-rôles, avec un appareil électronique.
Comme d'autres, OpenAI s'intéresse aux voix synthétiques, pour permettre à une IA d'imiter la voix d'une personne. Le groupe de Sam Altman prétend avoir trouvé un moyen de générer un clone vocal d'un humain en seulement 15 secondes.
L'efficacité énergétique est-elle incompatible avec nos usages exponentiels du web ? Non, bien au contraire. Les datacenters au cœur du réseau ont tout intérêt à optimiser leur fonctionnement. À l’image du fournisseur de services cloud Infomaniak, qui tente de changer la donne. Leurs équipes mettent d’importants moyens dans des datacenters nouvelle génération. Numerama est allé visiter celui de la coopérative de la Bistoquette, à côté de Genève.
À cause de leurs moyens limités et de leur mission première (sauver des vies), les hôpitaux sont des cibles de choix pour les hackers malveillants. Les centres de soins sont forcés à s'adapter et à sécuriser leurs systèmes informatiques en recherchant la meilleure solution à moindre prix.
Dans la masse des cyberattaques, les établissements de santé ont une place de choix. Les raisons sont multiples et forcent les centres de soin à s’adapter et à sécuriser leur système informatique du mieux qu’ils peuvent.
Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que les cybercriminels pourraient exploiter en vue des Jeux Olympiques à Paris cet été.
La cyberattaque contre la Fédération française de football (FFF) est la troisième fuite de données massive depuis le début de l'année avec potentiellement 1,5 million de Français concernés. Le directeur général de Cybermalveillance.gouv.fr recommande de porter plainte pour aider les enquêteurs.
En deux jours, plus de 200 000 personnes ont déjà vu le dernier clip de Bigflo & Oli sur YouTube. Les rappeurs ont fait le choix d'utiliser l'intelligence artificielle Stable Diffusion pour générer une dizaine de milliers d'images qui illustrent leurs paroles. Numerama a interviewé son réalisateur.
Europol, l'agence européenne de police criminelle, a intensifié sa lutte contre les cybercriminels avec plusieurs opérations majeures depuis un an. Une manière de casser le mythe du « hacker inatteignable » pour le Général Lecouffe.
La WWDC, le traditionnel événement d'Apple dédié aux développeurs, aura lieu du 10 au 14 juin. La marque devrait y dévoiler plusieurs mises à jour pour ses systèmes d'exploitation, en plus de nouveautés liées à l'intelligence artificielle.
Cybermalveillance.gouv.fr, la plateforme gouvernementale d'assistance aux victimes de piratage, a mis en ligne un programme de test et de sensibilisation à la cybersécurité pour le grand public. Baptisé SensCyber, il permet d'acquérir les bons gestes pour comprendre et éviter les cyberattaques.
Difficile d’imaginer qu’une voiture électrique se classe en 3e position des ventes automobiles du marché ukrainien au milieu des SUV thermiques. C’est pourtant le cas de la Volkswagen ID.4, plébiscitée en Ukraine, malgré la guerre et les infrastructures électriques régulièrement visées par les attaques russes.
Pour répondre à la demande urgente de personnels supplémentaires dans la cybersécurité, l'ANSSI, la sentinelle chargée de la protection numérique de l'administration française, publie un rapport pour briser les clichés du secteur.
L'offre de VPN est absolument pléthorique. Une question, évidente, émerge quand on commence à s'intéresser à ce genre d'outils : pourquoi payer alors que de nombreux réseaux privés virtuels sont accessibles gratuitement ?
Une équipe de hackers éthiques français a remporté un concours de piratage de Tesla pour la deuxième fois. Ces compétitions visent à sécuriser les véhicules, avant que des pirates malveillants s'attaquent sérieusement aux voitures connectées.
Le ministère des Affaires étrangères russe a déclaré que les satellites Starlink de la société SpaceX pouvaient être « des cibles légitimes ». Parallèlement, l'armée russe s'approvisionne en satellites Starlink pour mener sa guerre en Ukraine.
Après plusieurs de ses rivaux, Proton s'ouvre enfin aux passkeys (clés d'accès), qui ont pour ambition de remplacer les mots de passe. À l'image de ses autres initiatives, Proton précise que sa prise en charge des passkeys couvre toutes ses formules, y compris l'offre gratuite, et respecte les principes de l'open source.
Île-de-France Mobilités, le gestionnaire des transports d’Île-de-France, alerte sur des mails de phishing en lien avec la campagne de remboursement en cours.
Un hacker s'est amusé à prendre le contrôle du compte Pokémon Go d'un célèbre streamer. Au même moment, Nintendo alerte sur des compromissions de mot de passe.
Alors que de plus en plus de personnes, massivement des femmes, sont victimes de deepfakes à caractères sexuels, leur contrôle sur le web devient impossible tant les outils prolifèrent. Numerama a consulté ces chaînes « usines » à détournement de visage.
À l'occasion de sa conférence GTC, Nvidia a levé la voile sur la puce Blackwell B200, un nouveau GPU qu'il présente comme une « super puce ». Avec 208 milliards de transistors et une consommation énergétique en baisse, la puce Blackwell est la nouvelle arme fatale pour les acteurs de l'intelligence artificielle générative.
Apple discuterait avec Google pour utiliser le modèle de langage Gemini sur ses appareils. Mais, cela ne veut absolument pas dire que Google aurait accès aux données des propriétaires d'iPhone.
Des hackers ont compromis le compte de deux joueurs en pleine finale du jeu Apex Legends. Les pirates ont simplement cherché à ruiner la partie.
En guerre contre OpenAI et ses modèles commerciaux, Elon Musk avait promis début mars qu'il rendrait le modèle de langage derrière Grok, son chatbot, open source. Promesse tenue.
Selon Bloomberg, Apple serait entré en discussion avec Google pour utiliser le modèle de langage Gemini sur iPhone. Un tel accord permettrait à Apple de rattraper son retard en matière d'intelligence artificielle générative, tout en évitant de se planter avec une technologie maison à des années-lumière de la concurrence.
Le VPN constitue souvent le premier réflexe lorsqu'on cherche à renforcer sa confidentialité sur Internet. Des outils simples d'accès, abordables et même parfois gratuits, qui promettent d'avoir une navigation plus sereine. Mais comment œuvrent-ils pour notre confidentialité, exactement ?
Cet article a été réalisé en collaboration avec Bitdefender
Sur internet, aucun canal n’échappe aux hackers, pas même les messageries instantanées. Heureusement, quelques bonnes pratiques limitent les risques.
Cet article a été réalisé en collaboration avec Bitdefender
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Un nouvelle version d'un logiciel malveillant dédié au vol de mot passe a fait son apparition. Les pirates ont amélioré leur outil pour cibler les ordinateurs Mac.
L'hacktivisme ultranationaliste russe s'est organisé autour de groupes pirates, financés pour harceler des sites gouvernementaux à travers l'Europe et les États-Unis.