Episodes
-
Depuis le 22 juin, Tesla teste à Austin une nouvelle version de son logiciel de conduite autonome, le fameux FSD – pour Full Self Driving. Une poignée de privilégiés, principalement des influenceurs et des investisseurs proches de la marque, ont été conviés à participer à cette démonstration grandeur nature. Des voitures sans conducteur officiel, évoluant seules dans un périmètre restreint de la ville texane. Une vitrine publique, mais aussi une opération séduction.
À première vue, tout semble fluide : la plupart des trajets filmés se déroulent sans incident. Mais certaines vidéos postées en ligne révèlent des dysfonctionnements encore préoccupants : freinages inexpliqués, erreurs de voie, excès de vitesse, et même des manœuvres de stationnement interrompues en urgence. Une influenceuse a ainsi partagé une séquence où sa voiture s’arrête net… sans obstacle visible. Dans une autre, un agent de sécurité intervient pour éviter une collision avec un camion.
Trois spécialistes de la conduite autonome ont analysé ces vidéos pour Business Insider. Leur verdict est unanime : le système n’est pas prêt. Raj Rajkumar, de l’université Carnegie Mellon, parle de « freinage fantôme » provoqué par une mauvaise lecture de l’environnement. Et si un poids lourd suit de près, les conséquences peuvent être graves. Pour Bryant Walker Smith, juriste et ingénieur à l’université de Caroline du Sud, cette démonstration reste très encadrée : un moniteur humain est toujours prêt à stopper le véhicule. « C’est une ascension de falaise… avec harnais et corde », dit-il.
Contrairement à Waymo ou Cruise, Tesla fait le pari du tout caméra. Huit objectifs, pas de radar ni de lidar. Une stratégie qui ne convainc pas tout le monde. Steven Shladover, chercheur à Berkeley, rappelle qu’une conduite vraiment autonome nécessite une fusion de données multi-capteurs, combinée à une cartographie de précision. Or les vidéos montrent encore des hésitations et des décisions incohérentes, dans une zone de test d’à peine dix kilomètres. Depuis 2022, plus de 750 propriétaires de Tesla ont signalé des freinages brusques en mode Autopilot aux autorités américaines. L’enquête est toujours en cours. Et si Tesla continue de collecter massivement les données pour faire progresser son logiciel, les experts s’accordent : l’autonomie totale n’est pas encore à l’horizon.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Choses à Savoir Tech fait une petite pause pour faire le plein et vous accompagner tout l'été, avant d'entamer une nouvelle saison à vos côtés ! Retour des épisodes le 6 juillet.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Episodes manquant?
-
C’est un petit pas pour Apple, mais un grand bond pour l’interopérabilité. Avec iOS 26, la firme de Cupertino amorce un virage discret mais symbolique : le protocole AirDrop, jusqu’ici jalousement gardé dans l’écosystème Apple, s’ouvre enfin à des applications tierces. En clair, les développeurs auront bientôt accès au même canal de communication sans fil qu’AirDrop, via une nouvelle interface de programmation baptisée NearbyFileShare. Le principe est simple : grâce au Wi-Fi Direct et au Bluetooth Low Energy, les applis tierces pourront détecter des appareils à proximité, s’annoncer et transférer des fichiers — le tout chiffré, de manière native, sans bidouille ni QR code. On imagine déjà des applis de messagerie ou de cloud proposer un bouton « Partager à proximité » directement intégré à l’interface iOS.
Mais Apple ne lâche pas tout. L’entreprise impose un cadre strict : transferts limités à 10 mètres, respect de la sandbox, chiffrement de bout en bout… et surtout, droit de retrait pour les applications qui détourneraient l’outil à des fins de diffusion massive. Côté utilisateur, AirDrop restera activé par défaut, mais un menu permettra de choisir son service préféré, comme on le fait déjà avec le navigateur ou le client mail. Pourquoi ce geste d’ouverture maintenant ? Il faut chercher la réponse à Bruxelles. Le Digital Markets Act pousse les géants du numérique à ouvrir leurs services clés, et le partage local faisait partie des derniers bastions verrouillés d’iOS. Plutôt que d’attendre une sanction, Apple devance l’injonction, comme elle l’a fait en autorisant les boutiques alternatives ou en abaissant ses commissions sur les paiements in-app.
Alors, peut-on imaginer bientôt un partage de fichiers fluide entre iPhone, Android et Windows ? Pas si vite. Pour l’instant, rien n’indique que NearbyFileShare sera compatible hors de l’écosystème Apple. Mais en laissant des éditeurs comme Google ou Microsoft s’y frotter, la firme garde la main tout en contournant les accusations d’entrave à la concurrence. Un numéro d’équilibriste bien maîtrisé : Apple cède un peu de terrain sans abandonner ses règles. Et si l’Europe veut aller plus loin, il faudra sortir les grands moyens.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
C’est une alerte sérieuse qui vient de retentir de l’autre côté de la Manche. Le conseil municipal d’Oxford, ville emblématique du Royaume-Uni, a révélé avoir été la cible d’une cyberattaque d’ampleur. Des pirates sont parvenus à s’introduire dans ses anciens systèmes informatiques, appelés legacy, pour y dérober des données sensibles stockées depuis plus de vingt ans.
Selon les premières analyses relayées par BleepingComputer, les hackers ont exploité ces failles technologiques pour accéder à des bases de données internes remontant à 2001. Résultat : plus de deux décennies d’archives ont été compromises. Et l’attaque ne s’est pas faite sans conséquence : de nombreux services municipaux ont été perturbés, même si la majorité a désormais repris son activité. Mais des retards subsistent, illustrant combien les infrastructures numériques, même obsolètes, restent cruciales au bon fonctionnement des institutions.
La cible principale ? Le personnel électoral local. Les données volées concernent des agents administratifs, des responsables de bureaux de vote, ou encore les compteurs de bulletins. Un ciblage qui interroge, tant ces profils touchent directement au processus démocratique local. De quoi alimenter les soupçons sur les motivations des assaillants. Heureusement, selon les autorités locales, aucune donnée de citoyens n’a été exposée. Une précision qui se veut rassurante, même si l’alerte est claire : les systèmes vieillissants ne sont plus un simple handicap technique, ils représentent un véritable risque sécuritaire.
L’Oxford City Council a depuis alerté toutes les personnes concernées, renforcé ses mesures de sécurité, et une enquête est en cours. À ce stade, aucune diffusion massive des données volées n’a été repérée. Mais l’affaire sonne comme un rappel salutaire : dans un monde toujours plus numérisé, même les grandes institutions historiques comme Oxford ne peuvent plus se permettre de négliger leurs vieilles fondations numériques.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Une nouveauté discrète, repérée dans un recoin de l’interface, pourrait bien changer notre façon de dialoguer avec l’intelligence artificielle. C’est un chercheur en IA, Tibor Blaho, qui a levé le voile sur ce qui s’annonce comme un tournant stratégique pour ChatGPT. Sur X.com, il a partagé une capture d’écran révélant une nouvelle fonctionnalité baptisée « Connect Gmail and Google Calendar », accompagnée d’une suggestion automatique de requête : « What’s my schedule today ». Comprenez : ChatGPT pourrait bientôt consulter vos mails et gérer votre emploi du temps, comme un véritable assistant personnel.
Aujourd’hui, l’intégration Gmail existe déjà, mais elle reste très limitée. Réservée aux abonnés ayant activé les fonctions connectées, elle s’utilise dans le cadre de Deep Research, pour croiser des données issues de plusieurs sources personnelles, sans jamais naviguer librement dans vos messages. Impossible, donc, de suivre une discussion, de générer une réponse à la volée ou de planifier un rendez-vous en un clic. Mais cette barrière pourrait bientôt sauter. La nouvelle fonction, en cours de test sur la version web de ChatGPT, laisserait entrevoir une interaction directe avec Gmail et Google Agenda. L’idée ? Permettre à l’IA de parcourir vos mails, d’y extraire automatiquement des informations utiles, de proposer des rappels ou des tâches, et même de générer des réponses contextuelles. Selon Blaho, cette intégration ne serait pas réservée à Deep Research : elle pourrait aussi s’activer via ChatGPT Search, rendant l’interaction plus fluide, plus naturelle, et surtout… plus quotidienne.
Mais qui dit assistant personnel, dit aussi confidentialité. Et là, les questions fusent. OpenAI n’a pour l’instant fourni aucun détail sur le traitement des données, ni sur la manière dont les courriels ou rendez-vous seraient analysés, stockés ou protégés. Aucun communiqué officiel, aucune documentation technique ne vient encadrer cette nouveauté, qui semble testée uniquement depuis les États-Unis, et probablement via un connecteur OAuth classique. Enfin, il reste l’épineuse question du cadre légal, notamment en Europe, où la réglementation sur la vie privée est plus stricte. Donner accès à sa messagerie implique un consentement éclairé et des garanties précises. Car si cette fonction promet un gain de productivité, elle devra aussi prouver qu’elle peut respecter la vie privée… sans jamais la compromettre.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
C’est une annonce qui a fait trembler la planète numérique : 16 milliards d’identifiants associés à des comptes Apple, Google ou Meta auraient été compromis. Un chiffre vertigineux, présenté comme la plus grande fuite de données de l’histoire. Mais derrière l’alerte, les experts appellent au calme. Car il ne s’agirait pas d’une nouvelle brèche, mais plutôt d’une énorme compilation de données déjà piratées… parfois depuis des années.
C’est Lawrence Abrams, spécialiste reconnu du site Bleeping Computer, qui lève le voile. Selon lui, ces données proviennent d’infostealers — des logiciels malveillants spécialisés dans le vol d’identifiants. Leur format, structuré en « URL + nom d’utilisateur + mot de passe », trahit leur origine. Ces fichiers circulent librement sur des canaux comme Discord, Telegram ou encore Pastebin, où les cybercriminels se les échangent… gratuitement, souvent pour briller dans la communauté ou appâter de futurs « clients ».
Ce recyclage est bien connu dans le milieu : d'autres collections massives comme RockYou2024 ou Collection #1 ont déjà fait parler d’elles, avec des milliards de mots de passe exposés, sans constituer pour autant de nouvelles attaques. Faut-il pour autant baisser la garde ? Non. Mais inutile de paniquer, voici ce que vous pouvez faire dès maintenant :
-Scannez votre ordinateur avec un antivirus fiable avant toute action. Si un logiciel espion est actif, il pourrait capturer vos nouveaux mots de passe.
-Vérifiez si vos identifiants ont fuité via le site HaveIBeenPwned.com : c’est gratuit, fiable, et vous alerte si votre adresse email figure dans une base compromise.
-Enfin, adoptez les bons réflexes : gestionnaire de mots de passe, authentification à deux facteurs via une appli (évitez les SMS), et surveillance régulière de vos comptes sensibles.
Avec ces outils, cette « fuite géante » reste un rappel utile — mais elle n’a pas besoin de tourner à la catastrophe personnelle.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
L’Union européenne a WhatsApp dans son viseur. La messagerie chiffrée, propriété de Meta, envisage d’intégrer de la publicité dans sa section Actus d’ici 2026. Une annonce qui agite Bruxelles, car si les échanges entre utilisateurs restent protégés par le chiffrement de bout en bout, les données utilisées pour la publicité pourraient venir… de Facebook ou d’Instagram. Et là, les règles sont claires. Le RGPD et le Digital Markets Act (DMA) imposent un cadre strict à l’utilisation des données personnelles. Pas question de mixer les infos d’un service à l’autre sans le consentement explicite et libre de l’utilisateur.
Le commissaire européen Des Hogan, chargé de la vie privée en Irlande — et donc de la conformité de Meta pour toute l’Union — a confirmé à Politico : aucun lancement dans l’UE avant 2026, et des discussions à venir avec WhatsApp pour évaluer la légalité du dispositif. Même prudence du côté de Dale Sunderland, commissaire à la protection des données, qui affirme qu’aucun dialogue officiel n’a encore été engagé. Mais le signal est clair : la manœuvre de Meta ne passe pas inaperçue. Car la stratégie actuelle de l’entreprise, qui propose aux utilisateurs de payer pour ne pas recevoir de publicité ciblée, est vue comme un contournement. L’UE, elle, exige que chacun puisse choisir une publicité générique, sans exploitation de ses données.
Or pour Meta, cette publicité non personnalisée est bien moins efficace… donc moins lucrative. Mais selon NOYB, une ONG spécialisée dans la défense de la vie privée, le mécanisme proposé par WhatsApp est illégal en l’état. L’organisation rappelle que le croisement de données entre plateformes sans consentement clair est interdit. Meredith Whittaker, présidente de la fondation Signal – messagerie concurrente – s’est aussi saisie du sujet, dénonçant une nouvelle atteinte à la vie privée des internautes. Le bras de fer est engagé. L’Europe entend bien faire respecter ses règles face aux géants du numérique. Et pour Meta, le chemin vers la monétisation de WhatsApp en Europe pourrait s’avérer bien plus sinueux que prévu.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
C’est l’un des dossiers les plus stratégiques du moment. Lors du salon VivaTech, Emmanuel Macron a lancé un signal fort : la souveraineté numérique européenne passera par la maîtrise des semi-conducteurs avancés. Fini les puces « matures », ces composants gravés à 28 nanomètres ou plus. L’heure est désormais à la haute précision : des puces de moins de 5 nm, indispensables à l’intelligence artificielle, aux voitures autonomes ou à la 5G. Problème : seuls deux géants mondiaux dominent ce marché hypertechnologique — TSMC à Taïwan et Samsung en Corée du Sud.
Les États-Unis l’ont bien compris. Ils ont sorti le chéquier pour attirer ces mastodontes sur leur sol : TSMC construit une usine en Arizona, Samsung une autre au Texas. La France entend suivre le modèle, avec un cocktail d’aides publiques issues du plan France 2030, de crédits d’impôt, et un argument de poids : une énergie nucléaire bas carbone pour alimenter les futures « salles blanches ». Face à la lenteur du projet TSMC en Allemagne, Paris voit une fenêtre d’opportunité. Mais attention : attirer une méga-usine gravant à 2 nm, c’est engager des investissements colossaux – plus de 20 milliards d’euros – et mobiliser des milliers d’ingénieurs spécialisés. Une ressource rare. Le gouvernement mise sur la reconversion des salariés de STMicroelectronics, qui prévoit pourtant de supprimer 1 000 postes d’ici 2027. Une contradiction qui fragilise la filière à un moment clé.
Et le temps presse. Construire une usine EUV de pointe prend 5 à 7 ans, alors que la technologie progresse vite : le 2 nm pourrait bientôt céder la place au 1,8. Pourtant, sans cette ambition industrielle, la France risque de rester à la traîne, simple cliente dans une guerre mondiale des composants. Un manifeste signé par 300 acteurs du secteur appelle à l’action. Leur message est limpide : 265 milliards d’euros de dépendance technologique chaque année, ça suffit. Il est temps d’investir chez nous pour retrouver une part de ce marché dont l’Europe ne détient aujourd’hui que 10 %, contre 60 % pour l’Asie.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Et si l’écran devenait officiellement persona non grata chez les tout-petits ? C’est en tout cas le cap qu’entend fixer Catherine Vautrin. La ministre de la Santé a dévoilé ce week-end, dans une interview au Journal du Dimanche, un projet pour le moins audacieux : interdire l’exposition des enfants de moins de trois ans aux écrans, et ce partout, même dans la sphère privée.
Pas de contrôle, pas d’amende, mais une interdiction symbolique. Une loi qui, comme celle de 2019 interdisant la fessée, n’a pas vocation à être appliquée par la force, mais à faire évoluer les mentalités. « La police n’est pas allée vérifier dans les foyers si l’interdiction [de la fessée] était respectée », rappelle la ministre, « mais le fait de la proclamer a fini par ancrer l’idée qu’on ne tape pas un enfant. Même une petite fessée. » L'idée, cette fois, est donc claire : rendre socialement inacceptable l’écran chez le très jeune enfant.
Un premier pas concret est attendu dans les toutes prochaines semaines : un arrêté ministériel viendra interdire les écrans dans les crèches et lieux d’accueil des moins de trois ans. En parallèle, les pouvoirs publics veulent renforcer la sensibilisation : des campagnes d’information seront diffusées via l’Assurance maladie et les Allocations familiales pour alerter les parents sur les risques liés aux écrans – troubles de l’attention, retard du langage, ou encore isolement. Un projet qui promet de faire débat, mais qui pose une question centrale : comment mieux protéger le développement cognitif des tout-petits dans un monde saturé de numérique ?
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
C’est une attaque aussi discrète qu’ingénieuse, et elle remet en cause l’un des derniers réflexes de confiance qu’il nous reste en ligne : celui d’un lien affichant “google.com”. On le sait, les campagnes de phishing sont souvent repérables : une faute d’orthographe, un nom de domaine douteux – “lap0ste.net” ou “facebok.com” font tiquer les plus attentifs. Mais que faire quand le lien vient directement de google.com ?
C’est ce que révèle une enquête publiée par le magazine C/Side. Des cybercriminels ont utilisé une URL parfaitement légitime de Google OAuth — ce système d’identification bien connu — pour lancer une attaque ciblée sur un site e-commerce fonctionnant sous Magento. L’adresse en question semble anodine, mais elle contient un paramètre “callback” détourné pour exécuter un code JavaScript caché. Ce code, encodé en base64, passe inaperçu pour les antivirus et les pare-feux.
Le pire ? Ce script ouvre une connexion WebSocket, une sorte de canal permanent entre votre navigateur et le serveur de l’attaquant. Résultat : dès que vous accédez à une page contenant “checkout” dans l’URL — donc au moment de payer — le pirate prend le contrôle. Il peut injecter des formulaires frauduleux, intercepter vos données bancaires, voire modifier ce que vous voyez à l’écran sans recharger la page. Et comme l’attaque s’appuie sur un domaine Google, elle échappe à la plupart des systèmes de sécurité, qui considèrent ce nom comme fiable par défaut. Les utilisateurs de solutions Google et les e-commerçants sont particulièrement vulnérables à ce type de détournement. Le conseil, ici, est simple mais précieux : affichez l’URL complète dans votre navigateur. Un clic droit sur la barre d’adresse suffit pour activer cette option. Dans un monde où même les liens les plus familiers peuvent cacher des pièges, la vigilance reste notre meilleure défense.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Imaginez être banni d’un magasin pour un vol que vous n’avez jamais commis… C’est ce qui est arrivé à Danielle Horan, une Britannique de Manchester, expulsée à deux reprises d’une enseigne Home Bargains à cause d’un algorithme de reconnaissance faciale.
L’histoire, révélée par la BBC, interroge sur les dérives de l’intelligence artificielle dans l’espace public. Le système, fourni par la société Facewatch, a tout simplement accusé Mme Horan d’avoir volé… du papier toilette. Une erreur qui l’a automatiquement inscrite sur une liste noire numérique, sans vérification humaine. Lorsqu’elle s’est rendue dans un autre magasin de la même chaîne, les agents de sécurité l’ont immédiatement repérée via le système, encerclée, puis sommée de quitter les lieux. Aucun échange, aucun doute, aucun recours sur place.
Même après vérification de ses paiements, l’accusation a continué de la suivre. Il lui a fallu prouver sa bonne foi non seulement auprès de l’enseigne, mais aussi auprès de Facewatch. Une inversion totale de la logique judiciaire : ici, la machine vous désigne coupable, à vous de démontrer votre innocence. Le plus inquiétant ? Ce n’est pas un cas isolé. Big Brother Watch, organisation britannique de défense des libertés civiles, affirme avoir été contactée par plus de 35 personnes victimes de signalements erronés similaires.
Facewatch a reconnu l’erreur et suspendu temporairement ses services dans les magasins concernés. L’entreprise rappelle que la fiabilité de son IA dépend des informations initiales, mais cela ne suffit pas à calmer les inquiétudes. Car au-delà de la faille technique, c’est la place croissante de la reconnaissance faciale dans nos vies qui est en question. Déjà controversée lorsqu’elle est utilisée par les forces de l’ordre, cette technologie pose aujourd’hui un nouveau dilemme : peut-on confier notre présomption d’innocence à un algorithme ?
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Bruxelles persiste et signe : dans le monde des smartphones, les règles européennes s’affirment comme un levier majeur pour prolonger la durée de vie de nos appareils. Après avoir imposé le port USB-C à Apple, l’Union européenne passe à la vitesse supérieure avec de nouvelles mesures qui entreront en vigueur ce vendredi 20 juin. Derrière le nom un peu technique du règlement 2023/1670, se cache une série de dispositions qui visent un objectif clair : rendre nos smartphones plus durables. Et cela commence par un composant clé : la batterie. Désormais, elle devra supporter au moins 800 cycles de charge tout en conservant 80 % de sa capacité. En parallèle, une étiquette énergétique, semblable à celles que l’on retrouve sur nos frigos ou lave-linge, devra figurer sur les smartphones et tablettes, indiquant leur efficacité de A à G.
Mais ce n’est pas tout. Pour tous ceux qui préfèrent réparer plutôt que jeter, les fabricants seront obligés de fournir des pièces détachées essentielles pendant sept ans après la fin de la commercialisation d’un modèle. Mieux encore : ces pièces devront être disponibles en cinq jours ouvrés pendant les cinq premières années, puis en dix jours jusqu’à la septième. Et pour que nos téléphones ne deviennent pas obsolètes trop vite côté logiciel, les mises à jour de sécurité et de fonctionnalités devront être garanties pendant au moins cinq ans. Une révolution discrète mais décisive, qui pourrait bien changer notre rapport aux smartphones.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
À l’hôpital Georges-Pompidou, à Paris, la radiothérapie entre dans une nouvelle ère. Fini le temps où les médecins passaient des heures à dessiner à la main chaque organe sur les images d’un scanner. Désormais, l’intelligence artificielle s’invite dans le protocole, en assistant les équipes médicales dans cette tâche aussi cruciale que chronophage.
Avant chaque traitement par rayons, les praticiens doivent identifier la tumeur et les zones à préserver, image par image. Une tâche complexe, réalisée manuellement depuis des décennies. Mais depuis peu, un outil numérique automatise l’analyse, en segmentant les scanners en quelques minutes à peine. L’IA repère les organes, isole la tumeur, et propose un modèle prêt à être relu et validé. Le médecin garde bien entendu la main. La machine ne décide rien seule : elle fait office de super-assistant. « En trois minutes, tout est déjà contouré », explique le professeur Jean-Emmanuel Bibault, oncologue et enseignant à l’université Paris-Cité. Chaque organe – cœur, poumons, moelle – apparaît dans une couleur distincte. Autrefois, ce travail nécessitait plusieurs heures, avec un balayage patient par patient, coupe par coupe.
Aujourd’hui, l’automatisation allège cette phase technique et redonne du temps aux consultations. « Ce logiciel nous a changé la vie », résume le professeur Bibault.
Florence, 63 ans, en traitement pour un cancer du poumon, se dit rassurée : « Je fais confiance à l’équipe, pas à une machine. Mais si elle peut aider, tant mieux. » Le système agit comme un interne : il propose un brouillon, que le médecin valide ou corrige. Demain, ces outils pourraient aller plus loin : aider à calculer les doses, affiner les plans thérapeutiques. Une avancée prometteuse, mais qui ne doit pas masquer les inégalités. L’OMS alerte : ces technologies restent hors de portée de nombreux pays en développement. Une révolution, oui — mais à condition qu’elle soit partagée.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Nouveau chapitre dans l’opération « Endgame », la vaste offensive internationale contre l’écosystème des cybercriminels. Cette fois, c’est AVCheck, un service utilisé pour tester et perfectionner des malwares, qui vient de tomber. Le FBI, en coopération avec les autorités néerlandaises et finlandaises, a mené un coup de filet visant l’un des outils les plus prisés des pirates pour échapper aux radars des antivirus.
Depuis des années, AVCheck permettait aux hackers de soumettre leurs malwares à une batterie de tests, simulant leur détection par les principaux moteurs de cybersécurité. Objectif : affiner le code malveillant jusqu’à le rendre indétectable. Ce passage obligé avant chaque attaque, notamment les campagnes de rançongiciels, faisait d’AVCheck un maillon essentiel de la chaîne criminelle. En démantelant cette plateforme, les enquêteurs ont mis à jour tout un réseau de serveurs, adresses mail et noms de domaine utilisés pour opérer ce service dans l’ombre. Résultat : plusieurs serveurs saisis, quatre noms de domaine désactivés, et dans le sillage, deux autres services similaires — Cryptor.biz et Crypt.guru — également mis hors service.
Cette action s’inscrit dans la stratégie globale de l’opération Endgame, lancée par Europol en mai 2024 avec le soutien d’une quinzaine de pays et des États-Unis. Son objectif : frapper les infrastructures techniques utilisées en amont des attaques, bien avant que les ransomwares ne frappent les victimes. En mai, une première vague avait déjà visé les « droppers », ces programmes qui ouvrent la porte aux malwares. Bilan : des centaines de serveurs saisis, des milliers de domaines neutralisés, et plusieurs arrestations à la clé. Dernier succès en date : le démantèlement de DanaBot, un malware-as-a-service responsable de plus de 300 000 infections et de 45 millions d’euros de pertes à l’échelle mondiale. Endgame, plus qu’un nom de code, est en train de devenir le cauchemar organisé du cybercrime.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
La guerre des assistants vocaux est entrée dans une nouvelle phase. Apple tente tant bien que mal de moderniser Siri, pendant qu’OpenAI, de son côté, déploie une stratégie ambitieuse pour imposer ChatGPT comme l’assistant numérique de référence, y compris… sur les iPhones.
C’est un document interne d’OpenAI, intitulé « ChatGPT: H1 2025 Strategy », qui a levé le voile sur cette offensive. Révélé dans le cadre de l’enquête antitrust contre Google, ce plan stratégique décrit la création d’un "super-assistant" : une intelligence artificielle ultra-polyvalente, capable aussi bien de gérer les petites corvées du quotidien que de vous assister sur des tâches complexes comme le codage, la planification de voyages ou la prise de rendez-vous avec un avocat. Avec sa mémoire évolutive, sa capacité à se souvenir de vos préférences, et ses interactions avec des plateformes tierces via son module Operator, ChatGPT vise à devenir un compagnon numérique personnalisé, présent sur le web, les applications, par email, téléphone et même au sein de services comme… Siri.
Car oui, ChatGPT est déjà intégré dans iOS 18, sous forme d’un soutien ponctuel à Siri. Mais pour OpenAI, ce n’est qu’un début. L’entreprise veut que les utilisateurs puissent le choisir comme assistant par défaut, que ce soit sur iOS, Android ou Windows. Un appel direct à Apple, Google et Microsoft, que l’on accuse ici de verrouiller l’accès aux assistants concurrents. Et ce n’est pas tout : OpenAI réclame également que les moteurs de recherche ouvrent leurs index à tous les assistants IA, pour garantir une véritable concurrence.
Pendant ce temps, Apple semble en plein questionnement. La refonte de Siri est en cours, avec une équipe réorganisée et un nouveau projet interne baptisé « Knowledge ». Mais malgré des avancées notables, la firme à la pomme peine à rattraper le retard. Un signe révélateur : OpenAI vient d’acquérir une startup dirigée par un ancien designer d’Apple, renforçant encore l’ergonomie et l’intégration de ChatGPT. L’avenir nous dira si Siri parviendra à résister… ou s’il devra bientôt céder sa place.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Et si un jour vous pouviez contrôler votre musique ou répondre à un appel… simplement en bougeant les lèvres ou en esquissant un sourire ? Ce n’est plus de la science-fiction. Apple vient de décrocher un brevet qui pourrait bien transformer notre manière d’interagir avec ses appareils.
La technologie décrite porte un nom un peu barbare : « détecteur de gestes silencieux de la peau ». Derrière cette appellation, une prouesse technologique : l’utilisation de capteurs laser ultra-miniaturisés, semblables à ceux de Face ID, capables de capter des micro-vibrations musculaires. Grâce à un système optique de pointe, l’interférométrie à auto-mélange, ces capteurs détectent les moindres contractions du visage : un mouvement de lèvres, un murmure, une tension de la mâchoire… Concrètement, cela signifie que sans prononcer un mot à haute voix, vous pourriez changer de morceau, valider une action ou envoyer une commande, simplement en murmurant ou en faisant un geste facial subtil. Une technologie pensée pour plus de discrétion et de naturel, dans les transports, au bureau, ou partout où parler devient délicat.
Et Apple ne compte pas limiter cette innovation à ses seuls AirPods. Le brevet mentionne également des lunettes connectées, laissant entrevoir un futur où nos objets portables répondraient littéralement à nos expressions faciales. Cerise sur le gâteau : cette technologie pourrait aussi renforcer la sécurité. Les micro-mouvements du visage étant propres à chaque individu, ils pourraient servir de vérification biométrique, empêchant toute commande non autorisée. Reste à savoir si ce brevet verra réellement le jour. Apple en dépose des centaines chaque année. Mais cette idée, à la croisée du confort, de la confidentialité et de l’innovation, donne un bel aperçu de la direction que pourrait prendre l’interface homme-machine de demain.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
C’est une arrivée que beaucoup attendaient : Photoshop est désormais disponible sur Android. Après un premier lancement sur iOS en février, Adobe déploie enfin sa célèbre application de retouche sur le Play Store. Et bonne nouvelle : elle est gratuite pendant toute la phase de bêta. Mais attention, pas question ici de transposer l’usine à gaz de la version desktop. L’idée, c’est plutôt de proposer une version allégée mais puissante, pensée pour une utilisation tactile. Un outil de création nomade, capable d’aller bien au-delà des applis de retouche simplifiées qu’on connaît trop bien.
Les calques sont là, les masques aussi, ainsi que tous les indispensables : outils de sélection, fusion, réglages avancés. Les utilisateurs retrouvent le pinceau de correction, le tampon de duplication, ou encore la sélection par pression — baptisée « Tap Select » — qui permet de remplacer en un geste un élément de l’image. Le tout, dans une interface adaptée aux écrans de smartphone. Mais ce qui change vraiment la donne, c’est l’intelligence artificielle embarquée. Le moteur Firefly d’Adobe permet un remplissage génératif, autrement dit : ajouter ou modifier une image à partir d’un simple texte. Une chaise ici, un nuage là, et voilà. De quoi créer sans perdre de temps dans les menus.
Enfin, Photoshop sur Android s’accompagne d’un accès à des ressources gratuites issues d’Adobe Stock, pour enrichir ses projets en mobilité. L’application nécessite Android 11 minimum et 6 Go de RAM (8 recommandés). Et Adobe promet déjà des mises à jour régulières, nourries par les retours des utilisateurs. En bref, Photoshop sur Android, ce n’est plus un rêve, c’est une version solide, prometteuse, et surtout accessible dès maintenant… tant que la bêta est ouverte.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
On les installe souvent en un clic, sans trop y penser. Les extensions pour Chrome, Firefox ou Edge sont devenues des outils du quotidien. Mais derrière leur promesse de nous simplifier la vie, certaines cachent des pratiques douteuses : collecte abusive de données, arnaques à l’affiliation, voire logiciels malveillants. C’est pour faire la lumière sur ces risques que la société de cybersécurité LayerX vient de lancer un tout nouveau site : ExtensionPedia. Un nom qui claque et une ambition claire : devenir le Wikipédia des extensions.
Dans une publication récente, LayerX présente cette plateforme comme une base de données dédiée à l’analyse des risques liés aux extensions de navigateur. On y retrouve les plugins les plus populaires, classés par catégories — intelligence artificielle, gestion de mots de passe, VPN, traduction, productivité... Plus de 200 000 extensions y sont référencées, avec une évaluation basée sur différents critères de sécurité et de confidentialité.
ExtensionPedia propose notamment un score de risque global, une analyse des permissions demandées, et une estimation de la réputation de chaque extension. Une initiative louable, surtout face à l’opacité de certaines boutiques officielles. Mais la vraie question reste : les utilisateurs auront-ils le réflexe d’aller vérifier chaque extension avant de l’installer ? Rien n’est moins sûr. Car si l’outil est riche, il est aussi technique — et pourrait décourager les moins initiés. Reste à voir si cette plateforme saura s’imposer dans les habitudes numériques. En attendant, elle est d’ores et déjà accessible gratuitement en ligne. Pour les plus prudents, c’est sans doute un nouvel allié de poids.
https://layerxsecurity.com/extensions/
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
La Nintendo Switch 2 est officiellement disponible depuis début juin en France… Et déjà, certains n’ont pas attendu pour en découvrir les moindres rouages. La chaîne YouTube ProModding a publié une première vidéo de démontage de la console, dévoilant ses entrailles avec un luxe de détails, en attendant le verdict très attendu des experts en réparabilité d’iFixit.
Verdict préliminaire ? La Switch 2 semble relativement facile à démonter. Quelques vis bien cachées, des loquets planqués sous les autocollants, et un peu de doigté pour déconnecter les nappes, mais un utilisateur aguerri peut la démonter en 15 minutes. Attention toutefois : l’opération annule la garantie constructeur, et la réparabilité n’évolue pas franchement par rapport à la première Switch.
Malgré un démontage avant tout descriptif, le technicien de ProModding partage quelques observations notables. Les nouveaux Joy-Con, par exemple, tiennent mieux que les anciens… tout en conservant un léger jeu. La pâte thermique, elle, semble identique à celle utilisée dans la première génération. En revanche, la béquille arrière inquiète : jugée trop fragile, elle présenterait un « risque élevé de casse », notamment si l’on tente de la déployer d’un seul côté. En bonus, la vidéo dévoile également un gros plan de la nouvelle puce custom signée Nvidia, véritable cœur de la machine. Une plongée rare et rapide dans l’architecture de cette console à peine sortie. Mais pour une vraie évaluation de la réparabilité, il faudra patienter. iFixit devrait publier son analyse complète dans les prochains jours. Rappelons que la Switch première du nom avait vu sa note de réparabilité chuter de 8 à 4 sur 10, pénalisée par les défauts récurrents des Joy-Con.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
-
Retour sur une affaire aussi discrète que troublante, qui en dit long sur les failles – parfois béantes – des grandes agences de renseignement. Pendant des années, la CIA a utilisé des sites Internet aux allures inoffensives comme canaux de communication secrets avec ses informateurs étrangers. Mais la méthode, aussi ingénieuse que risquée, a fini par coûter très cher.
Parmi ces sites : une plateforme dédiée à Star Wars, un blog sur les sports extrêmes, un autre sur la musique brésilienne… L’idée ? Utiliser des interfaces anodines pour permettre à des sources humaines de se connecter à un réseau sécurisé via une simple manipulation, comme entrer un mot de passe dans une barre de recherche. Le procédé a fonctionné… jusqu’à ce qu’il ne soit détecté par les services iraniens au début des années 2010. Résultat : le réseau tombe, et en Chine, plus d’une vingtaine d’agents ou informateurs de la CIA sont arrêtés ou exécutés entre 2011 et 2012. Un fiasco que l’agence américaine s’est bien gardée d’ébruiter.
Mais plus de dix ans plus tard, l’affaire rebondit. C’est un chercheur brésilien indépendant, Ciro Santilli, qui relance les investigations. Passionné d’espionnage, de politique chinoise et de cybersécurité, il remonte la piste grâce à des outils publics : Wayback Machine, viewdns.info, et même des bots Tor pour contourner les restrictions. Il découvre d’autres sites liés au même réseau, et révèle que des pays comme la France, l’Allemagne ou l’Espagne ont également été concernés. Santilli en tire une conclusion claire : ces canaux secrets révèlent les priorités géopolitiques de la CIA à l’époque, avec en tête, sans surprise, le Moyen-Orient. Il s’interroge aussi sur des pratiques plus récentes, évoquant des fermes à trolls financées par l’agence pour tenter de déstabiliser le régime chinois.
Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
- Montre plus