L’Agence nationale de la sécurité des systèmes d’information, la NSA et le FBI alertent sur la montée des logiciels espions capables de contourner les protections classiques des smartphones, allant jusqu’à simuler un redémarrage pour continuer à fonctionner à l’insu de l’utilisateur. Selon leurs dernières recommandations, un simple redémarrage ne suffit plus : seule une extinction complète et régulière — idéale chaque soir ou au moins plusieurs fois par semaine — permet de stopper efficacement ces malwares. Les agences appellent également à adopter quelques réflexes simples, comme couper le Wi-Fi, le Bluetooth et le NFC hors usage, éviter les réseaux publics, appliquer rapidement les mises à jour et rester vigilant face aux liens ou pièces jointes douteux. Des gestes basiques, mais décisifs pour réduire les risques d’intrusion.

Dossier(s): Sécurité IT Tags:

À la suite d’un article du Parisien présentant GrapheneOS comme un outil prisé des narcotrafiquants, les développeurs du système d’exploitation sécurisé ont annoncé leur retrait immédiat de France et la migration de leurs serveurs auparavant hébergés chez OVH vers le Canada et l’Allemagne. Il dénonce un climat hostile aux initiatives open source de protection de la vie privée, alimenté par des amalgames techniques : l’article confondrait en effet GrapheneOS, un Android renforcé et open source, avec des versions piratées et modifiées par des revendeurs criminels. Dans ce contexte, et face aux débats français sur la surveillance des communications ou au discours sécuritaire visant le chiffrement, les développeurs affirment ne plus se sentir en sécurité pour opérer dans l’Hexagone. Cette décision n’a aucune incidence pour les utilisateurs en France.

Dossier(s): Sécurité IT Tags: ,

Au départ, AppCloud n’était qu’une gêne en plus pour les utilisateurs de Galaxy A, M et F : un service qui affiche des recommandations d’applications lors de la configuration du téléphone et qui est bien difficile à désactiver. Pour Samsung, c’est une source de revenus additionnels sur certains modèles aux marges très faibles. Mais l’entreprise qui développe AppCloud est ironSource, fondée en Israël et désormais propriété de Unity. AppCloud est profondément intégré au système, il ne peut normalement pas être désinstallé, et même sa désactivation peut être annulée par une simple mise à jour. La suppression nécessite des commandes ADB, une manipulation hors de portée de la majorité des utilisateurs. Selon une organisation libanaise de défense des droits numériques, SMEX, qui a adressé une lettre ouverte à Samsung, AppCloud collecte « des données sensibles », dont des informations biométriques, des adresses IP et des identifiants uniques, le tout sans consentement explicite. Ni Samsung ni ironSource n’ont publié de politique de confidentialité claire pour AppCloud, et l’utilisateur n’a aucun moyen simple d’y échapper. Les pratiques passées d’ironSource ajoutent à la suspicion : son ancien service « installCore », utilisé autrefois sur Windows et macOS, avait permis l’installation de logiciels tiers sans information explicite, au point d’être classé comme « programme potentiellement indésirable » par plusieurs outils anti-malware.

Une panne majeure de Cloudflare a rendu de nombreux sites et services inaccessibles le 18 novembre 2025, provoquant une vaste perturbation d’Internet. L’entreprise a signalé un pic de trafic inhabituel vers 12h20, entraînant des erreurs sur une partie de son réseau, sans cause encore identifiée. Plusieurs géants du web — de X à OpenAI, Facebook, Spotify ou encore League of Legends — ont été touchés, illustrant la dépendance mondiale à l’infrastructure Cloudflare, utilisée par près de 20% du web. Un correctif a été progressivement déployé dans l’après-midi, et Cloudflare a indiqué que les services revenaient peu à peu à la normale tout en poursuivant la surveillance et l’analyse de l’incident.

Dossier(s): Sécurité IT Tags: ,

Le système WhoFi, une technologie ultra-récente, est capable de vous identifier simplement en lisant comment votre corps interagit avec les ondes Wi-Fi environnantes. Projet académique, il n’existe actuellement aucun projet commercial ou gouvernemental pour le mettre en œuvre. Cependant, il est possible que nous voyions bientôt une application similaire, car ses avantages pour la surveillance sont importants. En effet, cette technologie peut fonctionner dans l’obscurité, à travers les murs et dans des zones obstruées ou cachées. Elle est également moins sensible aux facteurs tels que le brouillard ou la fumée et plus discrète que les caméras traditionnelles.

Dossier(s): Sécurité IT Tags: ,

Le vote sur le projet controversé Chat Control, prévu initialement le 14 octobre devant le Conseil de l’Union européenne (UE), a été retiré de l’ordre du jour de la réunion du Conseil « Justice et affaires intérieures ». En effet, ce projet suscite de vifs débats en raison du risque de surveillance de masse qu’il comporte (voir notre article). Ce report du vote s’explique car le projet n’a pas recueilli un soutien suffisant, notamment en raison  de l’Allemagne qui n’aurait pas approuvé la proposition actuelle. Cependant, la question n’est pas pour autant écartée. Le Danemark ou la prochaine présidence du Conseil de l’UE pourraient soumettre une proposition amendée. Pour être approuvé et poursuivre son parcours législatif, la proposition nécessite l’approbation de 15 des 27 États membres de l’UE.

Le projet de règlement visant à lutter officiellement contre la pédocriminalité en ligne, baptisé « Chat Control » par ses opposants, entre dans une nouvelle phase (voir notre article). Une réunion fixée au 12 septembre prochain devrait permettre de finaliser une proposition de compromis avant le vote prévu au Conseil de l’Union européenne (UE) en octobre.  Le projet exigerait le scan de toutes les communications numériques privées. Chaque photo, chaque message, chaque fichier que vous envoyez sera automatiquement scanné, sans votre consentement, ni même sans qu’on doive donner de raison à cette surveillance. Plusieurs applications, dont Signal, ont menacé de quitter l’UE si le texte est adopté.

16 milliards de comptes ont été divulgués, un record sans précédent dans l’histoire, provenant de plateformes comme Apple, Google, Facebook, Telegram, GitHub, des services VPN et même des portails d’agences gouvernementales. C’est le résultat d’une série d’attaques à grande échelle utilisant un logiciel malveillant de type infostealer, actif depuis début 2025. Les données ont été collectées à partir des appareils des utilisateurs infectés, puis compilées dans des fichiers et distribuées sur des forums de cybercriminalité. La majorité des données exposées étaient totalement inédites, n’ayant jamais été divulguées auparavant. Les données sont clairement structurées, avec des URL complètes, des identifiants et des mots de passe, ce qui permet aux pirates de les exploiter facilement pour accéder à des comptes ou mener des attaques ciblées.

La principale source de l’incident a été identifiée comme étant un logiciel malveillant de type voleur d’informations, donc conçu pour infiltrer discrètement les systèmes des utilisateurs et collecter les données stockées dans le navigateur, telles que les informations de connexion, les cookies, les jetons de session et bien d’autres données sensibles. Infostealer se propage rapidement, est difficile à détecter et exploite les habitudes d’utilisation de mots de passe faibles et répétitifs et les utilisateurs qui n’ont pas mis en œuvre de mécanismes d’authentification modernes.

Dossier(s): Sécurité IT Tags:

Tous les processeurs Intel à partir de la 9e génération sont concernés par cette nouvelle faille de sécurité. Les experts de l’école polytechnique de Zurich ont identifié une variante inédite des attaques Spectre, connues pour leur capacité à exploiter les mécanismes d’optimisation des puces électroniques. Cette découverte remet en question l’efficacité des mesures de protection déployées par Intel depuis 2018. La faille permet d’extraire des informations critiques stockées dans les zones les plus protégées de la mémoire du processeur, notamment le noyau du système d’exploitation. « Les mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », soulignent les chercheurs, qui ont néanmoins réussi à les contourner.

La vulnérabilité contourne efficacement les mesures de sécurité eIBRS (enhanced Indirect Branch Restricted Speculation) et IBPB (Indirect Branch Prediction Barrier), déployées par Intel pour se prémunir contre les attaques Spectre v2. Ces protections, considérées comme la stratégie de défense standard, se révèlent inefficaces face à cette nouvelle technique. Alerté en septembre dernier par l’équipe de recherche suisse, Intel a rapidement développé une série de mises à jour pour corriger cette vulnérabilité, mais ces mesures s’accompagnent d’une dégradation des performances pouvant atteindre 2,7 %.

Dossier(s): Sécurité IT Tags:

A grands coups de captures d’écran sauvages, les « smart TV » enregistrent tout ce que le téléspectateur regarde, permettant aux fabricants de dresser un portrait-robot très précis de chaque utilisateur. En France, plus de 9 TV vendues sur 10 sont des smart TV, ces écrans sont bourrés de fonctionnalités. Une fonction équipe toutes ces télés, elle n’est jamais mise en avant par les constructeurs et les vendeurs : l’ACR ou la « reconnaissance automatique de contenu » (automatic content recognition). Le procédé est simple : plusieurs fois par seconde, la télévision opère une capture d’écran et l’envoie sur les serveurs du fabricant. Tout peut être capturé, les séries regardées, les photos de vacances lues sur un lecteur DVD, un documentaire YouTube. Ces informations permettent, à de gigantesques bases de données, de déterminer, précisément, ce que l’utilisateur regarde, pendant combien de temps, etc. La technologie est identique à celle qu’a développée l’application Shazam, qui permet de reconnaître (à peu près) n’importe quel morceau de musique. Shazam a proposé un service d’ACR aux fabricants de TV dès 2011.

Connaître les vidéos regardées sur YouTube, le contenu sur Netflix ou, simplement, quels appareils sont connectés à la TV permet de dresser un portrait-robot extrêmement précis de l’utilisateur. On en déduit son emploi du temps, son statut socioprofessionnel, ses opinions politiques, son orientation sexuelle ou encore son identité de genre. Autant d’informations sensibles qui sont utilisées pour suggérer du contenu. L’ACR n’est pas le seul outil pour collecter un maximum de données, ces écrans disposent de micros permettant le contrôle vocal de ceux-ci. Le mois dernier, LG a annoncé un partenariat avec Zenapse, une société qui analyse les images récoltées à l’aide d’une IA capable de déterminer l’émotion des spectateurs. Un vrai flicage qui rappelle le livre « 1984 » de Georges Orwell.

Dossier(s): Sécurité IT Tags: