Le projet de règlement visant à lutter officiellement contre la pédocriminalité en ligne, baptisé « Chat Control » par ses opposants, entre dans une nouvelle phase (voir notre article). Une réunion fixée au 12 septembre prochain devrait permettre de finaliser une proposition de compromis avant le vote prévu au Conseil de l’Union européenne (UE) en octobre.  Le projet exigerait le scan de toutes les communications numériques privées. Chaque photo, chaque message, chaque fichier que vous envoyez sera automatiquement scanné, sans votre consentement, ni même sans qu’on doive donner de raison à cette surveillance. Plusieurs applications, dont Signal, ont menacé de quitter l’UE si le texte est adopté.

En septembre à Bruxelles, un nouveau système national de reconnaissance automatique des plaques d’immatriculation (ANPR) sera inauguré, l’ancien étant devenu instable et surchargé. Les services de police commenceront alors à connecter 450 caméras afin de développer la surveillance de la ville. Le nouveau système regroupera les images de toutes les caméras connectées, anciennes et nouvelles. Jusqu’à 5.000 caméras pourront ainsi y être reliées. Si nécessaire, une extension à 10.000 est possible. Légalement, les services de police ont accès aux images pendant un mois. Tout accès plus long nécessite l’approbation du procureur du Roi.

Ce dimanche 24 août à Londres, le carnaval de Notting Hill ouvre ses portes au grand public. Tous les ans, près de 2 millions de personnes se rassemblent lors de cette grande fête de rue qui célèbre la culture afro-caribéenne. Cette année, la police londonienne a décidé d’y déployer en masse la reconnaissance faciale, une technologie qui doit permettre de scanner les visages pour retrouver des personnes recherchées. Une technologie très invasive en utilisant massivement des données biométriques et des photos de visage. L’utilisation de ce dispositif est également décriée, car il y a des biais racistes de l’IA sur les personnes nom-blanches ce qui entrainent de nombreuses erreurs d’identifications.

16 milliards de comptes ont été divulgués, un record sans précédent dans l’histoire, provenant de plateformes comme Apple, Google, Facebook, Telegram, GitHub, des services VPN et même des portails d’agences gouvernementales. C’est le résultat d’une série d’attaques à grande échelle utilisant un logiciel malveillant de type infostealer, actif depuis début 2025. Les données ont été collectées à partir des appareils des utilisateurs infectés, puis compilées dans des fichiers et distribuées sur des forums de cybercriminalité. La majorité des données exposées étaient totalement inédites, n’ayant jamais été divulguées auparavant. Les données sont clairement structurées, avec des URL complètes, des identifiants et des mots de passe, ce qui permet aux pirates de les exploiter facilement pour accéder à des comptes ou mener des attaques ciblées.

La principale source de l’incident a été identifiée comme étant un logiciel malveillant de type voleur d’informations, donc conçu pour infiltrer discrètement les systèmes des utilisateurs et collecter les données stockées dans le navigateur, telles que les informations de connexion, les cookies, les jetons de session et bien d’autres données sensibles. Infostealer se propage rapidement, est difficile à détecter et exploite les habitudes d’utilisation de mots de passe faibles et répétitifs et les utilisateurs qui n’ont pas mis en œuvre de mécanismes d’authentification modernes.

Dossier(s): Sécurité IT Tags:

Au commissariat de Rennes, la Division de la criminalité organisée et spécialisée (DCOS) teste, depuis quelques semaines, un nouveau logiciel développé par Chapsvision, plateforme Data et intelligence artificielle. Les internautes utilisent de plus en plus de messageries cryptées, les sonorisations d’appartements permettent de recueillir des éléments lors des enquêtes de police. SonIA (le son par l’IA) permet de gérer la sonorisation, de traduire les propos même lorsque plusieurs personnes parlent en même temps, de les retranscrire, de les résumer. Le tout quasiment en temps réel et dans toutes les langues du monde, y compris les plus rares. Le logiciel traduit aussi l’argot.

La JOC Bruxelles et TechnopoliceBXL organisent une conférence qui abordera les enjeux liés aux smartphones et à la surveillance. Elle abordera différentes stratégies de réduction des risques qui permettent de complexifier le travail de la police, alors qu’à travers l’Europe, la répression s’est intensifiée depuis le 7 octobre. La conférence traitera aussi des entreprises israéliennes prépondérantes sur le marché des logiciels espions, les universités, l’armée et les services de renseignements israéliens. La présentation complète de la conférence. Ce mercredi 4 juin, à 19h, rue d’Anderlecht 4, 1000 Bruxelles

Tous les processeurs Intel à partir de la 9e génération sont concernés par cette nouvelle faille de sécurité. Les experts de l’école polytechnique de Zurich ont identifié une variante inédite des attaques Spectre, connues pour leur capacité à exploiter les mécanismes d’optimisation des puces électroniques. Cette découverte remet en question l’efficacité des mesures de protection déployées par Intel depuis 2018. La faille permet d’extraire des informations critiques stockées dans les zones les plus protégées de la mémoire du processeur, notamment le noyau du système d’exploitation. « Les mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », soulignent les chercheurs, qui ont néanmoins réussi à les contourner.

La vulnérabilité contourne efficacement les mesures de sécurité eIBRS (enhanced Indirect Branch Restricted Speculation) et IBPB (Indirect Branch Prediction Barrier), déployées par Intel pour se prémunir contre les attaques Spectre v2. Ces protections, considérées comme la stratégie de défense standard, se révèlent inefficaces face à cette nouvelle technique. Alerté en septembre dernier par l’équipe de recherche suisse, Intel a rapidement développé une série de mises à jour pour corriger cette vulnérabilité, mais ces mesures s’accompagnent d’une dégradation des performances pouvant atteindre 2,7 %.

Dossier(s): Sécurité IT Tags:

A grands coups de captures d’écran sauvages, les « smart TV » enregistrent tout ce que le téléspectateur regarde, permettant aux fabricants de dresser un portrait-robot très précis de chaque utilisateur. En France, plus de 9 TV vendues sur 10 sont des smart TV, ces écrans sont bourrés de fonctionnalités. Une fonction équipe toutes ces télés, elle n’est jamais mise en avant par les constructeurs et les vendeurs : l’ACR ou la « reconnaissance automatique de contenu » (automatic content recognition). Le procédé est simple : plusieurs fois par seconde, la télévision opère une capture d’écran et l’envoie sur les serveurs du fabricant. Tout peut être capturé, les séries regardées, les photos de vacances lues sur un lecteur DVD, un documentaire YouTube. Ces informations permettent, à de gigantesques bases de données, de déterminer, précisément, ce que l’utilisateur regarde, pendant combien de temps, etc. La technologie est identique à celle qu’a développée l’application Shazam, qui permet de reconnaître (à peu près) n’importe quel morceau de musique. Shazam a proposé un service d’ACR aux fabricants de TV dès 2011.

Connaître les vidéos regardées sur YouTube, le contenu sur Netflix ou, simplement, quels appareils sont connectés à la TV permet de dresser un portrait-robot extrêmement précis de l’utilisateur. On en déduit son emploi du temps, son statut socioprofessionnel, ses opinions politiques, son orientation sexuelle ou encore son identité de genre. Autant d’informations sensibles qui sont utilisées pour suggérer du contenu. L’ACR n’est pas le seul outil pour collecter un maximum de données, ces écrans disposent de micros permettant le contrôle vocal de ceux-ci. Le mois dernier, LG a annoncé un partenariat avec Zenapse, une société qui analyse les images récoltées à l’aide d’une IA capable de déterminer l’émotion des spectateurs. Un vrai flicage qui rappelle le livre « 1984 » de Georges Orwell.

Dossier(s): Sécurité IT Tags:

Combien de temps faut-il à un hacker bien équipé (autrement dit: en matériel grand public de dernière génération) pour  craquer votre mot de passe uniquement en essayant toutes les combinaisons possibles ? Le cabinet de conseil Hive System produit chaque année un tableau indiquant le temps nécessaire au craquage d’un mot de passe en fonction de sa longueur et de sa complexité (utilisation de majuscules, de caractères spéciaux…).

Dossier(s): Sécurité IT Tags:

Nommé « Confidentialité avancée des discussions », le paramètre protégera les échanges nécessitant un niveau supérieur de confidentialité. Une fois activée, la fonction empêchera les participants à une conversation privée ou de groupe d’exporter les échanges, de télécharger automatiquement les médias partagés ou d’utiliser les messages pour alimenter des systèmes d’intelligence artificielle. Une façon de sécuriser d’avantage une conversation, « personne ne pourra divulguer ce qui a été dit dans celle-ci ». Cet outil sera déployé au cours des prochains mois et des protections supplémentaires seront ajoutées. La fonctionnalité sera disponible pour tous les utilisateurs disposant de la version la plus récente de l’application. Les mesures de confidentialité actuelles comprennent le chiffrement de tous les messages et conversations, garantissant que seuls les destinataires peuvent accéder aux messages échangés.

Screenshot

Dossier(s): Sécurité IT Tags: