Archives

now browsing by author

 

DonnĂ©es personnelles – Comment empĂŞcher Facebook et Instagram d’utiliser vos donnĂ©es pour son IA

Ă€ partir du 27 mai, Meta, la maison mère des rĂ©seaux sociaux Facebook, Instagram et Threads, utilisera les photos, les commentaires, les lĂ©gendes de vos publications pour entraĂ®ner ses modèles d’intelligence artificielle gĂ©nĂ©rative. Vous pouvez vous y opposer.

Si vous utilisez les rĂ©seaux sociaux Facebook, Instagram ou Threads, vous avez sans doute reçu rĂ©cemment ce courriel de leur maison mère Meta ayant pour objet Â« DĂ©couvrez comment nous utiliserons vos informations Ă  mesure que nous amĂ©liorons l’IA de Meta Â». Qui a pris ce message pour une information sans importance l’a sans doute dĂ©jĂ  supprimĂ©. Il faut dire que comprendre son contenu exige de la concentration. Â« Nous souhaitons vous informer que nous utiliserons […] vos informations publiques, comme les publications et les commentaires de comptes appartenant Ă  des personnes âgĂ©es de 18 ans ou plus, sur la base de nos intĂ©rĂŞts lĂ©gitimes. Nous ferons cela afin de dĂ©velopper et d’amĂ©liorer l’IA de Meta. Vous avez le droit de vous opposer Ă  l’utilisation de vos informations Ă  ces fins. Â» Les plus sensibles au traitement de leurs donnĂ©es personnelles auront peut-ĂŞtre cliquĂ© sur le lien destinĂ© Ă  s’opposer Ă  cette utilisation. Mais pour y accĂ©der, il faut se reconnecter Ă  son compte Instagram ou Facebook, avec un mot de passe que, le plus souvent, on n’a plus en mĂ©moire. Suffisant pour abandonner et retourner Ă  d’autres occupations.

Les messages WhatsApp épargnés

Pourtant, cliquer sur le lien en question se rĂ©vèle très instructif. C’est lĂ  qu’on apprend que Meta utilisera ces donnĂ©es – photos, commentaires, lĂ©gendes des publications – Ă  partir du 27 mai 2025. LĂ  aussi que Meta prĂ©cise qu’il n’utilisera pas les contenus des messages privĂ©s, et que cette nouvelle politique de confidentialitĂ© ne s’applique pas Ă  sa messagerie WhatsApp. Le formulaire d’opposition est nichĂ© lĂ  aussi, il suffit de renseigner son adresse e-mail et de cliquer sur « Envoyer Â». Cette dĂ©cision sera prise en compte pour tous les rĂ©seaux Meta connectĂ©s avec la mĂŞme adresse.

Il est possible d’éviter l’étape qui consiste Ă  se reconnecter : sur Facebook ou Instagram, rendez-vous dans les « Paramètres Â» puis dans « Centre de confidentialitĂ© Â». Cliquez ensuite sur « Opposer Â», et vous arriverez sur le bon formulaire (voir encadrĂ© ci-dessous).

Une politique contraire au RGPD ?

En exigeant de ses utilisateurs qu’ils agissent pour s’opposer Ă  l’exploitation de leurs donnĂ©es, Meta se frotte Ă  l’un des principes phares du RGPD (Règlement gĂ©nĂ©ral sur la protection des donnĂ©es) : le « consentement explicite Â». En clair, pour exploiter les donnĂ©es de ses utilisateurs, tout service avec comme base lĂ©gale le consentement doit obtenir leur accord prĂ©alable. Cet accord pour ĂŞtre valablement recueilli doit ĂŞtre manifestĂ© de manière libre, spĂ©cifique, Ă©clairĂ© et univoque. Ainsi, les utilisateurs doivent cocher une case pour manifester leur consentement (principe de l’« opt-in Â»), et non dĂ©cocher une case pour manifester leur dĂ©saccord (« opt-out Â»). Or, Meta nous demande ici d’agir pour manifester notre dĂ©saccord (en remplissant un formulaire). Malin, le groupe de Mark Zuckerberg, qui connaĂ®t le RGPD sur le bout des doigts, prĂ©cise dans le courriel envoyĂ© Ă  tous ses utilisateurs qu’entraĂ®ner son IA est essentiel pour son activitĂ© et met en Ĺ“uvre son traitement de donnĂ©es personnelles sur une tout autre base lĂ©gale (qu’on appelle un « intĂ©rĂŞt lĂ©gitime Â»). Or, dans ce cas, l’exigence du consentement explicite disparaĂ®t… InterrogĂ©e, la Cnil (Commission nationale pour l’informatique et les libertĂ©s) estime que Â« le recours Ă  l’intĂ©rĂŞt lĂ©gitime comme base lĂ©gale pour entraĂ®ner un système d’IA n’est pas illĂ©gal en soi Â». Pourtant, l’intĂ©rĂŞt lĂ©gitime requiert un vĂ©ritable examen attentif avec une mise en balance des intĂ©rĂŞts et droits fondamentaux des personnes. Des discussions entre la Cnil, l’autoritĂ© irlandaise (la Data Protection Commission, compĂ©tente pour juger Meta, dont le siège europĂ©en est basĂ© en Irlande) et leurs homologues europĂ©ens sont toutefois en cours pour Ă©valuer ce système.​​​​​​

La procédure à suivre

Dans le centre de confidentialitĂ© de Facebook ou Instagram, il faut cliquer sur « opposer Â» (entourĂ© en rouge).

 

Image

 

Et tout en bas de la page suivante, il faut cliquer sur le bouton « Envoyer Â».

 

Image

Source: DonnĂ©es personnelles – Comment empĂŞcher Facebook et Instagram d’utiliser vos donnĂ©es pour son IA

« Le piège parfait », comment une fausse alerte Disney+ trompe les abonnés

Les campagnes d’hameçonnages vont bon train et trouvent tous les chemins possibles pour accĂ©der Ă  nos donnĂ©es. Une nouvelle arnaque repĂ©rĂ©e par Numerama cible cette fois-ci les utilisateurs du service de SVoD Disney+ par le biais d’un mail les invitant Ă  fournir leurs donnĂ©es bancaires.

« Votre abonnement a expirĂ© Â»

Dans ce faux mail, les pirates se font passer pour le service Disney+ et indiquent à l’utilisateur que son abonnement est arrivé à expiration, l’invitant à se rendre sur un site imitant l’interface de la plateforme de streaming. L’utilisateur en confiance pourrait ainsi donner dans un premier temps ses coordonnées personnelles avant de donner ses coordonnées bancaires.

Mail frauduleux liĂ© Ă  une campagne de phishing pour les utilisateurs Disney+ // Source : Numerama

Des techniques perfectionnées

Bien que certaines entreprises Ă  l’image de Google mettent en place des techniques permettant de limiter l’accès Ă  ce genre de site frauduleux, la prudence reste un bon alliĂ© face Ă  des arnaques qui se perfectionnent.

Le FBI rappelait en fĂ©vrier dernier que « le temps moyen pour qu’un utilisateur tombe dans le piège d’un e-mail de phishing est infĂ©rieur Ă  60 secondes Â». Une vigilance aisĂ©ment trompĂ©e par des systèmes d’intelligence artificielle capables de crĂ©er des sites frauduleux pour moins de cinq dollars.

En cas de doute face Ă  un mail, voici quelques conseils Ă  adopter :

  • VĂ©rifier l’adresse de l’expĂ©diteur
  • Examiner le lien indiquĂ© dans le mail avant de cliquer
  • Se rendre directement sur la plateforme officielle du site indiquĂ©e pour obtenir des informations vĂ©rifiĂ©es.

Source: « Le piège parfait », comment une fausse alerte Disney+ trompe les abonnés

Les faux CAPTCHA : nouvelles armes des hackers pour diffuser des malwares.

Les CAPTCHA, ces tests censés distinguer les humains des robots sur Internet, sont normalement des outils de sécurité. Pourtant, une tendance inquiétante émerge : des cybercriminels créent de faux CAPTCHA dans le but de piéger les internautes et de propager des logiciels malveillants (malwares).
 
Captcha

Impossible de passer Ă  cĂ´tĂ© des CAPTCHA, ces outils de sĂ©curitĂ© qui visent Ă  Ă©vincer les bots et autres programmes d’accĂ©der Ă  certaines parties de sites internet ou services. L’idĂ©e est simple : proposer Ă  un intervenant humain de rĂ©aliser une opĂ©ration pour vĂ©rifier qu’il n’est pas un robot… Mais sous cette apparente sĂ©curitĂ© peut dĂ©sormais se cacher un vecteur redoutable de malwares.

Le captcha détourné de sa fonction

La fonction première d’un CAPTCHA est de bloquer les bots automatisĂ©s tout en laissant passer les utilisateurs lĂ©gitimes. Cette fonction de barrière de sĂ©curitĂ© inspire confiance. C’est prĂ©cisĂ©ment cette confiance que les pirates exploitent : en prĂ©sentant un test qui ressemble Ă  un vrai CAPTCHA, ils endorment la mĂ©fiance de l’utilisateur. Des experts en sĂ©curitĂ© de HP ont ainsi repĂ©rĂ© de faux CAPTCHA utilisĂ©s dans des campagnes de piratage.

reCAPTCHA

Comment fonctionne l’arnaque ?

L’utilisateur est confrontĂ© Ă  une imitation de test « Je ne suis pas un robot » ou Ă  une sĂ©lection d’images. Croyant effectuer une vĂ©rification de sĂ©curitĂ© standard, il interagit avec le faux module (en cochant une case, en cliquant sur des images). C’est cette interaction qui dĂ©clenche l’action malveillante : le tĂ©lĂ©chargement et/ou l’installation d’un malware sur son appareil.

Une arme redoutable pour les hackers

Cette technique baptisĂ©e « tolĂ©rance au clic » par HP se rĂ©vèle ĂŞtre un vecteur d’infection particulièrement efficace, d’autant que peu d’utilisateurs sont en capacitĂ© de suspecter son rĂ©el but. En se faisant passer pour une Ă©tape lĂ©gitime, les hackers augmentent considĂ©rablement les chances que l’utilisateur interagisse et compromette ainsi sa propre machine. Le type de virus distribuĂ© peut varier allant des chevaux de Troie Ă  accès distant (RAT), keylogger, infostealers et bien d’autres… Le panel Ă  disposition des hackers est consĂ©quent, et la menace d’autant plus importante pour les victimes potentielles.

CAPTCHA

L’objectif est toujours le mĂŞme : subtiliser des comptes utilisateurs, informations personnelles, donnĂ©es bancaires pour directement les exploiter dans des opĂ©rations d’usurpation d’identitĂ© ou la revente de donnĂ©es sur le Dark Web.

Les experts mettent en avant l’utilisation de cette attaque pour la propagation du cheval de Troie XenoRAT, un outil de contrĂ´le Ă  distance particulièrement avancĂ© et disposant de nombreux outils aux actions variĂ©es.

Restez vigilant face aux faux captcha

Il devient donc nĂ©cessaire d’ĂŞtre vigilant mĂŞme face Ă  ces tests anti-robots. Sur des sites web inconnus ou suspects, un CAPTCHA doit inciter Ă  la prudence. Bien qu’il soit difficile de distinguer un faux d’un vrai au premier coup d’Ĺ“il sans analyse technique, la prĂ©sence d’un CAPTCHA sur une page au contenu douteux doit renforcer la mĂ©fiance et dissuader de toute interaction.

Source: Les faux CAPTCHA : nouvelles armes des hackers pour diffuser des malwares.

100 millions de titres en accès direct : Apple bouscule totalement l’univers DJ

La scène DJ s’apprĂŞte Ă  vivre une rĂ©volution. Apple vient d’annoncer une intĂ©gration majeure qui permettra aux DJ d’accĂ©der Ă  l’immense catalogue d’Apple Music pour crĂ©er leurs mix. Cette nouveautĂ© promet de transformer radicalement la façon dont les DJ travaillent et crĂ©ent.

Fini le temps oĂą il fallait passer des heures Ă  chercher et tĂ©lĂ©charger des morceaux. DĂ©sormais, les abonnĂ©s Apple Music pourront puiser directement dans une bibliothèque de plus de 100 millions de titres pour concocter leurs sets.

Un partenariat qui fait bouger les platines

Cette intégration ne se limite pas à un seul logiciel. Apple a conclu des partenariats avec les plus grands noms de l’industrie DJ : AlphaTheta, Serato, Engine DJ, Denon DJ, Numark, RANE DJ et Algoriddim avec son logiciel djay Pro. Que vous soyez un DJ débutant ou un pro aguerri, vous trouverez forcément une plateforme qui vous convient.

Stephen Campbell, responsable Dance, Electronic & DJ Mixes chez Apple Music, ne cache pas son enthousiasme : « On veut vraiment soutenir les DJ. Cette intĂ©gration, c’est un pas de gĂ©ant. On connecte Apple Music aux meilleurs outils du marchĂ©. Les DJ vont pouvoir accĂ©der, jouer et dĂ©couvrir de la musique en temps rĂ©el comme jamais auparavant Â».

Mais ce n’est pas tout. Apple lance aussi une nouvelle section « DJ with Apple Music Â» dans son app. Vous y trouverez des playlists spĂ©cialement conçues pour les DJ et des pages dĂ©diĂ©es Ă  chaque plateforme partenaire, avec des mix d’inspiration et des playlists pour s’entraĂ®ner.

Cette annonce s’inscrit dans la continuitĂ© du programme DJ Mixes, lancĂ© en 2021. Depuis, des milliers de mix ont Ă©tĂ© ajoutĂ©s sur la plateforme. Avec cette nouvelle intĂ©gration, Apple espère attirer encore plus de DJ vers son service et stimuler la crĂ©ativitĂ©. Heureusement, les autres plateformes de streaming musical ne restent pas les bras croisĂ©s. SoundCloud a rĂ©cemment intĂ©grĂ© six outils d’édition et de remix. Spotify rĂ©flĂ©chirait aussi Ă  des fonctionnalitĂ©s similaires. Et des start-ups comme Hook tentent de crĂ©er un marchĂ© pour les remixes lĂ©gaux.

Source: 100 millions de titres en accès direct : Apple bouscule totalement l’univers DJ

WhatsApp – Nouveau terrain de chasse des escrocs

Meta, la multinationale propriĂ©taire de Facebook, Instagram et WhatsApp, est plus que jamais accusĂ©e d’être la principale source des arnaques en ligne, notamment les fraudes bancaires. Près de 40 % des escroqueries signalĂ©es seraient en effet rĂ©alisĂ©es sur ses plateformes, selon le dernier rapport sur la sĂ©curitĂ© des consommateurs et la criminalitĂ© financière de la banque en ligne Revolut.

Facebook a longtemps Ă©tĂ© le canal privilĂ©giĂ© par les pirates. Mais le rĂ©seau social est dĂ©sormais talonnĂ© par WhatsApp et Telegram, la messagerie cryptĂ©e, cofondĂ©e par le milliardaire russe Pavel Durov. Les fraudes sur WhatsApp (dĂ©tournements de compte, fausses annonces, demandes de rançons…) auraient notamment bondi de 60 % au cours du second semestre 2024. La preuve, d’ailleurs, que les dispositifs de chiffrement mis en avant par ces sociĂ©tĂ©s ne protègent pas des fraudeurs. Les arnaques Ă  la vente de billets de concert se dĂ©velopperaient tout particulièrement sur les messageries cryptĂ©es, en ciblant un public jeune (les trois quarts des victimes sur ces plateformes seraient âgĂ©es de 15 Ă  34 ans).

Nouvelle voie pour les faux conseillers bancaires

L’arnaque au faux conseiller bancaire, que nous avons plusieurs fois dĂ©noncĂ©e, envahit elle aussi de plus en plus WhatsApp, alors qu’il y a peu, elle sĂ©vissait principalement via des mails ou SMS. L’opĂ©ration dĂ©marre gĂ©nĂ©ralement avec l’apparition du logo de son Ă©tablissement bancaire sur WhatsApp, accompagnĂ© du message Â« service fraude Â» ou « service client Â». Sous prĂ©texte d’aider Ă  parer une fraude, le pirate demande de se connecter Ă  son appli bancaire, en ayant bien fait valider, juste avant, l’option « partage d’écran Â». Le malfaiteur peut ainsi visualiser et enregistrer les codes.

 

Image
Exemple d’une tentative d’arnaque au faux conseiller bancaire sur WhatsApp.

 

La parade la plus efficace pour l’instant : ne pas entrer en contact avec les Ă©metteurs de ce type de messages, et modifier immĂ©diatement le mot de passe qui permet de se connecter Ă  son compte bancaire si on s’est laissĂ© berner. En attendant que les Gafam (Google, Amazon, Facebook, Apple, Microsoft) trouvent un jour des mĂ©thodes de protection efficaces de leurs utilisateurs.

Nombreux sont ceux qui, aujourd’hui, continuent de dĂ©noncer l’inaction de ces multinationales du numĂ©rique. Il y a tout juste un an, 41 procureurs amĂ©ricains avaient rappelĂ© Ă  l’ordre Meta, accusĂ©e de ne pas prendre les mesures adaptĂ©es pour Ă©viter les arnaques et de ne pas venir en aide aux victimes lĂ©sĂ©es… Depuis, le nombre d’arnaques a flambĂ©.

 

Source: WhatsApp – Nouveau terrain de chasse des escrocs

Asus, Lenovo, Dell : les géants de l’informatique stoppent leurs livraisons d’ordinateurs aux États-Unis à cause des frais de douane

Depuis quelques jours, les consommateurs amĂ©ricains qui cherchent Ă  acheter un ordinateur portable neuf pourraient avoir du mal Ă  trouver leur bonheur. Alors que les tarifs douaniers amĂ©ricains sur les produits Ă©lectroniques fabriquĂ©s en Chine viennent d’entrer en vigueur, plusieurs fabricants majeurs ont dĂ©cidĂ© de suspendre temporairement leurs expĂ©ditions vers les États-Unis. Après Razer et Framework, c’est dĂ©sormais Ă  d’autres rivaux de rejoindre la liste des entreprises mettant en pause leurs ventes aux États-Unis.

Parmi eux, on retrouve Acer, Asus, Lenovo, Dell et HP. Ces cinq entreprises, qui dominent une large partie du marchĂ© mondial, ont indiquĂ© Ă  leurs fournisseurs le 9 avril qu’elles interrompaient toutes les livraisons de PC et de composants pendant au moins deux semaines. Objectif : Ă©valuer l’impact financier des nouvelles taxes, qui peuvent atteindre 104 % sur certains produits.

La valse des tarifs douaniers n’en finit plus

Cette dĂ©cision survient paradoxalement après un premier trimestre 2025 plutĂ´t dynamique pour le secteur. Les ventes d’ordinateurs ont augmentĂ© de 4,9 % sur un an, notamment grâce Ă  l’approche de la fin des mises Ă  jour de Windows 10, prĂ©vue en octobre 2025, et aux achats anticipĂ©s des entreprises souhaitant Ă©viter les surcoĂ»ts liĂ©s aux tarifs. Lenovo, leader du marchĂ© (24,1 % de parts), HP, Dell et Asus font d’ailleurs partie des cinq premiers vendeurs mondiaux.

Mais cet Ă©lan risque de s’essouffler. Les analystes d’IDC prĂ©voient un ralentissement des ventes pour le reste de l’annĂ©e, avec des prix en hausse et une demande fragilisĂ©e par l’incertitude Ă©conomique. Les consommateurs amĂ©ricains pourraient ainsi faire face Ă  des ruptures de stock et Ă  des augmentations de prix, comme l’a confirmĂ© le PDG d’Acer, qui Ă©voque une hausse d’au moins 10 %.

Seul gros acteur Ă  ne pas jouer la carte de la pause : Apple. La marque a rempli ses entrepĂ´ts amĂ©ricains avant l’entrĂ©e en vigueur des taxes et importe dĂ©sormais une partie de ses iPhone depuis l’Inde, oĂą les tarifs sont moins Ă©levĂ©s. Une stratĂ©gie qui lui permet, pour l’instant, de maintenir ses prix stables.

Source: Asus, Lenovo, Dell : les géants de l’informatique stoppent leurs livraisons d’ordinateurs aux États-Unis à cause des frais de douane

Google Maps a pu supprimer Vos trajets

S’appuyant sur l’historique des positions, la fonctionnalitĂ© Vos trajets (Timeline) de Google Maps permet de remonter dans le temps et de se souvenir des dĂ©placements. Une carte personnelle des lieux frĂ©quentĂ©s et des itinĂ©raires empruntĂ©s est ainsi créée.

Après des signalements d’utilisateurs, Google confirme un problème technique avec pour consĂ©quence la suppression des donnĂ©es Timeline.

« Nous avons brièvement rencontrĂ© un problème technique qui a entraĂ®nĂ© la suppression des donnĂ©es Timeline pour certains utilisateurs. Presque toutes les personnes disposant de sauvegardes chiffrĂ©es de Timeline pourront restaurer leurs donnĂ©es. Malheureusement, celles qui n’avaient pas activĂ© les sauvegardes ne pourront pas rĂ©cupĂ©rer leurs donnĂ©es perdues. Â»

Stockage cloud ou non ?

Par e-mail, Google a alerté des utilisateurs touchés par le bug et a fourni des instructions pour récupérer les données, dans la mesure où la sauvegarde dans le cloud était activée.

Afin de vĂ©rifier l’activation de la sauvegarde cloud, il suffit de se rendre dans l’application Google Maps pour Android ou pour iOS, puis d’appuyer sur la photo du profil. Dans « Vos trajets », une icĂ´ne en forme de nuage est associĂ©e Ă  une flèche Ă  l’intĂ©rieur si la sauvegarde cloud est activĂ©e.

Dans le cas contraire, l’icĂ´ne en forme de nuage est barrĂ©e et les trajets ne sont ainsi enregistrĂ©s qu’en local. Un simple appui sur l’icĂ´ne permet de modifier les paramètres de sauvegarde.

Dans le contexte d’une Ă©volution pour Timeline

Depuis plusieurs mois, Google a prĂ©venu d’un changement concernant Timeline et dont le dĂ©ploiement est encore en cours. Si ce n’est pas encore le cas, des dispositions doivent ĂŞtre prises dans les prochaines semaines ou mĂŞme les prochains jours dĂ©sormais.

Pour le stockage des historiques de localisation, c’est la gestion en local sur l’appareil qui est privilĂ©giĂ©e. De fait, les trajets ne sont plus systĂ©matiquement stockĂ©s sur les serveurs de Google, Ă  moins d’avoir activĂ© la sauvegarde cloud.

Dans le cadre d’une mesure de confidentialitĂ©, l’intĂ©rĂŞt est que les donnĂ©es ne sont plus liĂ©es aux comptes Google, mais aux appareils utilisĂ©s. Il est possible de choisir de conserver les donnĂ©es de Timeline sur l’appareil jusqu’Ă  leur suppression manuelle ou d’opter pour une suppression automatique après 3, 18 ou 36 mois.

google-maps-timeline-vos-trajets

Un bug qui raisonne comme un avertissement

Google Maps autorise l’exportation des donnĂ©es de l’historique des localisations vers un fichier, mais The Verge note que les instructions de Google pour rĂ©cupĂ©rer les donnĂ©es Timeline ne comprennent aucun moyen Ă©vident d’importer Ă  nouveau les donnĂ©es sans passer par les serveurs de sauvegarde cloud.

Le problème technique est un rappel involontaire de l’importance des sauvegardes et pourrait aussi inciter Ă  ne pas se passer du cloud au final.

Source: Google Maps a pu supprimer Vos trajets

Doctissimo 2.0 : Google aimerait confier vos questions de santé à une IA

Google travaille sur une nouvelle fonctionnalité basé sur l’IA pour répondre à des questions de santé basées sur des commentaires de patients.

Google veut utiliser son intelligence artificielle Google Gemini pour la mettre au service de la santĂ©. Après avoir travaillĂ© pour un meilleur suivi des donnĂ©es de santĂ©, l’entreprise pourrait aller plus loin en dĂ©veloppant un Doctissimo 2.0. L’entreprise planche sur une fonctionnalitĂ© permettant de suggĂ©rer Ă  des patients des informations mĂ©dicales basĂ©es sur des donnĂ©es issues de patients prĂ©sentant des pathologies similaires.

Gemini au service de la santé

Pour le Dr Karen DeSalvo, directrice de la santĂ© chez Google, l’intelligence artificielle est suffisamment avancĂ© pour aller sur ce terrain. Cette technologie offre Â« l’opportunitĂ© de rĂ©imaginer l’expĂ©rience de la santĂ© dans son ensemble », a dĂ©clarĂ© DeSalvo dans des propos rapportĂ©s par CNBC.

IntitulĂ©e « What People Suggest » (Ce que les personnes suggèrent), cette fonctionnalitĂ© utilise Google Gemini pour regrouper les commentaires de patients prĂ©sents en ligne prĂ©sentant un diagnostic similaire Ă  celui que l’utilisateur Ă  indiquĂ© avoir. Selon CNBC, un patient pourrait ainsi consulter les traitements proposĂ©s Ă  d’autres patients souffrant de la mĂŞme pathologie. Pour le moment cent cette fonctionnalitĂ© n’est disponible que sur mobile et pour les utilisateurs aux Etats-Unis.

Prudence est mère de sûreté

Comme toujours face Ă  l’IA, la prudence reste de mise. Aussi spĂ©cialisĂ© que puisse l’être un LLM, il n’est aujourd’hui pas exempt d’hallucinations ou de fausses informations et ce n’est pas la fonction « Aperçus IA Â» de Google qui prouvera le contraire.

Conçue pour fournir des rĂ©ponses concises Ă  des questions de santĂ© comme « Comment savoir si j’ai la grippe ? » plutĂ´t que de rediriger vers des sources d’informations, prĂ©senterait de nombreuses erreurs. Un panel d’experts mĂ©dicaux interrogĂ©s en dĂ©cembre dernier dĂ©clarait que 70 % des aperçus IA de Google liĂ©s Ă  la santĂ© devaient ĂŞtre considĂ©rĂ©s comme risquĂ©s pour les personnes âgĂ©es, rapporte CNBC.

 

Source: Doctissimo 2.0 : Google aimerait confier vos questions de santé à une IA

Cyberattaque sur 2,3 millions de cartes : des Françaises touchées

Les cyberattaques se multiplient et mettent en danger la sĂ©curitĂ© de nos donnĂ©es perso et financières Ă  travers le monde. Plus de 2,3 millions de donnĂ©es de cartes bancaires ont fini sur le dark web ces deux dernières annĂ©es. Ces incidents inquiètent pas mal, car ils touchent tant les particuliers que les entreprises qui se dĂ©mènent pour garder leurs infos sensibles bien Ă  l’abri.

Données exposées et retombées mondiales

Les chiffres font froid dans le dos : 95% des numĂ©ros de cartes bancaires compromis restent utilisables, ce qui pose un sĂ©rieux risque pour les dĂ©tenteurs. MĂŞme si les fuites concernent moins de 1% des cartes en circulation mondiale, les consĂ©quences restent importantes. En France, par exemple, environ 40 000 personnes ont Ă©tĂ© touchĂ©es, soit 2% des cartes divulguĂ©es d’après une Ă©tude rĂ©cente. Par ailleurs, presque 26 millions d’appareils ont Ă©tĂ© infectĂ©s par des logiciels malveillants entre 2023 et 2024, avec 9 millions d’appareils compromis rien qu’en 2023.

Infostealers et façons d’infecter

Les infostealers sont au cĹ“ur de ces attaques. Ces programmes malicieux sont conçus pour piquer discrètement des infos sensibles et nourrissent un marchĂ© noir très actif sur le dark web, souvent par usurpation d’identitĂ©.

 

Les hackers se dĂ©brouillent de mille façons pour infecter les appareils, par exemple en faisant tĂ©lĂ©charger des fichiers malveillants dĂ©guisĂ©s en logiciels lĂ©gitimes et en utilisant des arnaques WhatsApp.

En moyenne, une infection sur quatorze mène au vol d’informations bancaires, avec pour grande majorité des infections qui ciblent les smartphones.

Malwares en vedette

Parmi les programmes nocifs qui pullulent en 2024, on trouve Redline, qui reprĂ©sente 34% du nombre total d’infections. Risepro, de son cĂ´tĂ©, a connu une belle progression en passant de 1,4% en 2023 Ă  près de 23% en 2024. Et puis il y a Stealc, apparu en 2023, qui atteint aujourd’hui 13%. Ces chiffres montrent Ă  quelle vitesse le terrain se transforme.

Conseils pour se prémunir

Face à ces menaces qui se multiplient, il est avisé d’adopter quelques bons réflexes. Il faut agir vite dès qu’on suspecte une infection ou une utilisation frauduleuse : surveille de près tes notifications bancaires et demande une nouvelle carte si besoin (mieux vaut prévenir que guérir). Activer l’authentification à deux facteurs et fixer des limites de dépenses peut aussi aider à diminuer les risques. Pour les entreprises, garder un œil sur le dark web permet souvent de repérer rapidement une fuite d’informations.

Si tu as le moindre doute sur la sécurité de ta carte bancaire, pense à vérifier régulièrement ton compte pour dénicher toute activité bizarre. En cas de paiement suspect, fais opposition à la carte via le site ou l’application de ta banque sans tarder. Il faut aussi commander une nouvelle carte et changer les mots de passe liés à ton compte.

Source: Cyberattaque sur 2,3 millions de cartes : des Françaises touchées

Cette faille dans GitHub menace la sécurité de milliers de projets

Un outil clé des workflows GitHub a été modifié, exposant des milliers de projets à des risques de sécurité majeurs. Des identifiants sensibles ont probablement fuité, et l’ampleur de l’attaque inquiète la communauté.

 
Cette faille dans GitHub menace la sécurité de milliers de projets © Koshiro K / Shutterstock
Cette faille dans GitHub menace la sécurité de milliers de projets © Koshiro K / Shutterstock
 

Une action GitHub très utilisĂ©e dans les pipelines de dĂ©veloppement a discrètement Ă©tĂ© modifiĂ©e pour exposer des informations hautement sensibles. ClĂ©s AWS, tokens GitHub et npm… Autant de sĂ©sames qu’un attaquant bien renseignĂ© pourrait exploiter Ă  grande Ă©chelle, alors que des milliers de projets ont potentiellement Ă©tĂ© affectĂ©s. RĂ©fĂ©rencĂ©e CVE-2025-30066 (CVSS 8.6) par le NIST, l’attaque aurait eu lieu avant le 14 mars.

 

23 000 dépôts menacés par une action compromise

 

L’attaque a ciblĂ© tj-actions/changed-files, une action GitHub intĂ©grĂ©e dans plus de 23 000 dĂ©pĂ´ts, chargĂ©e de suivre les modifications apportĂ©es aux fichiers entre deux commits.

 

À l’origine du problème, un GitHub Personal Access Token (PAT) compromis, appartenant au bot @tj-actions-bot et stocké comme secret GitHub Action, qui a permis aux attaquants de modifier le code source et d’y injecter un script Python malveillant. Ce PAT disposant de privilèges élevés, il a par ailleurs été utilisé pour modifier rétroactivement plusieurs tags de versions existantes de l’action, les faisant pointer vers le code altéré. Par conséquent, toutes les anciennes versions référencées par des tags ont, elles aussi, été compromises.

Une fois activé dans un workflow CI/CD (intégration et livraison continues), le script se chargeait d’imprimer les secrets dans les logs GitHub Actions. Clés AWS, tokens GitHub, identifiants npm, clés RSA privées, tout y est passé. Une fuite d’autant plus critique que les logs de workflows publics ou mal configurés auraient pu exposer ces informations sensibles en clair, ouvrant potentiellement la porte à d’autres attaques bien plus sérieuses.

À titre d’exemple, un attaquant disposant d’un token GitHub valide aurait pu – ou pourrait encore – modifier un dépôt pour y injecter du code malveillant. Avec une clé AWS, il aurait également pu accéder aux serveurs cloud associés, exfiltrer des données ou déployer des charges malveillantes.

Bref, si aucune exploitation massive des secrets volés n’a été détectée jusqu’ici, les risques sous-jacents persistent.

 
Le script malveillant a permis aux attaquants d'exposer clés secrètes et tokens dans des logs parfois accessibles au public © Tero Vesalainen / Shutterstock
Le script malveillant a permis aux attaquants d’exposer clĂ©s secrètes et tokens dans des logs parfois accessibles au public © Tero Vesalainen / Shutterstock

Des mesures de sécurité à prendre sans attendre

Fort heureusement, le token compromis a depuis Ă©tĂ© rĂ©voquĂ© par GitHub, empĂŞchant toute nouvelle modification malveillante. Les mainteneurs de tj-actions/changed-files ont renforcĂ© leurs contrĂ´les d’accès et mis Ă  jour les permissions des comptes associĂ©s. Le gist malveillant utilisĂ© dans l’attaque a Ă©tĂ© supprimĂ© et une version propre de l’action (46.0.1) a Ă©tĂ© publiĂ©e.

Évidemment, toute organisation utilisant tj-actions/changed-files doit immĂ©diatement mettre Ă  jour l’action vers la version 46.0.1 pour Ă©viter tout risque d’exĂ©cution du code compromis. Une vĂ©rification des workflows exĂ©cutĂ©s entre le 14 et le 15 mars est Ă©galement nĂ©cessaire pour identifier d’éventuelles anomalies dans la section « changed-files ». Si des identifiants, clĂ©s, tokens ont fuitĂ©, il est impĂ©ratif de les rĂ©voquer et de les renouveler sans attendre pour Ă©viter tout risque d’exploitation.

 
 

Source: Cette faille dans GitHub menace la sécurité de milliers de projets