<p>Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tr...
<p>Un développeur chinois a mis en ligne CyberStrikeAI, une plateforme open source qui combine IA générative et plus de 100 outils offensifs pour automatiser les cyberattaques. En parallèle, un pi...
<p>
<a href="https://github.com/ruvnet/wifi-densepose">π RuView: WiFi DensePose</a>
est un projet qui fait un peu flipper puisque ça permet de transformer les ondes de votre box internet en détecte...
<p>Des smartphones qui veulent concurrencer les plus grands, désormais dispos chez Free Mobile. Le fabricant chinois vient de dévoiler sa nouvelle gamme de “Killer Phone” haut de gamme a...
Le groupe français a démontré qu’il était possible d’assurer à distance une protection contre les attaques post-quantiques sur les cartes SIM et eSIM 5G déjà déployées. Une première mond...
Amazon has confirmed that three Amazon Web Services (AWS) data centers in the United Arab Emirates (UAE) and one in Bahrain have been damaged by drone strikes, causing an extensive outage that is stil...
The Rise of MCPs in the Enterprise
The Model Context Protocol (MCP) is quickly becoming a practical way to push LLMs from “chat” into real work. By providing structured access to applications, API...
<p>NVIDIA veut transformer les réseaux télécoms en infrastructures intelligentes et autonomes grâce à un modèle d’IA open source taillé sur mesure pour les opérateurs. À l’occasion de l�...
Cybersecurity researchers have disclosed details of a new phishing suite called Starkiller that proxies legitimate login pages to bypass multi-factor authentication (MFA) protections.
It's advertised ...
L'IA générative passe du chatbot à l'acteur autonome. Lorsque des agents peuvent lancer d'autres agents, dépenser de l'argent et modifier des systèmes, la frontière entre outil de productivité ...
L'ordinateur portable modulaire à double écran de Lenovo peut prendre plusieurs configurations, mais la fonctionnalité qui m'intéresse le plus est un peu plus discrète....
<p>Paramount+ et HBO Max réunis ? Le patron de Paramount l’affirme : c’est prévu. Le projet de rachat de Warner Bros. Discovery par Paramount Skydance commence déjà à dessiner l’ave...
Cloud Imperium Games (CIG), the game developer behind Star Citizen and Squadron 42, says attackers breached systems containing some users' personal information in January. [...]...
<p>Certains abonnés découvrent en se connectant à Free TV une nouvelle fenêtre de consentement aux cookies. Celle-ci les invite à accepter ou refuser plusieurs usages de leurs données personnell...
L'attaque de drones visant les infrastructures d'AWS aux Émirats arabes unis et à Bahreïn marque un tournant historique pour l'industrie IT. Pour la première fois, la vulnérabilité physique des ...
The University of Hawaii confirmed that a ransomware gang stole the data of nearly 1.2 million individuals in August 2025 after breaching its Cancer Center's Epidemiology Division. [...]...
<p>Le directeur général d’Iliad, Thomas Reynaud, plaide pour une réduction des lourdeurs administratives afin d’accélérer les projets industriels liés à l’intelligence artificielle, jugé...
Microsoft on Monday warned of phishing campaigns that employ phishing emails and OAuth URL redirection mechanisms to bypass conventional phishing defenses implemented in email and browsers.
The activi...
Le groupe dirigé par Mark Zuckerberg expérimente une fonctionnalité de recommandations d’achats intégrée à son chatbot Meta AI. L'objectif est de rattraper OpenAI et Google sur le terrain stra...
Le ZDNET Morning le brief de l'actu tech pour les pros tous les matins à 9h00. Transformation numérique, IA, matériel, logiciels,... ne passez pas à côté de ce qui fait la Une du secteur....
<p>Le YouTuber ScuffedBits a tenté un pari un peu débile : alimenter un PC de bureau Intel sous Windows 10 avec des piles AA en remplacement de l'alimentation classique. Après plusieurs tentatives ...
<p>Le groupe Iliad confirme la solidité globale de sa politique d’égalité professionnelle et souhaite renforcer davantage la présence des femmes dans les métiers techniques. La maison mère de ...
Google has released security updates to patch 129 Android security vulnerabilities, including an actively exploited zero-day flaw in a Qualcomm display component. [...]...
Pour franchir un cap de sécurité, la filiale d'Alphabet vient de dévoiler son "Waymo World Model" : une IA révolutionnaire capable de générer des mondes virtuels d'un réalisme saisissant....
Pour franchir un cap de sécurité, la filiale d'Alphabet vient de dévoiler son "Waymo World Model" : une IA révolutionnaire capable de générer des mondes virtuels d'un réalisme saisissant....
Google on Monday disclosed that a high-severity security flaw impacting an open-source Qualcomm component used in Android devices has been exploited in the wild.
The vulnerability in question is CVE-2...
Vous vous demandez si le flagship de l’avant-dernière génération de la marque peut encore tenir tête à son tout nouveau fleuron haut de gamme ? Les différences ne sont pas aussi importantes q...
Il y a une raison pour laquelle ces malfaiteurs ne parlent pas lorsque vous décrochez votre mobile, du moins pas immédiatement. Apprenez à contrer ces appels sournois....
The threat activity cluster known as SloppyLemming has been attributed to a fresh set of attacks targeting government entities and critical infrastructure operators in Pakistan and Bangladesh.
The act...
Apple franchit une nouvelle étape avec le lancement du MacBook Air équipé de la puce M5. En doublant le stockage de base et en intégrant des accélérateurs neuronaux par cœur, Cupertino position...
Ces dernières années, les cas de cyberattaques se font légion sur la toile. Les utilisateurs des plateformes de divertissement sont confrontés au vol d'identité, arnaques et autres escroqueries. ...
Ces dernières années, les cas de cyberattaques se font légion sur la toile. Les utilisateurs des plateformes de divertissement sont confrontés au vol d'identité, arnaques et autres escroqueries. ...
Un bug dans la fonctionnalité Gemini AI de Google Chrome pourrait exposer vos données ou permettre à des pirates de vous surveiller. Voici comment vous protéger....
Aliro, la norme de clé numérique conçue par les créateurs de Matter, présente un système universel pour les serrures intelligentes. Voici comment elle va transformer votre maison connectée....
L'édition 2026 du Mobile World Congress marque un tournant. Entre l'émergence des réseaux natifs 6G et la multiplication des terminaux pliables ou modulaires, les constructeurs redéfinissent les o...
Certains utilisateurs Windows sont convaincus que la collecte de données de diagnostiques par Microsoft avec Windows est de l'espionnage. Je mène des recherches sur ce sujet depuis une dizaine d'ann...
Porté par le déploiement massif des infrastructures d'IA générative, le marché mondial du NAND Flash enregistre une croissance insolente de 23,8 % au dernier trimestre 2025. Mais cette euphorie d...
Face à l'intensification de la concurrence mondiale pour façonner la future 6G, dopée à l'IA, l'Europe mise sur deux axes critiques : la politique des fréquences et la formation d'une main-d'œuv...
Le projet PANAME lance un appel à manifestation d'intérêt pour les entreprises qui souhaitent participer aux premiers tests de la librairie. Celle-ci est destinée à tester la confidentialité des...
Researchers warn that a newly identified open-source AI security testing platform called CyberStrikeAI was used by the same threat actor behind a recent campaign that breached hundreds of Fortinet Fo...
De multiples vulnérabilités ont été découvertes dans Docker Desktop. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation...
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....