Vue normale

Reçu aujourd’hui — 9 décembre 2025

Débloquez les codes SBL Reborn pour décembre 2025 : offres exclusives !

9 décembre 2025 à 10:40

Mis à jour le 9 décembre 2025 Nous avons ajouté les derniers codes ! SBL: Reborn est là où Solo Leveling rencontre Roblox dans une expérience RPG riche en action. Créez votre chasseur de rêve, libérez des compétences de classe puissantes et battez des boss de donjon seul ou avec des amis alors que vous […]

Le post Débloquez les codes SBL Reborn pour décembre 2025 : offres exclusives ! est apparu en premier sur Moyens I/O.

Enquête de Bruxelles sur Google pour son usage de l'IA

Par :Reuters
9 décembre 2025 à 10:37
BRUXELLES, 9 décembre (Reuters) - Google, filiale d'Alphabet, fait l'objet d'une enquête antitrust de l'Union européenne (UE) sur l'utilisation des contenus en ligne des éditeurs et des vidéos YouTube pour entraîner ses propres modèles d'intelligence artificielle (IA), a annoncé mardi la Commission européenne. L'exécutif européen, chargé de faire respecter les règles de concurrence, a dit craindre que Google n'utilise les contenus des éditeurs sans les rémunérer de manière équitable et sans leur offrir la possibilité de refuser cet usage. Les mêmes préoccupations s'appliquent aux vidéos mises en ligne par les utilisateurs sur YouTube.

Nvidia va vendre ses puces H200 en Chine : comment expliquer le revirement de Donald Trump ?

9 décembre 2025 à 10:35

Coup de théâtre dans la guerre des semi-conducteurs : Donald Trump a donné le 8 décembre 2025 son feu vert à l’exportation des H200 de Nvidia vers la Chine. Une ouverture inattendue, qui pourrait bien rabattre les cartes pour les deux camps.

Ford a besoin de Renault pour relancer cette voiture que tout le monde adorait, en électrique cette fois

9 décembre 2025 à 10:34

Ford fait appel à Renault pour développer deux voitures électriques abordables. La marque américaine va récupérer la plateforme de la Renault 5 E-Tech afin de ressusciter un modèle thermique disparu en 100 % électrique.

Réchauffement climatique : 2025 grimpe à la deuxième place des années les plus chaudes

9 décembre 2025 à 10:32
Climat, Réchauffement Climatique

Notre planète y survivra, elle a vécu bien pire que ces quelques degrés en plus. Pas sûr que l'on puisse dire la même chose de l'espèce humaine, mais ce n'est pas bien grave : après tout, cela ne nous concernera plus, non ?

Épisode d'émission : Live Twitch des Nums avec Raph : on parle de tech, de GPU, de Tesla, de PC portables...

9 décembre 2025 à 10:30
Retrouvez votre rendez-vous à ne pas rater sur Les Numériques et Twitch.Au programme de l'émission du mardi 9 décembre : Le Metaverse accuse 77 milliards de pertes Le prix des ordinateurs portables va grimper à son tour... Une nouvelle carte graphique annoncée au CES ? Qui utilise Signal plutôt que Whatsapp ? Le robot Tesla Optimus encore piloté à di...

Je refuse de laisser mon patron s’attribuer le mérite de mon travail encore une fois, alors j’ai décidé de le déjouer

9 décembre 2025 à 10:30

La plupart d’entre nous savent combien il est frustrant de travailler dur et de voir quelqu’un d’autre s’en attribuer le mérite. Nova, 28 ans, de Chicago, a vécu cela chaque jour, jusqu’au jour où le bouchon a été poussé trop loin. Lassée d’être invisible, elle a pris une décision audacieuse qui a complètement inversé la dynamique de pouvoir dans son bureau. Voici son histoire captivante et dramatique.

Brigitte Macron regrette d’avoir traité de sales connes “ces bandits masqués fémino-hystériques”

9 décembre 2025 à 10:30

Lors d’un bref communiqué, Brigitte Macron a ainsi déclaré : “Traiter de sales connes les membres du collectif #NousToutes était malvenu. Et je suis consciente que les insulter de la sorte déshonore le travail de toutes les autres hystériques qui luttent chaque jour contre les inégalités hommes-femmes. C’est pourquoi je présente mes plus plates excuses à toutes les pète-burnes militantes”. 

Brigitte Macron est également revenue sur ses propos qualifiant les militantes de “bandits masqués.” “Mes mots ont dépassé ma pensée. Loin de moi d’affirmer que toutes les féministes sont des délinquantes, je voulais juste parler de “fémino-terroristes victimes de leurs hormones et de leurs émotions féminines surtout quand on se trouve dans les mauvais jours du mois” a développé la Première Dame lors d’une conférence de presse.

En plus de ces excuses publiques, Brigitte Macron compte aller plus loin et montrer sa bonne foi en organisant une rencontre avec des collectifs féministes la semaine prochaine à la sortie d’un concert de Bertrand Cantat auquel elle assistera en carré or. 

Photo : Getty picture alliance / Contributeur

L’article Brigitte Macron regrette d’avoir traité de sales connes “ces bandits masqués fémino-hystériques” est apparu en premier sur Le Gorafi.fr Gorafi News Network.

Huawei Mate X7 : un bijou pliant… et un cauchemar à réparer

Huawei a officiellement lancé son Mate X7 en Chine la semaine dernière, un foldable premium qui démarre à 12 999 yuans. Un prix élevé, certes, mais qui n’est rien comparé au tarif de ses réparations. Le constructeur vient de publier la grille complète des pièces détachées, et autant dire que le Mate X7 n’est pas […]

L’article Huawei Mate X7 : un bijou pliant… et un cauchemar à réparer est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

Bientôt une annonce majeure sur le prochain Tomb Raider ? L’attente prendra fin cette semaine

9 décembre 2025 à 10:16

À quelques jours de la cérémonie des The Game Awards, le compte X de Tomb Raider s'est animé avec un artwork inédit mentionnant un rendez-vous. Le prochain jeu vidéo de la saga devrait enfin être dévoilé par Crystal Dynamics et Amazon.

France 2 adopte le Dolby Vision et le HDR10+ : reste à savoir pour qui

9 décembre 2025 à 10:13

À quelques semaines des Jeux olympiques d'hiver de Milan-Cortina, France Télévisions s'apprête à moderniser sa chaîne 4K, France 2 UHD. Au programme : le support du Dolby Vision et du HDR10+.

Actualité : Passer d'un iPhone à Android et vice-versa sera bientôt beaucoup plus simple

9 décembre 2025 à 10:10
En 2025, lorsque l'on change de smartphone, il est assez simple de transférer ses données si l'on reste dans la même écurie. Passer d'un iPhone à un autre modèle chez Apple est aisé, tandis que chez Android malgré le nombre de constructeurs, l'opération est également relativement simple à réaliser.Même passer d'un iPhone à un smartphone Android ou in...

{ Tribune Expert } – L’évolution du risque interne

9 décembre 2025 à 10:08

Le risque interne a toujours représenté un défi pour les organisations. Sa définition a évolué au fil du temps mais sa réalité est la même. Historiquement, le terme « interne » désignait une personne physiquement présente dans l’entreprise : un employé présent au bureau ou un prestataire sur site.

Cette représentation a changé. Les utilisateurs sont désormais dispersés entre le bureau, la maison et d’autres espaces de télétravail, les données résident souvent dans le cloud, et le périmètre traditionnel s’est volatilisé. Aujourd’hui, toute personne ayant accès à cet environnement de confiance est, par définition, un interne.

Ainsi, une question se pose : si un terminal est compromis par un malware avec un accès de type commande-et-contrôle, s’agit-il d’une attaque interne ? Si l’on se réfère à la seule question de l’accès aux données, l’adversaire détient désormais les mêmes privilèges qu’un interne légitime.

Le défi de la détection

Le véritable défi réside dans le fait que les acteurs malveillants sont devenus extrêmement habiles à exploiter ce paysage en mutation. Une fois qu’ils parviennent à compromettre une identité ou un terminal, que ce soit par hameçonnage, en utilisant un malware ou en obtenant des identifiants volés, ils héritent effectivement des permissions et privilèges d’un utilisateur légitime.

À partir de ce moment-là, leurs actions, déplacements et schémas d’accès deviennent presque indiscernables de ceux du personnel de confiance de l’organisation. Plus ces adversaires s’approchent des systèmes critiques et des données sensibles, plus il devient difficile pour les mesures de sécurité traditionnelles de les distinguer des véritables employés ou opérateurs systèmes.

Lorsqu’un attaquant a pénétré dans les systèmes d’une organisation, il devient pratiquement indétectable, semblable aux personnes chargées de gérer et sécuriser ces systèmes. Cet attaquant devient alors un administrateur systèmes.

Cette approche furtive autrement appelée “exploitation des ressources locales” (Living Off The Land, LOTL) s’explique par le fait que les attaquants évitent délibérément de se faire remarquer en utilisant des outils, identifiants et processus déjà présents et approuvés dans l’environnement, plutôt que d’introduire des logiciels suspects ou des comportements inhabituels. Ils restent sous les radars, se fondent parfaitement dans les activités légitimes des utilisateurs, et imitent les opérations quotidiennes de manière à passer inaperçus.

Leur fonctionnement est alors comparable au fait d’entrer dans une entreprise vêtu d’un costume, avec assurance, en adoptant les manières et les routines des employés. Personne ne remet votre présence en question, car vous donnez l’impression d’appartenir à l’organisation et vous agissez en accord avec les habitudes établies.

Cette capacité à se fondre dans la masse représente un défi majeur pour la détection, rendant l’analyse comportementale et la surveillance continue plus cruciales que jamais.

Une défense efficace est imprévisible

Pour détecter ces attaquants, les organisations doivent se concentrer sur le comportement plutôt que sur l’identité seule. Il convient alors d’observer et d’identifier les écarts par rapport au comportement normal. Qu’il s’agisse d’un acte malveillant ou d’un compte compromis, les schémas comportementaux sont souvent similaires lorsque l’objectif est d’accéder à des ressources de grande valeur et à des données sensibles. En mettant en place des pièges pour détecter une activité inhabituelle, les équipes informatiques peuvent intercepter les menaces internes avant qu’elles ne dégénèrent en incidents majeurs.

Cependant, les pièges à eux seuls ne suffisent pas à garantir une résilience totale. Le Zero Trust reste l’élément crucial de toute stratégie de défense. Cette approche repose sur le principe que la confiance ne peut être ni statique ni implicite : elle doit être continuellement évaluée. Une authentification forte, des terminaux d’entreprise sécurisés et une surveillance continue ont rendu plus difficile la compromission des systèmes par les attaquants. Pourtant, les décideurs en matière de sécurité doivent aller plus loin en adoptant ce que l’on appelle la confiance négative (Negative Trust).

La confiance négative introduit une tromperie contrôlée et de l’imprévisibilité dans les systèmes afin de perturber les attaquants. Cette approche est efficace car la prévisibilité constitue un risque que beaucoup d’organisations négligent. Les entreprises fonctionnent souvent de manière trop standardisée, ce qui facilite le cheminement et les méthodes des adversaires. En rendant les systèmes imprévisibles, en introduisant de la variabilité et en ajoutant du bruit contrôlé dans l’environnement, il devient plus difficile pour les attaquants de se déplacer et plus facile pour les défenseurs de détecter leur présence.

En effet, lorsque les données sont chiffrées, l’entropie augmente et les données semblent aléatoires. Les adversaires détestent l’entropie. À l’intérieur d’un environnement, la prévisibilité produit le même effet. Plus les systèmes sont prévisibles, plus il est facile pour les attaquants de se déplacer sans être détectés. La confiance négative ajoute du bruit, augmente l’entropie et rend l’environnement imprévisible, forçant ainsi les attaquants à tomber dans des leurres.

Perspectives

À mesure que les adversaires utilisent des sites de confiance pour se dissimuler à la vue de tous, ils se connectent plutôt que de « pirater » leur accès aux organisations. Chaque attaque commence désormais à ressembler à une attaque interne, que l’utilisateur soit réellement employé ou non.

C’est pourquoi chaque menace doit être traitée comme une menace interne. Pour ce faire, il faut réduire les vecteurs d’attaque en suivant les principes du Zero Trust, puis en ajoutant du bruit par le biais de la confiance négative. C’est là, la voie à suivre.

Les organisations doivent nettement améliorer leur capacité à détecter les comportements malveillants, surtout à une époque où les adversaires sont prêts à payer des employés pour qu’ils divulguent des données ou remettent simplement des cookies d’authentification issus de leurs navigateurs. Alors que l’accès est le nouveau périmètre, le comportement de chaque utilisateur est le seul véritable indicateur de confiance.

*Tony Fergusson est CISO en résidence chez Zscaler

The post { Tribune Expert } – L’évolution du risque interne appeared first on Silicon.fr.

Actualité : Bon plan – Le casque Bluetooth Sony WH-1000XM4 Argent "5 étoiles" à 206,86 €

Par :Rick
9 décembre 2025 à 10:07
Comment succède-t-on à un produit ayant reçu un triomphe critique et commercial aussi fulgurant que le Sony WH-1000XM3 ? Voilà une question bien ardue, auquel le bien nommé WH-1000XM4 trouve une jolie réponse.Points fortsExcellente définition sonore, restitution dynamique et musicale. Aigus incroyablement précis, scène sonore très spacieuse. Réductio...

C’est la plus longue explosion cosmique connue, et on commence à comprendre son origine

9 décembre 2025 à 10:04

Vue d'artiste du sursaut gamma GRB 250702B

Les sursauts gamma ont beau être omniprésents à travers le cosmos, ils restent extrêmement mystérieux. C'est tout particulièrement le cas de GRB 250702B, un sursaut très long de près de sept heures dont l'origine reste débattue, mais qui laisse quelques indices.

Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique

9 décembre 2025 à 10:03

Alors que l’IA se généralise et que les environnements numériques deviennent plus complexes, les experts Zscaler dévoilent les tendances majeures qui redéfiniront la cybersécurité en 2026. Un constat domine : la confiance dans les données, les outils, les partenaires et même les collaborateurs, vole en éclats, obligeant les organisations à réinventer leurs modèles de protection. […]

The post Marché de la cybersécurité en 2026 : l’IA déclenche une crise de confiance numérique first appeared on UnderNews.

Ces matériaux du futur sont durables, recyclables et inspirés du vivant

9 décembre 2025 à 10:02
L'événement The Future of Materials, organisé à l'ESPCI, a dévoilé les pistes d'une nouvelle révolution industrielle portée par des matériaux innovants, plus durables et parfois inspirés du vivant. Pour Steven Chu, prix Nobel et ancien ministre de l'Énergie d'Obama, cette transformation est indispensable à la transition écologique.

❌