Vue normale

Reçu aujourd’hui — 9 décembre 2025 High-Tech

Débloquez les codes SBL Reborn pour décembre 2025 : offres exclusives !

9 décembre 2025 à 10:40

Mis à jour le 9 décembre 2025 Nous avons ajouté les derniers codes ! SBL: Reborn est là où Solo Leveling rencontre Roblox dans une expérience RPG riche en action. Créez votre chasseur de rêve, libérez des compétences de classe puissantes et battez des boss de donjon seul ou avec des amis alors que vous […]

Le post Débloquez les codes SBL Reborn pour décembre 2025 : offres exclusives ! est apparu en premier sur Moyens I/O.

Nvidia va vendre ses puces H200 en Chine : comment expliquer le revirement de Donald Trump ?

9 décembre 2025 à 10:35

Coup de théâtre dans la guerre des semi-conducteurs : Donald Trump a donné le 8 décembre 2025 son feu vert à l’exportation des H200 de Nvidia vers la Chine. Une ouverture inattendue, qui pourrait bien rabattre les cartes pour les deux camps.

Ford a besoin de Renault pour relancer cette voiture que tout le monde adorait, en électrique cette fois

9 décembre 2025 à 10:34

Ford fait appel à Renault pour développer deux voitures électriques abordables. La marque américaine va récupérer la plateforme de la Renault 5 E-Tech afin de ressusciter un modèle thermique disparu en 100 % électrique.

Réchauffement climatique : 2025 grimpe à la deuxième place des années les plus chaudes

9 décembre 2025 à 10:32
Climat, Réchauffement Climatique

Notre planète y survivra, elle a vécu bien pire que ces quelques degrés en plus. Pas sûr que l'on puisse dire la même chose de l'espèce humaine, mais ce n'est pas bien grave : après tout, cela ne nous concernera plus, non ?

Épisode d'émission : Live Twitch des Nums avec Raph : on parle de tech, de GPU, de Tesla, de PC portables...

9 décembre 2025 à 10:30
Retrouvez votre rendez-vous à ne pas rater sur Les Numériques et Twitch.Au programme de l'émission du mardi 9 décembre : Le Metaverse accuse 77 milliards de pertes Le prix des ordinateurs portables va grimper à son tour... Une nouvelle carte graphique annoncée au CES ? Qui utilise Signal plutôt que Whatsapp ? Le robot Tesla Optimus encore piloté à di...

Huawei Mate X7 : un bijou pliant… et un cauchemar à réparer

Huawei a officiellement lancé son Mate X7 en Chine la semaine dernière, un foldable premium qui démarre à 12 999 yuans. Un prix élevé, certes, mais qui n’est rien comparé au tarif de ses réparations. Le constructeur vient de publier la grille complète des pièces détachées, et autant dire que le Mate X7 n’est pas […]

L’article Huawei Mate X7 : un bijou pliant… et un cauchemar à réparer est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

Bientôt une annonce majeure sur le prochain Tomb Raider ? L’attente prendra fin cette semaine

9 décembre 2025 à 10:16

À quelques jours de la cérémonie des The Game Awards, le compte X de Tomb Raider s'est animé avec un artwork inédit mentionnant un rendez-vous. Le prochain jeu vidéo de la saga devrait enfin être dévoilé par Crystal Dynamics et Amazon.

France 2 adopte le Dolby Vision et le HDR10+ : reste à savoir pour qui

9 décembre 2025 à 10:13

À quelques semaines des Jeux olympiques d'hiver de Milan-Cortina, France Télévisions s'apprête à moderniser sa chaîne 4K, France 2 UHD. Au programme : le support du Dolby Vision et du HDR10+.

Actualité : Passer d'un iPhone à Android et vice-versa sera bientôt beaucoup plus simple

9 décembre 2025 à 10:10
En 2025, lorsque l'on change de smartphone, il est assez simple de transférer ses données si l'on reste dans la même écurie. Passer d'un iPhone à un autre modèle chez Apple est aisé, tandis que chez Android malgré le nombre de constructeurs, l'opération est également relativement simple à réaliser.Même passer d'un iPhone à un smartphone Android ou in...

{ Tribune Expert } – L’évolution du risque interne

9 décembre 2025 à 10:08

Le risque interne a toujours représenté un défi pour les organisations. Sa définition a évolué au fil du temps mais sa réalité est la même. Historiquement, le terme « interne » désignait une personne physiquement présente dans l’entreprise : un employé présent au bureau ou un prestataire sur site.

Cette représentation a changé. Les utilisateurs sont désormais dispersés entre le bureau, la maison et d’autres espaces de télétravail, les données résident souvent dans le cloud, et le périmètre traditionnel s’est volatilisé. Aujourd’hui, toute personne ayant accès à cet environnement de confiance est, par définition, un interne.

Ainsi, une question se pose : si un terminal est compromis par un malware avec un accès de type commande-et-contrôle, s’agit-il d’une attaque interne ? Si l’on se réfère à la seule question de l’accès aux données, l’adversaire détient désormais les mêmes privilèges qu’un interne légitime.

Le défi de la détection

Le véritable défi réside dans le fait que les acteurs malveillants sont devenus extrêmement habiles à exploiter ce paysage en mutation. Une fois qu’ils parviennent à compromettre une identité ou un terminal, que ce soit par hameçonnage, en utilisant un malware ou en obtenant des identifiants volés, ils héritent effectivement des permissions et privilèges d’un utilisateur légitime.

À partir de ce moment-là, leurs actions, déplacements et schémas d’accès deviennent presque indiscernables de ceux du personnel de confiance de l’organisation. Plus ces adversaires s’approchent des systèmes critiques et des données sensibles, plus il devient difficile pour les mesures de sécurité traditionnelles de les distinguer des véritables employés ou opérateurs systèmes.

Lorsqu’un attaquant a pénétré dans les systèmes d’une organisation, il devient pratiquement indétectable, semblable aux personnes chargées de gérer et sécuriser ces systèmes. Cet attaquant devient alors un administrateur systèmes.

Cette approche furtive autrement appelée “exploitation des ressources locales” (Living Off The Land, LOTL) s’explique par le fait que les attaquants évitent délibérément de se faire remarquer en utilisant des outils, identifiants et processus déjà présents et approuvés dans l’environnement, plutôt que d’introduire des logiciels suspects ou des comportements inhabituels. Ils restent sous les radars, se fondent parfaitement dans les activités légitimes des utilisateurs, et imitent les opérations quotidiennes de manière à passer inaperçus.

Leur fonctionnement est alors comparable au fait d’entrer dans une entreprise vêtu d’un costume, avec assurance, en adoptant les manières et les routines des employés. Personne ne remet votre présence en question, car vous donnez l’impression d’appartenir à l’organisation et vous agissez en accord avec les habitudes établies.

Cette capacité à se fondre dans la masse représente un défi majeur pour la détection, rendant l’analyse comportementale et la surveillance continue plus cruciales que jamais.

Une défense efficace est imprévisible

Pour détecter ces attaquants, les organisations doivent se concentrer sur le comportement plutôt que sur l’identité seule. Il convient alors d’observer et d’identifier les écarts par rapport au comportement normal. Qu’il s’agisse d’un acte malveillant ou d’un compte compromis, les schémas comportementaux sont souvent similaires lorsque l’objectif est d’accéder à des ressources de grande valeur et à des données sensibles. En mettant en place des pièges pour détecter une activité inhabituelle, les équipes informatiques peuvent intercepter les menaces internes avant qu’elles ne dégénèrent en incidents majeurs.

Cependant, les pièges à eux seuls ne suffisent pas à garantir une résilience totale. Le Zero Trust reste l’élément crucial de toute stratégie de défense. Cette approche repose sur le principe que la confiance ne peut être ni statique ni implicite : elle doit être continuellement évaluée. Une authentification forte, des terminaux d’entreprise sécurisés et une surveillance continue ont rendu plus difficile la compromission des systèmes par les attaquants. Pourtant, les décideurs en matière de sécurité doivent aller plus loin en adoptant ce que l’on appelle la confiance négative (Negative Trust).

La confiance négative introduit une tromperie contrôlée et de l’imprévisibilité dans les systèmes afin de perturber les attaquants. Cette approche est efficace car la prévisibilité constitue un risque que beaucoup d’organisations négligent. Les entreprises fonctionnent souvent de manière trop standardisée, ce qui facilite le cheminement et les méthodes des adversaires. En rendant les systèmes imprévisibles, en introduisant de la variabilité et en ajoutant du bruit contrôlé dans l’environnement, il devient plus difficile pour les attaquants de se déplacer et plus facile pour les défenseurs de détecter leur présence.

En effet, lorsque les données sont chiffrées, l’entropie augmente et les données semblent aléatoires. Les adversaires détestent l’entropie. À l’intérieur d’un environnement, la prévisibilité produit le même effet. Plus les systèmes sont prévisibles, plus il est facile pour les attaquants de se déplacer sans être détectés. La confiance négative ajoute du bruit, augmente l’entropie et rend l’environnement imprévisible, forçant ainsi les attaquants à tomber dans des leurres.

Perspectives

À mesure que les adversaires utilisent des sites de confiance pour se dissimuler à la vue de tous, ils se connectent plutôt que de « pirater » leur accès aux organisations. Chaque attaque commence désormais à ressembler à une attaque interne, que l’utilisateur soit réellement employé ou non.

C’est pourquoi chaque menace doit être traitée comme une menace interne. Pour ce faire, il faut réduire les vecteurs d’attaque en suivant les principes du Zero Trust, puis en ajoutant du bruit par le biais de la confiance négative. C’est là, la voie à suivre.

Les organisations doivent nettement améliorer leur capacité à détecter les comportements malveillants, surtout à une époque où les adversaires sont prêts à payer des employés pour qu’ils divulguent des données ou remettent simplement des cookies d’authentification issus de leurs navigateurs. Alors que l’accès est le nouveau périmètre, le comportement de chaque utilisateur est le seul véritable indicateur de confiance.

*Tony Fergusson est CISO en résidence chez Zscaler

The post { Tribune Expert } – L’évolution du risque interne appeared first on Silicon.fr.

Actualité : Bon plan – Le casque Bluetooth Sony WH-1000XM4 Argent "5 étoiles" à 206,86 €

Par :Rick
9 décembre 2025 à 10:07
Comment succède-t-on à un produit ayant reçu un triomphe critique et commercial aussi fulgurant que le Sony WH-1000XM3 ? Voilà une question bien ardue, auquel le bien nommé WH-1000XM4 trouve une jolie réponse.Points fortsExcellente définition sonore, restitution dynamique et musicale. Aigus incroyablement précis, scène sonore très spacieuse. Réductio...

C’est la plus longue explosion cosmique connue, et on commence à comprendre son origine

9 décembre 2025 à 10:04

Vue d'artiste du sursaut gamma GRB 250702B

Les sursauts gamma ont beau être omniprésents à travers le cosmos, ils restent extrêmement mystérieux. C'est tout particulièrement le cas de GRB 250702B, un sursaut très long de près de sept heures dont l'origine reste débattue, mais qui laisse quelques indices.

Le casting de Clair Obscur: Expedition 33 milite pour une nouvelle catégorie aux Oscars du jeu vidéo

9 décembre 2025 à 09:57

Alors que Clair Obscur: Expedition 33 est devenu le jeu le plus nommé de l’histoire des The Game Awards, une partie de son casting a appelé à ajouter davantage de catégories aux Oscars du jeu vidéo, notamment pour mettre en valeur la capture de mouvement.

Intel préparerait une Arc Battlemage B770 avec un TDP impressionnant de 300 W

9 décembre 2025 à 09:56

Les indices continuent de s’accumuler autour de la future génération de cartes graphiques Intel Arc « Battlemage ». Après les premières confirmations logicielles, de nouveaux documents logistiques viennent renforcer l’existence d’un modèle haut de gamme baptisé Arc B770. La particularité de cette carte ? Un TDP de 300 W, soit le niveau le plus élevé […]

L’article Intel préparerait une Arc Battlemage B770 avec un TDP impressionnant de 300 W est apparu en premier sur HardwareCooking.

Performance du Core Ultra 7 270K Plus, Geekbench dévoile un léger gain de performance

9 décembre 2025 à 09:51

Core Ultra 7 270K Plus - Scores de performance en simple et multicoeursLe Core Ultra 7 270K Plus apparaît dans Geekbench. Nous avons plus de cœurs et un léger gain de performances. Est-ce une évolution trop timide ?

Cet article Performance du Core Ultra 7 270K Plus, Geekbench dévoile un léger gain de performance a été publié en premier par GinjFo.

ChatGPT est en stagnation : Google Gemini enregistre +30 % de croissance

Le leader ne perd pas sa couronne… mais pour la première fois, quelqu’un tire vraiment dessus. Pendant deux ans, le monde de l’IA a vécu avec une évidence : ChatGPT était intouchable. Une croissance explosive, une avance technique confortable, une image de pionnier. Puis, soudain, la réalité rattrape tout le monde : une courbe ne […]

L’article ChatGPT est en stagnation : Google Gemini enregistre +30 % de croissance est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

❌