Vue normale
Et l'IA apprit à hacker
La cybersécurité offensive sur le point de faire, elle aussi, sa petite révolution.
Annoncée depuis un certain temps, l'intégration de l'intelligence artificielle dans la cybersécurité offensive tardait à faire son apparition. Mais cette automne quelques signes sont apparus. Une étape est en train d'être franchie, les IA hackeuses sont en préparation.
Depuis 2024, on tâtonnait. La cellule de « Renseignement sur les cyber-menaces » de Microsoft avait donné le ton. Dans un rapport publié en janvier et intitulé « Garder de l'avance sur les cyber-menaces à l'âge de l'AI », l'entreprise affirmait que « les acteurs malveillants explorent et testent les différentes technologies d'IA afin d'évaluer leur valeur potentielle pour leurs opérations ». Des groupes étatiques russes affiliés au renseignement militaire sont observés en train d'essayer de comprendre les protocoles de communication des satellites. Des groupes iraniens explorent des techniques pour éviter les détections par les antivirus. Mais globalement Microsoft annonçait : « Il est important de noter que nos recherches avec OpenAI n'ont pas identifié d'attaques significatives utilisant les LLM que nous surveillons de près ».
À cette époque, c'est surtout le « Phishing » généré par IA qui est massivement adopté par les cyber-criminels. Plus de fautes d'orthographe dans vos spams !
En janvier 2025, c'est Google qui publie son rapport et les choses ne semblent pas avoir radicalement changé. « Les acteurs malveillants expérimentent Gemini pour faciliter leurs opérations, constatant des gains de productivité, mais sans encore développer de nouvelles capacités. À l'heure actuelle, ils utilisent principalement l'IA pour la recherche, le débogage de code, ainsi que...
FSR Ray Regeneration vs DLSS Ray Reconstruction, un premier round dans l’arène de Black Ops 7 (MAJ)
Cities Skylines II : la fin de l’agonie
Des clés usb, SSD et cartes mémoires SanDisk pour la Coupe du Monde 2026
Histoire de surfer sur l'événement, le fabricant SanDisk a décidé de lancer toute une gamme de produits de stockage aux couleurs de la Coupe du Monde de la FIFA 2026.
The post Des clés usb, SSD et cartes mémoires SanDisk pour la Coupe du Monde 2026 first appeared on Bhmag.Bon Plan : plusieurs forfaits B&You 4G et 5G à prix réduits + Perplexity Pro gratuit pendant un an
Bouygues Telecom propose plusieurs forfait mobiles B&You à prix réduits. Voilà donc quelques offres qui valent le détour.
The post Bon Plan : plusieurs forfaits B&You 4G et 5G à prix réduits + Perplexity Pro gratuit pendant un an first appeared on Bhmag.Apple accélère la préparation de l’après Tim Cook
La succession de Tim Cook entre-elle dans une phase décisive chez Apple ? La réponse est Oui selon le Financial Times, qui cite plusieurs sources proches des discussions internes, le conseil d’administration et les cadres dirigeants du groupe ont intensifié leurs travaux de planification en vue d’un départ du CEO dès l’année prochaine.
John Ternus, responsable de l’ingénierie matérielle, se profile comme le successeur le plus probable, bien qu’aucune décision définitive n’ait été prise à ce stade. Cette accélération des préparatifs ne serait pas motivée par des difficultés opérationnelles : Apple anticipe au contraire une forte dynamique commerciale pour l’iPhone lors des fêtes de fin d’année. Sollicité par le Financial Times, le groupe n’a pas souhaité commenter.
John Ternus, successeur favori
Selon le quotidien britannique, Apple devrait attendre la publication de ses résultats de fin janvier avant toute annonce officielle. Cette chronologie permettrait à la nouvelle direction de prendre ses marques avant deux rendez-vous majeurs : la conférence développeurs de juin et la présentation traditionnelle de l’iPhone en septembre. Ce calendrier reste toutefois susceptible d’évoluer.
Tim Cook, qui vient de fêter ses 65 ans, est aux commandes d’Apple depuis 2011. Sous sa direction, sa capitalisation boursière a bondi de 350 milliards $ à plus de 4 000 milliards aujourd’hui.
Ces discussions interviennent dans un contexte de mouvement au sein de l’équipe dirigeante. Luca Maestri a quitté son poste de directeur financier début 2024, tandis que Jeff Williams, directeur des opérations, a annoncé son départ prévu pour juillet, rapporte le Financial Times.
La nomination éventuelle de John Ternus replacerait un profil technique à la tête du groupe, alors qu’Apple peine à conquérir de nouveaux marchés et affiche un retard face à ses concurrents dans le domaine de l’intelligence artificielle. Tim Cook a toujours privilégié une succession interne et évoqué l’existence de plans détaillés sur le sujet.
Photo : © Apple
The post Apple accélère la préparation de l’après Tim Cook appeared first on Silicon.fr.

Gestion des actifs numériques : la GenAI ne rend pas les prix plus lisibles
Si la GenAI contribue à « raviver » les solutions de gestion des actifs numériques (DAM), elle s’y diffuse de manière très inégale.
Le constat était ressorti, il y a près d’un an, du Magic Quadrant consacré à ce marché.
L’analyse de Gartner dépeignait la situation à octobre 2024.
Au sujet de cette diffusion très inégale de la GenAI, le cabinet américain évoquait les fournisseurs qui n’en proposaient pas encore pour la création de contenu ; ceux qui étaient « en retard » sur ces mêmes capacités ; ceux qui avaient plus globalement « du mal à suivre le rythme » ; et ceux chez qui la GenAI avait un prix non négligeable.
Cette remarque ne figure plus dans la nouvelle édition du Magic Quadrant du DAM. Gartner met, au contraire, l’accent sur la généralisation de certaines briques. Par exemple, la création de contenu assistée par IA. La majorité des fournisseurs classés (13 sur 17) en proposent nativement. Soit grâce à des modèles propriétaires, soit en embarquant des LLM ouverts.
La manipulation de contenu assistée par IA est également devenue standard. En parallèle, les fonctionnalités touchant à la vidéo (création, édition, localisation linguistique) se répandent. On voit aussi émerger une adaptation automatisée des contenus aux canaux de diffusion. Et la possibilité, pour le client, d’apporter ses propres modèles.
L’intégration de MCP, vu comme un levier de standardisation et d’encadrement de la production de contenu, est en revanche encore limitée. Au moment où Gartner a effectué ses relevés, un tiers des offreurs avaient commencé à implémenter le protocole, ou tout moins déclaraient envisager de le faire.
Adobe et Orange Logic, nouveaux « leaders »
Sur le plan fonctionnel, le cahier des charges pour figurer dans le dernier Magic Quadrant du DAM imposait, dans les grandes lignes :
- L’ingestion des actifs, leur organisation (tagging et taxonomie) et leur mise à disposition
- Gestion des droits numériques
- Planification de workflows
- Intégration avec des solutions marketing – ce métier étant le premier public
La capacité à répondre effectivement à la demande du marché (expérience client, marketing, qualité des produits/services…) est restituée sur l’axe dit « exécution ». Les fournisseurs s’y positionnent comme suit :
| Rang | Fournisseur | Évolution annuelle |
| 1 | Aprimo | = |
| 2 | Bynder | = |
| 3 | Storyteq | = |
| 4 | Adobe | + 4 |
| 5 | OpenText | + 4 |
| 6 | Frontlify | nouvel entrant |
| 7 | Smarsheet | – 2 |
| 8 | Orange Logic | – 4 |
| 9 | Hyland | – 3 |
| 10 | Acquia | – 3 |
| 11 | Cloudinary | = |
| 12 | Sitecore | – 2 |
| 13 | CELUM | – 1 |
| 14 | PhotoShelter | nouvel entrant |
| 15 | MediaValet | – 1 |
| 16 | Wedia | nouvel entrant |
| 17 | Fotoware | – 4 |
Sur l’axe « vision », qui reflète les stratégies (commercial, marketing, produit, sectorielle, géographique…), la situation est la suivante :
| Rang | Fournisseur | Évolution annuelle |
| 1 | Storyteq | + 1 |
| 2 | Aprimo | – 1 |
| 3 | Cloudinary | = |
| 4 | Orange Logic | + 4 |
| 5 | Bynder | – 1 |
| 6 | Sitecore | – 1 |
| 7 | Adobe | = |
| 8 | OpenText | – 2 |
| 9 | Acquia | – 1 |
| 10 | Frontlify | nouvel entrant |
| 11 | PhotoShelter | nouvel entrant |
| 12 | CELUM | = |
| 13 | Wedia | nouvel entrant |
| 14 | MediaValet | – 1 |
| 15 | Hyland | – 6 |
| 16 | Smartsheet | – 5 |
| 17 | Fotoware | – 3 |
Il y a un an, ils étaient trois dans le carré des « leaders » : Aprimo, Bynder et Storyteq. Adobe et Orange Logic les y ont rejoints.
Quels produits pour quels usages ? L’offre d’Adobe suscite des incertitudes
Gartner salue les possibilités d’Adobe Experience Manager Assets sur l’aspect workflows de création (soumission, approbation, intégration de l’IA Firefly). Il apprécie également les fonctionnalités de gouvernance et de contrôle d’accès, basées sur les rôles et les attributs. Et souligne qu’Adobe est l’un des porteurs de la Content Authenticity Initiative. Bon point également pour le réseau de partenaires (ils sont 4200 certifiés).
Le jugement est moins positif quant aux capacités agentiques. Gartner l’illustre par l’absence d’un agent capable de contrôler les actifs à l’ingestion. Il appelle aussi à la vigilance sur la tarification. D’une part, parce que l’accès à des fonctionnalités avancées (rendu temps réel, expériences 3D…) nécessite un add-on. De l’autre, à cause du nombre limité de licences utilisateur incluses de base dans les différents niveaux d’offre. Le cabinet américain note également de potentielles incertitudes sur les produits auxquels recourir en fonction des cas d’usage. Un « manque de clarté » qui peut compliquant l’adoption et la mise en action.
Aprimo et la GenAI : vigilance sur le modèle à la consommation
Il y a un an, Aprimo avait été crédité d’un bon point pour la continuité offerte dans la gestion du contenu entre les outils marketing et les autres logiciels d’entreprise. Gartner avait aussi apprécié ses « starter packs » sectoriels avec workflows et taxonomies préconfigurés. Il avait également salué les capacités de son produit en matière de recherche, de tagging et de templating.
Le focus GenAI avait valu à Aprimo un mauvais point, en ce qu’il était susceptible de limiter les investissements dans le cœur fonctionnel. La tarification de la GenAI était autre point noir : l’add-on donnant accès aux fonctionnalités les plus avancées (entraînement personnalisé pour le tagging, génération d’images, traduction…) pouvait faire augmenter le TCO d’un tiers. Gartner avait aussi regretté le nombre limité d’événements physiques à destination des clients.
Cette fois, l’IA vaut un bon point à Aprimo, entre recherche sémantique, métadonnées prédictives et révision automatisée du contenu. Gartner y ajoute le niveau de performance et de fiabilité de la plate-forme. Ainsi que les fonctionnalités de conformité (certifications sectorielles, pistes d’audit immuables, vérifications assistées par IA).
Le module complémentaire pour la GenAI avancée reste un problème, mais sous un autre angle : son modèle à la consommation, qui rend potentiellement les coûts moins prévisibles. Pour ce qui est de la stratégie AI-first, elle est susceptible de « challenger » les organisations peu matures, tant par la cadence de diffusion de l’IA que par le périmètre concerné. Les clients ayant des besoins hors Amérique du Nord et EMEA resteront par ailleurs vigilants quant à la présence physique limitée d’Aprimo et de ses ressources de support sur les autres plaques géographiques.
Chez Bynder, une double tarification à bien étudier
Il y a un an, l’offre de Bynder avait fait mouche auprès de Gartner sur le plan fonctionnel. Notamment sur la détection de visages et le système de mise en quarantaine des contenus avant approbation. Les capacités d’analyse de l’usage des actifs avaient aussi été saluées. Comme la relation client (événements réguliers, roadmap accessible à tous, webinars lors de la sortie de mises à jour).
Les investissements en IA ont produit moins de fonctionnalités que chez la concurrence, avait regretté Gartner. Il y avait ajouté un manque de transparence sur le packaging des fonctionnalités constituant des add-on. Tout en signalant l’absence de roadmaps sectorielles et d’améliorations ciblées sur des verticales (Bynder a opté pour une approche horizontale avec adaptation aux cas d’usage).
Cette fois, l’un des bons points va aux capacités de création et de mise en œuvre d’agents IA. Qui, combinés à l’API, favorisent la création de contenus par d’autres métiers que le marketing. Bynder se distingue aussi sur la distribution des contenus, autant par leur adaptation à chaque canal que par l’exhaustivité du catalogue de connecteurs. Il a aussi pour la la qualité de son support à l’implémentation (blueprints, formations par rôle, conseils de gouvernance, taxonomies sur étagère, templates personnalisables…).
À un an d’intervalle, Gartner note toujours que la feuille de route sectorielle est limitée. Il trouve aussi à redire sur la partie analytics, du fait que les dashboards doivent être configurés via un mix d’API et d’intégrations pour obtenir des recommandations réellement « activables ». Quant à la tarification, basée soit sur le nombre d’assets soit sur le volume de stockage, elle implique de bien évaluer la structure de sa bibliothèque de contenus.
Orange Logic : gare aux délais d’implémentation
Comme Bynder, Orange Logic se distingue sur l’automatisation agentique. Il en est de même sur la recherche conversationnelle – avec exploitation du contexte : profils d’utilisateurs, relations entre assets, analyse des frames dans les vidéos, etc. Gartner salue aussi son concepteur visuel de workflows, jugé convivial (user-friendly).
Comme chez Aprimo, la présence physique est limitée hors Amérique du Nord. Le processus d’implémentation s’avère par ailleurs plus long que chez la concurrence. Et les modules optionnels (3D, gestion des droits, concepteur de sites sans code…), souvent indispensables dans les grandes entreprises, peuvent faire monter la facture.
Avec Storyteq, le modèle à la connexion peut coûter cher
Il y a un an, Gartner avait présenté Storyteq comme le fournisseur proposant le plus de capacités d’assistance par IA pour la création et l’édition de contenus. Il y avait ajouté les fonctionnalités de vision par ordinateur pour améliorer la recherche d’assets et la disponibilité d’un CMS en self-service. Tout en soulignant l’étendue des partenariats conseil et ISV.
Le prix de la GenAI était un point noir, même si la tarification d’ensemble demeurait flexible. Gartner avait aussi fait remarquer les travaux préparatoires que certaines fonctionnalités GenAI supposaient pour pouvoir fonctionner à l’échelle. Et affirmé que la présence physique de Storyteq restait largement concentrée en EMEA, en plus d’un focus historique sur les services d’agence et d’une absence de programme de reconnaissance client.
Cette fois, la stratégie sectorielle fait mouche: Storyteq a des équipes dédiées à la santé, l’automobile, la finance et le retail, entre autres. Il y couple des packs associant workflows, schémas et exemples de conformité. Son offre se distingue aussi sur les services professionnels et le support technique. Ainsi que sur la conception d’agents sans code et l’exploitation de l’IA pour la protection des contenus (gestion dynamique du consentement, détection de données personnelles, audit de conformité continu).
Beaucoup d’intégrations avec des systèmes externes sont facturées à la connexion. Pour qui souhaite organiser un écosystème, les coûts peuvent vite enfler. Pour ce qui est de la présence physique, elle reste largement concentrée en Amérique du Nord et en EMEA, malgré l’acquisition de PureRed. Quant aux investissements marketing, ils sont moins importants que chez la concurrence, résultant en une visibilité limitée.
Illustration © Danloe – Adobe Stock
The post Gestion des actifs numériques : la GenAI ne rend pas les prix plus lisibles appeared first on Silicon.fr.

Arrow Lake-S Refresh : trois modèles Plus pour clore l’ère du LGA-1851
Microsoft met fin à l’activation illégale KMS38 avec la mise à jour de novembre 2025
Depuis des années, de nombreux utilisateurs comptaient sur des solutions d’activation alternatives pour contourner l’achat d’une licence Windows ou Office. Parmi elles, KMS38 faisait partie des outils les plus populaires, permettant d’activer le système jusqu’en 2038 sans clé légitime. Mais cette ère touche à sa fin : la mise à jour de novembre 2025 déployée […]
L’article Microsoft met fin à l’activation illégale KMS38 avec la mise à jour de novembre 2025 est apparu en premier sur HardwareCooking.
Retrouver le propriétaire d’un numéro de téléphone : 7 méthodes efficaces en 2025

Conversations de groupe ChatGPT : OpenAI transforme les discussions en collaboration intelligente

New Body-Heat Tech Could Eliminate Smartwatch Chargers

-
- Drupal & e-commerce : comment tirer parti de Drupal Commerce pour créer une boutique en ligne performante ?
Drupal & e-commerce : comment tirer parti de Drupal Commerce pour créer une boutique en ligne performante ?
Tout savoir sur les architectures CPU : x86, x32, x64, AMD64, ARM64…
Akira : l’évolution d’un ransomware qui chiffre jusqu’aux VM Nutanix
Au-delà d’Hyper-V et d’ESXi, Akira a aussi chiffré des VM Nutanix.
Le bulletin que la CISA consacre à ce ransomware vient d’être mis à jour pour intégrer cette information… entre autres.
La version initiale datait d’avril 2024. Un an et demi plus tard, les techniques ont évolué sur toute la ligne, de l’accès initial à l’extorsion. Quant au chiffrement de VM Nutanix*, il a été constaté dans le cadre d’un incident survenu en juin 2025. Au début de la chaîne d’attaque, il semble y avoir eu la faille CVE-2024-40766 (contrôle d’accès défaillant dans les pare-feu SonicWall).
Des accès initiaux via Veeam
La version d’avril 2024 évoquait un accès initial via des VPN sans MFA. Essentiellement de marque Cisco, était-il précisé, avec deux vulnérabilités citées. L’une et l’autre localisées dans l’interface web d’ASA (Adaptitve Security Appliance) et de FTD (Firepower Threat Defense). La première (CVE-2020-3259) permet de récupérer du contenu en mémoire sans authentification. La deuxième (CVE-2023-20269) ouvre la voie à des attaques de force brute ou à la mise en place de sessions VPN SSL avec un utilisateur non autorisé.
D’après la nouvelle version du bulletin, à laquelle a contribué l’OFAC (Office anti-cybercriminalité français), l’arsenal d’accès initial s’est diversifié. Avec notamment :
- CVE-2020-3580, autre vulnérabilité sur l’interface web d’ASA et FTD, permettant un XSS sans authentification
- CVE-2023-28252, faille dans le CLFS (service de journalisation Windows utilisé par les programmes s’exécutant en mode utilisateur ou noyau), utilisée pour l’élévation de privilèges
- CVE-2024-37085 (contournement d’authentification dans ESXi via Active Directory)
- CVE-2023-27532 et CVE-2024-40711, qui touchent toutes les deux Veeam Backup & Replication (la première permet d’exfiltrer des authentifiants chiffrés depuis la base de données de config ; la deuxième ouvre la porte à une RCE par désérialisation de données malicieuses)
Zemana AntiMalware détourné pour stopper les antivirus
Sur la phase de reconnaissance, la mise à jour du bulletin ajoute peu d’éléments. Sinon l’utilisation de nltest /dclist: et de nltest /DOMAIN_TRUSTS.
Parmi les outils dont se servent les affiliés d’Akira figurent NetScan, Advanced IP Scanner et SoftPerfect. Mimikatz et LaZagne aussi, pour récupérer des authentifiants.
La version initiale signalait le recours à un outil légitime (Zemana AntiMalware) pour stopper les processus liés à des antivirus.
La mise à jour y ajoute l’exploitation d’outils d’accès distant tels AnyDesk et LogMeIn pour établir une persistance et se fondre dans l’activité admin.
La protection des disques virtuels neutralisée
La version initiale du bulletin apportait peu d’informations sur la manière dont les affiliés d’Akira obtenaient des privilèges.
La mise à jour en dit davantage, entre exploitation de services comme Veeam.Backup.MountService.exe et ajout de nouveaux comptes utilisateurs au groupe admin.
Elle mentionne un incident dans lequel la protection VMDK a été contournée en éteignant temporairement la VM du contrôleur de domaine. Les VMDK ont alors été copiés et attachés à une nouvelle VM. Cela a permis d’extraire le fichier NTDS.dit et la hive SYSTEM (groupe logique de clés, sous-clés et valeurs de registre) ; pour, au bout, compromettre un compte d’administrateur de domaine.
Un chiffrement hybride et personnalisable
Quantité d’outils ont été mis à profit pour l’exfiltration de données. 7-zip et WinRAR en font partie, comme FileZilla, RClone et WinSCP.
Pour établir des canaux de commande et de contrôle, AnyDesk, Cloudflare Tunnels, MobaXterm, Ngrok et RustDesk ont été mis à contribution.
Dans certain cas, à peine 2 heures se sont écoulées entre l’accès initial et l’exfiltration.
Le schéma de chiffrement utilisé par Akira était pour l’essentiel déjà établi en avril 2024. Hybride, il associe un cipher ChaCha20 et un système à clé RSA publique. L’ensemble permet un chiffrement total ou partiel, tout en le personnalisant selon le type et la taille de fichiers.
Afin de compliquer la récupération et l’analyse forensique, des commandes PowerShell sont utilisées pour supprimer les copies VSS.
Des options pour ne cibler que les VM
La première version d’Akira était écrite en C++. Sa deuxième incarnation, repérée à l’été 2023, est écrite en Rust. Elle est dotée d’une couche de protection supplémentaire compliquant l’analyse dynamique. Ainsi que d’une gestion des threads, améliorant l’efficacité du processus de chiffrement. Elle peut par ailleurs être déployée exclusivement contre les VM (paramètre vmonly) et stopper ces dernières (stopvm).
Akira est associé aux groupes connus sous le nom de Gold Sahara, Howling Scorpius, Punk Spider et Storm-1567. Il pourrait avoir des liens avec feu Conti.
* Lors d’une récente conférence, Gartner a prédit qu’à l’horizon 2028, 35 % des workloads VMware seraient passés sur une autre plate-forme. Le cabinet américain a suggéré d’envisager en premier lieu Nutanix. Pas tant pour les prix que pour les capacités fonctionnelles.
Illustration générée par IA
The post Akira : l’évolution d’un ransomware qui chiffre jusqu’aux VM Nutanix appeared first on Silicon.fr.

Intel Core Ultra 9 290K Plus, Ultra 7 270K Plus et Core Ultra 5 250K Plus, ce qu’on sait !
Les fuites autour de la gamme Arrow Lake Refresh se multiplient et semblent désormais converger vers un même constat : Intel prépare une mise à jour technique mesurée, mais efficace. Les nouveaux modèles, identifiés par la mention « Plus », profiteront d’un léger gain de fréquence, d’un ajout de cœurs E-core sur plusieurs références et […]
L’article Intel Core Ultra 9 290K Plus, Ultra 7 270K Plus et Core Ultra 5 250K Plus, ce qu’on sait ! est apparu en premier sur HardwareCooking.
Démarchage téléphonique : comment reprendre le contrôle de votre ligne en 2025
