Vue normale

ShareMyLogin - Partagez vos accès sans filer vos mots de passe

Par : Korben
29 janvier 2026 à 14:48

Vous avez sûrement déjà eu ce moment de solitude où vous devez filer le mot de passe du WiFi, de Netflix ou d'un compte commun à un pote. Et là, comme un mec bourré qui recontacte son ex après une soirée déprimante, vous finissez par l'envoyer par SMS ou l'écrire sur un bout de papier qui finira à la poubelle.

C'est le genre de truc qui rend dingue niveau sécurité, mais bon, dans la vraie vie on le fait tous !

Au début, je cherchais donc juste un moyen simple de faire ça proprement, et je suis tombé sur ShareMyLogin. C'est un petit outil open source très bien pensé qui permet de partager des identifiants (ou n'importe quel secret) via un lien unique, en chiffrant tout directement dans votre navigateur (Chrome, Firefox, peu importe).

Le principe vous le connaissez, c'est du Zero Knowledge. Du coup, comme le chiffrement se fait localement avant l'envoi, le serveur ne reçoit techniquement que des données illisibles. C'est dans l'esprit de ce que proposent des services comme Bitwarden Send ou LockTransfer pour les pros , mais ici sous forme d'un petit outil dédié et gratuit.

Côté technique, on retrouve donc bien de l'AES-256-GCM pour le chiffrement et du PBKDF2 (avec 250 000 itérations) pour la dérivation de clé. Concrètement, vous tapez votre secret, l'outil génère un lien, et hop, vous filez ce lien à votre destinataire.

Ce qui est cool, c'est que le code est disponible sur GitHub . Je vous invite d'ailleurs à aller jeter un oeil à encrypt.ts et decrypt.ts qui montrent bien que la crypto est gérée côté client. Après, si vous utilisez la version hébergée, vous devrez faire confiance à l'administrateur pour qu'il ne modifie pas le code à la volée. Mais si vous hébergez votre propre instance, ce qui est franchement conseillé si vous êtes à cheval sur la sécu, c'est top !

Bien sûr pour le partage de mots de passe critiques au quotidien, je vous recommande d'utiliser les fonctions de partage de votre gestionnaire de mots de passe habituel. Mais pour un dépannage ponctuel, genre filer le code du digicode à un livreur ou un accès temporaire, ShareMyLogin fera très bien le job.

Le projet propose aussi une API si vous voulez intégrer ça dans vos propres moulinettes.

Source

Cyber-IA expo revient à Paris pour sa deuxième édition

29 janvier 2026 à 12:34

Le 3 février 2026, le Palais des Congrès de Paris accueillera la deuxième édition de Cyber-IA Expo. Organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS, cet événement réunit les décideurs confrontés aux transformations induites par l’intelligence artificielle dans le domaine de la cybersécurité.

Silicon vous offre un accès gratuit à l’évènement en utilisant le code YSL26 sur Cyber-IA expo dans la case coupon avant de commencer l’inscription.

Une double dynamique : menace et opportunité

L’intelligence artificielle redéfinit le paysage de la cybersécurité. Elle accélère la sophistication des attaques tout en devenant un outil de défense. Cette dualité impose aux organisations européennes de repenser leurs architectures, leur gouvernance et leur conformité réglementaire, dans un contexte marqué par des exigences élevées de confiance et de conformité.

L’événement s’articule autour de keynotes, 14 conférences thématiques, 81 exposants et 65 ateliers pratiques.

Les intervenants annoncés

Plusieurs personnalités interviendront lors de cette journée :

  • Clara Chappaz, Ambassadrice pour le numérique et l’intelligence artificielle
  • Guillaume Poupard, co-président du Conseil national de l’IA et du numérique
  • Cédric O, co-fondateur et CEO de The Marshmallow Project
  • Christophe Blassiau, SVP & Group CISO de Schneider Electric
  • Philippe Rambach, Chief AI Officer de Schneider Electric
  • Jean-Dominique Nollet, Group CISO de TotalEnergies
  • Achille Lerpinière, directeur des systèmes d’information de la Région Île-de-France
  • Vincent Strubel, Directeur général de l’ANSSI
  • Guillaume Grallet, rédacteur en chef du service Sciences & Tech au magazine Le Point

La keynote de clôture sera assurée par Édouard Geffray, ministre de l’Éducation nationale, qui abordera la question de la formation et des compétences face aux usages de l’IA.

Des thématiques concrètes

Les conférences aborderont plusieurs sujets : IA et démocratie, IA générative et opérations critiques, sécurité des données et enjeux du cloud pour les collectivités, ou encore les responsabilités des responsables cyber à l’ère de l’IA.

Une table ronde sera notamment consacrée au dispositif de mutualisation de la gestion des risques cyber pour les collectivités et leurs fournisseurs en Île-de-France, illustrant la mise en œuvre de la directive NIS 2.

Innovation et financement

Plus de 15 startups présenteront leurs solutions. L’événement accueillera également le Scale-Ups Investment Day, organisé avec Ryder & Davis, qui mettra en relation des entrepreneurs avec une centaine de fonds d’investissements et d’industriels.

Une extension allemande de l’événement est prévue à Munich le 24 juin 2026.

The post Cyber-IA expo revient à Paris pour sa deuxième édition appeared first on Silicon.fr.

En 2026, l’IA devient un collègue numérique…mais le jugement humain reste décisif ! Samy Reguieg, Acronis

29 janvier 2026 à 12:00

Bienvenue dans le champ de bataille où la cybersécurité se joue à la vitesse des machines : attaques en continu, surfaces d’attaque élargies, automatisation partout. Pour tenir, il faut des boucles de rétroaction rapides entre RSSI, ingénieurs et modèles d’IA, sans tomber dans le pilote automatique qui fait perdre le discernement. Bienvenue en 2026… Le […]

L’article En 2026, l’IA devient un collègue numérique…mais le jugement humain reste décisif ! <br/><em>Samy Reguieg, Acronis</em> est apparu en premier sur InformatiqueNews.fr.

France Travail écope de 5 millions € d’amende pour une faille cyber massive

29 janvier 2026 à 11:52

C’est un coup dur pour France Travail. Le 22 janvier 2026, la Commission nationale de l’informatique et des libertés (CNIL) a infligé une amende de 5 millions € à l’établissement public. La sanction fait suite à une cyberattaque survenue au premier trimestre 2024, qui a compromis les données personnelles de l’ensemble des personnes inscrites sur la plateforme au cours des 20 dernières années.

Une attaque par ingénierie sociale

Les pirates ont utilisé des techniques « d’ingénierie sociale » pour usurper des comptes de conseillers de Cap Emploi, les structures dédiées à l’accompagnement des personnes en situation de handicap. Une fois infiltrés dans le système d’information, les attaquants ont pu accéder à une masse considérable de données sensibles : numéros de sécurité sociale, adresses mail et postales, numéros de téléphone de tous les inscrits et candidats sur francetravail.fr.

Si les dossiers complets des demandeurs d’emploi, incluant notamment des données de santé, n’ont pas été compromis, l’ampleur de la fuite reste considérable.

Des failles de sécurité identifiées… mais pas corrigées

Le contrôle mené par la CNIL a mis en lumière de graves insuffisances dans les mesures de sécurité. Premier point noir : les modalités d’authentification des conseillers Cap Emploi n’étaient pas suffisamment robustes. Deuxième défaillance : l’absence de dispositifs de journalisation efficaces pour détecter les comportements anormaux sur le système.

Mais le plus accablant réside ailleurs. Les habilitations d’accès des conseillers Cap Emploi avaient été définies de manière trop large, leur permettant d’accéder aux données de personnes qu’ils n’accompagnaient pas directement. Cette configuration a démultiplié le volume de données accessibles aux attaquants.

La formation restreinte de la CNIL, chargée de prononcer les sanctions, a souligné un élément aggravant : France Travail avait identifié la plupart de ces mesures de sécurité dans ses analyses d’impact, en amont du traitement des données. Elles n’avaient simplement jamais été mises en œuvre.

Une sanction assortie de mesures correctives

Outre l’amende de 5 millions €, la CNIL a enjoint France Travail de justifier des mesures correctives apportées, selon un calendrier précis. À défaut, l’organisme devra s’acquitter d’une astreinte de 5 000 € par jour de retard.

Pour un établissement public dont le budget repose essentiellement sur les cotisations sociales, la sanction n’est pas anodine. Le montant de l’amende, qui ne peut dépasser 10 millions € pour un manquement à la sécurité des données selon l’article 32 du RGPD, sera reversé au budget de l’État via le Trésor public.

France Travail regrette « la sévérité » de la sanction

Dans un communiqué, France Travail a pris acte de la décision sans la contester devant le Conseil d’État. L’établissement reconnaît « la gravité des faits survenus » et sa « responsabilité en matière de protection des données », tout en regrettant « la sévérité » de la sanction « au regard de notre très fort engagement en matière de cybersécurité ».

France Travail affirme avoir anticipé la décision du régulateur en mettant en place « d’ores et déjà les mesures correctives demandées ». L’établissement indique notamment avoir déployé la double authentification depuis près de deux ans et engagé les développements nécessaires pour répondre à l’ensemble des injonctions de la CNIL.

L’organisme met en avant ses efforts en matière de cybersécurité, affirmant déjouer « près de 10.000 actes de malveillance cyber » chaque année. Il souligne également avoir renforcé sa politique de sensibilisation : les collaborateurs et ceux des partenaires doivent désormais suivre des formations obligatoires renouvelées tous les six mois, conditionnant l’accès au système d’information.

« Dans un contexte où les menaces cyber ne cessent d’augmenter, nous restons plus que jamais mobilisés pour renforcer nos systèmes de protection », conclut France Travail, rappelant que 90 % des incidents cyber proviennent d’erreurs humaines.

Image : © Cnil 

The post France Travail écope de 5 millions € d’amende pour une faille cyber massive appeared first on Silicon.fr.

Attention, le logiciel WinRAR est dangereux avertit Google : il faut le mettre à jour

Par : Setra
29 janvier 2026 à 05:31
Winrar (1)

Google alerte sur des campagnes qui ciblent des utilisateurs de WinRAR sur Windows. La faille exploitée par ces acteurs a été découverte en 2025 et est déjà corrigée (il s’agit d’une faille n-day). Néanmoins, les acteurs malveillants profitent de la lenteur du déploiement du correctif. Pour vous protéger, vous devez vous assurer que vous utilisez une version à jour de WinRAR.

NoSpy - Coupez VRAIMENT le micro de votre Mac (Siri inclus)

Par : Korben
28 janvier 2026 à 18:48

Vous pensiez que quand vous coupiez le son de votre micro sur Mac, plus personne ne vous écoutait ? Alalalala, si seulement c'était aussi simple. Hé oui même s'ils s'en cachent bien, Apple Intelligence et Siri ont toujours une petite oreille qui traîne, histoire de guetter le fameux "Dis Siri".

C'est logique mais ça fait un peu chier quand même surtout si vous bossez sur des trucs sensibles ou que vous tenez simplement à votre vie privée. Heureusement, j'ai trouvé un petit outil open source qui va remettre de l'ordre dans tout ça.

Son nom c'est NoSpy et c'est un utilitaire en ligne de commande (CLI) développé par l'équipe de BrowserBox, et son boulot c'est de s'assurer que votre micro est VRAIMENT coupé.

Le truc cool avec NoSpy, c'est qu'il ne se contente pas de baisser le volume d'entrée à zéro. Non, il vérifie aussi si des fonctionnalités d'écoute en arrière-plan (comme Siri ou les nouvelles fonctions "Intelligence" d'Apple) sont actives et susceptibles de capturer de l'audio malgré le mute système.

En gros, ça vous offre un vrai bouton ON/OFF fiable et comme le code est écrit en Swift pur et ne fait que 156 lignes, c'est hyper facile à auditer si vous êtes parano (et vous avez raison de l'être). Y'a pas non plus de dépendances obscures... Non, c'est juste un petit bout de code qui fonctionne.

Pour l'installer, c'est hyper fastoche. Il suffit de cloner le dépôt et de compiler le truc avec Swift (qui est dispo par défaut si vous avez les outils Xcode).

# On clone, on compile
git clone https://github.com/BrowserBox/NoSpy.git
cd NoSpy
swiftc nospy.swift -o nospy

# Et si ça vous plait, vous pouvez le bouger dans bin
sudo mv nospy /usr/local/bin/

Ensuite, une fois en place, vous tapez juste nospy pour couper ou remettre le micro et si vous voulez vérifier l'état des lieux, un petit nospy status vous dira si le micro est coupé et surtout si Siri est en embuscade.

Perso, je trouve ça totalement indispensable car on a souvent l'impression d'être bien protégé par les options par défaut de macOS, mais comme on l'a vu avec les mythes sur l'espionnage publicitaire , la réalité est souvent plus nuancée. Voilà, si vous cherchez à blindez votre Mac encore un peu plus, nospy est un excellent ajout à votre boîte à outils.

A découvrir sur Github !

Paramètres de compte stricts : WhatsApp verrouille ses portes face aux spywares

WhatsApp ajoute une nouvelle couche de protection pensée pour un public très précis : les personnes exposées à des attaques sophistiquées — journalistes, responsables associatifs, élus, figures publiques. Son nom : Paramètres de compte stricts. L’idée est simple, presque radicale : réduire volontairement certaines fonctionnalités pour fermer des portes que les attaquants exploitent depuis des années. Un WhatsApp […]

L’article Paramètres de compte stricts : WhatsApp verrouille ses portes face aux spywares est apparu en premier sur BlogNT : le Blog des Nouvelles Technologies.

iPhone 5s - La mise à jour qui lui refuse le droit de mourir dans la dignité

Par : Korben
28 janvier 2026 à 15:52

Alors là les amis, c'est le moment de vous accrocher à vos vieux chargeurs Lightning de la guerre ! Parce que si vous avez un vieil iPhone 5s qui traîne dans un coin ou dans votre poche et que vous refusez catégoriquement de le foutre à la benne par pur respect pour le design de ce bon vieux Jony Ive, j'ai une nouvelle qui va vous redonner le smiiiiile.

Vous ne l'avez pas encore vu parce que la vie est un tourbillon qui vous emporte chaque jour loin de tout ça, mais sachez qu'Apple vient tout juste de sortir iOS 12.5.8. Hé oui, en 2026 la firme à la pomme a balancé un patch pour un téléphone sorti il y a plus de 12 ans. Je rappelle quand même que ce vieux machin a été déclaré officiellement « obsolète » par Cupertino en 2024.

Alors POURQUOI ?

Et bien c'est tout simple ! C'est en réalité une question de vie ou de mort pour les services de base sur le smartphone. En effet, sans cette mise à jour, vos certificats de sécurité allaient expirer et s'en était terminé de FaceTime, d'iMessage, et même de la possibilité d'activer le téléphone après une réinitialisation. En gros, votre iPhone 5s allait se transformer en cale porte.

Heureusement qu'ils ont réagi !

Grâce à ce patch (qui concerne aussi l'iPhone 6 et l'iPad Air 2 via iOS 15.8.6 et 16.7.13), les services essentiels vont donc continuer de ronronner jusqu'en janvier 2027 au moins. Même si ça devrait être la norme, c'est tellement rare de voir un constructeur s'occuper de son matériel si longtemps après la sortie qu'on est tous étonné ! Ça nous change de l'époque où on devait braver l'obsolescence programmée avec du ruban adhésif !

Après si vous sentez que l'autonomie de votre vieux smartphone décline , c'est peut-être le moment de lui offrir une petite batterie neuve pour fêter ça. Parce que faire tourner un OS de 2026 sur une puce A7, c'est un peu comme essayer de faire courir un marathon à votre grand-père... Faudra de la glace à l'arrivée !

Voilà, vous savez ce qu'il vous reste à faire concernant cet appareil !

D'ailleurs si vous voulez suivre mes découvertes tech au quotidien, je poste aussi des trucs sur ma page Facebook .

Source

Minneapolis – Pour plus de sécurité, les caméras de surveillance seront équipées d’une arme

28 janvier 2026 à 15:00

“Pour que notre ville redevienne un havre de paix et au nom du 2ème amendement, chaque caméra de surveillance sera désormais équipée d’un fusil à pompe Blackstorm Firearms Tactical L, calibre 12/76 avec un canon de 60 cm” a déclaré ce matin la secrétaire à la sécurité intérieure des Etats-Unis Kristi Noem. Une mesure qui, selon elle, devrait permettre de “réduire drastiquement les bavures de l’ICE en les faisant directement commettre par les caméras”. 

Une initiative polémique qui divise le peuple américain. “Les caméras se sont toujours contentées d’observer ce qu’il se passait de façon passive sans jamais intervenir. Maintenant qu’elles sont armées, elles vont enfin avoir le courage de stopper les gauchistes” commente Warren, 54 ans. Même son de cloche du côté de Loreleï, 32 ans. “Depuis que le gouvernement a installé un lance-flammes sur la caméra de recul de ma Honda, je me sens nettement plus en sécurité” raconte-t-elle tout sourire. Pourtant, si certains trouvent ce geste rassurant, d’autres avouent se méfier. “Pour éviter les bavures, il faut impérativement que chaque caméra soit munie d’une caméra” s’exclame hors de lui Derek, 27 ans, avant de repartir manifester contre le pouvoir en place. 

En plus de cette décision, le président Donald Trump a annoncé ce mardi 27 janvier la démolition imminente de la “Statue de la Liberté”, bientôt remplacée par la “Statue de la Sécurité”, une version quasi identique à la première mais avec un pistolet Beretta M92 à la place de sa torche et le livre “L’Art de la Guerre” de Sun Tzu placé dans sa main gauche.

Crédits : Abusaiya Cluvens, AS Photography via Pexel.

L’article Minneapolis – Pour plus de sécurité, les caméras de surveillance seront équipées d’une arme est apparu en premier sur Le Gorafi.fr Gorafi News Network.

Model Context Protocol : repenser la sécurité à l’ère de l’IA autonomeFrédéric Malo, Solutions Architect Checkmarx

28 janvier 2026 à 11:00

L’essor des IA agentiques ne marque pas seulement une avancée fonctionnelle. Il introduit une rupture profonde dans la manière dont les systèmes d’information sont pilotés, exposés et attaqués. Au cœur de cette transformation se trouve le Model Context Protocol (MCP), un standard émergent qui permet aux agents d’IA de se connecter directement à des outils, […]

L’article Model Context Protocol : repenser la sécurité à l’ère de l’IA autonome<br/><em>Frédéric Malo, Solutions Architect Checkmarx</em> est apparu en premier sur InformatiqueNews.fr.

Protection des données : une question de processus

Par : UnderNews
28 janvier 2026 à 10:08

À l’occasion de la Journée Européenne de la protection des données, un constat s’impose : protéger les données n’est pas une simple fonction IT, c’est une composante stratégique de la résilience opérationnelle. Tribune par Amine Soussi, Senior Solutions Consultant chez Appian – Depuis l’entrée en vigueur de DORA, les institutions financières l’ont compris : les […]

The post Protection des données : une question de processus first appeared on UnderNews.

Pourquoi cette nouvelle IA qui "comprend le monde réel" va totalement transformer la gestion des flottes ?

L’annonce du partenariat entre Valeo et NATIX Network dessine bien plus qu’une avancée technologique pour la conduite autonome. En développant l’un des plus grand modèle d’intelligence artificielle, les deux acteurs posent les bases d’une transformation profonde de la gestion des flottes d’entreprises.

Protection des données : une question de processus

Par : UnderNews
28 janvier 2026 à 10:08

À l’occasion de la Journée Européenne de la protection des données, un constat s’impose : protéger les données n’est pas une simple fonction IT, c’est une composante stratégique de la résilience opérationnelle. Tribune par Amine Soussi, Senior Solutions Consultant chez Appian – Depuis l’entrée en vigueur de DORA, les institutions financières l’ont compris : les […]

The post Protection des données : une question de processus first appeared on UnderNews.

Un générateur de mots de passe qui utilise des regex

Par : Korben
28 janvier 2026 à 09:00

Vous avez déjà galéré à créer un mot de passe qui respecte les 42 règles imposées par un site un peu trop zélé ? Genre au moins 16 caractères, une majuscule, une minuscule, un chiffre, un caractère spécial, et surtout pas le prénom de votre chat ni votre date de naissance ?

C’est le genre de micro-agression qui peut flinguer une matinée ^^.

Heureusement, y’a un dev qui a eu une idée de génie en inversat complètement le problème grâce à la puissance brute des expressions régulières.

Son outil s'appelle RegExp Password Generator et comme son nom l'indique, c'est un générateur de mots de passe qui fonctionne avec des regex. Au lieu de cocher des cases un peu nazes dans une interface classique, vous définissez vos contraintes ligne par ligne sous forme d'expressions régulières.

Par exemple, vous balancez ^.{16,32}$ pour imposer une longueur entre 16 et 32 caractères, [0-9] pour exiger au moins un chiffre, and [A-Z] pour une majuscule. L’outil va alors calculer l’intersection de tous vos patterns pour vous sortir 5 mots de passe aléatoires qui matchent absolument toutes vos règles simultanément.

L'outil repose heureusement sur la bibliothèque TypeScript @gruhn/regex-utils. Pour ceux qui font du code, vous savez que manipuler des regex pour faire des intersections ou des compléments, c'est normalement une purge monumentale que la plupart des langages de programmation ne gèrent pas nativement.

C'est pourquoi ici, la lib fait tout le sale boulot de calcul d'ensemble pour s'assurer que vos contraintes ne sont pas contradictoires. Si vous demandez un truc impossible (genre un mot de passe qui doit être composé uniquement de chiffres ET uniquement de lettres), l’outil vous le dit direct au lieu de mouliner dans le vide.

Et tout tourne en local dans votre navigateur donc c'est cool pour la vie privée, par contre, gardez en tête que la lib supporte un sous-ensemble bien précis de la syntaxe RegExp de JavaScript. Inutile donc tenter des trucs ultra exotiques comme les lookbehinds complexes, l'outil risque de vous renvoyer une erreur.

Le côté pratique, c'est que vos contraintes sont directement encodées dans l'URL. Du coup, vous pouvez bookmarker une config précise pour un site spécifique ou la partager avec vos collègues sans avoir à tout retaper à chaque fois. Un petit compteur affiche même le nombre total de combinaisons possibles avec vos règles, histoire de vérifier que vous n'avez pas créé un mot de passe trop prévisible (ou au contraire, un truc tellement restrictif qu'il n'existe qu'une seule possibilité).

Bref, j'ai trouvé ça original !

❌