Vue lecture

Kill Switch : c’est quoi cet outil VPN et pourquoi est-il vital de l’activer ?

Le Kill Switch n'est pas un interrupteur pour faire exploser toutes les Nintendo Switch aux alentours mais bien une fonctionnalité propre aux VPN. Une technologie qui est une sorte de bouton d'arrêt d'urgence et qui s'applique à la connexion internet. Voici tout ce qu'il faut savoir à son sujet.
 [Lire la suite]

Abonnez-vous à Frandroid sur Google pour ne manquer aucun article !

  •  

Le premier coup d’éclat de Claude Opus 4.6 vient du cyber

Depuis son lancement le 5 février 2026, Claude Opus 4.6, occupe les gros titres de l'actualité tech. Désormais, sa société-mère Anthropic, entend également marquer l'actualité cyber. Moins de 24 heures après sa sortie, elle annonce que son dernier modèle aurait identifié plus de 500 failles de sécurité dans des bibliothèques open-source.

  •  

IA générative : la nouvelle arme cyber qui inquiète l’ANSSI

L’intelligence artificielle générative n’est pas seulement un outil de productivité pour les entreprises. Selon une étude publiée par l’ANSSI, elle est une arme supplémentaire dans l’arsenal des cybercriminels et des groupes d’espionnage étatiques.

L’agence nationale de la sécurité des systèmes d’information  s’est penchée exclusivement sur les intelligences artificielles génératives. Parmi eux, les fameux grands modèles de langage (LLM) incarnent ce qu’on appelle l’usage dual de l’IA : un même outil peut servir à défendre comme à attaquer.

Certes, l’ANSSI n’a pas encore identifié de cyberattaque totalement autonome pilotée par une IA contre des cibles françaises. Mais l’agence le dit clairement : l’IA permet déjà aux attaquants d’améliorer « significativement le niveau, la quantité, la diversité et l’efficacité » de leurs opérations, surtout contre les systèmes mal protégés.  Les modèles sont désormais utilisés tout au long de la chaîne d’attaque, de la reconnaissance initiale jusqu’à l’exploitation finale des données volées.

Des faux profils générés en masse

Les opérateurs de modes opératoires d’attaque (MOA) réputés liés à l’Iran auraient utilisé l’IA générative Gemini de Google à des fins de reconnaissance contre des experts et organisations d’intérêt. En 2024, les opérateurs du MOA Charcoal Typhoon, réputé lié à la Chine, auraient quant à eux utilisé des services d’IA générative pour générer du contenu d’hameçonnage, ciblant notamment Taïwan, la Thaïlande, la Mongolie, le Népal et la France.

Entre 2024 et 2025, les opérateurs du MOA Lazarus, réputé lié à la Corée du Nord, auraient également eu recours à l’IA générative pour créer de faux profils d’entreprises et d’employés sur les réseaux sociaux. L’ANSSI a par ailleurs observé plusieurs sites Internet apparemment générés par IA, servant à héberger des charges malveillantes ou à effectuer de la caractérisation, c’est-à-dire du profiling des internautes. De nombreux cybercriminels exploitent également des services de deepfakes pour quelques dizaines de dollars à des fins d’usurpation d’identités.

Malwares « intelligents »

En 2024, le MOA TA547 aurait utilisé un script PowerShell généré par un LLM pour compromettre une entreprise allemande. Des chercheurs de l’université de New York ont par ailleurs développé PromptLock, un prototype de rançongiciel utilisant dynamiquement des prompts pour générer des scripts à l’exécution, permettant d’exfiltrer et de chiffrer les données.

Google a également identifié Promptflux, un code malveillant polymorphique particulièrement sophistiqué qui prompte l’API Gemini pour réécrire entièrement son code source toutes les heures afin d’éviter la détection. Le développement de tels codes suggère cependant des capacités relativement sophistiquées de la part des développeurs.

En février 2025, le département de cyberdéfense ukrainien a affirmé que des opérateurs russes auraient utilisé des services d’IA générative pour analyser massivement les données exfiltrées de leurs victimes et identifier les informations d’intérêt.

L’IA n’est pas encore autonome… mais ça progresse vite

L’utilisation de l’IA générative pour certaines étapes complexes de la chaîne d’infection, comme la recherche de vulnérabilités, reste limitée. Pour l’instant. L’identification d’une faille de sécurité et le développement de la preuve de concept associée dépendent encore largement de compétences humaines. La plupart des systèmes d’IA générative commerciaux restent trop instables et trop limités pour identifier des vulnérabilités jour-zéro rapidement et en quantité. À l’heure actuelle, aucun cas avéré d’exploitation de vulnérabilité jour-zéro découverte grâce à un modèle d’IA générative n’a été documenté.

Mais les choses bougent très vite. En novembre 2024, le système BigSleep a démontré son efficacité pour la recherche de vulnérabilités dans des codes sources. Plus inquiétant encore, en juin 2025, le système XBOW, développé par d’anciens ingénieurs de GitHub, a soumis des centaines de vulnérabilités, dont certaines critiques, sur différents programmes de bug bounty, après avoir scanné simultanément des milliers d’applications web. La course est lancée.

42 groupes de hackers d’État utilisent déjà l’IA

Un large spectre d’acteurs offensifs utilise désormais les services d’IA générative. En janvier 2025, Google révélait que son modèle Gemini avait été utilisé entre 2023 et 2024 par des groupes cybercriminels ainsi que par au moins 10 modes opératoires d’attaque liés à l’Iran, 20 liés à la Chine, 9 liés à la Corée du Nord et 3 liés à la Russie.

L’utilisation de ces technologies varie considérablement selon les objectifs et le niveau de maturité des acteurs. Pour les groupes les plus sophistiqués, l’IA générative devient un nouveau cadre pratique, similaire à l’utilisation d’outils malveillants génériques comme Cobalt Strike ou Metasploit. Elle leur permet notamment de générer du contenu en masse dans plusieurs langues, de développer du code non signant, d’effectuer des recherches sur des cibles plus rapidement, et potentiellement d’automatiser complètement une chaîne d’attaque à court ou moyen terme.

Pour les hackers moins expérimentés, l’IA générative constitue avant tout un formidable outil d’apprentissage et offre un gain de productivité en répondant à des questions techniques. Dans tous les cas, le verdict est sans appel : l’IA générative permet aux acteurs malveillants d’agir plus rapidement et à plus grande échelle.

WormGPT et FraudGPT

Les modèles d’IA générative comme ChatGPT disposent de garde-fous techniques empêchant leur utilisation à des fins illégales. Les acteurs malveillants cherchent néanmoins à contourner ces limitations par des méthodes d’ingénierie de prompt incluant des formulations ambiguës, des mots-clés spécifiques ou l’utilisation de scénarios fictifs. Ces techniques évoluent constamment et constituent un défi majeur pour les développeurs.

Le « jailbreak » : contourner les barrières morales de l’IA

Dès 2023, des chercheurs en sécurité parvenaient déjà à détourner ChatGPT pour développer un code malveillant polymorphique. En 2024, la situation s’est aggravée avec l’apparition de services de jailbreak-as-a-service comme EscapeGPT ou LoopGPT sur les forums cybercriminels. Moyennant quelques dollars, n’importe qui peut désormais accéder à des prompts préfabriqués pour faire cracher à ChatGPT ce qu’il refuse normalement de produire.

Les IA « débridées » du crime organisé

Mais pourquoi se fatiguer à contourner les protections quand on peut acheter une IA sans aucune limite ? Dès 2023, des services d’IA générative sans garde-fous tels que WormGPT, FraudGPT ou EvilGPT ont fleuri sur les forums cybercriminels ou via des canaux Telegram. Le prix du ticket : environ une centaine de dollars par mois. Des modèles plus récents comme WormGPT 4 seraient même directement entraînés sur des jeux de données spécifiques aux activités cybercriminelles, incluant du code malveillant et des modèles d’hameçonnage. L’industrialisation du crime numérique est en marche.

Quand l’IA devient elle-même la cible : les nouvelles vulnérabilités

Les catégories d’acteurs malveillants susceptibles de cibler spécifiquement les systèmes d’IA semblent similaires à celles qui s’attaquent aux systèmes d’information conventionnels. Mais les systèmes de LLM pourraient être vulnérables à de nouveaux vecteurs d’attaque inédits.

Lors de l’entraînement du modèle, des attaquants peuvent introduire des données corrompues ou fausses. Lors de l’intégration du modèle, il est possible d’y implémenter des portes dérobées. Enfin, lors de l’interrogation du modèle, également appelée inférence, des acteurs malveillants peuvent injecter de fausses informations pour altérer la réponse ou récupérer des informations confidentielles.

« Empoisonnement » des modèles : 250 documents suffisent pour corrompre une IA

Bien qu’aucun incident majeur n’ait été porté à la connaissance de l’ANSSI, le risque est réel et documenté. Des acteurs malveillants pourraient manipuler, modifier et interagir avec les données d’entraînement d’une IA générative. Une telle compromission pourrait mener à l’utilisation de ces modèles à des fins d’altération de données ou au sabotage de systèmes opérationnels.

Le plus inquiétant ? La multiplication de contenus fallacieux générés par IA sur Internet pourrait progressivement polluer les données d’entraînement des modèles et contribuer à diffuser de fausses informations à grande échelle. Une analyse conjointe du UK AI Security Institute et du Alan Turing Institute a d’ailleurs démontré une faille vertigineuse : il serait possible d’empoisonner des modèles d’IA générative à partir de seulement 250 documents malveillants. Pire encore, ce nombre resterait stable indépendamment de la taille des données d’apprentissage du modèle. Autrement dit, corrompre GPT-4 ou GPT-5 nécessiterait le même effort.

L’ANSSI a également observé certains modèles d’IA intégrant dès leur conception des limitations ou des éléments de censure. Dans le cadre du sommet pour l’IA 2024, Viginum a par ailleurs publié un rapport sur les défis et opportunités de l’IA dans la lutte contre les manipulations de l’information.

Attaques par la chaîne d’approvisionnement : le cheval de Troie version IA

Certaines attaques à l’encontre de modèles d’IA pourraient constituer une nouvelle forme redoutable d’attaque par chaîne d’approvisionnement. Des modèles d’IA générative disponibles en sources ouvertes et spécialisés dans la génération de code peuvent être malveillants ou compromis dès le départ, et exécuter du code arbitraire pour installer une porte dérobée dès leur téléchargement. Un piège parfait pour les développeurs pressés.

Les attaquants peuvent également exploiter des failles au sein d’agents Model Context Protocol (MCP), utilisés pour connecter les LLM à des outils externes et à des sources de données. Ces serveurs, qu’ils fonctionnent en local ou à distance, peuvent étendre dangereusement la surface d’attaque s’ils ne sont pas suffisamment sécurisés.

Pratique émergente et particulièrement sournoise, le slopsquatting, consiste à récupérer des noms de paquets imaginés par des IA lors d’hallucinations, puis à en diffuser des versions malveillantes. Les attaquants exploitent ainsi les erreurs de l’IA pour introduire des paquets malveillants dans la chaîne d’approvisionnement logicielle. Quand l’IA se trompe, les hackers en profitent.

100 000 comptes ChatGPT piratés

Les systèmes d’IA participent à l’augmentation de la surface d’attaque, d’autant plus lorsqu’ils sont intégrés dans des contextes logiciels plus larges, déployés dans des environnements classifiés ou utilisés dans certains flux opérationnels de l’entreprise. En l’absence d’un cloisonnement rigoureux physique et des usages, la compromission du système d’IA pourrait mener à l’atteinte à la confidentialité des données qu’il traite et à l’atteinte à l’intégrité des systèmes d’information auxquels il est connecté.

L’utilisation de comptes d’IA par les salariés dans un contexte professionnel peut exposer des informations sensibles à des risques considérables. Entre 2022 et 2023, plus de 100 000 comptes utilisateurs de ChatGPT ont été compromis par des acteurs cybercriminels à l’aide d’infostealers comme Rhadamanthys, puis revendus sur des forums.

Les employés peuvent involontairement générer des fuites de données en fournissant à l’IA des informations sensibles, voire confidentielles. L’exemple le plus emblématique ? En juin 2023, des salariés de Samsung ont divulgué des informations sensibles sur la technologie des semi-conducteurs en utilisant ChatGPT. L’enfer est pavé de bonnes intentions… et de prompts mal réfléchis.

The post IA générative : la nouvelle arme cyber qui inquiète l’ANSSI appeared first on Silicon.fr.

  •  

Cyberbro - L'analyse d'IoC facile et en open source

Salut les amis ! Aujourd'hui, je voulais vous partager une petite pépite qu'un lecteur, Stanislas, m'a envoyée. Si vous bossez dans la cyber ou que vous passez votre temps à analyser des trucs bizarres qui trainent sur vos serveurs, vous allez adorer Cyberbro.

Cyberbro c'est une plateforme d'analyse d'IoC (Indicators of Compromise) en open source. Grâce à ça, au lieu de vous paluchez 15 sites différents pour vérifier une IP ou un hash, vous balancez tout dans Cyberbro. L'outil va alors extraire automatiquement les infos de vos logs et interroger une vingtaine de services comme VirusTotal, MISP, Shodan, AbuseIPDB ou même Microsoft Defender pour vous dire si c'est dangereux.

Sous le capot, ça gère l'extraction avancée de TLD pour ne pas se planter sur les domaines, et ça fait du "pivoting" automatique. En gros, ça va chercher tout seul les domaines, URLs ou IPs liés via reverse DNS et RDAP. Toutes les données sont ensuite stockées proprement dans une base SQLite locale qui sert aussi de cache, ce qui permet de ne pas flinguer vos quotas d'API si vous analysez deux fois la même chose.

C'est hyper fluide, ça tourne sous Python et l'interface est vraiment propre. Stanislas a même poussé le vice jusqu'à proposer une intégration MCP (Model Context Protocol) pour l'utiliser avec Claude ou Ollama. Ça permet de générer des rapports d'analyse complets via LLM en deux secondes. Et y'a même des extension navigateur pour Chrome et Firefox ainsi qu'une API. C'est ouf !

Franchement, pour un projet perso, ça rigole pas du tout ! D'ailleurs, c'est déjà utilisé par pas mal de SOC en France, donc c'est du sérieux.

Pour tester ça, c'est hyper fastoche. Un petit coup de Docker Compose et hop, c'est prêt à l'emploi. Il vous suffit de cloner le dépôt, d'éditer le fichier de secrets et de lancer le bousin.

Un grand merci à Stanislas pour ce superbe partage et pour tout le boulot abattu depuis un an. C'est ce genre de projet qui rend la communauté cyber plus forte 💪.

A découvrir ici !

  •  

Notepad++ compromis : les spécificités d’une campagne en trois temps

Pendant plusieurs mois, Notepad++ a servi à diffuser des malwares.

Son développeur l’a officialisé cette semaine. Dans les grandes lignes, la compromission de l’infrastructure d’hébergement a permis la distribution de mises à jour malveillantes.

Une chronologie des événements commence à se dessiner. Apparaissent trois phases, marquées par autant de chaînes d’exécution. Parmi les cibles figurent une entité gouvernementale aux Philippines, une organisation financière au Salvador et un fournisseur IT au Viêtnam.

Phase 1 : une faille dans ProShow mise à profit

La première phase s’est étalée sur fin juillet-début août.

L’interception et la modification du trafic du gestionnaire de mises à jour de Notepad++ entraînait le téléchargement et l’exécution d’un installeur NSIS d’environ 1 Mo. Au lancement, celui-ci créait un dossier et un fichier texte en son sein, y inscrivait des informations système, les téléversait sur temp.sh et envoyait l’URL vers un serveur C2.

Un downloader déposait ensuite plusieurs fichiers dans le même dossier. Dont une version légitime de logiciel ProShow… souffrant d’une vulnérabilité qui permettait de lancer un shellcode.

Ce code déchiffrait un downloader Metasploit qui récupérait et lançait un implant Cobalt Strike. Lequel communiquait avec un autre C2.

Entre fin juillet et début août, quelques éléments ont changé. Essentiellement les URL de l’implant Cobalt Strike et du C2 associé.

Phase 2 : passage à l’interpréteur Lua

La deuxième phase a commencé mi-septembre et s’est achevée à la fin du mois.

La mise à jour malveillante de Notepad++ demeurait hébergée sur le même serveur. Il s’agissait toujours d’un installeur NSIS, mais plus léger (140 ko). La collecte d’infos système suivait le même schéma que lors de la première phase.

À partir de là, les choses changeaient. Exit ProShow, place à des fichiers liés à l’interpréteur Lua. Dont un exécutable qui lançait un script localisé dans un fichier .ini.

Ce script plaçait, en mémoire exécutable, du shellcode lancé via la fonction API EnumWindoStationsW. On retrombait alors sur la chaîne « Metasploit + Cobalt Strike », avec des URL similaires.

Sur la fin de la période, des fichiers de mise à jour avec des hashs différents sont apparus. Et la collecte d’infos système était divisée en plusieurs commandes.

Phase 3 : sideload de DLL dans un exécutable Bitdefender

La troisième phase a couvert le mois d’octobre.

À cette occasion, le serveur hébergeant les mises à jour malveillantes a changé. On restait sur des fichiers NSIS, mais sans capture d’infos système. Le chargement du shellcode était cette fois-ci réalisé par charge latérale d’une DLL dans un exécutable : BluetoothService.exe. Derrière ce nom se cachait une version légitime de Bitdefender Submission Wizard.

Le shellcode était déchiffré avec une routine embarquée. Il en résultait une backdoor. Rapid7 l’a appelée Chrysalis, en référence aux multiples couches (chiffrement en enveloppe, construction de noms de cibles à la volée, hachage d’API, URL au format des endpoints DeepSeek…) compliquant la détection de ses actions.

Un des loaders exploite un syscall non documenté associé à Microsoft Warbird, un framework d’obscurcissement de code. Il n’y a pas de chargement direct de Cobalt Strike. Mais l’implant a bien été trouvé sur une machine infectée, téléchargé là aussi via un downloader Metasploit, via des URL au format similaire à celles rencontrées lors des deux premières phases.

Des similitudes avec une analyse antérieure incitent à attribuer cette troisième phase – et potentiellement l’ensemble de la campagne – au mode opératoire Lotus Blossom, dit lié à la Chine. Actif depuis au moins 2009, il s’est livré à des actions d’espionnage en Asie du Sud-Est. Et plus récemment en Amérique centrale, avec un focus sur gouvernements, télécoms, aviation, médias et infrastructures critiques.

Illustration générée par IA

The post Notepad++ compromis : les spécificités d’une campagne en trois temps appeared first on Silicon.fr.

  •  

Moltbook : pourquoi le réseau social des IA a-t-il exposé les données personnelles de vrais humains ?

Malware Virus Hacker Cybersecurite

La société de cybersécurité Wiz a repéré un problème de sécurité sur Moltbook, le réseau social des IA, qui a permis à l’entreprise d’accéder à une base de données contenant des adresses e-mail. L’erreur semble venir du fait que le créateur de Moltbook a eu recours au “vibe coding” et que les outils d’IA sont encore nuls en sécurité informatique.

  •  

6 mois d’espionnage : comment Notepad++ a été compromis par APT31

Une campagne sophistiquée a ciblé l'éditeur de code pendant six mois via son hébergeur, sans toucher au code source.

Cet article 6 mois d’espionnage : comment Notepad++ a été compromis par APT31 est apparu en premier sur Linformatique.org.

  •  

Notepad++ au centre d’une campagne de cyberattaques

Notepad++ a un nouvel hébergeur.

Son développeur en fait part dans le cadre d’un point de situation concernant une attaque subie l’an dernier.

Entre juin et novembre, des utilisateurs ont été ciblés par l’intermédiaire de WinGUp, le gestionnaire de mises à jour intégré.

Ce dernier ne récupère pas directement les updates. Il se connecte à une URL qui lui fournit un fichier XML contenant le lien de téléchargement.

En compromettant le serveur partagé où était hébergée cette URL, des tiers – dits « probablement » à la solde de la Chine – ont pu intercepter le trafic. Puis modifier le lien de téléchargement et ainsi diffuser des fichiers malveillants… dont le gestionnaire de mises à jour n’a pas suffisamment contrôlé l’authenticité.

Début septembre, après une opération de maintenance (update du kernel et du firmware), les attaquants ont perdu l’accès au serveur. Ils ont toutefois conservé, pendant plusieurs semaines, les authentifiants des services hébergés.

La campagne aurait cessé le 10 novembre. On a connaissance d’une poignée de victimes, toutes ayant des intérêts en Asie orientale. Une conséquence possible des prises de position politiques du développeur de Notepad++. Nombre de nouvelles versions se sont effectivement accompagnées de messages de soutien aux Ouïghours ou à l’indépendance de Taïwan.

Notepad++, renforcé en plusieurs temps

La version 8.8.8 de Notepad++, publiée mi-novembre, avait apporté un premier correctif. Celui-ci force le préfixe de domaine de l’URL pour en empêcher la modification à la volée.

Notepad++ force URL

WinGUp force URL

Début décembre, la version 8.8.9 a renforcé la validation d’authenticité et d’intégrité des fichiers téléchargés.

Notepad++ vérification certificat signature installeur

WinGUp vérification certificat signature installeur

La version 8.9.2, attendue dans un mois environ, ajoutera la vérification du certificat et de la signature du fichier XML.

La version 8.8.7 avait introduit la signature de tous les binaires (dont WinGUp) avec un certificat GlobalSign. Depuis, il n’y a plus besoin d’installer le certificat racine de Notepad++. Cela a évité des faux positifs (on a recensé des cas de blocage par Avast, Defender, Trellix, etc.).

À consulter en complément, un point sur le protestware (détournement de logiciels à des fins politiques) réalisé peu après le début de la guerre en Ukraine.

Illustration générée par IA

The post Notepad++ au centre d’une campagne de cyberattaques appeared first on Silicon.fr.

  •  

Vos agents IA sécurisés en -10 sec. sur Mac

Si vous faites du "vibe coding" avec Claude ou Codex, vous savez que laisser un agent IA faire sa life, c'est un peu risqué. Si celui-ci se met à exécuter des rm -rf sur votre ordi de boulot, vous êtes dans la merde !

Heureusement, Kevin Lynagh a sorti Vibe et pour vous résumer le délire, c'est une VM Linux ultra-légère capable de sandboxer vos agents IA.

Ce qu'il vous faut

  • Un Mac ARM (M1, M2, M3...)
  • macOS 13 Ventura minimum
  • Temps estimé : 5 minutes

Installation

Hop, on commence par installer Vibe. Plusieurs options s'offrent à vous :

curl -LO https://github.com/lynaghk/vibe/releases/download/latest/vibe-macos-arm64.zip

unzip vibe-macos-arm64.zip

sudo mv vibe /usr/local/bin

Et là, c'est prêt. C'est du Rust pur compilé avec le framework Virtualization.framework d'Apple, donc ça va viiiiite !

Et ce que vous pouvez voir au lancement de Vibe, c'est le mapping entre vos dossiers locaux liés à Claude, Codex et compagnie, et les dossiers qui sont dans la VM.

Premier lancement

Pour démarrer une VM, c'est aussi simple que ça :

./vibe

Oui, c'est tout. 10 secondes plus tard, vous avez un shell Linux avec un accès réseau et un partage automatique de vos dossiers. Notez jute que la première fois il faut une connexion réseau pour télécharger l'image de base de Debian. Après, tout est en local.

Le truc cool, c'est que Vibe utilise un système copy-on-write où chaque VM part d'une image de base commune et seules les modifications sont stockées. Comme ça même si vous lancez 10 VMs, ça bouffe pas votre SSD.

Bon ok, j'en ai lancé que 2 en vrai mais l'idée est là ^^

Configurer Claude ou Codex

Ensuite c'est simple, il suffit de lancer la commande Claude ou Codex directement dans le terminal que ça vous a créé, de les configurer comme si vous étiez sur votre ordinateur et puis c'est parti, vous pouvez les lancer avec le mode --yolo pour Codex ou avec --allow-dangerously-skip-permissions pour Claude.

Et c'est tout ! Si ça fait de la merde, ce sera dans la VM et vous ne risquerez rien ! Les fichiers sont bien sûr créés et dispo dans le répertoire dans lequel vous avez lancé vibe. Mais tout sera exécuté dans la VM donc y'a plus aucun risque.

Bref, si vous faites du vibe coding et que vous voulez pas finir avec un sudo rm -rf / généré par une IA un peu trop enthousiaste... bah voilà quoi. Le tout en moins de 1200 lignes de Rust, open source sous licence MIT.

Taaadaaaa ! À découvrir ici !

  •  

Winslop - Virez le "Slop" de Windows 11 en quelques clics

Yop !

Si vous avez la sensation que votre Windows 11 est devenu une espèce de panneau publicitaire géant bourré d'IA dont vous ne voulez pas, j'ai ce qu'il vous faut !!

Satya Nadella (le patron de Microsoft) a récemment parlé de "Slop" (ça veut dire bouillie) à propos de l'IA générative dans un billet de blog, mais ironiquement, c'est exactement ce que beaucoup reprochent à son OS aujourd'hui. A savoir que c'est devenu une accumulation de fonctionnalités imposées...

Sauf que voilà, pour nous, ça reste du gras qui peut ralentir certaines machines et polluer l'expérience. J'ai d'ailleurs passé pas mal de temps aujourd'hui sur un PC Windows 11 à essayer de virer manuellement des soft inutiles... Une tannée.

Hé bien, notre ami builtbybel (le créateur du génial FlyOOBE ) est de retour avec un nouvel outil baptisé Winslop.

L'objectif c'est de passer le Karcher sur la façade de votre OS pour virer tout ce qui ne sert à rien. En fait c'est un fork de son ancien projet CrapFixer, mais remis au goût du jour pour s'occuper spécifiquement des nouveautés un peu trop envahissantes de Redmond.

Concrètement, Winslop s'attaque à quatre types de "Slop" (et c'est un sacré paquet de trucs) :

  • AI Slop : Les éléments liés à l'IA générative et Copilot qui s'imposent un peu partout.
  • Feature Slop : Les fonctionnalités système souvent jugées superflues.
  • UX/Design Slop : Les choix d'interface discutables qui complexifient la navigation.
  • Corporate Slop : Les applications préinstallées et les "suggestions" (les pubs quoi).

Ce que je trouve top avec cet outil, c'est qu'il n'y a pas de magie. Vous récupérez l'archive sur GitHub (c'est une app portable), vous dézippez, vous lancez l'exécutable (en tant qu'administrateur pour que tout fonctionne), il scanne votre système, et il vous propose une liste de trucs à virer. Hop, vous cochez, vous appliquez, et c'est réglé.

Et là, vous me dites "Ouiiii mais euuuh si ça casse tout ?". Hé bien sachez les chers amis, Winslop met un point d'honneur à la réversibilité ! Donc normalement y'aura pas de soucis, mais je préfère être clair avec vous... Quand on touche aux entrailles de Windows, même Dieu ne peut pas savoir ce qui va arriver.

Donc, comme je le pête et le répète jamais assez, faites une sauvegarde ou un point de restauration avant de toucher à quoi que ce soit. On n'est jamais à l'abri d'un clic malheureux ou d'une mise à jour Windows qui n'aime pas qu'on lui grattouille les fichiers système. J'ai déjà eu le tour avec un script PowerShell obscur que j'avais lancé en mode yolo, et croyez-moi, je m'en suis mordu les doigts.

Voilà, donc à tous ceux qui se demandent comment supprimer les bloatwares sur Windows 11 sans y passer l'après-midi, Winslop est une solution géniale pour faire le ménage. Ça redonnera un peu d'air à votre ordi.

A découvrir ici !

  •  

Windows 11 - Microsoft veut regagner votre confiance

Windows 11 c'est un peu comme ce cousin relou qui s'incruste à tous les repas de famille avec ses nouvelles idées géniales qui ne marcheront jamais.

Entre Recall qui capture tout ce qui passe à l'écran (avec les polémiques qu'on connaît...), les "recommandations" publicitaires qui s'invitent dans le menu Démarrer et les mises à jour qui font parfois des siennes, la coupe est pleine pour les utilisateurs de Windows !

Du coup, comme tout le monde est en train de se barrer, ceux qui ont du budget vers Apple et ceux qui en ont moins, vers Linux, Microsoft semble enfin avoir une petite prise de conscience. Ah bah c'est pas trop tôt les copains… 😉

Hé oui, l'OS de Microsoft se traîne une réputation un peu moche depuis son lancement. J'ai même vu des tests, certes un peu biaisés sur du vieux matos genre ThinkPad X220 avec un vieux HDD pourri, montrer des performances moins bonnes par rapport à ce bon vieux Windows XP, sans parler d'une interface inconsistante et des exigences matérielles qui ont laissé un sacré paquet de machines sur le carreau.

Bref, c'est pas la joie.

Mais heureusement, Pavan Davuluri le président de Windows et du hardware chez M$, a décidé de siffler la fin de la récré. Pour cette année 2026, Redmond lance une grande opération baptisée "swarming" (un essaimage en gros) pour s'attaquer frontalement aux bugs les plus relous.

L'idée, c'est de redonner un peu de lustre à la bête et surtout de reconstruire cette confiance qui s'est évaporée plus vite qu'une cartouche de clopes dans un festival punk.

Microsoft veut donc se concentrer sur la performance brute, la fiabilité de l'interface et arrêter de nous gonfler avec des trucs dont personne ne veut. Pour ceux qui se demandent quels sont les principaux problèmes de Windows 11, la liste est longue : plantages de l'explorateur, barre des tâches capricieuse, ou encore les récents soucis de boot après la mise à jour de janvier 2026 sur certains systèmes.

Perso, je trouve ça un peu culotté de nous promettre la lune maintenant que le mal est fait et que tout le monde ou presque se soit vu migrer de force. D'ailleurs, si vous hésitez encore, sachez que le support officiel de Windows 10 s'est terminé le 14 octobre 2025 et que si vous y êtes encore, le support étendu (ESU) est la seule bouée de sauvetage officielle que vous avez.

Côté pratique, si vous voulez aider Microsoft à ne pas (trop) se louper, le meilleur moyen reste de passer par le Feedback Hub (Win + F) pour remonter chaque bug que vous croiserez. Et surtout, avant de laisser l'OS se mettre à jour tout seul, assurez-vous d'avoir une sauvegarde de vos fichiers importants sur un disque externe ou un NAS.

Voilà, moi maintenant, j'attends de voir si le tir est vraiment rectifié parce que bon, entre les promesses sur le gaming (DirectStorage, tout ça) et la réalité des perfs, y'a souvent un gouffre. Sans oublier les effets de bord cata à chaque patch... Argh... !

Je leur souhaite le meilleur avec ce "swarming" et en attendant, gardez un œil sur vos mises à jour et croisez les doigts pour que votre PC reste en forme.

Source

  •  

Cyber actualités ZATAZ de la semaine du 30 janvier 2026

Cette semaine, l’actu cyber explose avec le retour des ShinyHunters, une fuite monumentale de 6 milliards d’identifiants révélée par le service veille ZATAZ, et des tensions croissantes autour de la protection du débat numérique à l’approche des municipales de 2026....
  •  

La stratégie nationale de cybersécurité passe le Campus Cyber sous silence

Avec seulement 3 magistrats traitant les dossiers de cybercriminalité, la France accuse une véritable carence sur le volet judiciaire.

La CSNP (Commission supérieure du numérique et des postes) avait fait ce diagnostic au printemps 2021. Il était inscrit dans une série de recommandations sur la sécurité numérique. En toile de fond, la stratégie nationale pour la cybersécurité, annoncée quelques semaines plus tôt.

La CSNP notait que cette stratégie n’abordait pas le volet du traitement policier et judiciaire de la cybercriminalité. Elle encourageait les pouvoirs publics à étudier la création d’un parquet national cyber et à porter la même approche au niveau européen. Autres recommandations : consolider le dispositif des référents cybercriminalité auprès de chaque cour d’appel et dispenser aux magistrats des formations spécifiques.

La nouvelle stratégie nationale pour la cybersécurité, présentée le 29 janvier 2026, n’entre pas dans ce niveau de détail, mais l’État y promet un « renforcement de la réponse judiciaire ». Il s’engage, en parallèle, à mieux mobiliser d’autres leviers pour « décourager les agressions cyber » : sanctions, capacités cyber offensives et capacités de recueil de renseignement.

Où l’on parle désormais de féminisation du numérique

Un autre aspect non évoqué dans la stratégie précédente est la féminisation des métiers du numérique. Désormais, on nous promet un programme de mentorat spécifique pour les jeunes filles, capitalisant sur le retour d’expérience des initiatives existantes. En complément, il est question d’intégrer de la cybersécurité dans les dispositifs d’engagement civique à destination de la jeunesse.

Le sujet de la féminisation figurait dans les observations de la CSNP.  La commission avait notamment appelé les pouvoirs publics à renforcer leurs soutiens à la fondation Femmes@Numérique… alors présidée par l’une de ses membres*.

Parmi ses recommandations figurait aussi l’accélération de la mise en œuvre des ambitions de l’Appel de Paris. À travers lui, la France avait, en 2018, impulsé un ensemble de principes et de valeurs communes pour un cyberespace « libre, sûr et ouvert ». La CNSP espérait que leur traduction en mesures opératoires soit portée auprès de l’UE dans le cadre de la présidence française en 2022.

La nouvelle stratégie nationale de cybersécurité (2026-2030) mentionne l’Appel de Paris. L’État affirme vouloir poursuivre l’animation de la communauté qui en est née. Et le soutien des initiatives internationales connexes visant à mettre en œuvre les principes. À ce titre, la France poursuivra son implication dans le processus de Pall Mall, destiné à contrer l’utilisation abusive des capacités d’intrusion cyber disponibles sur le marché.

Le Campus Cyber, aux abonnés absents

La stratégie de 2021 accordait une grande place au Campus Cyber, alors en phase de préfiguration. Une enveloppe de 148 M€ – dont la moitié en fonds publics – devait y être dédiée. L’État se projetait également sur les déclinaisons régionales de ce « lieu totem », en phase avec la mise en place des CSIRT territoriaux.

Pas de référence au Campus Cyber dans la nouvelle stratégie, quand bien même sont évoqués de nombreux enjeux que son action est censée couvrir.

A contrario, des organismes non cités dans l’ancienne stratégie le sont cette fois-ci. Parmi eux, l’InterCERT, pour le renforcement du partage d’informations techniques sur les menaces entre services de l’État et acteurs privés. Il y a aussi ceux qui n’existaient pas encore, comme l’INESIA et le 17Cyber. Le premier doit accompagner les initiatives d’investissement dans la recherche sur les risques et opportunités de l’IA. Le second fera l’objet d’une intégration dans un « portail national de la cybersécurité du quotidien ».

Des critères cyber dans les dispositifs d’aides d’État

Pour le grand public, on nous parle aussi d’un « filtre de cybersécurité […] visant à prévenir l’accès aux sites web malveillants ». Et d’une « marque nationale de prévention du risque numérique ». Elle portera des campagnes de sensibilisation sur le modèle de celles de la prévention routière.

Pour les entreprises, la feuille de route comprend un label de confiance destiné à valoriser les efforts de sécurisation. L’État envisage par ailleurs d’intégrer des critères de cybersécurité dans ses dispositifs d’aides, « à l’instar de France 2030 ».

Concernant les fournisseurs de produits et services de cybersécurité, la France affirme sa volonté de rechercher des synergies entre domaines civil et militaire. Entre autres ambitions figurent le soutien à la filière d’évaluation de sécurité et la maîtrise des technologies critiques dans le domaine de la cryptographie. L’accompagnement à la mise en œuvre du CRA (Cyber Resilience Act) est un autre objectif. Cela passera par un renforcement de la politique nationale de gestion coordonnée des vulnérabilités. Et par un soutien à la recherche sur la sécurité des produits open source.

* Christine Hennion, députée des Hauts-de-Seine sous le premier mandat d’Emmanuel Macron. Aujourd’hui conseillère municipale de Courbevoie.

Illustration générée par IA

The post La stratégie nationale de cybersécurité passe le Campus Cyber sous silence appeared first on Silicon.fr.

  •  

Cyber-IA expo revient à Paris pour sa deuxième édition

Le 3 février 2026, le Palais des Congrès de Paris accueillera la deuxième édition de Cyber-IA Expo. Organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS, cet événement réunit les décideurs confrontés aux transformations induites par l’intelligence artificielle dans le domaine de la cybersécurité.

Silicon vous offre un accès gratuit à l’évènement en utilisant le code YSL26 sur Cyber-IA expo dans la case coupon avant de commencer l’inscription.

Une double dynamique : menace et opportunité

L’intelligence artificielle redéfinit le paysage de la cybersécurité. Elle accélère la sophistication des attaques tout en devenant un outil de défense. Cette dualité impose aux organisations européennes de repenser leurs architectures, leur gouvernance et leur conformité réglementaire, dans un contexte marqué par des exigences élevées de confiance et de conformité.

L’événement s’articule autour de keynotes, 14 conférences thématiques, 81 exposants et 65 ateliers pratiques.

Les intervenants annoncés

Plusieurs personnalités interviendront lors de cette journée :

  • Clara Chappaz, Ambassadrice pour le numérique et l’intelligence artificielle
  • Guillaume Poupard, co-président du Conseil national de l’IA et du numérique
  • Cédric O, co-fondateur et CEO de The Marshmallow Project
  • Christophe Blassiau, SVP & Group CISO de Schneider Electric
  • Philippe Rambach, Chief AI Officer de Schneider Electric
  • Jean-Dominique Nollet, Group CISO de TotalEnergies
  • Achille Lerpinière, directeur des systèmes d’information de la Région Île-de-France
  • Vincent Strubel, Directeur général de l’ANSSI
  • Guillaume Grallet, rédacteur en chef du service Sciences & Tech au magazine Le Point

La keynote de clôture sera assurée par Édouard Geffray, ministre de l’Éducation nationale, qui abordera la question de la formation et des compétences face aux usages de l’IA.

Des thématiques concrètes

Les conférences aborderont plusieurs sujets : IA et démocratie, IA générative et opérations critiques, sécurité des données et enjeux du cloud pour les collectivités, ou encore les responsabilités des responsables cyber à l’ère de l’IA.

Une table ronde sera notamment consacrée au dispositif de mutualisation de la gestion des risques cyber pour les collectivités et leurs fournisseurs en Île-de-France, illustrant la mise en œuvre de la directive NIS 2.

Innovation et financement

Plus de 15 startups présenteront leurs solutions. L’événement accueillera également le Scale-Ups Investment Day, organisé avec Ryder & Davis, qui mettra en relation des entrepreneurs avec une centaine de fonds d’investissements et d’industriels.

Une extension allemande de l’événement est prévue à Munich le 24 juin 2026.

The post Cyber-IA expo revient à Paris pour sa deuxième édition appeared first on Silicon.fr.

  •  
❌