À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les nouvelles fonctionnalités de scan de sécurité de Claude Code, à la suite du lancement d’Aardvark par OpenAI, cela a marqué […]
Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les marchés boursiers, faisant chuter les valeurs de nombreux acteurs du secteur. Doit-on craindre un emplacement imminent des experts en cybersécurité […]
La loi California Assembly Bill 1043, ou « Digital Age Assurance Act », impose une vérification d’âge obligatoire aux fournisseurs de systèmes d’exploitation et de magasins d’applications en Californie. Signée en octobre 2025 par le gouverneur Gavin Newsom, elle entre en vigueur le 1ᵉʳ janvier 2027 et vise à protéger les mineurs contre les contenus nuisibles en ligne via un signal d’âge partagé avec les apps.
Elle oblige les OS (y compris Linux, FreeBSD ou SteamOS) à proposer une interface de saisie de date de naissance lors de la création de compte, avec un API en temps réel pour indiquer la tranche d’âge aux applications. Les amendes pour non-conformité peuvent atteindre 7 500 $ par enfant affecté, ce qui pèse lourdement sur les petits développeurs.
Des projets comme MidnightBSD ont réagi en excluant les résidents californiens de leur licence à partir de 2027 ; la communauté open source dénonce des implications sur la vie privée et l’applicabilité technique. L’application reste débattue pour les OS décentralisés sans « account setup » standard.
À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les nouvelles fonctionnalités de scan de sécurité de Claude Code, à la suite du lancement d’Aardvark par OpenAI, cela a marqué […]
Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les marchés boursiers, faisant chuter les valeurs de nombreux acteurs du secteur. Doit-on craindre un emplacement imminent des experts en cybersécurité […]
Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement et les chocs géopolitiques. Tribune Zscaler. Principaux enseignements de l’étude : La France se distingue par une prise de conscience […]
Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement et les chocs géopolitiques. Tribune Zscaler. Principaux enseignements de l’étude : La France se distingue par une prise de conscience […]
Le Touring Club Suisse vient de publier son dernier comparatif de pneus été et met clairement en évidence l’importance de l’équilibre d’un pneu, ce que tous les manufacturiers n’atteignent pas.
"Dans une lettre ouverte, 371 chercheuses et chercheurs de 30 pays s’opposent à la généralisation de la vérification d’âge imposée aux différents services en ligne par de nombreuses législations dans le monde sans que les implications sur la sécurité, la vie privée, l’égalité et la liberté aient été prises en compte."
Et aussi :
"Ils pointent aussi que certaines recherches montrent l’utilité des plateformes en ligne et réseaux sociaux pour que les jeunes puissent s’informer, trouver des conseils et s’appuyer sur des communautés pour casser leur isolement."
AH BEN PURIN je ne suis pas le seul à le dire. Ouf.
T'es jeune en pleine campagne ? Handicapé ? LGBT dans un milieu fortement homophobe ? Les réseaux sociaux c'est aussi du LIEN SOCIAL qui permet de survivre, de ne pas péter les plombs.
Donc arrêtons de taper sur les jeunes, tapons sur les GAFAMs qui diffusent de la merde sur ces réseaux (puisque en fait, le fond du problème c'est ça). (Permalink)
Après les polémiques liées à des accidents impliquant des SU7, Xiaomi a annoncé créer un comité dédié à la sécurité de ses voitures électriques. La marque prévoit aussi de s'entretenir avec des propriétaires, des experts et des médias.
Thales vient de réaliser une première mondiale en démontrant qu'il est possible de mettre à jour la protection cryptographique des cartes SIM et eSIM 5G déjà en circulation, à distance et sans couper la connexion. De quoi préparer dès maintenant les réseaux mobiles à la menace des futurs ordinateurs quantiques, et ce sans avoir à remplacer physiquement les cartes.
Une mise à jour silencieuse, et c'est tout
Thales a donc montré qu'on peut télécharger de nouveaux algorithmes cryptographiques directement sur une carte SIM ou eSIM 5G, sans que l'utilisateur n'ait quoi que ce soit à faire. La mise à jour se lance en arrière-plan, un peu comme un update logiciel classique, sauf que c'est la carte SIM elle-même qui reçoit une nouvelle couche de protection (et vous n'avez même pas à cliquer sur « installer plus tard »). Le service n'est pas interrompu, les données sont préservées, et la connexion continue de fonctionner normalement. Bref, c'est totalement transparent.
Des milliards de cartes SIM à protéger
Les ordinateurs quantiques, quand ils seront assez puissants, pourront casser les systèmes de chiffrement actuels. Et la 5G ne sert pas qu'à regarder des vidéos ou envoyer des messages. Elle transporte aussi les communications des véhicules connectés, des services d'urgence et de nombreuses infrastructures du quotidien. Du coup, sécuriser ces réseaux avant l'arrivée des ordinateurs quantiques, c'est tout sauf un détail. Remplacer physiquement toutes les cartes SIM en circulation dans le monde serait impossible, trop long et beaucoup trop cher. C'est ce mur que Thales a contourné avec ce qu'il appelle l'agilité cryptographique : mettre à jour les SIM existantes à distance, plutôt que d'attendre la prochaine génération de cartes.
La France en première ligne
Thales ne fait pas que démontrer la faisabilité de la chose. Le groupe conçoit ses propres algorithmes résistants au quantique, soumis aux organismes de standardisation internationaux dont le NIST américain. L'ANSSI a d'ailleurs émis fin 2025 ses deux premières certifications de produits intégrant de la cryptographie post-quantique, et Thales en fait partie. Avec plus de 4 milliards d'euros investis chaque année en R&D et 83 000 collaborateurs dans 68 pays, le groupe avait déjà travaillé avec SK Telecom et Samsung sur le chiffrement post-quantique de la 5G. Le déploiement à grande échelle sur les réseaux commerciaux et privés est la prochaine étape.
Ce n'est franchement pas tous les jours qu'un industriel français arrive premier sur un sujet aussi pointu. Thales a prouvé que la sécurité post-quantique n'est pas uniquement un truc de labo : on peut déjà préparer les réseaux existants sans tout casser. Maintenant, il va falloir que les opérateurs suivent et décident de pousser ces mises à jour sur leurs parcs. Parce que la démo, c'est bien, mais tant que votre eSIM n'a pas reçu sa couche de crypto post-quantique (punaise ça claque), on est toujours dans la théorie. Bref, un jour votre carte SIM se mettra à jour toute seule pour résister à un ordinateur quantique. Et vous ne vous en rendrez même pas compte.
Les VPN sont devenus des outils omniprésents, vantés comme indispensables pour protéger sa vie privée et sécuriser sa navigation. Mais derrière les promesses marketing, leur utilité réelle mérite d’être examinée de plus près. Sont-ils vraiment nécessaires pour la majorité des internautes, ou...
J’ai dévalé les escaliers avec une infime portion de santé et une grenade en recharge. On sent la pièce changer dès que le terminal s’active : le silence se transforme en une menace bourdonnante. J’ai choisi le couloir du deuxième étage et j’ai vu un transport descendre ; vos choix ici détermineront si vous partez […]
Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.