Discord a annoncé avoir été victime d’un grave incident de sécurité. C’est un prestataire de la société qui serait fautif et de nombreuses données utilisateurs auraient été dérobées, dont des scans de pièce d’identité. Le service de messagerie se veut pourtant rassurant.
Entre exigences réglementaires, dépendance technologique et impératifs d’innovation, les organisations françaises doivent redéfinir leur rapport à la conformité et à la souveraineté numérique pour rester compétitives dans un cadre européen de plus en plus exigeant. Dans un cadre réglementaire de plus en plus strict, les entreprises font face à des exigences de conformité croissantes. L’AI […]
Le non-port de la ceinture de sécurité est un phénomène préoccupant, notamment chez une population jeune. Les pouvoirs publics en appellent donc au GIGN dans une campagne vidéo.
Les IA qui tentent de poutrer nos infras depuis 2 ans…
Avec une partie intéressante sur les SDK Android utilisés dans ces app pour servir de proxy et ainsi transformer les utilisateur·ices de l'app en membre d'un botnet.
Semaine intense sur le front de la cybersécurité mondiale. Cyber attaques, actions judiciaires et ambiances "vicieuses" chez les pirates. Voici le récap' cybersécurité zataz du 05 octobre 2025....
Sur YouTube, une armée de bots prend systématiquement d'assaut la section commentaires de nombreux médias et créateurs contenu. Ces comptes, aux photos de profils très suggestives, publient leurs commentaires dans les premières minutes qui suivent la publication des vidéos. La chaîne YouTube de Numerama n'est pas épargnée, on a donc décidé de découvrir les menaces cyber qui se cachent derrière ces commentaires parasites.
On entend tout et son contraire sur les VPN, et notamment sur l'anonymat réel ou supposé qu'il confère à ses utilisateurs. Démêlons le vrai du faux : un VPN rend-il vraiment anonyme sur Internet ? Réponses dans ce dossier.
Une carte avantage SNCF à -95%, un colis qui n'arrive pas à destination, sauf si vous payez, ou des accusations de détention de fichiers pédopornographiques, les arnaques ne manquent pas. Voici comment s'en prémunir. (Permalink)
Google lève une barrière en permettant maintenant aux utilisateurs de Gmail d’envoyer des e-mails chiffrés de bout en bout à n’importe quel destinataire, y compris ceux utilisant Outlook ou des domaines personnalisés. Cette évolution met fin à la complexité des anciens certificats de sécurité. Gmail adopte un peu …
Apple a annoncé le retrait d'ICEBlock et de programmes similaires de son App Store. Cette décision fait suite à un contact avec l'administration du président Donald Trump, qui a exprimé des inquiétudes quant à la sécurité des agents fédéraux. ICEBlock était l'application la plus populaire pour alerter les utilisateurs de la présence d'agents de l'Immigration and Customs Enforcement (ICE) dans leur région. L'agence est un élément clé de la politique d'immigration radicale de Trump, effectuant régulièrement des perquisitions et arrêtant des migrants (et les renvoyant finalement dans leur pays d'origine). Apple a déclaré dans un communiqué officiel que cette décision avait été prise sur la base d'informations provenant des forces de l'ordre concernant les risques de sécurité associés à l'application. L'entreprise a supprimé ICEBlock et d'autres applications similaires de sa boutique.
La procureure générale Pam Bondi a déclaré que le ministère de la Justice avait contacté Apple jeudi, et que l'entreprise avait immédiatement obtempéré. « ICEBlock a été conçu pour mettre en danger les agents de l'ICE dans l'exercice de leurs fonctions, et la violence contre les forces de l'ordre est inacceptable », a déclaré Mme Bondi à Fox Business. Depuis l’arrivée au pouvoir de Trump, l’ICE a mené de nombreuses opérations dans des installations hébergeant des immigrants vivant illégalement aux États-Unis. L’agence a également arrêté des titulaires de visa et des résidents permanents ciblés par l’administration pour leurs activités pro-palestiniennes. Les défenseurs des droits de l'homme s'inquiètent des violations fréquentes des droits à la liberté d'expression et à une procédure régulière dans le cadre de la campagne d'expulsions menée par le gouvernement. La décision d'Apple illustre les efforts déployés par les entreprises technologiques pour établir de bonnes relations avec l'administration Trump durant son second mandat. (Lire la suite)
Contre le piratage quantique, Signal dégaine une nouvelle arme pour sécuriser sa messagerie instantanée. Le protocole de l'application intègre le mécanisme SPQR. Rien à voir avec l'Empire romain : c'est un bouclier supplémentaire pour sécuriser les discussions dans un monde post-quantique. Et il a beaucoup d'avantages.
L'éditeur du moteur de jeu Unity a publié une note concernant une faille majeure présente dans son moteur depuis 2017. Unity est l'un des principaux moteurs de jeux utilisés.
Ce n'est pas que Ventoy est *activement* malveillant, mais ils contient des blobs binaires non documentés et bidouille des choses pour permettre l'installation de Windows qui ne sont pas 1) documentées. 2) à sources ouverts.
PS: Personnellement, il m'est arrivé d'avoir des soucis en installant Linux depuis une Ventoy. Pour les installations, préférer le "Créateur de clés USB" fourni dans la plupart des distributions. (Permalink)
Des employés informatiques du pays de Kim Jong-un travaillent désormais à distance dans de très nombreux secteurs sous une fausse identité. Une menace majeure pour les entreprises et les pays concernés.
Les IA de type GPT ont beau avoir des instructions du genre “tu ne dois jamais révéler ton prompt système”, il suffit de leur demander gentimment de réencoder leurs instructions avec un décalage de César ou de répéter tout le texte dans un format particulier pour qu’elles crachent tout. Et par tout, je veux dire vraiment tout. Le prompt officiel d’OpenAI, d’Anthropic, de Gemini…etc, les instructions personnalisées du créateur, et même les petits Easter eggs cachés dedans.
Dans cette vidéo, je vous montre plusieurs exemples concrets. Un GPT de génération de logos, une calculatrice mathématique qui cache un Easter egg , un optimiseur SEO…etc. Et pour chacun, j’utilise des prompts d’extraction que j’ai trouvés dans
ce repo GitHub
qui rassemble tous les prompts système leakés de ChatGPT, Claude, Cursor, Perplexity et compagnie. C’est une vraie caverne d’Ali Baba pour ceux qui s’intéressent à ce genre de trucs.
Ce qui est intéressant, c’est que ça ne fonctionne pas que sur les GPTs personnalisés. Vous pouvez aussi extraire les prompts système de Perplexity, de Grok, de plein d’outils qui utilisent des LLM sous le capot. Donc si vous avez toujours voulu savoir comment tel ou tel service construit ses réponses, c’est l’occasion.
Maintenant, je sais ce que vous allez me dire…
C’est pas très éthique de voler le travail des gens comme ça et vous avez raison. Mais d’un autre côté, si ces boites permettent que ce soit aussi facile d’extraire ces infos, c’est peut-être qu’il faut arrêter de considérer les prompts système comme des secrets industriels. Et puis eux ne se privent pas pour voler aussi les contenus des autres, donc bon…
Je vous montre aussi dans ma vidéo comment certains créateurs essaient de se protéger en mettant des instructions anti-extraction, mais ça ne marche pas terrible.
Bref, j’espère que vous y apprendrez quelques trucs. Et je voudrais aussi dire un grand merci
aux Patreon sans qui cette vidéo, ce blog et moi-même n’existeraient pas ! Merci pour le soutien !
Considéré par beaucoup comme étant le « parrain de l’IA », Yoshua Bengio vient de faire plusieurs déclarations inquiétantes. Celui-ci estime par exemple que l’IA a une petite chance de…