2 liens privés
Disponible en beta privée, l'assistant d'IA offre une conversion en langage naturel vers SQL et une aide à l'administration de la base de données.
GitHub a présenté en preview une fonction dans Copilot sur la sécurité du code. Baptisée Code Scanning Autofix, elle vise à proposer des correctifs lors du développement d'une application.
C’est un matraquage en règle pour obtenir les identifiants Apple ID auquel ont du faire face certains clients de la marque à la pomme. En effet, une vague de phishing de type « push bombing » ou de « fatigue MFA » a sévi récemment assure le site Krebs on Security. Ces techniques consistent, pour les attaquants, à envoyer de manière répétée des notifications d'authentification à deux acteurs (MFA) sur les terminaux Apple.
Dans un fil de discussion Twitter/X, Parth Patel a observé que l’ensemble de ses terminaux Apple ont été bombardés de notifications push lui demandant de réinitialiser son mot de passe Apple ID. Il a dû en effacer une centaine avant que l'attaque ne prenne fin. Si Path Patel savait qu'il ne fallait pas tomber dans le panneau, d'autres utilisateurs pourraient ne pas être aussi chanceux, surtout quand leurs terminaux sont assaillis de demandes massives de réinitialisation.
Bonne nouvelle pour les utilisateurs de Windows 11 : les PC devraient bientôt être capables de faire fonctionner l’IA Copilot de manière locale.
Une GUI pour Windows Subsystem for Linux : Microsoft travaille sur une interface graphique pour permettre de gérer les distributions Linux sur Windows.
GitHub a présenté en preview une fonction dans Copilot sur la sécurité du code. Baptisée Code Scanning Autofix, elle vise à proposer des correctifs lors du développement d'une application. Alerté, le programmeur peut accepter, modifier ou rejeter la proposition.
Près de 30% des journalistes visés ont flashé le QR code piégeux. Un taux d’ouverture qui n’est cependant que l’une des variables à observer lors de ce genre de campagnes de sensibilisation.
Dans son dernier observatoire des métiers de la cybersécurité, l'ANSSI a dévoilé lundi trois mesures pour combler la pénurie de talents en France. L'agence veut endiguer la crise de ce secteur stratégique. La fuite des cerveaux en France un gros dilemme, l'inquiétude grandissant !
La France encore dans la course à la puissance quantique, les news semble plutôt bonne quand on voit que Pasqal prévoit de faire !
Nvidia vient d'annoncer les GPU Blackwell GB200 avec 30x les performances en inference comparé à la génération précédente.
Le ver peut déployer des logiciels malveillants en exploitant des failles dans des systèmes Des chercheurs ont développé un ver d'IA générative, baptisé Morris II, capable de se propager d'un système à l'autre. Cette avancée soulève des inquiétudes quant à la sécurité des écosystèmes d'IA connectés. Le ver peut potentiellement voler des données et déployer
Le 20 février 2024, au terme d’une opération internationale baptisée "Opération Cronos" incluant le FBI américain, l’ANSSI, la Gendarmerie nationale ou encore Europol, une importante partie de l’infrastructure du groupe cybercriminel Lockbit, connu pour ses attaques de rançongiciel à travers le monde, a été démantelée.
Microsoft officialise le nom de son prochain OS pour serveurs : Windows Server 2025 ! Découvrez les nouveautés attendues
Appels frauduleux : les opérateurs télécoms vont trancher dans le vif à l'automne
Technologie : les appels usurpés devraient être drastiquement réduits via la mise en œuvre d'un protocole d'authentification. Après une période de test, la mise en place est promise pour la fin de l'année.
Pour lutter contre les escroqueries par téléphone, les opérateurs telco assurent qu'ils vont renforcer leur arsenal d'outils avec un protocole d'authentification des appels.
Le président de la Fédération Française des Télécoms explique au Parisien que ce protocole d'authentification des appels doit limiter les usurpations de numéro (une arnaque connus sous le nom de "spoofing").
Après une première phase de test, les opérateurs vont couper à partir de cet automne les communications qui ne remplissent pas les conditions d'authentification prévues par le protocole.
Un dispositif énoncé par une loi de 2020, la loi Naegelen
L'idée n'est pas neuve : c'est une disposition initialement énoncée par une loi de 2020, la loi Naegelen, qui force les opérateurs à mettre en place des dispositifs d'authentification des appels à destination de leurs clients, et à couper la communication lorsque cette authentification n'est pas complète.
L'objectif est de lutter contre les appels frauduleux, notamment ceux qui exploitent les vulnérabilités du système téléphonique pour usurper par exemple le numéro de téléphone d'une banque.
Fin du rodage
Ce protocole d'authentification, baptisé en France Mécanisme d'Authentification des Numéros (MAN), se base sur un protocole américain connu sous le nom de STIR/SHAKEN.
Il a été mis en place aux États Unis à partir de 2019. Ce protocole permet une authentification des numéros de téléphone en vérifiant notamment leur conformité au plan de numérotation téléphonique établi par l'Arcep.
Dans les cas où les conditions d'authentification des appels sont jugés insuffisantes, le protocole permet de faire cesser la communication.
Mis en œuvre depuis l'été 2023, ce dispositif était pour l'instant en période "de rodage" chez les différents opérateurs français : les appels ne remplissant pas les conditions d'authentification n'étaient pas interrompus, mais venaient alimenter des bases de données partagées entre les opérateurs regroupant les informations sur ces appels usurpés.
A partir du mois de septembre, les opérateurs souhaitent donc commencer à couper les appels non authentifiés.
La technique devrait venir limiter certaines fraudes téléphoniques, mais ne constitue pas non plus un outil imparable précise le directeur de la FFT : les fraudes s'appuyant sur un piratage informatique pour prendre le contrôle des systèmes d'une organisation et se faire passer pour elle, ou celles ayant recours à un numéro de téléphone légitime propre à l'escroc ne devraient pas être enrayées par l'activation de ce dispositif.
Microsoft a révélé, dans un rapport rédigé en collaboration avec OpenAI, la manière dont certains hackers chinois, iraniens, nord-coréens et russes utilisent de grands modèles de langage dans le cadre de cyberattaques. Les deux sociétés ont fermé plusieurs comptes associés à ces groupes de pirates.
Brilliant Labs présente Frame, des lunettes connectées open source disposant d'un petit écran et d'un assistant utilisant des services d'IA générative. Vendues à partir de 349 dollars, elles peuvent notamment faire appel à ChatGPT, Whisper et Perplexity.
Après quelques mois de bêta, Microsoft est prêt à déployer pleinement son application Microsoft PC Manager. De quoi laisser tomber CCleaner pour optimiser et nettoyer sa machine ?
Des chercheurs de l'université de Kyushu ont réalisé un exploit majeur dans le domaine de l'informatique quantique.
43 secondes. C'est le temps qu'il faut pour casser le chiffrement BitLocker de Windows à l'aide d'un simple Raspberry Pi Pico à moins de 10 euros.
Les utilisateurs de Windows 10 sont une nouvelle fois la cible de notifications les informant que Windows 10 sera bientôt abandonné.