Apprivoiser votre assistant de codage LLM amnésique : l’astuce ultime des règles Cursor

2025-04-14
Apprivoiser votre assistant de codage LLM amnésique : l’astuce ultime des règles Cursor

Utiliser des LLM comme Cursor pour coder est fantastique, mais ils ont un défaut : ils oublient tout entre les sessions. Cela signifie qu’il faut constamment rappeler à l’IA vos conventions de codage, la structure de votre projet et vos préférences. La solution ? Une méta-règle. Créez un modèle de règle qui guide l’IA dans la création d’autres règles spécifiques au projet. Cela systématise le transfert de vos connaissances, vous faisant gagner du temps et assurant la cohérence de vos projets. Ce petit investissement initial dans la création d’une méta-règle est largement rentabilisé à long terme.

Lire plus
Développement

Plus de 13 000 modèles 3D de vertébrés désormais disponibles en accès libre !

2025-04-05
Plus de 13 000 modèles 3D de vertébrés désormais disponibles en accès libre !

Le Musée d'histoire naturelle de Floride a lancé le projet openVertebrate (oVert), une initiative ambitieuse visant à fournir gratuitement des modèles d'anatomie de vertébrés 3D numériques et des données aux chercheurs, éducateurs, étudiants et au grand public. Grâce à la tomodensitométrie, le projet a déjà créé des modèles 3D détaillés de squelettes (et de certains tissus mous) de plus de 13 000 spécimens, représentant plus de la moitié des genres d'amphibiens, de reptiles, de poissons et de mammifères. L'équipe oVert prévoit de scanner 20 000 autres spécimens conservés dans du liquide dans les années à venir, dans le but de couvrir plus de 80 % des genres de vertébrés. Ces modèles et données seront téléchargeables gratuitement et adaptés à l'impression 3D.

Lire plus
Technologie modèles 3D vertébrés

Flux de travail optimal pour l'empaquetage Debian en 2025

2025-05-26
Flux de travail optimal pour l'empaquetage Debian en 2025

Cet article décrit le flux de travail optimal pour créer de nouveaux paquets Debian en 2025, tout en préservant l'historique Git en amont. L'objectif est de simplifier le partage des améliorations entre l'amont et Debian, et d'améliorer la provenance du logiciel et la sécurité de la chaîne d'approvisionnement en inspectant facilement chaque modification à l'aide d'outils Git standard. Les éléments clés incluent : l'utilisation d'un fork/clone Git du référentiel amont ; l'utilisation cohérente des commandes `git-buildpackage` avec les options de paquet dans `gbp.conf` ; l'étiquetage et la création de branches DEP-14 ; pristine-tar et signatures amont ; l'utilisation de `Files-Excluded` dans `debian/copyright` ; les files d'attente de correctifs pour le rebase et le cherry-picking ; l'exploitation de Salsa (GitLab de Debian) pour la CI/CD et la révision par les pairs. Le processus est démontré en empaquetant l'outil en ligne de commande `entr`, en parcourant chaque étape de la création du référentiel à la soumission de la demande de fusion sur Salsa.

Lire plus
Développement Gestion de paquets

Macros X : L’arme secrète de génération de code du compilateur Chapel

2025-03-25

Le compilateur Chapel utilise intelligemment les macros X pour simplifier considérablement la génération de code. L’article prend pour exemples l’internement de chaînes et la hiérarchie de classes AST, montrant comment les macros X génèrent élégamment de grandes quantités de code répétitif. Cela inclut la déclaration et l’initialisation de plus de 100 variables de chaînes et la génération de code de modèle visiteur pour les nœuds AST. Les macros X y parviennent en définissant des macros dans des fichiers d’en-tête, qui sont ensuite inclus dans le code, augmentant ainsi la maintenabilité et l’évolutivité du code. Même la génération d’une hiérarchie de classes Python est facilement gérée. L’article conclut en discutant des avantages et des inconvénients de cette approche, en notant que, même si les dépendances sont plus fortes, la nature déclarative rend le code plus lisible et plus facile à maintenir.

Lire plus
Développement Compilateur Chapel

Jeux de dîner du XVIe siècle en Europe : l’histoire des « trenchers » peints

2025-02-26
Jeux de dîner du XVIe siècle en Europe : l’histoire des « trenchers » peints

Des rondelles en bois, ou « trenchers », étaient courantes lors des dîners de la classe moyenne et aisée en Europe au XVIe siècle. Souvent peintes en rouge d’un côté, l’autre présentait des images et des inscriptions couvrant un large éventail de sujets : versets bibliques, contes érotiques, conseils conjugaux, proverbes, représentations des travaux des mois, memento mori, affrontements d’idéologies religieuses, vie paysanne, sentiments antipapes et événements actuels. Après le dessert, les invités retournaient les « trenchers », interprétant les images et le texte, révélant ainsi leurs connaissances, opinions, manières et croyances dans une performance interactive unique.

Lire plus
Divers

Une centrale nucléaire avancée soutenue par Gates obtient un permis dans le Wyoming

2025-01-15
Une centrale nucléaire avancée soutenue par Gates obtient un permis dans le Wyoming

La centrale nucléaire avancée Natrium de TerraPower, près de Kemmerer, dans le Wyoming, a franchi une étape majeure en obtenant un permis de construction du Conseil de localisation industrielle du Wyoming. Il s'agit du premier permis d'État jamais délivré pour un projet nucléaire avancé à l'échelle commerciale aux États-Unis. Bien que les composants nucléaires doivent encore être approuvés par la Commission de réglementation nucléaire des États-Unis, le permis autorise le début de la construction des parties non nucléaires, grâce à la conception unique de Natrium. La centrale, qui devrait commencer à produire de l'électricité en 2030, devrait alimenter environ 250 000 foyers et créer environ 1 600 emplois. Soutenue par Bill Gates et le département de l'Énergie des États-Unis, le projet tire parti des infrastructures existantes des centrales à charbon, dans le but de réduire la dépendance aux combustibles fossiles et de préparer le terrain pour un déploiement mondial.

Lire plus

Agents 12 facteurs : principes pour construire des applications LLM fiables

2025-04-16
Agents 12 facteurs : principes pour construire des applications LLM fiables

Cet article explore les principes de construction de logiciels fiables, évolutifs et faciles à maintenir, basés sur les LLM : les agents 12 facteurs. L’auteur soutient que les frameworks d’agents existants sont insuffisants en production, et que de nombreux « agents d’IA » sont principalement constitués de code déterministe parsemé d’étapes LLM. Il propose des principes pour construire des agents plus robustes, en soulignant une approche modulaire consistant à intégrer de petits concepts d’agents modulaires dans les produits existants, évitant ainsi les réécritures complètes inefficaces. Cet article est une lecture précieuse pour les ingénieurs et les entrepreneurs axés sur le développement d’applications d’IA.

Lire plus
Développement

Comment l'IA change l'entretien technique

2025-02-07
Comment l'IA change l'entretien technique

La compétence croissante de l'IA dans des tâches complexes comme le codage remet en question les méthodes traditionnelles d'entretien technique. L'auteur raconte son expérience, soulignant les lacunes des entretiens LeetCode et de conception de systèmes : sur-accentuation des algorithmes et des approches formulées, déconnexion avec le travail réel. L'IA peut désormais facilement réussir certains entretiens techniques, forçant les entreprises à repenser leurs processus. L'auteur propose d'intégrer les revues de code, car elles évaluent mieux la capacité des candidats à évaluer la qualité du code, la sécurité, les performances, etc. – crucial à l'ère de l'IA.

Lire plus

Arm va commencer à fabriquer ses propres puces cette année

2025-02-14
Arm va commencer à fabriquer ses propres puces cette année

Arm, le géant des semi-conducteurs appartenant à SoftBank, fait son entrée sur le marché de la fabrication de puces. Grâce à un important contrat avec Meta, Arm lancera cette année sa première puce CPU pour serveurs fabriquée en interne, ciblant les grands centres de données. Bien que la production soit sous-traitée, cela marque un changement stratégique important pour Arm, transformant potentiellement certains de ses licenciés existants en concurrents et remodelant le paysage des semi-conducteurs.

Lire plus
Technologie

Le JWST capture un anneau d'Einstein époustouflant

2025-04-02
Le JWST capture un anneau d'Einstein époustouflant

Le télescope spatial James Webb (JWST) a capturé une image à couper le souffle : un « anneau d'Einstein » presque parfait. Cette structure annulaire est due à l'effet de lentille gravitationnelle d'une galaxie elliptique plus proche sur une galaxie spirale plus lointaine. La lumière de la galaxie la plus éloignée est déviée par la gravité de la galaxie la plus proche, créant un cercle presque parfait. Ce phénomène vérifie la prédiction d'Einstein de la relativité générale et démontre la puissance des télescopes modernes, nous permettant d'observer les profondeurs de l'univers et d'apprécier cette œuvre d'art cosmique.

Lire plus
Technologie

La révolution de la gestion des paquets JavaScript : de nouveaux concurrents émergent

2025-02-27
La révolution de la gestion des paquets JavaScript : de nouveaux concurrents émergent

Le paysage de la gestion des paquets JavaScript connaît une perturbation majeure. Bien que npm reste la norme de facto, de nouveaux acteurs comme le JSR de Deno et le vsr de vlt remettent en question sa domination. Le JSR se positionne comme un registre open source pour le JavaScript moderne, tandis que le vsr se concentre sur un environnement simplifié et axé sur la confidentialité pour le développement privé. Tous deux s'appuient sur des racines profondes dans l'écosystème Node.js et npm, soulignant l'insatisfaction croissante des développeurs face aux lacunes de npm, notamment les problèmes de sécurité et l'expérience développeur. Bien qu'ils soient compatibles avec npm, leur capacité à supplanter le leadership de marché de npm reste à voir. Cette révolution est motivée par l'énorme taille du marché, le désir de contrôler le marché et, plus important encore, la demande d'expériences améliorées pour les développeurs.

Lire plus
Développement

Addon d'amélioration de l'interface pour Walkman : renouvelez votre expérience musicale

2025-02-27
Addon d'amélioration de l'interface pour Walkman : renouvelez votre expérience musicale

Un nouvel addon appelé Walkman One améliore l'interface et ajoute des fonctionnalités aux lecteurs Walkman Sony des séries NW-A50, ZX300, WM1A et WM1Z. Il prend en charge les skins Winamp 2, les skins de cassette personnalisés, le changement de skin à la volée, un éditeur de table de volume, des options audio par chanson et l'accès à tous les filtres audio. Des fonctionnalités supplémentaires incluent une horloge, une jaquette plus grande, un skin d'horloge numérique, un module DAC USB à faible latence et une radio FM (sur les modèles compatibles). Bien qu'il prenne en charge de nombreux modèles Walkman, certains modèles plus anciens nécessitent le firmware Walkman One. L'installation est simple : téléchargez et exécutez le programme d'installation, sélectionnez votre modèle et votre version de firmware.

Lire plus

Développement Web en Clojure : Une réflexion philosophique sur les Frameworks vs. les Bibliothèques

2025-05-21

Cet article explore en profondeur le choix entre les frameworks et les bibliothèques dans le développement web Clojure. L’auteur soutient que les frameworks web populaires, à l’instar de l’automatisation industrielle, figent l’architecture et les processus de pensée, tandis que la communauté Clojure privilégie des combinaisons flexibles de bibliothèques. Prenant Ring et Jetty comme exemples, l’article explique les principes fondamentaux de la création d’applications web Clojure, notamment le traitement des requêtes, les middleware et les mécanismes de routage. Il recommande également diverses ressources introductives et des stacks web matures pour aider les développeurs à trouver la voie qui leur convient le mieux au sein de l’écosystème Clojure.

Lire plus
Développement

La surveillance des médias sociaux par l'ICE suscite la controverse

2025-02-14
La surveillance des médias sociaux par l'ICE suscite la controverse

L'Immigration and Customs Enforcement (ICE) américaine prévoit de surveiller et de localiser les discussions "négatives" sur les médias sociaux concernant l'agence et ses fonctionnaires, grâce à un nouveau contrat. Cette mesure soulève des inquiétudes quant à la liberté d'expression et à la vie privée. Si l'ICE affirme qu'il s'agit d'une réponse à l'augmentation des menaces contre son personnel et ses installations, les critiques soutiennent qu'elle pourrait englober des discours protégés par la Constitution. Le contrat pourrait impliquer l'accès aux informations personnelles des utilisateurs, y compris les numéros de sécurité sociale et les adresses. Cela fait suite à l'utilisation antérieure par l'ICE de contractants fédéraux pour la surveillance à grande échelle des médias sociaux, alimentant les inquiétudes concernant les abus de pouvoir du gouvernement.

Lire plus

Le monde aztèque antique : menu de navigation du site web

2025-03-07

Il s'agit d'une page de navigation pour un site web dédié au monde antique des Aztèques. Le site propose des sections sur les compilateurs, les shells, la documentation, les publicités et articles, les projets et produits, les outils et utilitaires, les exemples et démonstrations, et les liens, émulateurs et autres ressources. Copyright © Bill Buckels 2009. Tous droits réservés. Sauf indication contraire.

Lire plus

L'IA prédit la croissance dendritique dans les films minces, ouvrant la voie à la communication de nouvelle génération

2025-03-27
L'IA prédit la croissance dendritique dans les films minces, ouvrant la voie à la communication de nouvelle génération

Des chercheurs de l'Université des sciences de Tokyo ont développé un nouveau modèle d'IA qui prédit la croissance dendritique dans les films minces. Les structures dendritiques, qui ont un impact négatif sur les performances des dispositifs à film mince, ont été analysées en combinant l'homologie persistante et l'apprentissage automatique. Cela a permis aux chercheurs de quantifier la morphologie dendritique et de la relier à l'énergie libre de Gibbs, révélant des conditions spécifiques et des mécanismes de croissance cachés qui affectent la ramification dendritique. Cette recherche promet d'optimiser les processus de croissance des films minces, de faire progresser les technologies de communication haut débit au-delà de la 5G et de conduire à des avancées dans la technologie des capteurs et les matériaux hautes performances.

Lire plus

Le Sandbox de confidentialité de Google : un pivot, pas une fin

2025-04-23
Le Sandbox de confidentialité de Google : un pivot, pas une fin

Le projet Sandbox de confidentialité de Google ne prend pas fin, mais il change de cap. Face aux poursuites antitrust et à la résistance du secteur à abandonner les cookies, Google continuera d’améliorer le mode de navigation privée de Chrome avec des fonctionnalités telles que le blocage des cookies tiers et le masquage de l’adresse IP. Cependant, cela signifie que ses API Sandbox de confidentialité joueront un rôle différent, et Google collaborera avec des partenaires pour trouver une nouvelle voie. Si Google souligne l’amélioration de la confidentialité des publicités, sa situation dans les litiges antitrust est probablement un facteur plus important qui motive ce changement.

Lire plus
Technologie

Gyroscopes de drosophile : Découverte de l'architecture interne des stabilisateurs de vol

2025-06-15
Gyroscopes de drosophile : Découverte de l'architecture interne des stabilisateurs de vol

Des chercheurs espagnols ont découvert que l'haltère de la drosophile, un organe gyroscopique essentiel pour la stabilité du vol, n'est pas creux. Sa forme unique provient d'une structure cellulaire interne complexe qui agit comme des supports architecturaux. Ces structures se connectent par des projections cellulaires et une matrice protéique (la laminine et le collagène), créant un système de tension interne qui contrecarre les forces externes et maintient la forme de l'haltère. Des expériences sur des drosophiles génétiquement modifiées ont montré que la perturbation de ce système entraîne une déformation de l'haltère et une stabilité de vol altérée. Cette recherche révèle non seulement le mécanisme de développement de l'haltère de la drosophile, mais offre également de nouvelles perspectives pour l'ingénierie tissulaire et la conception de structures biomimétiques.

Lire plus
Technologie drosophile

Collecte de données du site Web et avis de confidentialité de l'utilisateur

2025-05-21
Collecte de données du site Web et avis de confidentialité de l'utilisateur

Ce site Web utilise des technologies telles que les cookies pour stocker et/ou accéder aux informations de l'appareil afin de fournir la meilleure expérience utilisateur. Le consentement à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les identifiants uniques sur ce site. Le non-consentement ou le retrait du consentement peuvent avoir un impact négatif sur certaines fonctionnalités.

Lire plus
Divers

Ella Maru Studio : Quand la science rencontre l'art

2025-01-03

Ella Maru Studio allie l'expertise scientifique de niveau doctoral à un design artistique professionnel pour créer des illustrations et des animations scientifiques époustouflantes. Leurs travaux ont orné plus de 2 000 couvertures de revues, notamment des publications dans Nature et Science. Ils servent les meilleures universités et industries du monde entier, aidant les chercheurs à communiquer des concepts scientifiques complexes grâce à des images et des animations visuellement attrayantes pour des articles, des propositions et des livres. Les témoignages clients louent constamment leur professionnalisme, leur rapidité et la haute qualité de leur travail.

Lire plus

Faille de sécurité critique découverte dans le firmware du moniteur patient Contec CMS8000

2025-01-31

La CISA a publié un avis de sécurité révélant des vulnérabilités critiques dans le firmware du moniteur patient Contec CMS8000. L'analyse montre que les trois versions de firmware analysées contiennent une porte dérobée avec une adresse IP codée en dur (CVE-2025-0626) et une fonctionnalité pouvant entraîner une fuite de données patient (CVE-2025-0683). Ces vulnérabilités pourraient permettre l'exécution de code à distance et la modification de l'appareil, compromettant la sécurité des patients. La CISA exhorte les utilisateurs à mettre à jour le firmware et à prendre des mesures de sécurité supplémentaires.

Lire plus

Serveur de langage Postgres : une puissante suite d'outils pour le développement SQL

2025-02-19
Serveur de langage Postgres : une puissante suite d'outils pour le développement SQL

Une collection d'outils linguistiques et une implémentation du protocole de serveur de langage (LSP) pour Postgres, privilégiant l'expérience développeur et des outils SQL fiables. Construit sur l'analyseur de Postgres (libpg_query) pour une compatibilité syntaxique à 100 %, il utilise une architecture client-serveur avec une conception agnostique du transport, offrant un accès via LSP, CLI, API HTTP ou WebAssembly. Actuellement doté de fonctionnalités d'autocomplétion, de surlignage de syntaxe, de vérification de type (via EXPLAIN) et d'un linter inspiré de Squawk, le projet se concentre sur l'amélioration de ces fonctionnalités essentielles et la construction d'une infrastructure robuste. Les contributions sont les bienvenues !

Lire plus
Développement Outils SQL

Amazon supprime la faille de chargement latéral USB de Kindle : la guerre du DRM s’intensifie

2025-02-14
Amazon supprime la faille de chargement latéral USB de Kindle : la guerre du DRM s’intensifie

Amazon supprime sa fonctionnalité de « téléchargement et transfert via USB » sur Kindle, longtemps exploitée pour contourner la gestion des droits numériques (DRM) des livres électroniques. Cette décision s’inscrit dans la lutte continue d’Amazon contre le piratage de livres électroniques, mais relance également le débat sur la gestion des droits numériques. Bien que les utilisateurs puissent toujours transférer des livres électroniques via Wi-Fi, cela rend l’évitement de la DRM beaucoup plus difficile. Cette action met en lumière le conflit permanent entre les éditeurs et les lecteurs concernant les droits d’auteur, et la course à l’armement entre la technologie et la DRM.

Lire plus

Le Parcours de la Startup BYBE : D’un Succès de Niche à l’Acquisition

2025-02-24

Drew Knight raconte son parcours entrepreneurial avec BYBE, une startup qui a relevé le défi du paysage réglementaire fragmenté de l’industrie des boissons alcoolisées. BYBE a développé une plateforme connectant les marques et les distributeurs, permettant des promotions conformes aux réglementations de chaque État. Le succès initial avec Target a stimulé la croissance, mais l’absence de vision produit à long terme et une mauvaise évaluation de la taille du marché ont finalement entravé le développement à grande échelle. L’histoire met en lumière des leçons cruciales pour les fondateurs, soulignant l’importance d’une vision claire, de la gestion des attentes des investisseurs et d’une évaluation précise du potentiel du marché, aboutissant à l’acquisition de BYBE par Swiftly.

Lire plus
Startup

Le modèle o3 d'OpenAI réalise une percée au test ARC-AGI, mais la définition de l'AGI reste contestée

2025-04-04
Le modèle o3 d'OpenAI réalise une percée au test ARC-AGI, mais la définition de l'AGI reste contestée

Le dernier modèle d'OpenAI, o3, a obtenu un score impressionnant de 87 % au test ARC-AGI de François Chollet, atteignant pour la première fois les performances humaines et déclenchant un débat animé sur la question de savoir si l'AGI (Intelligence Artificielle Générale) a été atteinte. Cependant, Chollet a rapidement publié le test ARC-AGI-2, plus difficile, où le score de o3 a chuté drastiquement, remettant une fois de plus en question la définition et les mesures de l'industrie pour l'AGI. Cet article explore les différents points de vue et la relation complexe entre la définition de l'AGI et les intérêts commerciaux, ce qui conduit à une profonde réflexion sur la nature de l'intelligence artificielle générale.

Lire plus
IA

Défi à la théorie quantique : des 'paraparticules' en 3D seraient-elles possibles ?

2025-04-12
Défi à la théorie quantique : des 'paraparticules' en 3D seraient-elles possibles ?

Pendant des décennies, les physiciens ont cru qu'il n'existait que deux types de particules fondamentales : les bosons et les fermions. Cette croyance repose principalement sur le théorème DHR et ses hypothèses sous-jacentes. Cependant, une nouvelle recherche suggère la possibilité d'un troisième type de particule, appelé 'paraparticule', en trois dimensions. Ces particules possèdent des états internes cachés qui changent lorsque les particules échangent leurs positions, mais ces changements disparaissent lors de la mesure. Cette découverte remet en question la théorie quantique conventionnelle et ouvre de nouvelles voies de recherche en informatique quantique et en physique de la matière condensée.

Lire plus

Amazon ferme son Appstore pour les téléphones, laissant les appareils Fire de côté

2025-02-20
Amazon ferme son Appstore pour les téléphones, laissant les appareils Fire de côté

Amazon a annoncé la fermeture de son Appstore pour téléphones en 2024, une décision potentiellement liée à l'affaire antitrust concernant Google Android. Cependant, les tablettes Fire et les Fire TV d'Amazon continueront d'utiliser l'Appstore. Amazon minimise le fait que Fire OS est basé sur Android, maintenant son écosystème distinct. Bien que les développeurs puissent être déçus, l'impact est minime étant donné le faible nombre d'utilisateurs de l'Appstore sur les téléphones. Cette mesure souligne le succès limité de la tentative d'Amazon de concurrencer directement Google sur le marché des applications mobiles.

Lire plus
Technologie

Les appels de fonctions LLM ne sont pas évolutifs : l’orchestration de code est plus simple et plus efficace

2025-05-21
Les appels de fonctions LLM ne sont pas évolutifs : l’orchestration de code est plus simple et plus efficace

Renvoyer la sortie complète des appels d’outils aux LLM est coûteux et lent. Cet article soutient que les schémas de sortie, permettant la récupération de données structurées, permettent aux LLM d’orchestrer le traitement via du code généré – une approche plus simple et plus efficace. Les méthodes traditionnelles, où les sorties des outils sont renvoyées au LLM sous forme de messages pour déterminer l’étape suivante, fonctionnent bien avec des petits ensembles de données, mais échouent à grande échelle (par exemple, de gros blobs JSON des serveurs MCP Linear et Intercom). L’article propose l’exécution de code comme méthode fondamentale de traitement des données, utilisant des variables comme mémoire et du code pour orchestrer plusieurs appels de fonctions pour un traitement de données évolutif, surmontant les problèmes de coût, de vitesse et de perte de données potentielle des LLM qui gèrent de grands ensembles de données. Cela nécessite des environnements d’exécution IA sécurisés et sans état, actuellement en développement initial.

Lire plus

Application Android Nextcloud bloquée : Google révoque l’accès au téléchargement de fichiers

2025-05-14
Application Android Nextcloud bloquée : Google révoque l’accès au téléchargement de fichiers

Nextcloud, une plateforme cloud auto-hébergée, ne peut pas télécharger de fichiers autres que des fichiers multimédias sur son application Android depuis mi-2024. Google a refusé de rétablir les autorisations d’accès nécessaires, invoquant des préoccupations relatives à la confidentialité, ce qui a un impact significatif sur l’expérience utilisateur. L’équipe Nextcloud affirme avoir tenté de communiquer avec Google, sans succès. Ce problème entrave la synchronisation et le téléchargement de fichiers, rendant difficile pour Nextcloud de remplacer complètement Google Workspace.

Lire plus
Développement

Vulnérabilité de phishing PassKeys dans les principaux navigateurs mobiles : attaque à portée Bluetooth

2025-03-19
Vulnérabilité de phishing PassKeys dans les principaux navigateurs mobiles : attaque à portée Bluetooth

Un chercheur en sécurité a découvert une vulnérabilité affectant tous les principaux navigateurs mobiles, permettant aux attaquants à portée Bluetooth de prendre le contrôle des comptes PassKeys en déclenchant des intentions FIDO :/. Les attaquants utilisent une page Web contrôlée pour rediriger les victimes vers une URI FIDO :/, lançant une intention d’authentification PassKeys légitime reçue sur l’appareil de l’attaquant. Cela permet le phishing PassKeys, brisant l’hypothèse de leur immunité au phishing. La vulnérabilité ne nécessite pas de mauvaises configurations complexes d’applications Web pour prendre le contrôle du compte. Tous les principaux navigateurs mobiles ont corrigé cette vulnérabilité (CVE-2024-9956).

Lire plus
Technologie Navigateurs mobiles
1 2 392 393 394 396 398 399 400 595 596