La mise à jour de Gemini 2.5 de Google brise silencieusement les applications axées sur les traumatismes

2025-05-10
La mise à jour de Gemini 2.5 de Google brise silencieusement les applications axées sur les traumatismes

Une récente mise à jour du grand modèle linguistique Gemini 2.5 de Google a accidentellement brisé les contrôles des paramètres de sécurité, bloquant du contenu auparavant autorisé, comme les récits sensibles d'agression sexuelle. Cela a paralysé plusieurs applications reposant sur l'API Gemini, notamment VOXHELIX (qui aide les victimes d'agression sexuelle à créer des rapports) et InnerPiece (une application de journalisation pour les victimes de TSPT et de violence). Les développeurs critiquent Google pour avoir modifié le modèle silencieusement, causant des dysfonctionnements des applications et affectant gravement l'expérience utilisateur et le soutien à la santé mentale. Google a reconnu le problème, mais n'a pas fourni d'explication claire.

Lire plus

37signals abandonne AWS et économise 1,3 million de dollars par an

2025-05-09
37signals abandonne AWS et économise 1,3 million de dollars par an

L'entreprise de logiciels 37signals, créatrice de Basecamp et HEY, a migré avec succès ses données du cloud AWS vers un stockage sur site, prévoyant des économies annuelles de 1,3 million de dollars. Cela fait suite à une migration précédente des charges de travail de calcul, ayant généré 2 millions de dollars d'économies annuelles. L'entreprise a déplacé 18 Po de données d'AWS S3 vers Pure Storage, AWS ayant renoncé à 250 000 dollars de frais de sortie. Une fois la migration terminée, 37signals fermera son compte AWS, économisant 1,5 million de dollars par an sur le stockage S3. Le coût global de l'infrastructure passera de 3,2 millions de dollars par an à moins d'un million de dollars sur site, sans personnel supplémentaire.

Lire plus
Développement

Delta Air Lines fait face à un recours collectif suite à une panne de logiciel CrowdStrike

2025-05-08
Delta Air Lines fait face à un recours collectif suite à une panne de logiciel CrowdStrike

Une panne de logiciel CrowdStrike en 2024 a entraîné des annulations et des retards massifs de vols pour Delta Air Lines, entraînant des pertes importantes pour les passagers. Bien que Delta ait invoqué sa dépendance au logiciel Microsoft et refusé l'assistance de CrowdStrike et de Microsoft, un juge a autorisé une action collective pour violation de contrat (manquement au remboursement) et violation de la Convention de Montréal. Les passagers allèguent que Delta n'a pas divulgué correctement sa politique de remboursement et a tenté de renoncer à sa responsabilité juridique par des remboursements partiels. Cette décision marque une étape importante pour les passagers cherchant à obtenir des comptes de la compagnie aérienne.

Lire plus

Le Pentagone remanie l'acquisition de logiciels : la sécurité avant tout

2025-05-07
Le Pentagone remanie l'acquisition de logiciels : la sécurité avant tout

Le département américain de la Défense (DoD) remanie ses systèmes d'acquisition de logiciels obsolètes en priorisant la sécurité. La directrice informatique Katie Arrington a lancé l'initiative Software Fast Track (SWFT) pour réformer l'acquisition, les tests et l'autorisation des logiciels. SWFT s'attaque aux processus lents, au manque de visibilité de la chaîne d'approvisionnement et aux préoccupations concernant la sécurité des logiciels open source. Elle définira les exigences en matière de cybersécurité et de gestion des risques de la chaîne d'approvisionnement, en tirant parti de l'IA pour l'autorisation de logiciels sécurisés. Le DoD vise à finaliser le cadre SWFT et le plan de mise en œuvre dans un délai de 90 jours, garantissant ainsi une livraison rapide de logiciels sécurisés et de haute qualité pour améliorer les capacités militaires. Cependant, les récentes cyberattaques et fuites soulignent les propres vulnérabilités de sécurité du DoD, soulevant des questions quant à l'efficacité de l'initiative.

Lire plus

Le budget de Trump prévoit une réduction de 491 millions de dollars pour la CISA, l'accusant de censure

2025-05-06
Le budget de Trump prévoit une réduction de 491 millions de dollars pour la CISA, l'accusant de censure

La proposition de budget 2026 du président Trump prévoit une réduction de 491 millions de dollars (17%) pour la Cybersecurity and Infrastructure Security Agency (CISA), présentée comme une purge du soi-disant "complexe industriel de la censure". La Maison Blanche accuse la CISA de privilégier la lutte contre la désinformation au détriment de la protection des systèmes critiques. Bien que la CISA subisse des coupes importantes, le budget global du département de la Sécurité intérieure reçoit une augmentation substantielle pour accroître les expulsions et la construction du mur frontalier. La TSA et la FEMA subissent également des réductions budgétaires. Cette proposition nécessite toutefois l'approbation du Congrès et devrait faire face à une forte opposition.

Lire plus
Technologie Coupes budgétaires

Le laboratoire Open Source de l'Oregon State University confronté à une crise de financement

2025-05-06
Le laboratoire Open Source de l'Oregon State University confronté à une crise de financement

Le Laboratoire Open Source (OSL) de l'Oregon State University (OSU), un projet vieux de 22 ans, est confronté à une grave pénurie de fonds, mettant en péril son avenir. L'OSL héberge de nombreux projets open source dans le monde entier et a joué un rôle crucial dans le soutien de projets tels que Gentoo, Drupal et la Fondation Mozilla. La pénurie de fonds est due à des coupes budgétaires fédérales, le président de l'OSU ayant exprimé son inquiétude. L'OSL recherche 250 000 dollars pour rester opérationnel, et la communauté open source a exprimé un fort soutien, de nombreux bénéficiaires soulignant son importance.

Lire plus
Développement

ODF 20 ans : La bataille de deux décennies du format de document ouvert contre Microsoft

2025-05-06
ODF 20 ans : La bataille de deux décennies du format de document ouvert contre Microsoft

Il y a vingt ans, le Format de Document Ouvert (ODF) est devenu une norme, visant à briser la domination de Microsoft Office. Bien que l'ODF ait gagné du terrain auprès de certains gouvernements et organisations, notamment le gouvernement britannique, la Commission européenne et même l'OTAN (qui l'a rendu obligatoire), il n'a pas réussi à entamer significativement la part de marché de Microsoft. Les défenseurs soutiennent que l'ODF est plus qu'une simple spécification technique ; il symbolise la liberté de choix et l'interopérabilité. Pourtant, la plupart des utilisateurs restent fidèles aux formats par défaut de Microsoft. Cette lutte de deux décennies reflète la tension persistante entre les normes ouvertes et les stratégies commerciales.

Lire plus
Technologie Document Ouvert

io_uring de Linux : un angle mort pour les antivirus ?

2025-05-04
io_uring de Linux : un angle mort pour les antivirus ?

La société de sécurité ARMO a révélé une vulnérabilité dans l'interface io_uring de Linux, permettant aux logiciels malveillants de contourner la détection de certains antivirus et outils de protection des points d'extrémité. io_uring permet aux applications d'effectuer des opérations d'E/S sans les appels système traditionnels, échappant ainsi à la surveillance basée sur les appels système. La preuve de concept d'ARMO, Curing, a réussi à échapper à la détection de Falco, Tetragon et Microsoft Defender dans les configurations par défaut. Cette vulnérabilité pourrait affecter des dizaines de milliers de serveurs Linux. Alors que les fournisseurs reconnaissent le problème et travaillent sur des correctifs, Google a déjà désactivé ou restreint l'utilisation d'io_uring dans ChromeOS et Android après des paiements importants de primes pour les bogues liés à des défauts d'io_uring.

Lire plus
Technologie

Une femme de l'Arizona plaide coupable dans une arnaque technologique de 17 millions de dollars liée à la Corée du Nord

2025-05-01
Une femme de l'Arizona plaide coupable dans une arnaque technologique de 17 millions de dollars liée à la Corée du Nord

Une femme de l'Arizona a plaidé coupable pour avoir participé à une escroquerie de 17 millions de dollars liée à la Corée du Nord. Elle exploitait une « ferme d'ordinateurs portables » depuis son domicile, fournissant des adresses IP américaines à des travailleurs informatiques étrangers se faisant passer pour des citoyens américains. Ces travailleurs, utilisant des identités volées à plus de 70 citoyens américains, ont obtenu des emplois informatiques à distance dans de nombreuses entreprises du Fortune 500. Les fonds ont été blanchis et envoyés en Corée du Nord, finançant potentiellement des programmes d'armement. Plus de 300 entreprises américaines ont été victimes de cette opération de cybercriminalité sophistiquée.

Lire plus
Technologie vol de données

Microsoft double l'enjeu sur l'Europe dans un contexte géopolitique incertain

2025-05-01
Microsoft double l'enjeu sur l'Europe dans un contexte géopolitique incertain

Face aux préoccupations croissantes concernant la souveraineté des données et les tensions commerciales entre les États-Unis et l'UE, Microsoft a dévoilé un plan en cinq points pour renforcer sa présence en Europe et rassurer ses clients. Cela inclut une augmentation de 40 % de la capacité de ses centres de données européens au cours des deux prochaines années, un conseil d'administration européen composé uniquement de ressortissants européens et l'engagement de défendre les données des clients européens devant les tribunaux si nécessaire. Le plan met également l'accent sur des mesures de cybersécurité améliorées et le soutien au développement de logiciels open source en Europe. Cette stratégie vise à atténuer les risques liés à la législation américaine sur la sécurité des données et à maintenir la part de marché de Microsoft en Europe.

Lire plus

Des pirates nord-coréens se font passer pour des candidats à un emploi

2025-05-01
Des pirates nord-coréens se font passer pour des candidats à un emploi

CrowdStrike et le FBI rapportent que des pirates nord-coréens s'infiltrent dans des entreprises américaines en se faisant passer pour des candidats à un emploi afin de voler de la propriété intellectuelle et d'implanter des logiciels malveillants. Ils utilisent l'IA pour générer de faux CV et évitent habilement les questions lors des entretiens (comme celles concernant Kim Jong Un). Ils utilisent même des « fermes de portables » aux États-Unis pour masquer leurs adresses IP. Bien que ces pirates excellent souvent dans leur travail, les entreprises doivent renforcer la vigilance, améliorer les mesures de sécurité, comme effectuer des tests de codage en interne, et éviter les embauches entièrement à distance pour prévenir de telles attaques.

Lire plus

L'impact étonnamment minime des chatbots d'IA sur le marché du travail

2025-04-29
L'impact étonnamment minime des chatbots d'IA sur le marché du travail

Une étude récente au Danemark, portant sur 25 000 travailleurs dans 11 professions, révèle que les chatbots d'IA tels que ChatGPT ont eu un impact négligeable sur les salaires et l'emploi. Malgré le fait que de nombreuses professions (comptables, journalistes, développeurs de logiciels, etc.) soient considérées comme vulnérables aux perturbations de l'IA, la recherche montre que l'adoption des chatbots n'a pas significativement modifié les revenus ou les heures de travail des travailleurs. Bien que les investissements des entreprises dans l'IA aient stimulé l'adoption d'outils d'IA, permettant des économies de temps de 64 à 90 % pour les utilisateurs, l'impact sur la qualité et la satisfaction du travail a été mitigé. L'IA a créé de nouvelles tâches, compensant certaines économies de temps ; par exemple, les enseignants passent désormais du temps à détecter la tricherie générée par l'IA. Les chercheurs attribuent les gains économiques inférieurs aux attentes au fait que toutes les tâches ne sont pas entièrement automatisables et que les entreprises cherchent encore la meilleure façon d'utiliser ces outils. Seule une petite partie des gains de productivité se traduit par des salaires plus élevés pour les travailleurs. L'étude suggère que les affirmations concernant l'impact transformateur de l'IA doivent tenir compte de l'effet économique minimal observé dans le monde réel deux ans après l'introduction des chatbots.

Lire plus
Technologie

DARPA veut accélérer la recherche mathématique grâce à l'IA

2025-04-28
DARPA veut accélérer la recherche mathématique grâce à l'IA

La DARPA, estimant que les progrès en mathématiques sont trop lents, a lancé le projet expMath pour accélérer la recherche à l'aide de l'IA. L'objectif est de créer un « co-auteur » IA capable de proposer et de prouver des abstractions mathématiques. Bien que l'IA excelle en mathématiques élémentaires, la résolution de concepts avancés représente un défi majeur. Le succès du projet dépend de la capacité à surmonter cette limitation, ce qui pourrait nécessiter des approches au-delà des modèles linguistiques actuels et l'exploration de méthodes alternatives comme l'entrée visuelle ou auditive.

Lire plus
IA

Revival de DOS : une machine à écrire bootable USB pour le XXIe siècle

2025-04-26
Revival de DOS : une machine à écrire bootable USB pour le XXIe siècle

La taille et la complexité des systèmes d'exploitation modernes, même open source, évoquent souvent la nostalgie des temps de DOS. Un système d'exploitation simple et léger, DOS pouvait démarrer à partir de trois fichiers et la configuration consistait à éditer quelques fichiers texte. Aujourd'hui, un projet communautaire propose une expérience DOS bootable sur clé USB, préchargée avec des applications d'écriture classiques comme WordPerfect et Arnor Protext. Cela fournit un environnement d'écriture sans distraction pour ceux qui cherchent à se déconnecter d'Internet. Bien que limité en fonctionnalités, il offre une expérience d'écriture étonnamment efficace et concentrée, rappelant des temps plus simples.

Lire plus
Développement Outils d'écriture

L'extension C/C++ de Microsoft casse les forks de VS Code, suscitant des inquiétudes antitrust

2025-04-24
L'extension C/C++ de Microsoft casse les forks de VS Code, suscitant des inquiétudes antitrust

La récente mise à jour de Microsoft de son extension C/C++ pour Visual Studio Code a rompu la compatibilité avec des produits dérivés tels que VS Codium et Cursor, provoquant l'indignation des développeurs. Cette mesure est considérée comme anticoncurrentielle, car Microsoft restreint l'utilisation de son extension en dehors de ses propres produits tout en promouvant son propre assistant de codage IA, Copilot. Des développeurs ont déposé des plaintes auprès de la Federal Trade Commission américaine, alléguant une concurrence déloyale par le biais du regroupement de Copilot, du blocage de rivaux comme Cursor et du verrouillage des utilisateurs dans son écosystème IA. Cursor est apparemment en train de passer à des alternatives open source.

Lire plus
Développement

Catastrophe de cybersécurité de l'administration Trump : le quasi-effondrement de la base de données CVE

2025-04-23
Catastrophe de cybersécurité de l'administration Trump : le quasi-effondrement de la base de données CVE

Cet article expose l'impact dévastateur de l'administration Trump sur la cybersécurité américaine. La base de données critique des vulnérabilités CVE a failli s'effondrer faute de financement, ce qui n'est que la partie émergée de l'iceberg. Des responsables clés de la cybersécurité ont été licenciés, les organes consultatifs démantelés, les subventions fédérales pour la cybersécurité réduites, et la responsabilité même déléguée aux gouvernements des États, laissant les États-Unis vulnérables. Ces dommages auto-infligés ne menacent pas seulement les États-Unis, mais constituent également une menace mondiale pour la cybersécurité.

Lire plus
Technologie base de données CVE

Métastase mondiale des centres d'appels frauduleux : une expansion criminelle globale

2025-04-23
Métastase mondiale des centres d'appels frauduleux : une expansion criminelle globale

L'ONU avertit que les centres d'appels frauduleux se propagent à travers le monde comme un cancer, les syndicats criminels étendant leurs opérations à l'échelle mondiale. Les mesures de répression en Asie de l'Est et du Sud-Est ont conduit les opérations à se déplacer vers des régions plus permissives, notamment l'Afrique, l'Asie du Sud, certaines îles du Pacifique et même des liens avec le blanchiment d'argent et le recrutement en Europe et en Amérique du Nord. Ces groupes tirent parti des compétences linguistiques locales pour élargir leur bassin de victimes et augmenter considérablement les profits. Le rapport estime les gains annuels entre 27,4 et 36,5 milliards de dollars, ciblant les régions où la gouvernance est faible. Des actions d'application de la loi ont conduit à des arrestations d'étrangers impliqués dans des fraudes et des cybercrimes ; par exemple, 77 suspects, dont 22 citoyens chinois, ont été arrêtés en Zambie en avril 2024. Bien que les données fiables soient limitées en Amérique du Sud, les groupes criminels asiatiques étendent les infrastructures de fraude et de jeux d'argent en ligne et tissent des partenariats de blanchiment d'argent avec les réseaux locaux de trafic de drogue. En Europe, la Géorgie et la Turquie sont devenues des points chauds de cyberfraude. De plus, les syndicats criminels établissent des entreprises apparemment légitimes (hôtels, casinos, agences de voyages) dans les nations insulaires du Pacifique pour dissimuler les jeux d'argent illégaux en ligne, le trafic de drogue et de personnes, le trafic de migrants et le blanchiment d'argent. L'ONU recommande de renforcer les cadres réglementaires et de doter les autorités des ressources nécessaires pour lutter contre ces crimes.

Lire plus

Le bot de support de Cursor AI hallucine une politique inexistante

2025-04-21
Le bot de support de Cursor AI hallucine une politique inexistante

Le bot de support IA de Cursor AI a erronément informé les utilisateurs d'une politique inexistante interdisant les connexions depuis plusieurs appareils. Cela a causé la frustration des utilisateurs, ce qui a conduit le cofondateur de Cursor, Michael Truell, à présenter ses excuses sur Reddit. Il a admis que la réponse était une hallucination de son bot de support IA. Le problème provenait d'une récente mise à jour visant à améliorer la sécurité des sessions, ce qui a entraîné l'invalidation des sessions de certains utilisateurs. Le problème est maintenant résolu et toutes les réponses de support générées par IA sont clairement étiquetées. Cet incident met en lumière le risque des hallucinations des modèles IA et l'importance de tests approfondis lors de l'utilisation de l'IA pour le support client.

Lire plus
Développement hallucination IA support IA

La demande secrète du gouvernement britannique pour une porte dérobée Apple est révélée, suscitant des inquiétudes quant à la vie privée

2025-04-21
La demande secrète du gouvernement britannique pour une porte dérobée Apple est révélée, suscitant des inquiétudes quant à la vie privée

La tentative du gouvernement britannique de demander secrètement une porte dérobée dans le chiffrement de bout en bout d'Apple a été contrecarrée lorsque le ministère de l'Intérieur n'a pas réussi à la garder secrète pour des raisons de sécurité nationale. Cela met en évidence les dangers de l'abus gouvernemental des mécanismes de sécurité et l'impropriété des tribunaux secrets dans une démocratie. L'article établit des parallèles entre les actions du gouvernement britannique et l'utilisation abusive des autorisations de sécurité par l'administration Trump, faisant valoir que les deux démontrent un abus de pouvoir et de mécanismes de sécurité, menaçant les libertés individuelles et la liberté d'expression. L'auteur appelle à une surveillance légale plus stricte des abus étatiques des mécanismes de sécurité pour faire face aux nouveaux défis de sécurité à l'ère numérique.

Lire plus
Technologie

Mac OS Classique reçoit une mise à jour du XXIe siècle : navigateurs et bibliothèques de jeux mis à jour

2025-04-19
Mac OS Classique reçoit une mise à jour du XXIe siècle : navigateurs et bibliothèques de jeux mis à jour

Dix-neuf ans après le premier Mac à processeur Intel, de nouvelles applications pour Mac OS Classique et PowerPC Mac OS X continuent d'apparaître. Récemment, de nouveaux outils Internet ont redonné vie aux anciens Mac. Cameron Kaiser a mis à jour le navigateur MacLynx et maintient TenFourFox et Classilla. De plus, la bibliothèque Mbed-TLS a été portée sur Mac OS Classique, et des travaux sont en cours pour porter SDL 2, ce qui pourrait signifier de nouveaux jeux pour l'ancien système d'exploitation. Cela montre l'exploration continue des programmeurs de ce système d'exploitation plus ancien.

Lire plus

Une erreur de GoDaddy met Zoom hors ligne pendant près de deux heures

2025-04-18
Une erreur de GoDaddy met Zoom hors ligne pendant près de deux heures

Une erreur de GoDaddy a provoqué une panne de près de deux heures de la plateforme de visioconférence Zoom mercredi après-midi, heure américaine. GoDaddy Registry a bloqué par erreur le domaine zoom.us, interrompant les services de Zoom dans le monde entier. Zoom a rétabli le service à 13h55 PDT, expliquant que la panne était due à une erreur de communication entre le registrar de domaine de Zoom, Markmonitor, et GoDaddy Registry. L'incident souligne les risques liés aux registrats de domaine pour le maintien de la stabilité du domaine et rappelle aux utilisateurs des détails techniques tels que la vidange du cache DNS.

Lire plus
Technologie

Licenciements secrets chez IBM ? L’obligation de retour au bureau et l’expansion en Inde suscitent la controverse

2025-04-18
Licenciements secrets chez IBM ? L’obligation de retour au bureau et l’expansion en Inde suscitent la controverse

IBM met en œuvre une nouvelle politique de retour au bureau exigeant des employés américains des ventes et du cloud de travailler au moins trois jours par semaine au bureau, une mesure interprétée par certains comme une tactique de licenciement secret, car les employés expérimentés sont moins susceptibles de déménager. Simultanément, IBM recrute activement en Inde et crée de nouveaux laboratoires logiciels. Cela coïncide avec la minimisation par l’entreprise de ses initiatives de diversité et d’inclusion, potentiellement liées à l’évolution des politiques gouvernementales américaines. IBM a refusé de commenter.

Lire plus
Technologie

Outlook Classique Devient un Monstre de CPU : Réponse de Microsoft

2025-04-17
Outlook Classique Devient un Monstre de CPU : Réponse de Microsoft

Microsoft a reconnu qu'Outlook Classique connaît une utilisation du processeur inattendue et élevée, atteignant des pics de 30 % à 50 %, entraînant une augmentation de la consommation d'énergie. Les utilisateurs ont signalé le problème dès novembre 2024. Bien que Microsoft affirme enquêter, la seule solution de contournement implique de modifier le registre, ce qui n'est pas idéal pour les utilisateurs professionnels. Certains pensent qu'il s'agit d'une tactique pour pousser les utilisateurs vers le nouveau client Outlook, malgré ses fonctionnalités incomplètes.

Lire plus

Les coupes de financement du programme CVE menacent la gestion mondiale des vulnérabilités

2025-04-16
Les coupes de financement du programme CVE menacent la gestion mondiale des vulnérabilités

Le financement du gouvernement américain pour le programme mondial des vulnérabilités et expositions communes (CVE), qui attribue des identifiants uniques aux vulnérabilités logicielles, prend fin cette semaine. La fin de ce programme crucial risque de perturber la gestion mondiale des vulnérabilités, pouvant arrêter la publication de nouvelles vulnérabilités, mettre le site Web CVE hors ligne et compromettre les infrastructures critiques et la sécurité nationale. Bien que des mesures temporaires soient explorées, des solutions à long terme nécessitent une collaboration de l'industrie pour éviter l'effondrement du programme CVE.

Lire plus
Technologie

Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

2025-04-15
Des craintes d'espionnage, les fonctionnaires de l'UE utiliseront des appareils jetables lors de leurs déplacements aux États-Unis

La Commission européenne fournit des ordinateurs portables et des téléphones jetables au personnel se rendant aux États-Unis pour des missions officielles, en raison de préoccupations concernant l'espionnage. Cela reflète un refroidissement des relations entre l'UE et les États-Unis et des inquiétudes concernant les agences de renseignement américaines. Bien qu'un porte-parole de l'UE ait nié avoir publié des directives officielles sur les appareils jetables, il a admis avoir mis à jour les recommandations de voyage en raison de l'augmentation des menaces mondiales de cybersécurité. Cela reflète les pratiques pour les voyages dans des pays comme la Chine et la Russie, soulignant l'augmentation des préoccupations de l'UE concernant la surveillance américaine.

Lire plus
Technologie

Le retour de l'hyperviseur ESXi gratuit de VMware : un pivot stratégique ou un repli nécessaire ?

2025-04-14
Le retour de l'hyperviseur ESXi gratuit de VMware : un pivot stratégique ou un repli nécessaire ?

Après le rachat par Broadcom, VMware avait interrompu son hyperviseur ESXi gratuit, provoquant une levée de boucliers chez les utilisateurs. Récemment, VMware a discrètement rétabli la version gratuite dans vSphere Hypervisor 8.0 Update 3e. Cette décision est interprétée comme une réponse aux offres gratuites de la concurrence et une stratégie potentielle pour stimuler les ventes d'abonnements. L'article évoque également l'adoption limitée des DPU/SmartNIC dans le marché, principalement concentrée chez les grands fournisseurs de cloud.

Lire plus
Technologie

Chrome 136 élimine enfin une faille de 23 ans permettant de sniffer l'historique de navigation

2025-04-12
Chrome 136 élimine enfin une faille de 23 ans permettant de sniffer l'historique de navigation

Une faille de sécurité vieille de 23 ans, permettant aux sites web de sniffer l'historique de navigation des utilisateurs via la pseudo-classe CSS :visited, est enfin corrigée dans Chrome 136. Les tentatives précédentes pour atténuer le problème, qui consistaient à vérifier les couleurs des liens pour déterminer si une page avait été visitée, se sont avérées insuffisantes. Chrome 136 introduit un nouveau mécanisme de « partitionnement », reliant l'historique visité à l'URL du lien, au domaine de premier niveau et à l'origine du cadre, empêchant ainsi l'accès inter-sites à l'historique de navigation. Cette avancée représente un progrès significatif en matière de confidentialité des navigateurs et met fin à une course aux armements de plusieurs décennies entre attaquants et défenseurs.

Lire plus
Technologie

Les hallucinations de la génération de code par IA : une nouvelle menace pour la chaîne d’approvisionnement logicielle

2025-04-12
Les hallucinations de la génération de code par IA : une nouvelle menace pour la chaîne d’approvisionnement logicielle

L’essor des outils de génération de code basés sur l’IA révolutionne le développement de logiciels, mais introduit également de nouveaux risques pour la chaîne d’approvisionnement logicielle. Ces outils « hallucinent » parfois des paquets logiciels inexistants, une vulnérabilité exploitée par les attaquants. Ils créent des paquets malveillants et les téléchargent sur des registres comme PyPI ou npm. Lorsque l’IA « hallucine » à nouveau le nom, l’installation des dépendances exécute le malware. Des études montrent qu’environ 5,2 % des suggestions d’IA commerciales concernent des paquets inexistants, contre 21,7 % pour les modèles open source. Cette « hallucination » présente un modèle bimodal : certains noms inventés réapparaissent constamment, tandis que d’autres disparaissent. Cette forme de typosquatting, appelée « slopsquatting », exige des développeurs qu’ils vérifient attentivement le code généré par l’IA. La Python Software Foundation travaille activement à atténuer ces risques.

Lire plus

Microsoft à 50 ans : Regards sur les sommets et les creux

2025-04-11
Microsoft à 50 ans : Regards sur les sommets et les creux

Alors que Microsoft célèbre son 50e anniversaire, The Register a sondé ses lecteurs sur l'histoire de l'entreprise. Windows Server 2000 est apparu comme un favori, salué pour sa stabilité et sa facilité d'utilisation. Inversement, Windows 8 et ses successeurs ont été critiqués pour leurs interfaces utilisateur. L'acquisition de Nokia et l'échec ultérieur de Windows Phone ont également été soulignés comme des erreurs. Bien que des réussites telles que le pivot vers le cloud et la suite Office aient été reconnues, le sentiment général suggère que les meilleurs jours de Microsoft pourraient être derrière elle. L'orientation future de l'entreprise avec l'IA reste incertaine.

Lire plus

Windows 11 sur le point de dépasser Windows 10 cet été : les mises à niveau des entreprises sont le moteur du changement

2025-04-04
Windows 11 sur le point de dépasser Windows 10 cet été : les mises à niveau des entreprises sont le moteur du changement

Les données de Statcounter montrent que la part de marché de Windows 11 augmente rapidement et qu'il devrait dépasser Windows 10 cet été. Alors que Windows 10 détient toujours 54,2 % du marché, Windows 11 atteint 42,69 %. Le principal moteur est la mise à niveau des entreprises, motivée par la fin du support de la plupart des versions de Windows 10 le 14 octobre 2025. Malgré l'absence de nouvelles fonctionnalités attrayantes dans Windows 11, la date limite imminente oblige à la migration. Ceci reflète le défi rencontré par les PC IA, où l'absence d'applications incontournables entrave les mises à niveau, quelle que soit la promotion de Copilot par Microsoft.

Lire plus
Technologie Part de marché
1 2 3 4 6 8 9 10