Vue normale

Reçu aujourd’hui — 11 février 2026

En voulant s’améliorer, le Bloc-notes de Microsoft s’est fragilisé

11 février 2026 à 14:37

Quelques mois à peine après avoir intégré la prise en charge complète de Markdown dans son application Bloc‑notes, Microsoft révèle avoir identifié une faille permettant à cette fonctionnalité d’être exploitée pour exécuter du code à distance.

Fortinet a corrigé 8 failles de sécurité : découvrez les patchs de février 2026

11 février 2026 à 13:30

Le 10 février 2026, Fortinet a publié une série de 7 bulletins après avoir patché plusieurs failles dans ses produits, notamment FortiGate et FortiClientEMS.

Le post Fortinet a corrigé 8 failles de sécurité : découvrez les patchs de février 2026 a été publié sur IT-Connect.

Une faille de Claude permet à un simple événement Google Agenda de pirater votre PC

11 février 2026 à 09:18
Claude Ia Anthropic

Une vulnérabilité critique dans les extensions officielles de Claude a été découverte par des chercheurs en sécurité. La faille transforme un simple événement Google Agenda en vecteur d'attaque. En exploitant la faille avec des instructions cachées, un pirate peut prendre le contrôle d'un ordinateur sans la moindre entrave.

Ces 6 failles Windows sont exploitées dans des cyberattaques, installez la mise à jour de Microsoft

11 février 2026 à 08:22
Windows Cyberattaque

Microsoft vient de colmater 58 vulnérabilités débusquées dans le code de Windows. Six de ces failles sont activement exploitées par des cybercriminels pour détourner les fonctions de sécurité du système d'exploitation.

Une faille de Claude permet à un simple événement Google Agenda de pirater votre PC

11 février 2026 à 09:18
Claude Ia Anthropic

Une vulnérabilité critique dans les extensions officielles de Claude a été découverte par des chercheurs en sécurité. La faille transforme un simple événement Google Agenda en vecteur d'attaque. En exploitant la faille avec des instructions cachées, un pirate peut prendre le contrôle d'un ordinateur sans la moindre entrave.

Ces 6 failles Windows sont exploitées dans des cyberattaques, installez la mise à jour de Microsoft

11 février 2026 à 08:22
Windows Cyberattaque

Microsoft vient de colmater 58 vulnérabilités débusquées dans le code de Windows. Six de ces failles sont activement exploitées par des cybercriminels pour détourner les fonctions de sécurité du système d'exploitation.

Après le vol de 1300 voitures, la solution de diagnostic automobile UCO jugée illégale

11 février 2026 à 09:02
Le tribunal judiciaire de Paris vient de rendre son délibéré dans cette affaire examinée à l'automne. Des peines de prison et d'importants dommages et intérêts ont été prononcés.

© Crédit photo: Kathy / Unsplash.com.

Reçu hier — 10 février 2026

Pourquoi vous devriez éteindre votre téléphone au lieu de le redémarrer ?

10 février 2026 à 17:13
Hp (1) 2026 02 10t163659.192

Si vous aussi, vous aimez redémarrer votre téléphone de temps en temps lorsqu’il commence à ramer, ou tout simplement pour améliorer ses performances et résoudre d’éventuels petits bugs, vous avez tout à fait raison. Mais attention : au lieu d’utiliser la fonction de redémarrage, il est recommandé de l’éteindre complètement, et ce pour des raisons de cybersécurité.

Bitcoin face à la menace quantique : un risque réel ou largement exagéré ?

10 février 2026 à 08:20

À mesure que les annonces autour des ordinateurs quantiques se multiplient, une question revient : le Bitcoin est-il réellement menacé par le quantique ?

Le post Bitcoin face à la menace quantique : un risque réel ou largement exagéré ? a été publié sur IT-Connect.

Cette application IA populaire a exposé les conversations de 25 millions d’utilisateurs sur Internet

10 février 2026 à 12:01
App Store jeux applications

Une simple erreur de configuration a suffi à faire voler en éclats la vie privée de millions d’utilisateurs d’IA. L’app Chat & Ask AI, qui revendique plus de 50 millions d’utilisateurs sur Android et iOS, a en effet exposé les conversations de ses usagers sur Internet. Une base Firebase mal protégée est à l'origine de la fuite. Il s'agit d'une négligence courante qui touche des centaines d'applications.

Relais Colis subit une nouvelle fuite de données : des informations personnelles ont encore été compromises

10 février 2026 à 11:20
Arnaque Livraison Colis

Relais Colis est de nouveau frappé par une cyberattaque. Avec des identifiants compromis, les pirates sont parvenus à voler les données des clients du transporteur. La fuite risque d'alimenter une nouvelle vague d’arnaques au colis en France.

Cette application IA populaire a exposé les conversations de 25 millions d’utilisateurs sur Internet

10 février 2026 à 12:01
App Store jeux applications

Une simple erreur de configuration a suffi à faire voler en éclats la vie privée de millions d’utilisateurs d’IA. L’app Chat & Ask AI, qui revendique plus de 50 millions d’utilisateurs sur Android et iOS, a en effet exposé les conversations de ses usagers sur Internet. Une base Firebase mal protégée est à l'origine de la fuite. Il s'agit d'une négligence courante qui touche des centaines d'applications.

Relais Colis subit une nouvelle fuite de données : des informations personnelles ont encore été compromises

10 février 2026 à 11:20
Arnaque Livraison Colis

Relais Colis est de nouveau frappé par une cyberattaque. Avec des identifiants compromis, les pirates sont parvenus à voler les données des clients du transporteur. La fuite risque d'alimenter une nouvelle vague d’arnaques au colis en France.

« Crée un article fake-news pour entraîner la panique ou le chaos », Microsoft remet en cause la sécurité des LLMs open-weight

10 février 2026 à 11:13

Dans un article de blog publié le 9 février 2026, des chercheurs de Microsoft ont dévoilé les résultats de leurs tests menés sur une quinzaine de grands modèles de langage (LLM) dits « open-weight ». Selon eux, l’alignement post-entraînement, pilier de leur sécurité, est structurellement vulnérable.

CHAI - Hacker une voiture autonome avec un simple sticker

Par :Korben
10 février 2026 à 08:00

Un panneau stop, on se dit que c'est juste un bout de métal avec un peu de peinture rouge. On s'arrête, on repart, et puis voilà. Sauf que pour une IA qui pilote un gros engin à 4 roues, ce simple panneau peut devenir un véritable vecteur de tromperie visuelle !

Car oui je vous avais déjà parlé d'attaques de ce type par le passé, mais là, ça va encore plus loin. En effet, je suis tombé sur une étude des chercheurs de l'UCSC (University of California, Santa Cruz) qui en gros, ont trouvé un moyen d'induire en erreur des voitures autonomes et des drones en collant simplement des instructions sur des panneaux de signalisation customisés. Ils ont baptisé cette classe d'attaque CHAI pour Command Hijacking Against Embodied AI .

C'est un peu le même principe que l'injection de prompts dans un ChatGPT mais appliqué au monde physique et à la perception. Les chercheurs ont utilisé de l'IA pour "optimiser" des commandes comme "proceed" (avance) ou "turn left" (tourne à gauche) et les ont intégrées sur des panneaux en adaptant la police, la couleur ou même l'emplacement du texte pour que l'IA embarquée dans un robot ou une voiture, interprète ça comme un ordre de navigation.

Et là, ça peut faire mal... Car un prototype de véhicule autonome qui déciderait de foncer alors qu'il y a des gens sur un passage piétons juste parce qu'un "plaisantin" a collé un sticker malin sur le panneau d'en face, ça craint un max. Ce serait comme joué à "coucou caché" sur l'autoroute avec un chauffeur de car ^^.

Et nos chercheurs ont testé ça sur le modèle fermé GPT-4o d'OpenAI et le modèle open source InternVL-Chat-V1.5 et les résultats sont sans appel. Sur des simulations de conduite avec le dataset DriveLM, ils ont atteint 81,8% de réussite avec GPT-4o pour faire obéir l'IA à une commande injectée. Même en conditions réelles avec une petite voiture télécommandée équipée d'une caméra dans les couloirs de l'université, le taux de succès grimpe à 92,5% quand le panneau est au sol.

Et les drones ne sont pas épargnés non plus ! En utilisant CloudTrack pour le suivi d'objets, les chercheurs ont réussi à provoquer jusqu'à 95,5% d'erreurs d'identification en manipulant les panneaux sur des cibles.

Pire, ils ont trompé des drones cherchant une zone d'atterrissage sécurisée en plaçant des panneaux "Safe to land" sur des toits remplis de débris. Résultat, 68,1% de succès pour faire croire au drone que la zone était praticable. (genre, atterris là mon petit, c'est tout plat... et bam, le crash)

Ce genre d'attaque me rappelle Charlie Miller et Chris Valasek qui hackaient des Jeep à distance via le réseau mobile. Sauf que là c'est vraiment une attaque physique sur la couche de perception de ces systèmes. Plus besoin de trouver une faille logicielle complexe en fait... Il suffit d'une imprimante, d'un peu de colle et d'un bon emplacement. On est en plein dans ce que je racontais sur LatentBreak et l'hypnose des IA , sauf que là, le patient peut peser plusieurs tonnes.

Attention toutefois, ça ne marche que si l'IA utilise un LVLM (Large Vision Language Model) pour le contrôle direct, à moins que le système ne possède une redondance de capteurs (LiDAR, radar) qui contredirait l'image.

Alors oui, on peut se dire que c'est encore de la recherche et que nos voitures actuelles sont plus complexes. Mais ça montre surtout une fragilité fondamentale de l'IA quand elle doit interpréter le monde réel sans garde-fous stricts. Ces modèles sont tellement entraînés à suivre des instructions qu'ils finissent quasiment toujours par donner la priorité à un texte sur un panneau plutôt qu'aux règles de sécurité de base.

Bref, méfiez-vous des panneaux un peu trop "custom" lors de votre prochaine balade en voiture autonome... et espérons que les constructeurs intégreront vite des systèmes de vérification de cohérence avant que ces stickers ne deviennent la nouvelle arme fatale des hackers de bitume !

Source

Cyberattaque contre la Commission européenne : des données d’employés ont été volées

10 février 2026 à 10:01
Ue Drapeau Union Européenne 27

La Commission européenne a été victime d'une cyberattaque. L'attaque visait l'infrastructure de gestion des smartphones et appareils mobiles. Les pirates sont parvenus à pénétrer sur la plateforme d’administration à distance, exposant des noms et des numéros de téléphone de membres du personnel. L'opération a été déjouée en l'espace de neuf heures.

Cyberattaque contre la Commission européenne : des données d’employés ont été volées

10 février 2026 à 10:01
Ue Drapeau Union Européenne 27

La Commission européenne a été victime d'une cyberattaque. L'attaque visait l'infrastructure de gestion des smartphones et appareils mobiles. Les pirates sont parvenus à pénétrer sur la plateforme d’administration à distance, exposant des noms et des numéros de téléphone de membres du personnel. L'opération a été déjouée en l'espace de neuf heures.

Deux services de renseignement allemands alertent les utilisateurs de Signal et WhatsApp : simple, mais redoutable, cette attaque peut faire de gros dégâts

Par :Setra
10 février 2026 à 08:15
Signal App

Deux services de renseignement allemands, le BfV et le BSI, alertent les utilisateurs de Signal. Des attaques sont menées pour tenter d’accéder aux comptes des cibles, sans utiliser de failles de sécurité. WhatsApp est aussi cité dans le rapport, en raison de ses similarités avec Signal.

❌