Quelques mois à peine après avoir intégré la prise en charge complète de Markdown dans son application Bloc‑notes, Microsoft révèle avoir identifié une faille permettant à cette fonctionnalité d’être exploitée pour exécuter du code à distance.
Le 10 février 2026, Fortinet a publié une série de 7 bulletins après avoir patché plusieurs failles dans ses produits, notamment FortiGate et FortiClientEMS.
Une vulnérabilité critique dans les extensions officielles de Claude a été découverte par des chercheurs en sécurité. La faille transforme un simple événement Google Agenda en vecteur d'attaque. En exploitant la faille avec des instructions cachées, un pirate peut prendre le contrôle d'un ordinateur sans la moindre entrave.
Microsoft vient de colmater 58 vulnérabilités débusquées dans le code de Windows. Six de ces failles sont activement exploitées par des cybercriminels pour détourner les fonctions de sécurité du système d'exploitation.
Une vulnérabilité critique dans les extensions officielles de Claude a été découverte par des chercheurs en sécurité. La faille transforme un simple événement Google Agenda en vecteur d'attaque. En exploitant la faille avec des instructions cachées, un pirate peut prendre le contrôle d'un ordinateur sans la moindre entrave.
Microsoft vient de colmater 58 vulnérabilités débusquées dans le code de Windows. Six de ces failles sont activement exploitées par des cybercriminels pour détourner les fonctions de sécurité du système d'exploitation.
Le tribunal judiciaire de Paris vient de rendre son délibéré dans cette affaire examinée à l'automne. Des peines de prison et d'importants dommages et intérêts ont été prononcés.
Le Patch Tuesday de février 2026 publié par Microsoft corrige au total 59 vulnérabilités, dont 6 failles zero-day. Voici l'essentiel à savoir sur ces failles.
Si vous aussi, vous aimez redémarrer votre téléphone de temps en temps lorsqu’il commence à ramer, ou tout simplement pour améliorer ses performances et résoudre d’éventuels petits bugs, vous avez tout à fait raison. Mais attention : au lieu d’utiliser la fonction de redémarrage, il est recommandé de l’éteindre complètement, et ce pour des raisons de cybersécurité.
Sur demande de l'ANSSI, un audit de sécurité approfondi du code source et de l'architecture de HAProxy a été réalisé : la solution est sécurisée et robuste.
À mesure que les annonces autour des ordinateurs quantiques se multiplient, une question revient : le Bitcoin est-il réellement menacé par le quantique ?
Une simple erreur de configuration a suffi à faire voler en éclats la vie privée de millions d’utilisateurs d’IA. L’app Chat & Ask AI, qui revendique plus de 50 millions d’utilisateurs sur Android et iOS, a en effet exposé les conversations de ses usagers sur Internet. Une base Firebase mal protégée est à l'origine de la fuite. Il s'agit d'une négligence courante qui touche des centaines d'applications.
Relais Colis est de nouveau frappé par une cyberattaque. Avec des identifiants compromis, les pirates sont parvenus à voler les données des clients du transporteur. La fuite risque d'alimenter une nouvelle vague d’arnaques au colis en France.
Une simple erreur de configuration a suffi à faire voler en éclats la vie privée de millions d’utilisateurs d’IA. L’app Chat & Ask AI, qui revendique plus de 50 millions d’utilisateurs sur Android et iOS, a en effet exposé les conversations de ses usagers sur Internet. Une base Firebase mal protégée est à l'origine de la fuite. Il s'agit d'une négligence courante qui touche des centaines d'applications.
Relais Colis est de nouveau frappé par une cyberattaque. Avec des identifiants compromis, les pirates sont parvenus à voler les données des clients du transporteur. La fuite risque d'alimenter une nouvelle vague d’arnaques au colis en France.
Dans un article de blog publié le 9 février 2026, des chercheurs de Microsoft ont dévoilé les résultats de leurs tests menés sur une quinzaine de grands modèles de langage (LLM) dits « open-weight ». Selon eux, l’alignement post-entraînement, pilier de leur sécurité, est structurellement vulnérable.
Un panneau stop, on se dit que c'est juste un bout de métal avec un peu de peinture rouge. On s'arrête, on repart, et puis voilà. Sauf que pour une IA qui pilote un gros engin à 4 roues, ce simple panneau peut devenir un véritable vecteur de tromperie visuelle !
Car oui je vous avais déjà parlé d'attaques de ce type par le passé, mais là, ça va encore plus loin. En effet, je suis tombé sur une étude des chercheurs de l'UCSC (University of California, Santa Cruz) qui en gros, ont trouvé un moyen d'induire en erreur des voitures autonomes et des drones en collant simplement des instructions sur des panneaux de signalisation customisés. Ils ont baptisé cette classe d'attaque CHAI pour Command Hijacking Against Embodied AI.
C'est un peu le même principe que l'injection de prompts dans un ChatGPT mais appliqué au monde physique et à la perception. Les chercheurs ont utilisé de l'IA pour "optimiser" des commandes comme "proceed" (avance) ou "turn left" (tourne à gauche) et les ont intégrées sur des panneaux en adaptant la police, la couleur ou même l'emplacement du texte pour que l'IA embarquée dans un robot ou une voiture, interprète ça comme un ordre de navigation.
Et là, ça peut faire mal... Car un prototype de véhicule autonome qui déciderait de foncer alors qu'il y a des gens sur un passage piétons juste parce qu'un "plaisantin" a collé un sticker malin sur le panneau d'en face, ça craint un max. Ce serait comme joué à "coucou caché" sur l'autoroute avec un chauffeur de car ^^.
Et nos chercheurs ont testé ça sur le modèle fermé GPT-4o d'OpenAI et le modèle open source InternVL-Chat-V1.5 et les résultats sont sans appel. Sur des simulations de conduite avec le dataset DriveLM, ils ont atteint 81,8% de réussite avec GPT-4o pour faire obéir l'IA à une commande injectée. Même en conditions réelles avec une petite voiture télécommandée équipée d'une caméra dans les couloirs de l'université, le taux de succès grimpe à 92,5% quand le panneau est au sol.
Et les drones ne sont pas épargnés non plus ! En utilisant CloudTrack pour le suivi d'objets, les chercheurs ont réussi à provoquer jusqu'à 95,5% d'erreurs d'identification en manipulant les panneaux sur des cibles.
Pire, ils ont trompé des drones cherchant une zone d'atterrissage sécurisée en plaçant des panneaux "Safe to land" sur des toits remplis de débris. Résultat, 68,1% de succès pour faire croire au drone que la zone était praticable. (genre, atterris là mon petit, c'est tout plat... et bam, le crash)
Ce genre d'attaque me rappelle
Charlie Miller et Chris Valasek
qui hackaient des Jeep à distance via le réseau mobile. Sauf que là c'est vraiment une attaque physique sur la couche de perception de ces systèmes. Plus besoin de trouver une faille logicielle complexe en fait... Il suffit d'une imprimante, d'un peu de colle et d'un bon emplacement. On est en plein dans ce que je racontais sur
LatentBreak et l'hypnose des IA
, sauf que là, le patient peut peser plusieurs tonnes.
Attention toutefois, ça ne marche que si l'IA utilise un LVLM (Large Vision Language Model) pour le contrôle direct, à moins que le système ne possède une redondance de capteurs (LiDAR, radar) qui contredirait l'image.
Alors oui, on peut se dire que c'est encore de la recherche et que nos voitures actuelles sont plus complexes. Mais ça montre surtout une fragilité fondamentale de l'IA quand elle doit interpréter le monde réel sans garde-fous stricts. Ces modèles sont tellement entraînés à suivre des instructions qu'ils finissent quasiment toujours par donner la priorité à un texte sur un panneau plutôt qu'aux règles de sécurité de base.
Bref, méfiez-vous des panneaux un peu trop "custom" lors de votre prochaine balade en voiture autonome... et espérons que les constructeurs intégreront vite des systèmes de vérification de cohérence avant que ces stickers ne deviennent la nouvelle arme fatale des hackers de bitume !
La Commission européenne a été victime d'une cyberattaque. L'attaque visait l'infrastructure de gestion des smartphones et appareils mobiles. Les pirates sont parvenus à pénétrer sur la plateforme d’administration à distance, exposant des noms et des numéros de téléphone de membres du personnel. L'opération a été déjouée en l'espace de neuf heures.
La Commission européenne a été victime d'une cyberattaque. L'attaque visait l'infrastructure de gestion des smartphones et appareils mobiles. Les pirates sont parvenus à pénétrer sur la plateforme d’administration à distance, exposant des noms et des numéros de téléphone de membres du personnel. L'opération a été déjouée en l'espace de neuf heures.
Deux services de renseignement allemands, le BfV et le BSI, alertent les utilisateurs de Signal. Des attaques sont menées pour tenter d’accéder aux comptes des cibles, sans utiliser de failles de sécurité. WhatsApp est aussi cité dans le rapport, en raison de ses similarités avec Signal.