{"id":12392,"date":"2024-05-18T15:37:54","date_gmt":"2024-05-18T15:37:54","guid":{"rendered":"https:\/\/www.outlying.works\/vitrine\/?p=12392"},"modified":"2024-05-27T09:53:50","modified_gmt":"2024-05-27T09:53:50","slug":"actualites-semaine-2024-20","status":"publish","type":"post","link":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/","title":{"rendered":"Semaine 2024-20"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"12392\" class=\"elementor elementor-12392\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e52fa65 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e52fa65\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-27e23c8\" data-id=\"27e23c8\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fc383d6 elementor-widget elementor-widget-toggle\" data-id=\"fc383d6\" data-element_type=\"widget\" data-widget_type=\"toggle.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-toggle\">\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2641\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"button\" aria-controls=\"elementor-tab-content-2641\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Nvidia pr\u00e9voit des GPU Rubin ax\u00e9s sur l'IA apr\u00e8s Blackwell<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2641\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"region\" aria-labelledby=\"elementor-tab-title-2641\"><p>Nvidia, leader mondial des technologies graphiques,\u00a0<strong>d\u00e9veloppe actuellement Rubin<\/strong>.\u00a0<strong>Cependant<\/strong>, Rubin est consid\u00e9r\u00e9 comme le successeur de la s\u00e9rie Blackwell, avec un accent particulier mis sur la r\u00e9duction de la consommation d\u2019\u00e9nergie.<\/p><p>En ce qui concerne la fabrication des GPU Rubin,\u00a0<strong>Nvidia utilisera la technologie TSMC-N3<\/strong>.\u00a0<\/p><p><strong>De plus<\/strong>, ces GPU int\u00e9greront la m\u00e9moire HBM4. Cette combinaison permettra d\u2019obtenir des GPU plus \u00e9co\u00e9nerg\u00e9tiques. Par cons\u00e9quent,\u00a0<strong>les utilisateurs peuvent s\u2019attendre \u00e0 des \u00e9conomies sur leurs factures d\u2019\u00e9lectricit\u00e9 et b\u00e9n\u00e9ficieront \u00e9galement d\u2019une am\u00e9lioration des performances dans les applications d\u2019intelligence artificielle<\/strong>.<\/p><p>Finalement, il est important de noter que <strong>ces GPU sont sp\u00e9cifiquement con\u00e7us par Nvidia pour les applications d\u2019IA, et non pour les jeux<\/strong>. En outre,\u00a0<strong>la production de masse de ces GPU est pr\u00e9vue pour le quatri\u00e8me trimestre 2025<\/strong>, ce qui signifie qu\u2019ils ne seront pas disponibles pour les consommateurs avant au moins 2026.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2642\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"button\" aria-controls=\"elementor-tab-content-2642\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">OpenAI pr\u00eat \u00e0 r\u00e9volutionner l'IA avec un mod\u00e8le multimodal avanc\u00e9<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2642\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"region\" aria-labelledby=\"elementor-tab-title-2642\"><p>OpenAI, une soci\u00e9t\u00e9 d\u2019intelligence artificielle de premier plan, <strong>pr\u00e9pare actuellement un nouveau mod\u00e8le d\u2019IA multimodale<\/strong>. Ce mod\u00e8le, qui pourrait \u00eatre d\u00e9voil\u00e9 lors de l\u2019\u00e9v\u00e9nement \u2018Spring Update\u2019 de l\u2019entreprise, est c<strong>apable de traiter \u00e0 la fois le texte, les images et l\u2019audio<\/strong>. En outre, il poss\u00e8de un et a la capacit\u00e9 de convertir le texte en parole.<\/p><p><strong>Sam Altman<\/strong>, le PDG de l\u2019entreprise, <strong>envisage la cr\u00e9ation d\u2019assistants IA num\u00e9riques.<\/strong> Ces assistants, dot\u00e9s de capacit\u00e9s visuelles et audio, pourront r\u00e9aliser des choses qui ne sont pas encore possibles.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2643\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"button\" aria-controls=\"elementor-tab-content-2643\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Escroqueries romantiques : les faux \u00e9changes de crypto en embuscade<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2643\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"region\" aria-labelledby=\"elementor-tab-title-2643\"><p>L\u2019\u00e9quipe d\u2019analyse mobile d\u2019AhnLab a\u00a0<strong>mis au jour une fraude sentimentale sophistiqu\u00e9e exploitant l\u2019int\u00e9r\u00eat pour les cryptomonnaies<\/strong>. Les victimes sont tromp\u00e9es par de\u00a0<strong>fausses plateformes de cryptomonnaies<\/strong>.\u00a0<strong>C\u2019est sur les r\u00e9seaux sociaux que les escrocs entrent en contact avec leurs victimes<\/strong>. Ils cr\u00e9ent des publications attrayantes, promettant des\u00a0<strong>investissements rentables en cryptomonnaie<\/strong>.<\/p><p><strong>D\u00e8s qu\u2019une victime montre de l\u2019int\u00e9r\u00eat<\/strong>, l\u2019escroc\u00a0<strong>introduit une fausse plateforme d\u2019\u00e9change de cryptomonnaies<\/strong>. Cette man\u0153uvre vise \u00e0\u00a0<strong>\u00e9loigner la victime des plateformes l\u00e9gitimes<\/strong>.<\/p><p>Pour convaincre la victime de la\u00a0<strong>sup\u00e9riorit\u00e9 de leur plateforme<\/strong>, ils inventent des avantages et des restrictions.<strong>Par la suite<\/strong>, les escrocs\u00a0<strong>incitent les victimes \u00e0 utiliser un compte virtuel<\/strong>. Cela leur permet de\u00a0<strong>se familiariser avec l\u2019application<\/strong>, qui a \u00e9t\u00e9 con\u00e7ue uniquement pour l\u2019escroquerie.\u00a0<\/p><p><strong>Dans les derni\u00e8res \u00e9tapes<\/strong>, ils demandent aux victimes de fournir leurs informations financi\u00e8res et personnelles.\u00a0Cela expose les victimes \u00e0 un\u00a0<strong>risque de perte financi\u00e8re<\/strong>\u00a0et \u00e0 un potentiel\u00a0<strong>vol d\u2019identit\u00e9<\/strong>.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2644\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"button\" aria-controls=\"elementor-tab-content-2644\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Piratage massif chez Dell : 49 millions de clients touch\u00e9s<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2644\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"region\" aria-labelledby=\"elementor-tab-title-2644\"><div id=\"cib-chat-main\" class=\"main\"><div class=\"message\"><div class=\"content user-select-text\" tabindex=\"0\" aria-description=\"\" aria-label=\"Envoy\u00e9 par Copilot\u00a0: Voici les phrases transform\u00e9es en voix active pour le r\u00e9f\u00e9rencement SEO : - Dell, le g\u00e9ant de la technologie, a subi r\u00e9cemment une cyberattaque majeure. Menelik, un pirate informatique, pr\u00e9tend avoir r\u00e9ussi \u00e0 siphonner les donn\u00e9es de pr\u00e8s de 49 millions de clients de Dell. - Menelik affirme avoir r\u00e9alis\u00e9 l'attaque en exploitant une faille dans un portail d'entreprise de Dell. Apr\u00e8s avoir cr\u00e9\u00e9 plusieurs comptes partenaires sur le portail, il a pu acc\u00e9der aux donn\u00e9es des clients en for\u00e7ant les tags de service client. - Menelik est rest\u00e9 ind\u00e9tect\u00e9 pendant pr\u00e8s de trois semaines, envoyant plus de 5 000 requ\u00eates par minute \u00e0 une page contenant des informations sensibles. Les donn\u00e9es vol\u00e9es comprennent des informations personnelles telles que les noms et adresses postales des clients, ainsi que des d\u00e9tails sur leurs achats de produits Dell. - Dell a confirm\u00e9 l'incident et a d\u00e9clar\u00e9 avoir inform\u00e9 les forces de l'ordre. L'entreprise travaille actuellement \u00e0 renforcer ses mesures de s\u00e9curit\u00e9 pour pr\u00e9venir de futures attaques.\"><div class=\"ac-container ac-adaptiveCard\"><div class=\"ac-textBlock\"><p>Dell, le g\u00e9ant de la technologie, a \u00e9t\u00e9 victime d\u2019une cyberattaque majeure. Menelik, un pirate informatique, pr\u00e9tend avoir aspir\u00e9 les donn\u00e9es de pr\u00e8s de 49 millions de clients de Dell. C\u2019est Menelik lui-m\u00eame qui affirme \u00eatre \u00e0 l\u2019origine de l\u2019attaque. Il a su exploiter une faille dans un portail d\u2019entreprise de Dell. Gr\u00e2ce \u00e0 la cr\u00e9ation de plusieurs comptes partenaires, il a r\u00e9ussi \u00e0 acc\u00e9der aux donn\u00e9es des clients.<\/p><p>Pendant pr\u00e8s de trois semaines, Menelik est rest\u00e9 ind\u00e9tect\u00e9. Il envoyait plus de 5 000 requ\u00eates par minute \u00e0 une page contenant des informations sensibles. Parmi les donn\u00e9es vol\u00e9es, on retrouve des informations personnelles ainsi que des d\u00e9tails sur les achats de produits Dell effectu\u00e9s par les clients. Finalement, Dell a confirm\u00e9 l\u2019incident et a inform\u00e9 les forces de l\u2019ordre. Actuellement, l\u2019entreprise travaille \u00e0 renforcer ses mesures de s\u00e9curit\u00e9.<\/p><\/div><\/div><\/div><\/div><\/div><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2645\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"button\" aria-controls=\"elementor-tab-content-2645\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Microsoft lance un mod\u00e8le d'IA s\u00e9curis\u00e9 pour les services de renseignement am\u00e9ricains<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2645\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"region\" aria-labelledby=\"elementor-tab-title-2645\"><p>R\u00e9cemment, le d\u00e9veloppement d\u2019un mod\u00e8le d\u2019IA g\u00e9n\u00e9ratif sp\u00e9cifiquement con\u00e7u pour les services de renseignement am\u00e9ricains a \u00e9t\u00e9 annonc\u00e9 par Microsoft. Ce mod\u00e8le fonctionnera en mode \u201cair gapped\u201d, c\u2019est-\u00e0-dire sans connexion internet, afin d\u2019\u00e9viter tout risque de fuite de donn\u00e9es.<\/p><p>En effet, cette nouvelle IA offre la possibilit\u00e9 d\u2019analyser de mani\u00e8re s\u00e9curis\u00e9e de grandes quantit\u00e9s de donn\u00e9es classifi\u00e9es. Le mod\u00e8le est capable de lire, d\u2019analyser du contenu, de r\u00e9pondre \u00e0 des questions et d\u2019\u00e9crire du code. Il pr\u00e9sente donc une grande polyvalence<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2646\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"button\" aria-controls=\"elementor-tab-content-2646\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">400 000 serveurs Linux pirat\u00e9s pour extraire de la crypto-monnaie, selon ESET<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2646\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"region\" aria-labelledby=\"elementor-tab-title-2646\"><p>R\u00e9cemment, une attaque cybern\u00e9tique d\u2019envergure a touch\u00e9 plus de 400 000 serveurs Linux. Le but de cette attaque \u00e9tait de miner de la cryptomonnaie. ESET a d\u00e9couvert un botnet de grande ampleur dans un rapport. C&#8217;est en effet, le groupe de menace derri\u00e8re le malware Ebury a orchestr\u00e9 cette op\u00e9ration.<\/p><p>Le botnet est actif depuis au moins 2009. Durant la derni\u00e8re d\u00e9cennie, il a beaucoup \u00e9volu\u00e9. En effet, le groupe Ebury propage le malware et \u00e9tend son botnet en utilisant diverses techniques, y compris l\u2019acc\u00e8s \u00e0 l\u2019infrastructure des fournisseurs d\u2019h\u00e9bergement.<\/p><p>Les hackers utilisent les serveurs infect\u00e9s pour voler de la cryptomonnaie et r\u00e9aliser d\u2019autres gains financiers illicites. De plus, le malware d\u00e9ploy\u00e9 sur les serveurs infect\u00e9s par Ebury a \u00e9t\u00e9 am\u00e9lior\u00e9. Il inclut de nouvelles fa\u00e7ons de cacher l\u2019information, un nouvel algorithme de g\u00e9n\u00e9ration de domaine et de meilleurs rootkits en espace utilisateur.<\/p><p>Finalement, ESET a publi\u00e9 des indicateurs de compromission et un script de d\u00e9tection pour aider les organisations \u00e0 identifier si elles ont \u00e9t\u00e9 touch\u00e9es. Puisque ce botnet puissant continue de s\u2019\u00e9tendre, il est crucial de maintenir des syst\u00e8mes \u00e0 jour et des politiques de s\u00e9curit\u00e9 robustes.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2647\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"button\" aria-controls=\"elementor-tab-content-2647\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Cyberattaque dans la Maison de vente aux ench\u00e8res Christie perturbe une vente aux ench\u00e8res majeure<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2647\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"region\" aria-labelledby=\"elementor-tab-title-2647\"><p>Christie\u2019s, la c\u00e9l\u00e8bre maison de vente aux ench\u00e8res, a \u00e9t\u00e9 la cible d\u2019une attaque cybern\u00e9tique d\u00e9vastatrice. D&#8217;autant plus que cette attaque est survenue juste avant une vente aux ench\u00e8res importante, mettant hors ligne le site web principal de l\u2019entreprise. En cons\u00e9quence, Christie\u2019s a d\u00fb mettre en place un nouveau site pour les ench\u00e8res en direct.<\/p><p>De plus, cette attaque pourrait r\u00e9sulter d\u2019un vol de donn\u00e9es par des pirates ou d\u2019une attaque par d\u00e9ni de service distribu\u00e9 (DDoS). La cause exacte reste incertaine en attendant plus de d\u00e9tails de la part de Christie\u2019s.<\/p><p>Malgr\u00e9 cet incident, Christie\u2019s a r\u00e9ussi \u00e0 cr\u00e9er un site temporaire pour faciliter les ench\u00e8res \u00e0 venir. Finalement, l\u2019entreprise a confirm\u00e9 que toutes les ench\u00e8res en direct de cette semaine se d\u00e9rouleront comme pr\u00e9vu.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2648\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"button\" aria-controls=\"elementor-tab-content-2648\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Vuln\u00e9rabilit\u00e9s critiques dans Cacti : risques d'ex\u00e9cution de code malveillant<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2648\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"region\" aria-labelledby=\"elementor-tab-title-2648\"><p>Cacti, un logiciel de surveillance r\u00e9seau largement utilis\u00e9, est actuellement sous les projecteurs en raison de vuln\u00e9rabilit\u00e9s critiques. En effet, ces derni\u00e8res pourraient permettre l\u2019ex\u00e9cution de code malveillant.<\/p><p>Dans ce sens, les experts ont identifi\u00e9 ces vuln\u00e9rabilit\u00e9s sous les r\u00e9f\u00e9rences CVE-2022-46169 et CVE-2021-35394, permettant aux attaquants d\u2019ex\u00e9cuter du code \u00e0 distance. Elles sont consid\u00e9r\u00e9es comme hautement critiques. Plus pr\u00e9cis\u00e9ment, CVE-2022-46169 permet aux attaquants de contourner l\u2019authentification et d\u2019injecter des commandes dans les serveurs Cacti. De son c\u00f4t\u00e9, CVE-2021-35394 permet d\u2019injecter des commandes arbitraires dans le SDK Realtek Jungle.<\/p><p>Effectivement, divers malwares, dont ShellBot et MooBot, exploitent ces vuln\u00e9rabilit\u00e9s pour propager leurs r\u00e9seaux de zombies. ShellBot, \u00e9galement connu sous le nom de PerlBot, orchestre des attaques par d\u00e9ni de service distribu\u00e9 (DDoS). Il peut effectuer diff\u00e9rentes op\u00e9rations telles que le balayage de ports, la suppression de fichiers et de dossiers, la transmission d\u2019informations de version, le t\u00e9l\u00e9chargement d\u2019un fichier, et l\u2019injection d\u2019un shell invers\u00e9.<\/p><p>Ainsi, il est crucial pour les utilisateurs de Cacti de mettre \u00e0 jour leur logiciel afin de se prot\u00e9ger contre ces menaces. En outre, les experts recommandent de suivre les meilleures pratiques de s\u00e9curit\u00e9, telles que l\u2019utilisation de pare-feu et la surveillance des activit\u00e9s r\u00e9seau, pour minimiser les risques d\u2019exploitation.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-2649\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"button\" aria-controls=\"elementor-tab-content-2649\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\"> DanaBot se propage via des pi\u00e8ces jointes Word<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-2649\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"region\" aria-labelledby=\"elementor-tab-title-2649\"><p>D\u00e9couvert en 2018, il vole des informations sensibles. Les pirates propagent DanaBot avec des fichiers Word pi\u00e9g\u00e9s distribu\u00e9s par courriels malveillants. En effet, l\u2019ouverture du fichier Word et l\u2019activation des macros ex\u00e9cutent un script malveillant qui installe DanaBot sur l\u2019ordinateur de la victime. DanaBot utilise des injections web pour propager le malware et manipuler les \u00e9changes de donn\u00e9es entre les utilisateurs et les navigateurs web.<\/p><p>Une fois install\u00e9, DanaBot intercepte les informations d\u2019identification des utilisateurs et acc\u00e8de \u00e0 leurs informations bancaires. Les pirates utilisent ces informations pour commettre des fraudes bancaires. DanaBot est un malware persistant et actif. La version 2646 du malware a \u00e9t\u00e9 rep\u00e9r\u00e9e r\u00e9cemment.<\/p><p>Finalement, pour se prot\u00e9ger contre DanaBot, il faut maintenir ses syst\u00e8mes \u00e0 jour, \u00e9viter d\u2019ouvrir des pi\u00e8ces jointes non sollicit\u00e9es et ne pas activer les macros dans les documents Word \u00e0 moins d\u2019\u00eatre s\u00fbr de leur provenance<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26410\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"button\" aria-controls=\"elementor-tab-content-26410\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Turla APT frappe le minist\u00e8re europ\u00e9en des affaires \u00e9trang\u00e8res<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26410\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"region\" aria-labelledby=\"elementor-tab-title-26410\"><p>Le groupe de cybermenace russe Turla a lanc\u00e9 une attaque contre le minist\u00e8re europ\u00e9en des Affaires \u00e9trang\u00e8res.<\/p><p>Connu aussi sous le nom de Snake, Turla a utilis\u00e9 deux nouvelles portes d\u00e9rob\u00e9es, LunarWeb et LunarMail, pour infiltrer le minist\u00e8re. Finalement, cet incident met en \u00e9vidence la n\u00e9cessit\u00e9 de renforcer les mesures de cybers\u00e9curit\u00e9 et de coop\u00e9rer \u00e0 l\u2019\u00e9chelle internationale.<\/p><p>\u00a0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26411\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"button\" aria-controls=\"elementor-tab-content-26411\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Utilisation malveillante de GitHub par des pirates informatiques<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26411\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"region\" aria-labelledby=\"elementor-tab-title-26411\"><p>Des experts en cybers\u00e9curit\u00e9 ont d\u00e9couvert une campagne cybercriminelle sophistiqu\u00e9e orchestr\u00e9e par des acteurs de menace russophones de la Communaut\u00e9 des \u00c9tats ind\u00e9pendants (CEI). Ces cybercriminels exploitent GitHub, une plateforme largement utilis\u00e9e par les d\u00e9veloppeurs, pour h\u00e9berger une infrastructure malveillante con\u00e7ue pour imiter des applications logicielles l\u00e9gitimes et distribuer divers types de malwares.<\/p><p>En effet, les acteurs de la menace ont cr\u00e9\u00e9 de faux profils et d\u00e9p\u00f4ts GitHub, imitant habilement des applications logicielles populaires. Ils ont r\u00e9ussi \u00e0 tromper les utilisateurs pour qu\u2019ils t\u00e9l\u00e9chargent des versions contrefaites de ces applications, qui \u00e9taient infest\u00e9es de malwares.<\/p><p>Les principaux types de malwares distribu\u00e9s par cette strat\u00e9gie trompeuse comprennent le Atomic macOS Stealer (AMOS), Vidar, Lumma, et Octo. Ces variantes de malwares sont particuli\u00e8rement dangereuses, con\u00e7ues pour infiltrer les syst\u00e8mes des utilisateurs et voler des donn\u00e9es sensibles.<\/p><p>Finalement, cette m\u00e9thode d\u2019attaque met en \u00e9vidence non seulement la compr\u00e9hension approfondie des cybercriminels du d\u00e9veloppement de logiciels, mais exploite \u00e9galement la confiance des utilisateurs dans le t\u00e9l\u00e9chargement de logiciels \u00e0 partir de sources qu\u2019ils croient fiables.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26412\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"button\" aria-controls=\"elementor-tab-content-26412\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Microsoft corrige un zero-day utilis\u00e9 dans les attaques QakBot<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26412\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"region\" aria-labelledby=\"elementor-tab-title-26412\"><p>Microsoft publie une mise \u00e0 jour corrective pour une vuln\u00e9rabilit\u00e9 zero-day (CVE-2024-30051) dans le Desktop Window Manager (DWM).<\/p><p>Finalement, cette faille aurait permis une \u00e9l\u00e9vation de privil\u00e8ges, exposant les appareils Windows au malware QakBot.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26413\" class=\"elementor-tab-title\" data-tab=\"13\" role=\"button\" aria-controls=\"elementor-tab-content-26413\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Renforcez votre cyber-r\u00e9silience avec CVSS<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26413\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"13\" role=\"region\" aria-labelledby=\"elementor-tab-title-26413\"><p>Le CVSS v4.0, succ\u00e9dant au v3.0, propose des mesures suppl\u00e9mentaires pour une \u00e9valuation plus granulaire des vuln\u00e9rabilit\u00e9s. <br \/>Il int\u00e8gre la s\u00e9curit\u00e9 et l&#8217;automatisation, r\u00e9pondant ainsi aux critiques ant\u00e9rieures. Finalement, en prenant en compte les mesures environnementales et de menace, il offre une \u00e9valuation plus pr\u00e9cise des risques, renfor\u00e7ant ainsi la cyber-r\u00e9silience des organisations.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26414\" class=\"elementor-tab-title\" data-tab=\"14\" role=\"button\" aria-controls=\"elementor-tab-content-26414\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Enqu\u00eate de la commission europ\u00e9enne contre Meta pour la protection des mineurs<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26414\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"14\" role=\"region\" aria-labelledby=\"elementor-tab-title-26414\"><p>La Commission europ\u00e9enne a ouvert une enqu\u00eate sur Meta, la soci\u00e9t\u00e9 m\u00e8re de Facebook, concernant la protection des mineurs. Cette enqu\u00eate fait suite \u00e0 des pr\u00e9occupations croissantes concernant la s\u00e9curit\u00e9 des mineurs sur les plateformes de m\u00e9dias sociaux. En effet, l\u2019enqu\u00eate se concentrera sur les mesures prises par Meta pour prot\u00e9ger la sant\u00e9 mentale des mineurs qui utilisent ses plateformes.<\/p><p>Finalement, cette enqu\u00eate souligne l\u2019importance de la protection des mineurs dans le monde num\u00e9rique et met en \u00e9vidence la n\u00e9cessit\u00e9 pour les entreprises de technologie de prendre des mesures proactives pour assurer la s\u00e9curit\u00e9 de leurs utilisateurs les plus vuln\u00e9rables.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26415\" class=\"elementor-tab-title\" data-tab=\"15\" role=\"button\" aria-controls=\"elementor-tab-content-26415\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">La crise du NVD : une urgence de s\u00e9curit\u00e9 num\u00e9rique<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26415\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"15\" role=\"region\" aria-labelledby=\"elementor-tab-title-26415\"><p>La NVD, cr\u00e9\u00e9e par le NIST, a des probl\u00e8mes. Trois facteurs cl\u00e9s ont affect\u00e9 sa capacit\u00e9 \u00e0 classer les pr\u00e9occupations de s\u00e9curit\u00e9. R\u00e9cemment, on a r\u00e9v\u00e9l\u00e9 que le NIST n\u2019a pas enrichi les vuln\u00e9rabilit\u00e9s r\u00e9pertori\u00e9es dans la NVD depuis le 12 f\u00e9vrier.<\/p><p>Trois facteurs affectent la NVD :<\/p><p>1.\u00a0 Au d\u00e9part, des chercheurs exp\u00e9riment\u00e9s r\u00e9pertoriaient les vuln\u00e9rabilit\u00e9s dans la NVD. Avec le temps, un afflux de chercheurs en herbe a cherch\u00e9 \u00e0 utiliser la NVD et le CVE comme tremplins dans l\u2019industrie. Cela a entra\u00een\u00e9 une baisse de la qualit\u00e9 des rapports.<\/p><p>2. La \u00a0mondialisation d\u2019Internet a permis \u00e0 des chercheurs du monde entier de participer \u00e0 l\u2019industrie de mani\u00e8re significative. Cela a \u00e9galement ouvert la porte \u00e0 la mon\u00e9tisation des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 sur le Dark Web.<\/p><p>3. Avec l\u2019augmentation du nombre de logiciels, le nombre de vuln\u00e9rabilit\u00e9s potentielles a \u00e9galement augment\u00e9. Cela a rendu difficile pour la NVD de suivre le rythme.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26416\" class=\"elementor-tab-title\" data-tab=\"16\" role=\"button\" aria-controls=\"elementor-tab-content-26416\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">L'IA : un d\u00e9fi pour l'empreinte carbone de Microsoft<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26416\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"16\" role=\"region\" aria-labelledby=\"elementor-tab-title-26416\"><p>Microsoft vise \u00e0 devenir carbone-n\u00e9gatif en une d\u00e9cennie. En effet, l&#8217;utilisation croissante de l&#8217;intelligence artificielle a conduit \u00e0 une hausse de 29 % de ses \u00e9missions de gaz \u00e0 effet de serre.\u00a0<\/p><p>Finalement, cette augmentation pose un d\u00e9fi majeur pour atteindre ses objectifs environnementaux.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26417\" class=\"elementor-tab-title\" data-tab=\"17\" role=\"button\" aria-controls=\"elementor-tab-content-26417\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Le FBI ferme BreachForums : un coup dur pour la cybercriminalit\u00e9<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26417\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"17\" role=\"region\" aria-labelledby=\"elementor-tab-title-26417\"><p>Le FBI a pris le contr\u00f4le de BreachForums, un forum populaire pour le partage de donn\u00e9es vol\u00e9es et de malwares. L\u2019un des op\u00e9rateurs cl\u00e9s, Baphomet, aurait \u00e9t\u00e9 arr\u00eat\u00e9. Cependant, les domaines semblent avoir \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9s et redirigent maintenant vers un nouveau canal Telegram, Jacuzzi 2.0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26418\" class=\"elementor-tab-title\" data-tab=\"18\" role=\"button\" aria-controls=\"elementor-tab-content-26418\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">L'Iran ravive une loi Internet mena\u00e7ant les VPN<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26418\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"18\" role=\"region\" aria-labelledby=\"elementor-tab-title-26418\"><p>L&#8217;Iran relance un projet de loi controvers\u00e9 sur Internet, potentiellement restreignant l&#8217;acc\u00e8s en ligne. <br \/>Cette initiative pourrait compliquer l&#8217;utilisation des VPN, accentuant les restrictions sur la libert\u00e9 d&#8217;acc\u00e8s \u00e0 Internet dans le pays.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26419\" class=\"elementor-tab-title\" data-tab=\"19\" role=\"button\" aria-controls=\"elementor-tab-content-26419\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Les pirates nord-cor\u00e9ens exploitent Facebook Messenger dans une nouvelle campagne de logiciels malveillants<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26419\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"19\" role=\"region\" aria-labelledby=\"elementor-tab-title-26419\"><p>\u00a0Kimsuky utilise des comptes Facebook fictifs pour se faire passer pour des agents des droits de l&#8217;homme en Cor\u00e9e du Nord.\u00a0<\/p><p>Ils ciblent les militants via Messenger, les incitant \u00e0 ouvrir des documents pr\u00e9tendument priv\u00e9s. <br \/>Cette tactique innovante montre un changement vers l&#8217;ing\u00e9nierie sociale sur les m\u00e9dias sociaux.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26420\" class=\"elementor-tab-title\" data-tab=\"20\" role=\"button\" aria-controls=\"elementor-tab-content-26420\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Google introduit Gemini Education dans les \u00e9tablissements scolaires<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26420\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"20\" role=\"region\" aria-labelledby=\"elementor-tab-title-26420\"><p>Google a lanc\u00e9 Gemini Education, une suite d&#8217;IA g\u00e9n\u00e9rative pour les institutions acad\u00e9miques.<\/p><p>Ce programme accessible via les comptes Google Workspace offre diverses fonctionnalit\u00e9s avanc\u00e9es. <br \/>Les utilisateurs peuvent b\u00e9n\u00e9ficier de r\u00e9sum\u00e9s de discussions Gmail, d&#8217;aide dans Sheets et de g\u00e9n\u00e9ration de contenu dans Docs.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-toggle-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-26421\" class=\"elementor-tab-title\" data-tab=\"21\" role=\"button\" aria-controls=\"elementor-tab-content-26421\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon elementor-toggle-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-closed\"><i class=\"far fa-newspaper\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-toggle-icon-opened\"><i class=\"elementor-toggle-icon-opened fas fa-book-open\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-toggle-title\" tabindex=\"0\">Deux fr\u00e8res arr\u00eat\u00e9s pour avoir vol\u00e9 25 millions de dollars sur la blockchain<\/a>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div id=\"elementor-tab-content-26421\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"21\" role=\"region\" aria-labelledby=\"elementor-tab-title-26421\"><p>\u00a0Jason et Anton Peraire-Bueno ont \u00e9labor\u00e9 un plan complexe pour exploiter la blockchain Ethereum.<\/p><p>Leur attaque a conduit au vol de 24 secondes de crypto-monnaie d&#8217;une valeur de 25 millions de dollars.<\/p><p>Ils ont \u00e9t\u00e9 arr\u00eat\u00e9s et accus\u00e9s de fraude \u00e9lectronique, de complot en vue de commettre une fraude \u00e9lectronique et de blanchiment d&#8217;argent.<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Nvidia pr\u00e9voit des GPU Rubin ax\u00e9s sur l&#8217;IA apr\u00e8s Blackwell Nvidia, leader mondial des technologies graphiques,\u00a0d\u00e9veloppe actuellement Rubin.\u00a0Cependant, Rubin est consid\u00e9r\u00e9 comme le successeur de la s\u00e9rie Blackwell, avec un accent particulier mis sur la r\u00e9duction de la consommation d\u2019\u00e9nergie. En ce qui concerne la fabrication des GPU Rubin,\u00a0Nvidia utilisera la technologie TSMC-N3. De plus, ces GPU int\u00e9greront la m\u00e9moire HBM4. Cette combinaison permettra d\u2019obtenir des GPU plus \u00e9co\u00e9nerg\u00e9tiques. Par cons\u00e9quent,\u00a0les utilisateurs peuvent s\u2019attendre \u00e0 des \u00e9conomies sur leurs factures d\u2019\u00e9lectricit\u00e9 et b\u00e9n\u00e9ficieront \u00e9galement d\u2019une am\u00e9lioration des performances dans les applications d\u2019intelligence artificielle. Finalement, il est important de noter que<\/p>\n","protected":false},"author":1,"featured_media":12527,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","two_page_speed":[],"footnotes":""},"categories":[9],"tags":[578,446,576,544,568,548,555,546,562,570,574,539,550,552,551,560,561,257,117,554,547,541,545,566,543,564,567,573,528,47,536,36,569,575,572,577,372,559,558,542,571,563,71,565,535,537,553,445,557,538,556,540,84,549],"class_list":["post-12392","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cat_actualite","tag-actualites","tag-actualites-technologiques","tag-anton-peraire-bueno","tag-botnet","tag-breachforums","tag-cacti","tag-cheval-de-troie","tag-christies","tag-comission-europeenne","tag-coree-du-nord","tag-crypto-monnaie","tag-cryptomonaie","tag-cve","tag-cve-2021-35394","tag-cve-2022-46169","tag-cve-2024-30051","tag-cvss","tag-cyberattaque","tag-cybersecurite","tag-danabot","tag-ddos","tag-dell","tag-ebury-group","tag-empreinte-carbone","tag-eset","tag-facebook","tag-fbi","tag-gemini-education","tag-github","tag-google","tag-gpu","tag-ia","tag-iran","tag-jason-peraire-bueno","tag-kimsuky","tag-les-freres-peraire-bueno","tag-linux","tag-lunarmail","tag-lunarweb","tag-menelik","tag-messenger","tag-meta","tag-microsoft","tag-nvd","tag-nvidia","tag-openia","tag-perlbot","tag-piratage","tag-russie","tag-sam-altman","tag-turla","tag-vol-didentite","tag-vpn","tag-vulnerabilite"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Semaine 2024-20 - Vitrine outlYing<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Semaine 2024-20 - Vitrine outlYing\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\" \/>\n<meta property=\"og:site_name\" content=\"Vitrine outlYing\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-18T15:37:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T09:53:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"outlying\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"outlying\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\"},\"author\":{\"name\":\"outlying\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8\"},\"headline\":\"Semaine 2024-20\",\"datePublished\":\"2024-05-18T15:37:54+00:00\",\"dateModified\":\"2024-05-27T09:53:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\"},\"wordCount\":2677,\"publisher\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png\",\"keywords\":[\"actualit\u00e9s\",\"Actualit\u00e9s technologiques\",\"Anton Peraire-Bueno\",\"Botnet\",\"BreachForums\",\"Cacti\",\"Cheval de troie\",\"Christie's\",\"comission europ\u00e9enne\",\"Cor\u00e9e du nord\",\"crypto-monnaie\",\"Cryptomonaie\",\"CVE\",\"CVE-2021-35394\",\"CVE-2022-46169\",\"CVE-2024-30051\",\"CVSS\",\"cyberattaque\",\"cybers\u00e9curit\u00e9\",\"DanaBot\",\"DDos\",\"Dell\",\"Ebury group\",\"Empreinte carbone\",\"ESET\",\"Facebook\",\"FBI\",\"Gemini Education\",\"GitHub\",\"Google\",\"GPU\",\"IA\",\"Iran\",\"Jason Peraire-Bueno\",\"Kimsuky\",\"les fr\u00e8res Peraire-Bueno\",\"Linux\",\"LunarMail\",\"LunarWeb\",\"Menelik\",\"Messenger\",\"Meta\",\"Microsoft\",\"NVD\",\"NVIDIA\",\"OpenIA\",\"PerlBot\",\"Piratage\",\"Russie\",\"Sam ALTMAN\",\"Turla\",\"vol d'identit\u00e9\",\"VPN\",\"Vuln\u00e9rabilit\u00e9\"],\"articleSection\":[\"Actualit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\",\"name\":\"Semaine 2024-20 - Vitrine outlYing\",\"isPartOf\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png\",\"datePublished\":\"2024-05-18T15:37:54+00:00\",\"dateModified\":\"2024-05-27T09:53:50+00:00\",\"description\":\"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).\",\"breadcrumb\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png\",\"contentUrl\":\"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png\",\"width\":2048,\"height\":1365,\"caption\":\"Actualit\u00e9s Semaine 2024-20\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.outlying.works\/vitrine\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Semaine 2024-20\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#website\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/\",\"name\":\"Vitrine outlYing\",\"description\":\"Site vitrine de outlYing SUARL\",\"publisher\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.outlying.works\/vitrine\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#organization\",\"name\":\"Vitrine outlYing\",\"url\":\"https:\/\/www.outlying.works\/vitrine\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Vitrine outlYing\"},\"image\":{\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8\",\"name\":\"outlying\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g\",\"caption\":\"outlying\"},\"sameAs\":[\"https:\/\/www.outlying.works\/vitrine\"],\"url\":\"https:\/\/www.outlying.works\/vitrine\/author\/outlying\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Semaine 2024-20 - Vitrine outlYing","description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/","og_locale":"fr_FR","og_type":"article","og_title":"Semaine 2024-20 - Vitrine outlYing","og_description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).","og_url":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/","og_site_name":"Vitrine outlYing","article_published_time":"2024-05-18T15:37:54+00:00","article_modified_time":"2024-05-27T09:53:50+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png","type":"image\/png"}],"author":"outlying","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"outlying","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#article","isPartOf":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/"},"author":{"name":"outlying","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8"},"headline":"Semaine 2024-20","datePublished":"2024-05-18T15:37:54+00:00","dateModified":"2024-05-27T09:53:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/"},"wordCount":2677,"publisher":{"@id":"https:\/\/www.outlying.works\/vitrine\/#organization"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage"},"thumbnailUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png","keywords":["actualit\u00e9s","Actualit\u00e9s technologiques","Anton Peraire-Bueno","Botnet","BreachForums","Cacti","Cheval de troie","Christie's","comission europ\u00e9enne","Cor\u00e9e du nord","crypto-monnaie","Cryptomonaie","CVE","CVE-2021-35394","CVE-2022-46169","CVE-2024-30051","CVSS","cyberattaque","cybers\u00e9curit\u00e9","DanaBot","DDos","Dell","Ebury group","Empreinte carbone","ESET","Facebook","FBI","Gemini Education","GitHub","Google","GPU","IA","Iran","Jason Peraire-Bueno","Kimsuky","les fr\u00e8res Peraire-Bueno","Linux","LunarMail","LunarWeb","Menelik","Messenger","Meta","Microsoft","NVD","NVIDIA","OpenIA","PerlBot","Piratage","Russie","Sam ALTMAN","Turla","vol d'identit\u00e9","VPN","Vuln\u00e9rabilit\u00e9"],"articleSection":["Actualit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/","url":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/","name":"Semaine 2024-20 - Vitrine outlYing","isPartOf":{"@id":"https:\/\/www.outlying.works\/vitrine\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage"},"thumbnailUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png","datePublished":"2024-05-18T15:37:54+00:00","dateModified":"2024-05-27T09:53:50+00:00","description":"D\u00e9couvrez les derni\u00e8res actualit\u00e9s en s\u00e9curit\u00e9 informatique et intelligence artificielle de la semaine 2024-20 (du 13 au 19 mai).","breadcrumb":{"@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#primaryimage","url":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png","contentUrl":"https:\/\/www.outlying.works\/vitrine\/wp-content\/uploads\/2024\/05\/A9B8CA28-40D6-4C16-B431-6056A6A4DBCC.png","width":2048,"height":1365,"caption":"Actualit\u00e9s Semaine 2024-20"},{"@type":"BreadcrumbList","@id":"https:\/\/www.outlying.works\/vitrine\/2024\/05\/18\/actualites-semaine-2024-20\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.outlying.works\/vitrine\/"},{"@type":"ListItem","position":2,"name":"Semaine 2024-20"}]},{"@type":"WebSite","@id":"https:\/\/www.outlying.works\/vitrine\/#website","url":"https:\/\/www.outlying.works\/vitrine\/","name":"Vitrine outlYing","description":"Site vitrine de outlYing SUARL","publisher":{"@id":"https:\/\/www.outlying.works\/vitrine\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.outlying.works\/vitrine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.outlying.works\/vitrine\/#organization","name":"Vitrine outlYing","url":"https:\/\/www.outlying.works\/vitrine\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Vitrine outlYing"},"image":{"@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/5f4c0c6776ffaa3d4422b43480d5e1e8","name":"outlying","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.outlying.works\/vitrine\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/64bf4a4a3d315564cb807f3742cdd28795eb19929b6ddd890e368ada8d066b0f?s=96&d=mm&r=g","caption":"outlying"},"sameAs":["https:\/\/www.outlying.works\/vitrine"],"url":"https:\/\/www.outlying.works\/vitrine\/author\/outlying\/"}]}},"_links":{"self":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/comments?post=12392"}],"version-history":[{"count":257,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12392\/revisions"}],"predecessor-version":[{"id":12816,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/posts\/12392\/revisions\/12816"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/media\/12527"}],"wp:attachment":[{"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/media?parent=12392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/categories?post=12392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.outlying.works\/vitrine\/wp-json\/wp\/v2\/tags?post=12392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}