GitHub intègre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intègre la détection de vulnérabilités par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 🧩 Contexte GitHub annonce l’intégration d’un moteur de détection de vulnérabilités basé sur l’IA dans son outil GitHub Code Security, en complément de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture à des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 Détails techniques Le nouveau modèle hybride combine deux approches complémentaires : ...

26 mars 2026 · 2 min

2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte Publié le 20 mars 2026 par Rest of World, cet article s’appuie sur une étude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un état des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dépensé plus de 2 milliards de dollars en systèmes de surveillance alimentés par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand réseau de caméras intelligentes Ces investissements sont financés par des banques privées chinoises, sous condition d’achat de technologies et services chinois 🇨🇳 Rôle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetés auprès de fournisseurs chinois Le modèle dit “safe city” est au cœur de ces déploiements ⚠️ Usages documentés et abus signalés Surveillance de Tibétains au Népal Préoccupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya 🏛️ Absence de cadre légal Les 11 pays étudiés ne disposent pas de mécanismes adéquats permettant aux citoyens d’obtenir réparation en cas d’erreur ou d’abus La majorité des pays africains concernés manquent de régulation légale ou de supervision suffisante 📌 Nature de l’article Article de presse généraliste à visée informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 · 2 min

Les vendeurs de spyware commerciaux surpassent les États dans l’exploitation de zero-days en 2025 (rapport GTIG)

Selon Computer Weekly, citant le rapport de la Google Threat Intelligence Group (GTIG) « Look what you made us patch: 2025 zero-days in review », les fournisseurs de surveillance commerciale (CSV) ont dépassé les acteurs étatiques dans l’exploitation initiale des zero-days en 2025. Sur 42 zero-days uniques suivis où la première exploitation a été attribuée, 15 l’ont été à des CSV, 12 à des acteurs étatiques (dont 7 liés à la Chine), et 9 à des cybercriminels motivés financièrement. GTIG relève en plus 3 zero-days « probablement » exploités par la Chine, et 1 à l’intersection crime/État. Les CSVs renforcent leur OPSEC tout en élargissant l’accès aux exploits zero-day à davantage d’acteurs; le cas Intellexa est cité pour l’adaptation continue de ses opérations et de son outilset. ...

8 mars 2026 · 3 min

OpenAI lance Codex Security, un agent IA d’AppSec en préversion de recherche

OpenAI annonce, dans une publication officielle, la mise à disposition en « research preview » de Codex Security, un agent de sécurité applicative conçu pour réduire le bruit, améliorer la précision des détections et proposer des correctifs alignés sur le contexte des projets. • Codex Security s’appuie sur les modèles de pointe et l’agent Codex pour bâtir un contexte profond du système, prioriser les vulnérabilités selon leur impact réel, et valider les trouvailles dans des environnements sandbox ou directement dans le système en cours d’exécution. L’objectif est de diminuer les faux positifs et d’accélérer la remédiation avec des correctifs plus sûrs et mieux intégrés. ...

8 mars 2026 · 2 min

L’hôpital cantonal de Lucerne utilise des caméras et de l’IA en chambres: vives inquiétudes sur la vie privée et la sécurité

Selon un article du Blick, l’hôpital cantonal de Lucerne (LUKS) déploie un programme de «Virtual Care» reposant sur des caméras en chambres et des outils d’IA, soulevant une controverse sur la vie privée et la sécurité des données. 🏥 Présentation du dispositif: le LUKS installe des caméras en chambres avec une analyse par IA (détection de visages, expressions faciales, état émotionnel, suivi d’objets comme plateaux/assiettes, lit fait). Des employés surveillent plusieurs chambres en temps réel, et l’établissement affirme ne pas enregistrer les flux. Les patients seraient informés et le système activé avec consentement; en chambres multiples, un seul emplacement est visible. Des microphones sont aussi présents. ...

2 mars 2026 · 2 min

EAU : des cyberattaques « alimentées par l’IA » contre des infrastructures critiques déjouées

Selon The Cyber Express, le Conseil de cybersécurité des Émirats arabes unis (EAU) a annoncé que les défenses nationales ont déjoué des cyberattaques organisées visant l’infrastructure numérique et des secteurs vitaux, avec un recours à l’intelligence artificielle pour outiller des offensives plus sophistiquées. Les opérations malveillantes incluaient des tentatives d’infiltration réseau, le déploiement de ransomware et des campagnes de phishing systématiques ciblant des plateformes nationales, dans le but de déstabiliser des services essentiels. Les systèmes de défense 24/7 auraient détecté et bloqué ces menaces avant toute perturbation, grâce à des coopérations avec des fournisseurs de services, des entités nationales et internationales, et des partenariats spécialisés. 🛡️ ...

25 février 2026 · 2 min

Le Parlement européen coupe les fonctions d’IA des tablettes des eurodéputés pour raisons de sécurité

Selon Euractiv FR, un courriel adressé le lundi 16 février aux députés européens annonce la désactivation des fonctionnalités d’IA sur les tablettes institutionnelles mises à leur disposition, en raison de préoccupations de cybersécurité et de protection des données. 🛡️ La mesure concerne les appareils fournis par le Parlement européen aux élus, avec pour motif explicite la réduction des risques liés à l’exposition des données et à la sécurité des systèmes. ...

19 février 2026 · 1 min

Le Centre canadien pour la cybersécurité (CSE) publie une évaluation 2025-2027 des menaces ransomware au Canada

Selon le Centre canadien pour la cybersécurité (Cyber Centre, CSE), l’organisme publie le Ransomware Threat Outlook 2025 à 2027, sa dernière évaluation des menaces ransomware qui pèsent sur le Canada. Le rapport décrit un écosystème de ransomware hautement sophistiqué et interconnecté, en évolution constante, et souligne que comprendre les tendances actuelles et émergentes est crucial pour mieux se préparer et atténuer les risques. Le Centre canadien pour la cybersécurité (Cyber Centre) publie une évaluation prospective de l’évolution de la menace ransomware au Canada sur la période 2025–2027. Le rapport confirme que le ransomware demeure l’une des menaces cybercriminelles les plus persistantes, coûteuses et perturbatrices pour les organisations canadiennes, tous secteurs confondus. ...

31 janvier 2026 · 3 min

ITRC: 81% des petites entreprises US victimes d’une atteinte; 38% augmentent leurs prix

Selon Infosecurity Magazine, s’appuyant sur le « 2025 Business Impact Report » de l’Identity Theft Resource Center (ITRC), la majorité des petites entreprises américaines (moins de 500 employés) ont subi une violation de données ou un incident de sécurité au cours de l’année écoulée, avec un impact économique répercuté sur les consommateurs. Le rapport indique que 81% des PME ont été touchées et que 38% d’entre elles ont augmenté leurs prix après l’incident, une « taxe cyber » cachée qui pèse sur l’économie et les consommateurs 💸. L’ITRC et son président James Lee appellent à des initiatives de politique publique pour soulager cette charge et renforcer la résilience des petites entreprises. ...

10 janvier 2026 · 2 min

Projets IA : la sécurité doit d’abord demander « Pourquoi ? »

Contexte: Cloud Security Alliance (CSA), article de Rich Mogull (01/09/2026). 🔍 Message central: l’auteur propose que la première question sécurité sur tout projet d’IA soit « Pourquoi ? Quel résultat métier visons-nous ? », immédiatement suivie de « Comment cela l’atteint-il ? ». Cette approche force une discussion concrète sur l’architecture, l’interaction humaine, l’accès aux données, la conformité et les risques, plutôt que de déployer l’IA par effet de mode. ...

10 janvier 2026 · 2 min
Dernière mise à jour le: 26 Mar 2026 📝