NIST restreint l'enrichissement des CVE face Ă  l'explosion des soumissions en 2026

📅 Source : The Record Media — 15 avril 2026 Contexte Le National Institute of Standards and Technology (NIST), gestionnaire de la National Vulnerability Database (NVD), annonce une refonte majeure de sa politique d’enrichissement des entrĂ©es CVE. Cette dĂ©cision fait suite Ă  une croissance exponentielle des soumissions de vulnĂ©rabilitĂ©s, aggravĂ©e par la dĂ©mocratisation des outils d’IA pour la revue de code. Chiffres clĂ©s Les soumissions du premier trimestre 2026 sont en hausse de +33% par rapport Ă  la mĂȘme pĂ©riode en 2025 ~42 000 CVE enrichis en 2025, soit 45% de plus que toute annĂ©e prĂ©cĂ©dente L’équipe NVD compte toujours 21 personnes malgrĂ© la croissance continue du volume Un arriĂ©rĂ© de CVE non enrichis antĂ©rieurs au 1er mars 2026 sera classĂ© en catĂ©gorie “Not Scheduled” Nouveaux critĂšres d’enrichissement prioritaire À compter du 15 avril 2026, le NIST n’enrichira que : ...

16 avril 2026 Â· 2 min

Strasbourg : menaces proférées à une IA interceptées par le FBI, le RAID interpelle l'auteur

đŸ—“ïž Contexte Article de presse gĂ©nĂ©raliste publiĂ© le 6 avril 2026 par Le DauphinĂ© LibĂ©rĂ©, relayant une information des DerniĂšres Nouvelles d’Alsace. L’évĂ©nement s’est produit Ă  Strasbourg (Bas-Rhin, France). 📋 Faits Un homme de 37 ans domiciliĂ© Ă  Strasbourg a Ă©voquĂ©, lors d’une conversation avec une intelligence artificielle, son intention d’acheter une arme pour « tuer un agent du renseignement de la CIA, du Mossad ou de la DGSI ». ...

12 avril 2026 Â· 2 min

GitHub intÚgre la détection de vulnérabilités par IA dans son outil Code Security

GitHub intĂšgre la dĂ©tection de vulnĂ©rabilitĂ©s par IA dans son outil Code Security Source : BleepingComputer — Date : 25 mars 2026 đŸ§© Contexte GitHub annonce l’intĂ©gration d’un moteur de dĂ©tection de vulnĂ©rabilitĂ©s basĂ© sur l’IA dans son outil GitHub Code Security, en complĂ©ment de l’analyse statique CodeQL existante. L’objectif est d’étendre la couverture Ă  des langages et frameworks jusqu’ici insuffisamment pris en charge par l’analyse statique traditionnelle. 🔍 DĂ©tails techniques Le nouveau modĂšle hybride combine deux approches complĂ©mentaires : ...

26 mars 2026 Â· 2 min

2 milliards de dollars dépensés en surveillance IA en Afrique, majoritairement via des technologies chinoises

🌍 Contexte PubliĂ© le 20 mars 2026 par Rest of World, cet article s’appuie sur une Ă©tude de l’Institute of Development Studies (Royaume-Uni) et de l’African Digital Rights Network pour dresser un Ă©tat des lieux de la surveillance technologique en Afrique subsaharienne. 📊 Ampleur des investissements 11 pays africains ont collectivement dĂ©pensĂ© plus de 2 milliards de dollars en systĂšmes de surveillance alimentĂ©s par l’IA Le Nigeria est le plus grand investisseur avec 470 millions de dollars et le plus grand rĂ©seau de camĂ©ras intelligentes Ces investissements sont financĂ©s par des banques privĂ©es chinoises, sous condition d’achat de technologies et services chinois 🇹🇳 RĂŽle des entreprises chinoises Huawei et ZTE ont construit environ 70% de l’infrastructure 4G africaine, socle technique des dispositifs de surveillance Les composants des outils de surveillance (reconnaissance faciale, lecture automatique de plaques) sont majoritairement achetĂ©s auprĂšs de fournisseurs chinois Le modĂšle dit “safe city” est au cƓur de ces dĂ©ploiements ⚠ Usages documentĂ©s et abus signalĂ©s Surveillance de TibĂ©tains au NĂ©pal PrĂ©occupations en Équateur et Argentine sur l’autonomisation de gouvernements autoritaires Utilisation de la reconnaissance faciale contre des activistes en Ouganda Surveillance des manifestations Gen Z au Kenya đŸ›ïž Absence de cadre lĂ©gal Les 11 pays Ă©tudiĂ©s ne disposent pas de mĂ©canismes adĂ©quats permettant aux citoyens d’obtenir rĂ©paration en cas d’erreur ou d’abus La majoritĂ© des pays africains concernĂ©s manquent de rĂ©gulation lĂ©gale ou de supervision suffisante 📌 Nature de l’article Article de presse gĂ©nĂ©raliste Ă  visĂ©e informative, s’appuyant sur une publication de recherche pour documenter l’expansion mondiale des technologies de surveillance d’origine chinoise et leurs implications pour les droits civiques. ...

22 mars 2026 Â· 2 min

Les vendeurs de spyware commerciaux surpassent les États dans l’exploitation de zero-days en 2025 (rapport GTIG)

Selon Computer Weekly, citant le rapport de la Google Threat Intelligence Group (GTIG) « Look what you made us patch: 2025 zero-days in review », les fournisseurs de surveillance commerciale (CSV) ont dĂ©passĂ© les acteurs Ă©tatiques dans l’exploitation initiale des zero-days en 2025. Sur 42 zero-days uniques suivis oĂč la premiĂšre exploitation a Ă©tĂ© attribuĂ©e, 15 l’ont Ă©tĂ© Ă  des CSV, 12 Ă  des acteurs Ă©tatiques (dont 7 liĂ©s Ă  la Chine), et 9 Ă  des cybercriminels motivĂ©s financiĂšrement. GTIG relĂšve en plus 3 zero-days « probablement » exploitĂ©s par la Chine, et 1 Ă  l’intersection crime/État. Les CSVs renforcent leur OPSEC tout en Ă©largissant l’accĂšs aux exploits zero-day Ă  davantage d’acteurs; le cas Intellexa est citĂ© pour l’adaptation continue de ses opĂ©rations et de son outilset. ...

8 mars 2026 Â· 3 min

OpenAI lance Codex Security, un agent IA d’AppSec en prĂ©version de recherche

OpenAI annonce, dans une publication officielle, la mise Ă  disposition en « research preview » de Codex Security, un agent de sĂ©curitĂ© applicative conçu pour rĂ©duire le bruit, amĂ©liorer la prĂ©cision des dĂ©tections et proposer des correctifs alignĂ©s sur le contexte des projets. ‱ Codex Security s’appuie sur les modĂšles de pointe et l’agent Codex pour bĂątir un contexte profond du systĂšme, prioriser les vulnĂ©rabilitĂ©s selon leur impact rĂ©el, et valider les trouvailles dans des environnements sandbox ou directement dans le systĂšme en cours d’exĂ©cution. L’objectif est de diminuer les faux positifs et d’accĂ©lĂ©rer la remĂ©diation avec des correctifs plus sĂ»rs et mieux intĂ©grĂ©s. ...

8 mars 2026 Â· 2 min

L’hĂŽpital cantonal de Lucerne utilise des camĂ©ras et de l’IA en chambres: vives inquiĂ©tudes sur la vie privĂ©e et la sĂ©curitĂ©

Selon un article du Blick, l’hĂŽpital cantonal de Lucerne (LUKS) dĂ©ploie un programme de «Virtual Care» reposant sur des camĂ©ras en chambres et des outils d’IA, soulevant une controverse sur la vie privĂ©e et la sĂ©curitĂ© des donnĂ©es. đŸ„ PrĂ©sentation du dispositif: le LUKS installe des camĂ©ras en chambres avec une analyse par IA (dĂ©tection de visages, expressions faciales, Ă©tat Ă©motionnel, suivi d’objets comme plateaux/assiettes, lit fait). Des employĂ©s surveillent plusieurs chambres en temps rĂ©el, et l’établissement affirme ne pas enregistrer les flux. Les patients seraient informĂ©s et le systĂšme activĂ© avec consentement; en chambres multiples, un seul emplacement est visible. Des microphones sont aussi prĂ©sents. ...

2 mars 2026 Â· 2 min

EAU : des cyberattaques « alimentĂ©es par l’IA » contre des infrastructures critiques dĂ©jouĂ©es

Selon The Cyber Express, le Conseil de cybersĂ©curitĂ© des Émirats arabes unis (EAU) a annoncĂ© que les dĂ©fenses nationales ont dĂ©jouĂ© des cyberattaques organisĂ©es visant l’infrastructure numĂ©rique et des secteurs vitaux, avec un recours Ă  l’intelligence artificielle pour outiller des offensives plus sophistiquĂ©es. Les opĂ©rations malveillantes incluaient des tentatives d’infiltration rĂ©seau, le dĂ©ploiement de ransomware et des campagnes de phishing systĂ©matiques ciblant des plateformes nationales, dans le but de dĂ©stabiliser des services essentiels. Les systĂšmes de dĂ©fense 24/7 auraient dĂ©tectĂ© et bloquĂ© ces menaces avant toute perturbation, grĂące Ă  des coopĂ©rations avec des fournisseurs de services, des entitĂ©s nationales et internationales, et des partenariats spĂ©cialisĂ©s. đŸ›Ąïž ...

25 fĂ©vrier 2026 Â· 2 min

Le Parlement europĂ©en coupe les fonctions d’IA des tablettes des eurodĂ©putĂ©s pour raisons de sĂ©curitĂ©

Selon Euractiv FR, un courriel adressĂ© le lundi 16 fĂ©vrier aux dĂ©putĂ©s europĂ©ens annonce la dĂ©sactivation des fonctionnalitĂ©s d’IA sur les tablettes institutionnelles mises Ă  leur disposition, en raison de prĂ©occupations de cybersĂ©curitĂ© et de protection des donnĂ©es. đŸ›Ąïž La mesure concerne les appareils fournis par le Parlement europĂ©en aux Ă©lus, avec pour motif explicite la rĂ©duction des risques liĂ©s Ă  l’exposition des donnĂ©es et Ă  la sĂ©curitĂ© des systĂšmes. ...

19 fĂ©vrier 2026 Â· 1 min

Le Centre canadien pour la cybersécurité (CSE) publie une évaluation 2025-2027 des menaces ransomware au Canada

Selon le Centre canadien pour la cybersĂ©curitĂ© (Cyber Centre, CSE), l’organisme publie le Ransomware Threat Outlook 2025 Ă  2027, sa derniĂšre Ă©valuation des menaces ransomware qui pĂšsent sur le Canada. Le rapport dĂ©crit un Ă©cosystĂšme de ransomware hautement sophistiquĂ© et interconnectĂ©, en Ă©volution constante, et souligne que comprendre les tendances actuelles et Ă©mergentes est crucial pour mieux se prĂ©parer et attĂ©nuer les risques. Le Centre canadien pour la cybersĂ©curitĂ© (Cyber Centre) publie une Ă©valuation prospective de l’évolution de la menace ransomware au Canada sur la pĂ©riode 2025–2027. Le rapport confirme que le ransomware demeure l’une des menaces cybercriminelles les plus persistantes, coĂ»teuses et perturbatrices pour les organisations canadiennes, tous secteurs confondus. ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝