<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<link rel="self" type="application/atom+xml" href="https://www.team-aaz.com/forum/feed/forum/24" />

	<title>Team  AAZ - Forum</title>
	<subtitle>Forum de Partage &amp; d'Entraide Informatique</subtitle>
	<link href="https://www.team-aaz.com/forum/index.php" />
	<updated>2026-05-16T11:52:55+02:00</updated>

	<author><name><![CDATA[Team  AAZ - Forum]]></name></author>
	<id>https://www.team-aaz.com/forum/feed/forum/24</id>

		<entry>
		<author><name><![CDATA[gibe]]></name></author>
		<updated>2026-05-16T11:52:55+02:00</updated>

		<published>2026-05-16T11:52:55+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196122#p196122</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196122#p196122"/>
		<title type="html"><![CDATA[Actualité du Web • Re: France passoire voire France Titanic !]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196122#p196122"><![CDATA[
Yep !<br>On réagit au coups par coups mais on ne sait pas prévoir et pourtant :<br>"Commander c'est prévoir et prévoir c'est imaginer".<br>Le mythe de "Cassandre" est toujours vivant pour notre plus grand malheur.<br><br>Rappelez-vous le discours de Philippe Seguin le 5 mai 1992<br>L'intégrale =&gt; <span data-s9e-mediaembed="youtube" style="display:inline-block;width:100%;max-width:640px"><span style="display:block;overflow:hidden;position:relative;padding-bottom:56.25%"> <strong>iframe</strong> </span></span><br><br>Les mises en garde antérieures comme "Le mal français", "Quand la Chine s'éveillera" ou "Toujours" livres prémonitoires s'il en est ; lus peut être, compris ou analysés certainement pas ou pire mis sous le tapis avec les poussières des maguoilles de "dieu" et ses suivants. Même le vieux borgne a eu raison avant l'heure, dommage qu'il est été ce qu'il a été.<br><br>Le film sur Samuel Paty est considéré comme une oeuvre du "RN" parce qu'il montre ce qu'il ne doit pas être montré... en fait il ne faut surtout plus en parler il y a des choses plus sérieuses comme la "robe" d'Ernotte à Cannes.<hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[palerider]]></name></author>
		<updated>2026-05-16T11:49:02+02:00</updated>

		<published>2026-05-16T11:49:02+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196121#p196121</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196121#p196121"/>
		<title type="html"><![CDATA[Actualité du Web • Re: L'IA génère une avalanche de fausses études scientifiques]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196121#p196121"><![CDATA[
Bref cette IA c'est de la merde !  <img class="smilies" src="https://www.team-aaz.com/forum/images/smilies/emoticon-0130-devil.gif" width="19" height="19" alt=":devil:" title="Devil"><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[Paletta]]></name></author>
		<updated>2026-05-16T11:40:01+02:00</updated>

		<published>2026-05-16T11:40:01+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196120#p196120</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196120#p196120"/>
		<title type="html"><![CDATA[Actualité du Web • Re: Personne n’a jamais fabriqué ce type de bouclier]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196120#p196120"><![CDATA[
Comprend pas le problème. Y'a qu'à utiliser un alliage à base de vibranium, le même alliage dont est fait le bouclier de Captain America; ça résiste à tout !  <img class="smilies" src="https://www.team-aaz.com/forum/images/smilies/emoticon-0136-giggle.gif" width="19" height="19" alt=":lol:" title="Laughing"><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:22:15+02:00</updated>

		<published>2026-05-16T07:22:15+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196116#p196116</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196116#p196116"/>
		<title type="html"><![CDATA[Actualité du Web • Fret détourné, alerte sur le piratage des transporteurs]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196116#p196116"><![CDATA[
<span style="font-size:150%;line-height:116%">Fret détourné, alerte sur le piratage des transporteurs</span><br><span style="text-align:center;display:block"><img src="https://www.zataz.com/wp-content/uploads/fret-piratage-transpoteur-1536x864.jpg" class="postimage" alt="Image"></span>Des pirates infiltrent courtiers et transporteurs pour détourner des cargaisons. Une fraude logistique devenue industrielle, coûteuse et difficile à détecter.<br><br>Aux États-Unis et au Canada, le vol de fret bascule dans une phase cyber. Selon le FBI, des acteurs malveillants compromettent depuis 2024 les systèmes de courtiers et de transporteurs, puis usurpent leur identité sur des plateformes de fret. Ils publient de fausses annonces, capturent des accès, redirigent des livraisons et revendent les marchandises.<br><br><strong class="text-strong">Une fraude logistique pilotée par l’accès</strong><br><br>Le mode opératoire décrit par le FBI tient moins du braquage classique que de l’intrusion patiente. Les criminels commencent par se faire passer pour des courtiers. Ils envoient des courriels falsifiés, souvent accompagnés de liens raccourcis ou d’adresses imitant des sites connus. Le prétexte paraît banal : consulter un contrat entre transporteur et courtier, examiner une mauvaise note de service, ou corriger une réclamation.<br><br>Une fois le lien ouvert, la victime arrive sur une page d’hameçonnage qui reproduit un environnement légitime. Le téléchargement d’un fichier malveillant installe ensuite des outils de surveillance et de gestion à distance. Ces logiciels, utilisés dans des contextes professionnels ordinaires, donnent ici aux attaquants un accès complet et discret aux systèmes des courtiers ou des transporteurs.<br><br>Cette prise de contrôle transforme les marchés de fret en terrain d’opération. Les plateformes, appelées load boards, servent normalement aux propriétaires de camions, expéditeurs et courtiers pour publier des trajets et attribuer des missions. Le FBI indique que des comptes compromis y sont utilisés pour diffuser des chargements fictifs, parfois par dizaines de milliers. Les transporteurs légitimes répondent, échangent avec les fraudeurs, puis reçoivent à leur tour des documents piégés.<br><br>L’effet boule de neige est central. Un compte piraté sert à en compromettre d’autres, puis à créer une apparence de normalité. Les attaquants finissent par accepter de vrais chargements au nom de sociétés légitimes. Les marchandises ne disparaissent pas au moment de l’enlèvement, mais plus loin, lorsque la destination est subtilement modifiée.<br><br>Le FBI décrit aussi le recours au double courtage illégal. Les criminels ajoutent une étape dans la chaîne et demandent à un chauffeur, parfois seulement partiellement conscient de l’arnaque, de transporter la marchandise vers un autre point que celui prévu. Le fret peut être brièvement déposé dans un entrepôt, transféré d’un camion à un autre, ou déchargé au bord d’une route. À ce stade, des complices récupèrent les biens pour les revendre.<br><br><strong class="text-strong">Des pertes massives et des signaux faibles</strong><br><br>Les chiffres fournis montrent une industrialisation rapide. En 2025, les pertes de fret aux États-Unis et au Canada atteignent presque 725 millions $ (668,2 millions d’euros). La hausse de 60 % par rapport à 2024 signale une accélération nette, tandis que les incidents confirmés progressent de 18 %.<br><br>La sélection des cibles change aussi. La valeur moyenne d’un vol atteint 273 990 $ (252 509 euros), contre un niveau inférieur l’année précédente. Cette progression de 36 % suggère des attaques plus ciblées, orientées vers des cargaisons à forte valeur, comme les voitures de luxe (biens fortement visés par les cyber criminels et voleurs comme je l’ai expliqué dans le journal de 20 heures de TF1).<br><br>Les victimes découvrent souvent l’intrusion trop tard. Un transporteur peut ignorer que son compte a été pris en main jusqu’au moment où un courtier l’appelle au sujet d’une cargaison manquante réservée sous son nom. Le FBI ajoute que certains groupes modifient les coordonnées du transporteur auprès de la Federal Motor Carrier Safety Administration, ainsi que des informations d’assurance. L’objectif est d’autoriser des chargements que l’entreprise réelle n’aurait pas acceptés.<br><br>Les indices existent pourtant. Des expéditions enregistrées au nom d’une société sans validation interne doivent alerter. Les courriels envoyés depuis des services gratuits, avec un nom de domaine presque identique à l’original, font partie des signaux. Encore faut-il que le personnel s’en aperçoive et ait été formé à repérer ces détails malveillants. Les attaquants ajoutent parfois une ponctuation, changent l’extension, insèrent un préfixe, ou exploitent une faute discrète. Des règles de messagerie inconnues, comme un transfert automatique vers une adresse externe ou une suppression masquée, peuvent aussi indiquer une compromission.<br><br>Le FBI relève enfin des contacts par courriel et téléphone. Des numéros sur internet, temporaires ou liés à des applications, sont utilisés. Certains échanges impliquent des numéros étrangers. Dans plusieurs cas, les criminels ont même repris contact avec les courtiers pour réclamer une rançon contre la localisation du fret ou des détails sur la cargaison.<br><br>La défense repose sur une discipline simple mais exigeante : vérifier par un canal distinct chaque demande, chaque enlèvement et chaque changement d’itinéraire. Photos des chauffeurs, permis, plaques, numéros de cabine, références du Department of Transportation, identifiants de transporteur et historiques d’échanges deviennent des éléments d’enquête. Dans cette fraude, l’identité numérique est la première cargaison volée. Un transporteur peut faire appel, par exemple, à un service de veille et d’investigation comme celui de ZATAZ pour cartographier les risques directs et indirects pesant sur son entreprise.<br><br>Le renseignement cyber montre ici sa valeur : suivre les accès compromis permet parfois de sauver le fret avant sa disparition.<br><br><span style="font-size:85%;line-height:116%">merci à <a href="http://www.tomshardware.fr/articles/pirate-site,1-57307.html" class="postlink" data-ogp="">ZATAZ</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:19:48+02:00</updated>

		<published>2026-05-16T07:19:48+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196115#p196115</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196115#p196115"/>
		<title type="html"><![CDATA[Actualité du Web • Coopération sino-américaine contre des escroqueries crypto]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196115#p196115"><![CDATA[
<span style="font-size:150%;line-height:116%">Coopération sino-américaine contre des escroqueries crypto</span><br><span style="text-align:center;display:block"><img src="https://www.zataz.com/wp-content/uploads/chine-usa-dubai-1536x864.jpg" class="postimage" alt="Image"></span>Sur fond de sommet en Chine, Washington et Pékin frappent ensemble neuf centres d’arnaque crypto installés à Dubaï.<br><br>L’opération, menée avec les forces américaines, chinoises, thaïlandaises et dubaïotes, vise un réseau accusé d’avoir piégé des victimes américaines par de fausses promesses d’investissement en cryptomonnaies. Au moins 276 personnes ont été arrêtées à Dubaï, tandis que quatre suspects sont poursuivis pour fraude et blanchiment d’argent.<br><br><strong class="text-strong">Une traque partie des plaintes américaines</strong><br><br>Alors que Donald Trump Jr se trouve en Chine pour une rencontre au sommet avec le gouvernement chinois, les États-Unis et la Chine affichent une coopération rare sur un dossier sensible : le démantèlement d’au moins neuf centres d’escroquerie basés à Dubaï. Selon le ministère américain de la Justice, l’opération a abouti à 276 arrestations dans l’émirat, au terme d’une enquête lancée l’an dernier après une série de plaintes déposées auprès du FBI.<br><br>Les victimes, situées aux États-Unis, affirmaient avoir perdu des sommes évaluées en millions de dollars américains. Le dossier repose surtout sur une mécanique désormais bien connue des enquêteurs cyber : faux profils, promesses de rendement, transfert vers des portefeuilles crypto, puis disparition des fonds.<br><br>Les agents fédéraux ont suivi plusieurs pistes. Des informations transmises par Meta, maison mère de grands réseaux sociaux, ont été croisées avec des données financières et des relevés liés aux cryptomonnaies. Ce recoupement a permis de remonter jusqu’à Dubaï, où les enquêteurs disent avoir identifié des structures organisées, capables de recruter, gérer et faire fonctionner des centres d’appels frauduleux.<br><br>Le parquet fédéral a annoncé des poursuites pour fraude et blanchiment d’argent contre quatre personnes présentées comme des gestionnaires de ces centres. Le premier suspect cité est Thet Min Nyi, ressortissant birman âgé de 27 ans. Les trois autres sont indonésiens : Wiliang Awang, Andreas Chandra et Lisa Mariam. Deux autres complices présumés, toujours en fuite et non nommés publiquement, ont aussi été inculpés.<br><br>D’après les accusations, Thet Min Nyi aurait occupé un rôle de gérant et de recruteur pour une société écran appelée Ko Thet Company. Wiliang Awang, Andreas Chandra et Lisa Mariam auraient dirigé deux autres entités, Sanduo Group et Giant Company. Ces structures sont soupçonnées d’avoir servi à organiser de fausses opportunités d’investissement, notamment dans l’univers des actifs numériques.<br><span style="text-align:center;display:block"><img src="https://www.zataz.com/wp-content/uploads/Police-dubai-bust.jpg" class="postimage" alt="Image"></span>L’arrestation de Wiliang Awang a eu lieu en Thaïlande, avec l’intervention de la police royale thaïlandaise. Dans le même temps, la police de Dubaï a mené un raid coordonné sur les neuf sites visés. Cette intervention a conduit à l’arrestation de Thet Min Nyi, Andreas Chandra et Lisa Mariam. Le ministère américain de la Justice n’a toutefois pas détaillé le statut juridique des 276 personnes arrêtées à Dubaï.<br><br>Cette absence de précision est importante. Dans plusieurs centres d’escroquerie actifs en Asie, les autorités et les ONG ont déjà documenté des situations où des travailleurs sont recrutés sous de faux prétextes, confisqués, menacés, puis forcés de participer aux arnaques. Ces réseaux sont souvent nourris par le trafic d’êtres humains et peuvent employer des personnes retenues contre leur gré.<br><br><strong class="text-strong">Un front cyber traversé par les rivalités d’influence</strong><br><br>La déclaration du procureur américain Adam Gordon résume l’objectif affiché par Washington : « Ces escrocs pensaient être en sécurité à l’autre bout du monde« . La formule vise autant les suspects arrêtés que l’architecture internationale du cybercrime. Les fraudeurs utilisent la distance, les juridictions multiples, les cryptomonnaies et les plateformes sociales pour compliquer l’action policière.<br><br>L’opération de Dubaï se distingue par la présence des autorités chinoises dans la coordination. Ce point est politiquement sensible. Des responsables américains ont accusé Pékin d’utiliser certains démantèlements récents de centres d’escroquerie pour accroître son influence sur des pays d’Asie du Sud-Est, notamment le Cambodge, le Laos et le Myanmar. Le sujet dépasse donc la simple répression pénale : il touche au renseignement, aux rapports de force régionaux et au contrôle des flux criminels transnationaux.<br><br>Plusieurs experts du gouvernement américain affirment aussi qu’il existe une coordination explicite et des mélanges financiers entre des projets d’investissement soutenus par l’État chinois et des centres d’escroquerie. Selon ces mêmes experts, la grande majorité de ces structures frauduleuses serait contrôlée par des gangs chinois. Ce constat place la coopération sino-américaine dans une position paradoxale : les deux puissances peuvent agir ensemble contre certains réseaux, tout en s’accusant indirectement de tirer parti de l’écosystème qui les rend possibles.<br><br>Le groupe de travail anti-escroquerie du département américain de la Justice a annoncé pour 2026 une série de mesures répressives contre les cyberarnaques. Ces fraudes auraient permis de détourner 16 milliards de dollars américains l’an dernier, soit environ 14,7 milliards d’euros.<br><br>Les sanctions, les arrestations et les descentes de police continuent pourtant de produire des effets instables en Asie du Sud-Est. Les centres ferment, leurs opérateurs se dispersent, puis d’autres sites ouvrent à nouveau. Cette mobilité complique l’action judiciaire classique. Elle oblige les enquêteurs à suivre des signaux faibles : comptes sociaux, registres d’entreprises, transactions blockchain, infrastructures de communication, recrutements suspects et mouvements transfrontaliers.<br><br>Dans cette affaire, Dubaï apparaît comme un nœud opérationnel, la Thaïlande comme un point d’interpellation et la Chine comme partenaire stratégique autant que sujet de méfiance. L’enjeu cyber ne se limite donc pas à récupérer des fonds ou à arrêter des suspects. Il consiste à comprendre qui contrôle les centres, qui finance les sociétés écrans, qui protège les flux et qui profite du chaos.<br><br><span style="font-size:85%;line-height:116%">merci à <a href="https://www.zataz.com/cooperation-sino-americaine-contre-des-escroqueries-crypto/" class="postlink" data-ogp="">ZATAZ</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:16:43+02:00</updated>

		<published>2026-05-16T07:16:43+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196114#p196114</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196114#p196114"/>
		<title type="html"><![CDATA[Actualité du Web • Personne n’a jamais fabriqué ce type de bouclier]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196114#p196114"><![CDATA[
<span style="font-size:150%;line-height:116%"> Personne n’a jamais fabriqué ce type de bouclier : Elon Musk pointe l’ultime obstacle pour la fusée géante Starship</span><br><br>Un bouclier durable<br><span style="text-align:center;display:block"><img src="https://c0.lestechnophiles.com/www.numerama.com/wp-content/uploads/2025/09/sommet-du-starship-1536x864.jpg?webp=1&amp;resize=1200,675&amp;key=ad867bfb" class="postimage" alt="Image"></span><br>Si le Starship enchaîne les vols d’essai prometteurs, la fusée géante est loin d’être prête pour des lancements quotidiens. Elon Musk l’avoue lui-même : la conception d’un bouclier thermique réutilisable reste un immense saut dans l’inconnu pour SpaceX.<br><br>Le Starship a beau accumuler les vols d’essai, progresser au fur et à mesure et réussir d’impressionnantes manœuvres, la fusée géante de SpaceX est encore loin de son objectif ultime : un engin réutilisable rapidement et totalement. La route vers cette ambition est encore parsemée d’embûches, avec en particulier un énorme obstacle à franchir.<br><br>Le bouclier thermique. Lors d’un récent échange, dont un extrait a circulé en ligne le 12 mai 2026, Elon Musk a mis le doigt sur l’un des défis les plus difficiles à franchir qui empêchent, à ce stade, sa société de mener la révolution spatiale qu’elle promet : la conception d’un bouclier thermique orbital réutilisable, ce que personne n’a jamais réussi à faire.<br><br><strong class="text-strong">Un bouclier thermique orbital réutilisable à construire pour le Starship</strong><br><br>Ce bouclier, justement, est là pour encaisser à la place du vaisseau Starship la rudesse de la rentrée atmosphérique. Durant cette phase, le véhicule file à des dizaines de milliers de kilomètres par heure. Une célérité telle que l’air à la surface du bouclier est compressé au point de se transformer en un plasma atteignant plusieurs milliers de degrés.<br><br>Bien sûr, le principe du bouclier thermique n’est pas arrivé avec SpaceX. Du temps de la navette spatiale américaine, une protection thermique était bien sûr présente, comme sur les capsules habitées — à l’image d’Orion durant le vol d’Artémis II. Mais ce ne sont pas vraiment des boucliers réutilisables, au sens où SpaceX l’entend.<br><span style="text-align:center;display:block"><img src="https://c0.lestechnophiles.com/www.numerama.com/wp-content/uploads/2025/08/gzdw3zcw4ae-t-k.jpg?webp=1&amp;key=dcf2e663" class="postimage" alt="Image"></span>Après la fournaise inouïe dans laquelle ce bouclier a baigné, celui-ci ne peut pas se soustraire à une inspection qui peut s’étaler sur des mois, avec à la clé d’importantes réparations manuelles — pour remplacer les tuiles jugées trop endommagées, par exemple. Il en va en effet de la fiabilité du bouclier et de la sécurité des équipages passant après.<br><br>Or, c’est précisément cette problématique d’ingénierie que SpaceX entend éliminer. Les récents vols d’essai du Starship illustrent ce casse-tête : bien que le vaisseau ait survécu à la rentrée atmosphérique, pour finir ensuite par amerrir en douceur dans l’océan, on pouvait noter sur les images fournies par SpaceX des marques à la surface du bouclier.<br><br>Elon Musk l’admet d’ailleurs volontiers : le Starship a perdu beaucoup trop de tuiles hexagonales en céramique en cours de route. Entre les violentes vibrations de l’ascension et le brasier qu’est la rentrée atmosphérique, l’engin n’aurait jamais pu revoler en l’état sans subir de lourdes opérations de remise à neuf.<br><br><strong class="text-strong">L’analogie d’Elon Musk avec les plaquettes de frein</strong><br><br>Peut-on seulement concevoir un matériau indestructible, qui resterait bien en place et encaisserait sans broncher la chaleur de la descente ? Peut-être pas. Mais SpaceX ne suit pas forcément cette direction. À entendre Elon Musk, l’objectif serait surtout de développer une tuile qui se dégraderait bien plus lentement.<br><br>Ainsi, à l’objection selon laquelle un bouclier thermique est un élément voué à se dégrader, il a rétorqué avec une analogie automobile : « Les plaquettes de frein de votre voiture sont également des consommables, mais elles durent très longtemps. » L’essentiel est que la carapace puisse encaisser quelques vols ordinaires avant d’être renouvelée.<br><span style="text-align:center;display:block"><img src="https://c0.lestechnophiles.com/www.numerama.com/wp-content/uploads/2026/05/spacex-starship-2048x1152.jpg?webp=1&amp;key=dd29c56a" class="postimage" alt="Image"></span>Aujourd’hui, le Starship utilise un bouclier composé de 18 000 tuiles en céramique qui présentent des propriétés mécaniques adéquates pour ce genre d’exercice. De forme hexagonale et assez épaisses, elles peuvent résister à des échauffements bien au-delà des 1 000 °C. Seul le ventre du Starship est recouvert, là où la zone de contact est la plus vive.<br><br>L’enjeu est colossal, car tout le modèle économique du Starship repose sur une cadence de lancement effrénée. « Si vous voulez pouvoir atterrir, faire le plein et repartir », prévient Elon Musk, il est hors de question de s’imposer une « laborieuse inspection » manuelle de toutes les tuiles qui recouvrent l’immense carlingue de la fusée.<br><br><span style="font-size:85%;line-height:116%">merci à <a href="https://www.numerama.com/sciences/2254047-personne-na-jamais-fabrique-ce-type-de-bouclier-elon-musk-pointe-lultime-obstacle-pour-la-fusee-geante-starship.html" class="postlink" data-ogp="">Numerama</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:10:36+02:00</updated>

		<published>2026-05-16T07:10:36+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196113#p196113</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196113#p196113"/>
		<title type="html"><![CDATA[Actualité du Web • L'IA génère une avalanche de fausses études scientifiques]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196113#p196113"><![CDATA[
<span style="font-size:150%;line-height:116%">L'IA génère une avalanche de fausses études scientifiques</span><br><br>Une véritable crise silencieuse secoue la recherche scientifique. Des outils d'intelligence artificielle permettent désormais de produire en masse des articles d'apparence légitime, mais souvent creux ou frauduleux. Ce phénomène, initialement marginal, atteint une échelle industrielle, saturant les comités de lecture des revues et rendant la distinction entre véritable recherche et « bouillie algorithmique » presque impossible.<br><span style="text-align:center;display:block"><img src="https://img.generation-nt.com/intelligence-artificielle-desinformation-illustration-ia_0298000001713171.webp" class="postimage" alt="Image"></span>L’affaire a éclaté au grand jour lorsque Peter Degen, un chercheur postdoctoral, a enquêté sur une explosion soudaine et anormale de citations pour un de ses anciens articles. Son investigation l'a mené à une entreprise chinoise proposant des logiciels capables de générer des études publiables en moins de deux heures. Ces outils exploitent d'immenses bases de données publiques, comme celles sur les maladies à l'échelle mondiale, pour créer une infinité de pseudo-recherches établissant des corrélations statistiques souvent absurdes et sans aucune valeur scientifique.<br><br><strong class="text-strong">Comment cette pollution scientifique est-elle fabriquée à grande échelle ?</strong><br><br>Le mécanisme repose sur des « usines à publications » qui ont adopté l'intelligence artificielle générative pour automatiser leur production. Ces systèmes sont capables de rédiger des articles entiers, avec des introductions, des analyses de données et des conclusions qui semblent plausibles à première vue. Leur sophistication leur permet de contourner les détecteurs de plagiat traditionnels en créant du texte entièrement original, bien que souvent dénué de sens profond.<br><span style="text-align:center;display:block"><img src="https://img.generation-nt.com/etudes-scientifiques_071c04ae01724576.webp" class="postimage" alt="Image"></span>Le problème est que ces articles ne sont plus aussi grossiers qu'auparavant. Fini les erreurs flagrantes ou les réponses aux prompts laissées par l'IA. Les nouvelles générations d'outils produisent des textes cohérents et bien structurés, rendant le filtrage par les éditeurs et les évaluateurs extrêmement difficile. Ces derniers, déjà surchargés, se retrouvent noyés sous un déluge de soumissions de qualité variable, où le faux se mêle au vrai dans une masse informe.<br><br><strong class="text-strong">Pourquoi le système d'évaluation par les pairs est-il au bord de la rupture ?</strong><br><br>Le système de peer review (évaluation par les pairs), pilier de la validation scientifique, repose sur le travail bénévole d'experts. Or, il n'a pas été conçu pour résister à une telle augmentation de volume. Marit Moe-Pryce, rédactrice en chef d'une revue de relations internationales, a vu le nombre de soumissions doubler en un an. Elle doit désormais envoyer jusqu'à vingt sollicitations pour espérer obtenir deux retours d'évaluateurs, contre seulement quatre auparavant.<br><br>Cette saturation entraîne une fatigue généralisée au sein de la communauté académique. L'asymétrie est devenue intenable : il faut quelques minutes à une IA pour générer un article, mais des heures à un expert pour l'évaluer rigoureusement. Ce déséquilibre menace de faire s'effondrer tout l'édifice. Le risque n'est plus seulement de laisser passer quelques mauvaises études, mais bien de rendre impossible le tri entre la connaissance authentique et le bruit algorithmique.<br><span style="text-align:center;display:block"><img src="https://img.generation-nt.com/ordinateur-pro_0780043801703582.webp" class="postimage" alt="Image"></span><strong class="text-strong">Quelles sont les véritables racines de cette crise académique ?</strong><br><br>L'IA n'est qu'un accélérateur d'un problème plus profond : un système universitaire qui valorise la quantité plutôt que la qualité. La pression du publish or perish (publier ou périr) pousse les chercheurs, mais aussi les médecins ou les étudiants étrangers, à multiplier les publications pour faire avancer leur carrière ou obtenir des financements. Les usines à publications ne font que répondre à cette demande en offrant des raccourcis dangereux.<br><br>Des études récentes montrent que les scientifiques adoptant l'IA publient trois fois plus et obtiennent des promotions bien plus rapidement. Si cela semble bénéfique individuellement, l'effet collectif est désastreux : la science se concentre sur des sujets déjà bien étudiés où les données abondent, au détriment de l'innovation. La question posée par de nombreux experts est donc radicale : Avons-nous vraiment besoin de plus d'articles, ou avons-nous besoin de plus de science ? Sans une réforme des modes d'évaluation, l'IA continuera de servir à « rembourrer des CV » plutôt qu'à faire avancer le savoir.<br><br><span style="font-size:85%;line-height:116%">merci à <a href="https://www.generation-nt.com/actualites/ia-recherche-scientifique-peer-review-fraude-publication-2075577" class="postlink" data-ogp="">GNT</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:07:01+02:00</updated>

		<published>2026-05-16T07:07:01+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196112#p196112</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196112#p196112"/>
		<title type="html"><![CDATA[Actualité du Web • Le concours Pwn2Own Berlin démarre mal pour Microsoft...]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196112#p196112"><![CDATA[
<span style="font-size:150%;line-height:116%">Le concours Pwn2Own Berlin démarre mal pour Microsoft, Windows 11 et Microsoft Edge piratés dès le premier jour</span><br><br>Microsoft n’aura pas traversé la première journée de Pwn2Own Berlin 2026 en toute discrétion. Windows 11 a été compromis à plusieurs reprises, tandis que la sandbox de Microsoft Edge a cédé sous l’effet d’une chaîne d’exploitation. Le tout sur des versions pourtant à jour, dans le cadre très balisé du concours. <br><span style="text-align:center;display:block"><img src="https://pic.clubic.com/d2ed87492303028/1600x1200/smart/cybercriminel-cyberattaque.webp" class="postimage" alt="Image"></span>Pwn2Own Berlin 2026 venait à peine d’ouvrir ses portes que Microsoft figurait déjà parmi les cibles les plus commentées du concours. Organisé du 14 au 16 mai pendant l’OffensiveCon, l’événement réunit des chercheurs et chercheuses en sécurité venus éprouver des logiciels à jour, failles inédites à l’appui. Parmi les premières victimes de cette réunion de cerveaux en bande très organisée, Windows 11 a plié face à plusieurs vulnérabilités d’élévation de privilèges, tandis que la sandbox de Microsoft Edge n’a pas résisté à l’exploitation menée contre le navigateur. Comme le prévoit le règlement, Microsoft dispose désormais de 90 jours pour préparer ses correctifs avant publication des détails techniques. <br><br><strong class="text-strong">Microsoft Edge, quatre bugs et une sandbox prise de court</strong><br><br>Le coup le plus remarqué de cette première journée concerne donc Microsoft Edge. Le chercheur Orange Tsai a ainsi empoché 175 000 dollars après avoir chaîné quatre erreurs de logique interne pour provoquer une sortie de sandbox du navigateur. Derrière cette formule un peu sèche, il faut comprendre qu’Edge n’a pas été mis en défaut par une seule vulnérabilité, mais par plusieurs faiblesses combinées, ayant permis de franchir l’une des mesures de sécurité les plus importantes des navigateurs actuels.<br><br>Pour rappel, la sandbox sert à limiter les dégâts lorsqu’un navigateur exécute du code venu du web. Une page, un script JavaScript, une image, un document ou une publicité peuvent contenir des éléments piégés. Le navigateur doit donc les traiter sans leur laisser un accès direct au reste de la machine. C’est le rôle de la sandbox. Elle réduit les droits accordés à certaines opérations et les isole du système, afin qu’un bug dans Edge ne puisse pas aussitôt ouvrir l’accès aux fichiers, aux autres applications ou aux fonctions les plus sensibles de Windows. <br><br><strong class="text-strong">Windows 11 touché sur le terrain des élévations de privilèges</strong><br><br>Windows 11 n’a pas été épargné non plus. Trois équipes sont parvenues à exploiter de nouvelles vulnérabilités d’élévation de privilèges sur le système de Microsoft, décrochant chacune entre 15 000 et 30 000 dollars de récompense. Les démonstrations ont été menées par Angelboy et TwinkleStar03, associés au DEVCORE Internship Program, par Marcin Wiązowski, ainsi que par Kentaro Kawane, de GMO Cybersecurity.<br><br>Ce type de faille ne permet pas toujours de pénétrer dans une machine depuis l’extérieur. Une élévation de privilèges sert plutôt à obtenir des droits plus élevés sur un système déjà compromis, par exemple pour passer d’un compte limité à des permissions administrateur, accéder à des zones protégées de Windows ou exécuter des actions jusque-là bloquées. Dans une chaîne d’attaque, c’est souvent l’étape qui donne à l’attaquant une marge de manœuvre bien plus large.<br><br>Pour l’instant, aucun détail technique n’a été publié concernant les exploitations menées contre Windows 11 comme contre Microsoft Edge. Les vulnérabilités ont été signalées à Microsoft dans le cadre du concours, et devront être corrigées avant la levée de l’embargo prévue par Pwn2Own. <br><br><span style="font-size:85%;line-height:116%">merci à <a href="https://www.clubic.com/actualite-613066-le-concours-pwn2own-berlin-demarre-mal-pour-microsoft-windows-11-et-microsoft-edge-pirates-des-le-premier-jour.html" class="postlink" data-ogp="">CLUBIC</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[chtimi054]]></name></author>
		<updated>2026-05-16T07:03:46+02:00</updated>

		<published>2026-05-16T07:03:46+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196111#p196111</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196111#p196111"/>
		<title type="html"><![CDATA[Actualité du Web • Fuite de données chez les rois de l’IA]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196111#p196111"><![CDATA[
<span style="font-size:150%;line-height:116%">Fuite de données chez les rois de l’IA : une cyberattaque massive vient de frapper OpenAI et Mistral </span><br><span style="text-align:center;display:block"><img src="https://www.01net.com/app/uploads/2025/06/fuite-donnees-dark-web-768x512.jpg" class="postimage" alt="Image"></span>OpenAI et Mistral AI se sont retrouvés dans le viseur d’un gang de hackers. En diffusant de fausses mises à jour d’un logiciel populaire, les pirates sont parvenus à glisser un virus sur l’ordinateur de certains développeurs des deux entreprises. Des données confidentielles ont été compromises.<br><br>Ce 14 mai 2026, OpenAI a reconnu avoir été victime d’une intrusion. Des pirates sont en effet parvenus à pénétrer dans une partie de l’environnement de développement interne de l’entreprise. Notez que la start-up, qui développe ChatGPT, n’était pas la cible initiale de la cyberattaque. En fait, OpenAI s’est retrouvé dans le viseur des hackers à la suite de la compromission de TanStack, une bibliothèque logicielle open source très populaire parmi les développeurs.<br><br>Pour arriver à leurs fins, les pirates se sont servis d’une attaque par chaîne d’approvisionnement logicielle (supply chain attack). Plutôt que de s’en prendre à un géant de la technologie, les pirates infectent un outil tiers utilisé par des milliers de développeurs, ce qui leur permet, de fil en aiguille, d’atteindre leur véritable cible.<br><br><strong class="text-strong">Les origines d’une cyberattaque d’envergure</strong><br><br>L’offensive a débuté le 11 mai 2026. Ce jour là, des hackers ont discrètement publié 84 versions malveillantes de paquets TanStack sur le site officiel de NPM (Node Package Manager), la plateforme en ligne qui héberge des millions de paquets open source. Ces fausses mises à jour, en apparence tout à fait légitimes, contenaient un logiciel malveillant, le redoutable Mini Shai-Hulud. Attribué au groupe d’extorsion TeamPCP, le virus s’est rapidement propagé sur l’ordinateur des développeurs qui se servent de TanStack.<br><br><strong class="text-strong">Vol de données chez OpenAI</strong><br><br>Deux employés d’OpenAI ont installé ces paquets corrompus sur leurs ordinateurs, sans se rendre compte de quoi que ce soit. Le malware s’est alors employé à dérober tous les identifiants des développeurs. En fouillant les machines infectées, Mini Shai-Hulud a pénétré dans plusieurs dépôts de code source internes. Des tentatives d’extraction de données d’identification ont rapidement été enregistrées par les outils de sécurité d’OpenAI.<br><br>La société de Sam Altman affirme n’avoir trouvé aucune preuve que des données clients, des informations relatives aux systèmes de production ou des données de propriété intellectuelle aient été compromises au cours de l’intrusion. De même, les identifiants volés n’ont pas été utilisés dans le cadre d’autres opérations malveillantes. Dès la détection de l’intrusion, OpenAI a isolé tous les systèmes et comptes affectés, révoqué les sessions actives, et changé les mots de passe des dépôts touchés. En théorie, la start-up américaine est bien parvenue à court-circuiter les pirates avant qu’ils ne parviennent à faire trop de dégâts.<br><br><strong class="text-strong">Une application macOS à mettre à jour</strong><br><br>Parmi les données volées chez OpenAI, on trouve des certificats numériques pour les applications OpenAI disponibles sur macOS, Windows, iOS et Android. Ceux-ci permettent à votre ordinateur de reconnaître une application officielle et de lui faire confiance. Détournés par des hackers, ils peuvent servir à faire passer un malware pour une application légitime. OpenAI a préféré annuler les certificats et en émettre de nouveaux.<br><br>En conséquence, les utilisateurs de Mac doivent mettre à jour leurs applications OpenAI avant le 12 juin 2026. Sans cette mise à jour, les anciennes versions pourraient tout simplement refuser de se lancer. Les utilisateurs Windows, iOS et Android, eux, n’ont rien à faire de particulier.<br><br><strong class="text-strong">Des kits de développement Mistral AI contaminés</strong><br><br>La cyberattaque n’a pas touché qu’un seul géant de l’intelligence artificielle. En France, la start-up Mistral s’est également retrouvée dans le viseur du malware Mini Shai-Hulud. Des employés de Mistral sont apparemments tombés dans le piège en téléchargeant des mises à jour de TanStack sous la forme de paquets NPM. Interrogée par Le Parisien, Mistral AI a rapidement admis qu’un « groupe d’attaquants a temporairement compromis mardi 12 mai notre système de gestion des codes via une attaque depuis un logiciel tiers ». Les pirates ont alors « contaminé certains de nos kits de développement logiciel (SDK) ».<br><br>En amont de la prise de parole de Mistral AI, TeamPCP, le gang de hackers à l’origine de l’attaque, a revendiqué le vol de plusieurs gigaoctets de dépôts internes et de code source sur un forum criminel. Une base de 5 Go de données, truffées d’informations confidentielles, serait entre les mains des pirates. Le gang propose à ses pairs d’acheter les données pour 25 000 dollars. Si les négociations n’aboutissent pas, TeamPCP pourrait diffuser les données volées gratuitement.<br><br><strong class="text-strong">Des informations non critiques</strong><br><br>Mistral AI dément la présence d’informations critiques dans les données exfiltrées par les pirates. Selon la société française, « les attaquants n’ont accédé à aucune donnée au-delà de certains dépôts de code non critiques ». Mistral AI explique avoir « rapidement neutralisé l’attaque et résolu l’incident en prenant les mesures nécessaires pour sécuriser ses infrastructures et transmis des consignes à ses clients ».<br><br>« Ni nos services en ligne, ni les données de nos utilisateurs ni nos outils de test ou de recherche n’ont été touchés », affirme Mistral AI.<br><span style="text-align:center;display:block"><img src="https://pbs.twimg.com/media/HISKXFDXQAAfsDO?format=jpg&amp;name=small" class="postimage" alt="Image"></span>Les pirates de TeamPCP ont rapidement réagi en estimant que si Mistral ne « considère pas cela comme critique, c’est leur choix ». Comme l’indique OpenAI, « les logiciels modernes reposent sur un écosystème profondément interconnecté de bibliothèques open source et d’infrastructures d’intégration continue, ce qui signifie qu’une vulnérabilité introduite en amont peut se propager rapidement à travers de nombreuses organisations ».<br><br><span style="font-size:85%;line-height:116%">merci à <a href="https://www.01net.com/actualites/fuite-donnees-rois-ia-cyberattaque-massive-frapper-openai-mistral.html" class="postlink" data-ogp="">01Net</a></span><hr />
]]></content>
	</entry>
		<entry>
		<author><name><![CDATA[Brezhoneg]]></name></author>
		<updated>2026-05-15T21:04:22+02:00</updated>

		<published>2026-05-15T21:04:22+02:00</published>
		<id>https://www.team-aaz.com/forum/viewtopic.php?p=196107#p196107</id>
		<link href="https://www.team-aaz.com/forum/viewtopic.php?p=196107#p196107"/>
		<title type="html"><![CDATA[Actualité du Web • Re: France passoire voire France Titanic !]]></title>

		
		<content type="html" xml:base="https://www.team-aaz.com/forum/viewtopic.php?p=196107#p196107"><![CDATA[
La réaction est louable, mais le mal est  fait, c'est comme un cancer pour les fumeurs on prévient mais après il est trop tard   <img class="smilies" src="https://www.team-aaz.com/forum/images/smilies/emoticon-0121-angry.gif" width="19" height="19" alt=":@" title="Angry">  <img class="smilies" src="https://www.team-aaz.com/forum/images/smilies/emoticon-0121-angry.gif" width="19" height="19" alt=":@" title="Angry">  <img class="smilies" src="https://www.team-aaz.com/forum/images/smilies/emoticon-0121-angry.gif" width="19" height="19" alt=":@" title="Angry"><hr />
]]></content>
	</entry>
	</feed>
