Menu

Aucun menu défini dans le customizer.

Tranquillement, un agent IA d’Alibaba s’est mis à miner de la crypto tout seul

Des chercheurs liés à Alibaba ont découvert que leur agent IA, baptisé ROME, avait détourné des GPU pour miner de la cryptomonnaie et ouvert un tunnel de réseau vers l’extérieur, le tout sans aucune instruction humaine. Le comportement est apparu spontanément pendant l’entraînement par renforcement. Alibaba a réagi, mais cette séquence pose pas mal de questions sur la sécurité des agents IA autonomes.

Du minage de crypto et un tunnel SSH

ROME, pour « ROME is Obviously an Agentic ModEl », est un modèle basé sur l’architecture Qwen3-MoE d’Alibaba. Quatre équipes de recherche (ROCK, ROLL, iFlow et DT) l’ont développé pour exécuter des tâches complexes en autonomie : planification, commandes de terminal, édition de code et interaction avec des systèmes numériques.

Surfshark et IA générative : l’outil des attaquants devient celui des défenseurs

— Article en partenariat
avec Surfshark

On entend beaucoup parler de l’IA générative ces derniers temps. Et dans les médias classiques, c’est souvent pour s’en inquiéter (pas ici, vous savez que j’essaye de rester positif). Il faut quand même reconnaitre que : phishing plus convaincant, deepfakes, malware qui s’adapte tout seul… la liste des risques est longue et légitime.

Yolobox – Lâchez vos agents IA sauvages sans flinguer votre home

J’avoue que faire tourner un agent IA en mode YOLO sur votre machine, y’a de quoi flipper un peu. Un mauvais prompt et hop, votre répertoire home part en fumée.

Mais heureusement, pour ça y’a
Yolobox
, un outil en Go qui fait tourner vos agents IA dans un conteneur Docker isolé. En gros, l’agent a les pleins pouvoirs dans son bac à sable par défaut comme ça, votre répertoire home reste intouchable. Claude Code, Codex, Gemini CLI, GitHub Copilot, tout est compatible, préconfiguré et prêt à l’emploi.

Clés API volées – Comment éviter une facture à 82 000 dollars

82 314 dollars, c’est l’incroyable facture que s’est mangé un dev mexicain après 48 heures d’utilisation frauduleuse de sa clé API Gemini. Sa dépense habituelle était de 180 dollars par mois environ, j’imagine que ça lui a fait un peu mal aux fesses. Et c’est une bonne raison pour moi de vous inciter une nouvelle fois à bien sécuriser vos clés API !

Le gars bosse dans une petite startup et de ce que j’ai compris, quelqu’un a chopé ses credentials et s’est lâché sur Gemini 3 Pro pendant deux jours. La réponse de Google ? “Responsabilité partagée“. En gros, eux sécurisent l’infra, et vous sécurisez vos clés. Si vous vous faites plumer, c’est votre problème !

Stratégie de cyber résilience : la France en avance sur la prise de conscience, mais en retard sur les moyens

Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens

Stratégie de cyber résilience : la France en avance sur la prise de conscience, mais en retard sur les moyens

Le deuxième volet de l’étude mondiale de Zscaler sur la cyber résilience révèle un paradoxe français : les organisations de l’Hexagone ont mieux intégré la nature systémique et externe du risque cyber que la moyenne mondiale, mais leurs investissements et leurs transformations techniques ne suivent pas au même rythme. The post Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens appeared first on iTPro.fr.

Sites frauduleux, faux e-mails, pièges en ligne : comment un VPN peut vous protéger en 2026 ? [Sponso]

Et si vous vous en remettiez à un outil adapté plutôt qu’à votre seul instinct pour vous protéger contre les arnaques en ligne ? CyberGhost est justement à -82 % et aussi performant soit-il, ce VPN est aussi simple à utiliser qu’à paramétrer.
Top 5 Baromètre de la cybersécurité 2025 - Cybersécurité expert @itprofr

Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes

Top 5 Baromètre de la cybersécurité 2025 - Cybersécurité expert @itprofr

La troisième édition du Baromètre de la cyberécurité menée par Docaposte et Cyblex Consulting dresse un constat nuancé : les organisations françaises prennent conscience du risque cyber, mais continuent à sous-estimer leur vulnérabilité réelle. The post Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes appeared first on iTPro.fr.

FFmpeg – Comment normaliser le volume audio proprement avec loudnorm

Vous avez déjà remarqué comment le volume varie d’une vidéo à l’autre sur YouTube, ou pire, comment certaines pubs sont 10 fois plus fortes que le contenu ? Bah c’est parce que tout le monde n’utilise pas la même norme de volume. Et si vous produisez du contenu audio/vidéo, c’est le genre de détail qui fait la différence entre un truc amateur et un rendu pro.

La bonne nouvelle, c’est que FFmpeg intègre déjà un filtre qui s’appelle loudnorm et qui gère tout ça automatiquement. La norme utilisée, c’est le LUFS (Loudness Units Full Scale), qui est devenue le standard de l’industrie, et YouTube, Spotify, les TV… tout le monde utilise ça maintenant pour mesurer et normaliser le volume audio.

OpenVAS – Le scanner de vulnérabilités open source qui vous dit la vérité sur votre serveur

Vous avez un serveur, un NAS, quelques services qui tournent chez vous ou au boulot, et vous vous demandez si tout ça est bien sécurisé ? Alors plutôt que d’attendre qu’un petit malin vous le fasse savoir de manière désagréable, autant prendre les devants avec un scanner de vulnérabilités.

Attention : si vous scannez le réseau de votre boulot, demandez toujours une autorisation écrite avant car scanner sans permission, c’est illégal et ça peut vous coûter cher. Et ne comptez pas sur moi pour vous apporter des oranges en prison.

Cryptographie post‑quantique - Crypto Experts sur iTPro.fr

Entamer la transition vers la cryptographie post quantique est prioritaire

Cryptographie post‑quantique - Crypto Experts sur iTPro.fr

Anand Oswal, Executive Vice President de la Sécurité Réseau chez Palo Alto Networks, est aussi un expert technologique renommé détenteur de plus de 100 brevets américains.The post Entamer la transition vers la cryptographie post quantique est prioritaire appeared first on iTPro.fr.