menulogo
Actualités 24
notifications
Notifications
notifications
Aucune notification non lue.
user
Close

jeudi, novembre 6

www.actualites24.fr
ai

Cybersécurité

Actualités sur les menaces numériques, la protection des données, les cyberattaques et les stratégies de sécurité adoptées en France.
FollowSuivre
UnfollowÀ suivre
La CroixLa Croix
Musée du Louvre : la présidente sommée de se concentrer sur les travaux de rénovation
Europe 1Europe 1
Cambriolage au Louvre : la Cour des comptes étrille les choix du musée, qui a privilégié l'attractivité à la sécurité
TF1 InfoTF1 Info
Sécurité, œuvres, visiteurs… Que retenir du sévère rapport de la Cour des comptes sur le musée du Louvre ?
Le FigaroLe Figaro
La gestion du Louvre étrillée, lourde amende pour Doctolib, le financement de l’enseignement privé... Les 3 infos à retenir à la mi-journée
coverageCouverture complète
News Image
Django : 3 patchs de sécurité

Djangi déploie 3 nouvelles versions pour combler 2 CVE : 5.2.8, 5.1.14 et la 4.2.26. Elles corrigent les failles suivantes :- CVE-2025-64458 : potentiel déni de service sur HttpResponsaceRedirect et HttpResponsePermanetRedirect sur les versions Windows- CVE-2025-64459 : injection SQL via _connector dans QuerySet et Q objectsLes versions de Django impactées sont : 4.2, 5.1, 5.2 et 6.0 (bêta). Mettez à jour votre plateforme de production.Note de version : https://www.djangoproject.com/weblog/2025/nov/05/security-releases/Catégorie actualité: SécuritéDjango, CVEImage actualité AMP:

Source LogoProgrammez!
News Image
« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

Source LogoNumerama
Microsoft Edge permet désormais aux utilisateurs Windows de créer, enregistrer et synchroniser des clés d'accès, basées sur la norme ouverte FIDO2, via son gestionnaire de mots de passe intégré

Microsoft Edge permet désormais aux utilisateurs Windows de créer, enregistrer et synchroniser des clés d'accès, basées sur la norme ouverte FIDO2, via son gestionnaire de mots de passe intégré Microsoft Edge permet désormais aux utilisateurs Windows de créer, enregistrer et synchroniser des clés d'accès via son gestionnaire de mots de passe intégré. Basées sur la norme ouverte FIDO2, les clés d'accès permettent une authentification sans mot de passe prise en charge par de grandes entreprises telles...

Source LogoDeveloppez
News Image
Défendre l'IA : les risques de sécurité derrière le shadow ML

L'intelligence artificielle (IA) est au cœur d'une course technologique mondiale, où entreprises et gouvernements repoussent sans cesse les limites du possible. Le lancement de DeepSeek a une nouvelle fois alimenté les débats sur la sophistication de l'IA et les coûts de son développement. Toutefois, à mesure que les modèles d'IA gagnent en complexité et en déploiement, les préoccupations sécuritaires ne cessent de croître. Les entreprises qui se précipitent pour suivre le rythme d'innovations comme DeepSeek risquent de prendre des raccourcis, créant des vulnérabilités que des acteurs malveillants peuvent exploiter.Le phénomène du « Shadow ML » : une menace invisibleL'une des principales inquiétudes concerne l'émergence du « Shadow ML », où des modèles de machine learning sont déployés sans supervision informatique, contournant les protocoles de sécurité, les cadres de conformité et les politiques de gouvernance des données. Cette prolifération d'outils d'IA non autorisés introduit une multitude de risques : plagiat, biais algorithmiques, attaques et empoisonnement des données. Si ces risques ne sont pas maîtrisés, ils peuvent compromettre l'intégrité et la fiabilité des décisions pilotées par l'IA dans des secteurs critiques tels que la finance, la santé ou la sécurité nationale.Le logiciel, l’infrastructure critique de notre époqueLe logiciel est désormais un composant central de nos infrastructures modernes, au même titre que les réseaux électriques ou les systèmes de transport. Les défaillances dans ces systèmes peuvent se propager à l'ensemble des secteurs d'activité, provoquant des perturbations massives. Avec l'intégration croissante de modèles d'IA/ML au cœur des opérations logicielles, l'impact potentiel des failles de sécurité devient encore plus grave.Contrairement aux logiciels traditionnels, les modèles d'IA fonctionnent de manière plus dynamique et imprévisible. Ils peuvent apprendre et s'adapter en continu en fonction de nouvelles données, ce qui signifie que leur comportement peut évoluer dans le temps, parfois de façon inattendue. Les attaquants peuvent exploiter ces comportements évolutifs, manipulant les modèles pour générer des résultats trompeurs ou dangereux. La dépendance croissante à l'automatisation pilotée par l'IA rend impératif l'établissement de pratiques robustes de sécurité MLOps pour atténuer ces menaces émergentes.Les défis sécuritaires du MLOpsLe cycle de vie des modèles d'IA/ML présente plusieurs vulnérabilités majeures. L'une des principales préoccupations est le « backdooring » de modèles, où des modèles pré-entraînés peuvent être compromis pour produire des prédictions biaisées ou erronées, affectant des domaines aussi variés que les transactions financières ou les diagnostics médicaux. L'empoisonnement des données constitue un autre risque majeur : des attaquants peuvent injecter des données malveillantes durant la phase d'entraînement, modifiant subtilement le comportement d'un modèle de manière difficilement détectable. Par ailleurs, les attaques, où de légères modifications des données d'entrée trompent les modèles d'IA pour les amener à prendre de mauvaises décisions, représentent un défi sérieux, particulièrement dans les applications sensibles en matière de sécurité.Plus tard dans le cycle de vie, les vulnérabilités d'implémentation jouent également un rôle critique. Des contrôles d'accès faibles peuvent créer des failles d'authentification, permettant à des utilisateurs non autorisés de manipuler des modèles ou d'extraire des données sensibles. Des conteneurs mal configurés hébergeant des modèles d'IA peuvent servir de point d'entrée pour des attaquants cherchant à accéder à l'ensemble de l'environnement informatique. De plus, l'utilisation de modèles ML open source et de jeux de données tiers accroît les risques liés à la chaîne d'approvisionnement, rendant cruciale la vérification de l'intégrité de chaque composant.Si l'IA promet des avancées révolutionnaires, la sécurité ne peut pas être une réflexion après coup. Sécuriser l'IA peut même rendre cette technologie encore plus attractive pour les entreprises. Les organisations doivent prioriser des pratiques MLOps sécurisées pour empêcher les cybermenaces d'exploiter les outils mêmes conçus pour améliorer l'efficacité opérationnelle et la prise de décision.Bonnes pratiques pour un MLOps sécuriséPour se défendre contre les menaces évolutives ciblant les modèles d'IA, les organisations doivent adopter une posture de sécurité proactive. La validation des modèles est essentielle pour identifier les biais potentiels, les modèles malveillants et les faiblesses adversariales avant tout déploiement. La gestion des dépendances garantit que les frameworks et bibliothèques ML – comme TensorFlow et PyTorch – proviennent de dépôts fiables et sont analysés pour détecter d'éventuelles menaces. La sécurité du code doit également être prioritaire, avec des analyses statiques et dynamiques du code source pour détecter les failles potentielles dans les implémentations des modèles d'IA. Cependant, la sécurité ne doit pas s'arrêter au niveau du code source : des menaces peuvent également être dissimulées dans les binaires compilés. Une approche globale doit inclure l'analyse du code binaire pour détecter les risques cachés, tels que les attaques de la chaîne d'approvisionnement, les malwares ou les dépendances vulnérables invisibles dans le code source Au-delà de la sécurisation du code IA, les organisations doivent renforcer leurs environnements de conteneurs en appliquant des politiques strictes sur les images de conteneurs, s'assurant qu'elles sont exemptes de malwares et de configurations incorrectes. La signature numérique des modèles d'IA et des artefacts associés contribue à maintenir l'intégrité et la traçabilité tout au long du cycle de développement. Une surveillance continue doit également être mise en place pour détecter toute activité suspecte, tout accès non autorisé ou tout changement inattendu dans le comportement des modèles. En intégrant ces mesures de sécurité dans le cycle de développement de l'IA, les entreprises peuvent créer des pipelines MLOps résilients qui concilient innovation et protection robuste.L'avenir de la sécurité de l'IAÀ mesure que l'adoption de l'IA s'accélère, la tension entre innovation et sécurité va s'intensifier. L'IA n'est pas un simple outil supplémentaire, c'est un actif stratégique qui nécessite des stratégies de sécurité dédiées. L'émergence de l'IA agentique, avec sa capacité à prendre des décisions autonomes, ajoute une couche de complexité supplémentaire, rendant la gouvernance et la supervision plus importantes que jamais. Les organisations qui adoptent dès maintenant une approche proactive sont mieux positionnées pour naviguer dans ces risques évolutifs sans ralentir l'innovation.Le lancement de DeepSeek et d'innovations similaires continuera de transformer les industries, mais la course à l'innovation ne doit pas se faire au détriment de la sécurité. De même que nous ne construirons pas un gratte-ciel sans fondations solides, nous ne pouvons pas déployer l'IA sans intégrer la sécurité à son cœur même. Les organisations qui réussiront dans ce nouveau monde piloté par l'IA seront celles qui reconnaîtront la sécurité non pas comme un frein, mais comme un accélérateur du progrès.En adoptant une posture proactive en matière de sécurité de l'IA, les entreprises peuvent s'assurer qu'elles ne se contentent pas de suivre les dernières évolutions, mais qu'elles protègent aussi leur avenir dans un monde de plus en plus gouverné par l'intelligence artificielle.Shachar MenasheVice-Président de la Recherche en Sécurité chez JFrog

Source LogoProgrammez!
News Image
« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

Source LogoNumerama
Cyberattaque dans les lycées des Hauts-de-France : la reconquête des ordinateurs pédagogique bat son plein

Les cours sont de nouveau assurés depuis la rentrée de ce lundi mais en mode dégradé au niveau des outils informatiques et pédagogiques. - Kevin Devigne Mis en ligne le 6/11/2025 à 08:05 Lecture zen Les lycées publics des Hauts-de-France victimes d’une cyberattaque depuis le 10 octobre vont-ils vivre cette semaine leurs derniers jours de fonctionnement en mode dégradé ? Pas impossible. De source syndicale – le Conseil régional n’ayant pas répondu à nos questions – tous les ordinateurs dédiés aux activités pédagogiques (80 000, à raison de 8 000 par jour !) pourraient avoir été « nettoyés » d’ici la fin de semaine, dans le sillage des appareils dédiés à l’administration (7 000). Ceux-ci ont déjà reçu un logiciel de sécurité pendant les vacances scolaires. « Ils disposent d’un accès internet mais restent déconnectés du réseau informatique régional », précise la Foire aux questions (FAQ) interne des académies (à la date du 30 octobre). Consultez l’actualité en vidéo Ce mode d’emploi dédié aux personnels des lycées délivre par ailleurs plusieurs consignes à respecter, comme renouveler impérativement les mots de passe, n’en sauvegarder aucun dans les navigateurs internet, « ne pas allumer les ordinateurs sans validation » préalable, ou ne pas connecter un ordinateur personnel au réseau informatique de l’établissement.« C’est seulement une fois que tous les ordinateurs auront été nettoyés que le réseau informatique (du Conseil régional) sera relancé »Nathalie Prost, syndicat des chefs d’établissements SNPDEN« C’est seulement une fois que tous les ordinateurs auront été nettoyés que le réseau informatique (du Conseil régional) sera relancé », explique Nathalie Prost, secrétaire de la Somme du syndicat des chefs d’établissements SNPDEN, et proviseure du lycée de l’Authie, à Doullens (Somme). Une partie des données enregistrées sur les serveurs sera sans doute définitivement perdue.Les paies sont assuréesEn attendant un retour à la normale, le wifi et la plupart des serveurs étant indisponibles, l’usage de certains outils (photocopieurs, vidéoprojecteurs…) reste limité en connexion « locale », via une clef USB ou un câble VGA. Les inscriptions aux examens sont redevenues possibles grâce à des clefs « OTP » (d’identification forte aux outils de gestion), avec une priorité donnée aux élèves de BTS (pour cause de clôture nationale au 12 novembre). Les paies sont également assurées. La gestion des cantines fonctionne aussi. À lire aussi Pourquoi la dotation de la Région versée aux lycées picards va encore baisser en 2026 « On débloque les volumes de photocopies », ajoute Nathalie Prost, alors que des limitations ont pu être imposées par certains chefs d’établissement avant les vacances, comme le rapporte un courrier conjoint des FSU d’Amiens et de Lille adressé il y a quelques jours aux recteurs. « Tout le monde fait preuve d’adaptabilité et de bonnes volontés », constate la proviseure de Doullens.Sur le sujet, enfin, de la fuite des données personnelles des personnels et des élèves lors de la cyberattaque, la discrétion reste toujours de mise, une enquête étant en cours. Selon le SGEN-CFDT de Picardie, « seuls 16 établissements de la région auraient été touchés, tous dans l’académie de Lille, aucun dans l’académie d’Amiens ». Par Gael Rivallain Poursuivez votre lecture sur ce(s) sujet(s) : Académie d'Amiens Hauts-de-France Picardie Cyberattaque dans les lycées des Hauts-de-France : la reconquête des ordinateurs pédagogique bat son plein Après les appareils administratifs, le « nettoyage » des ordinateurs dédiés aux usages pédagogiques continue cette semaine. Des consignes de sécurité informatique ont été passées aux personnels.

Source LogoParis Normandie
News Image
La cybersécurité, un enjeu majeur pour les petites entreprises provençales

Ce soir, les entrepreneurs sont invités au Forum Digital'Connect pour s’informer et se protéger contre ces risques. État des lieux Selon le rapport annuel 2025 sur la cybercriminalité du ministère de l'Intérieur, 348 000 atteintes numériques ont été enregistrées (+ 74% en 5 ans) en 2024. 57 % des TPE-PME ont été touchées pendant les 12 derniers mois. Les attaques les plus courantes sont les escroqueries pour voler des données personnelles aussi appelées hameçonnage (73%), l’exploitation d’une faille (53%) et l’ arnaque au président (38%). Ce qui se passe Aujourd’hui, à 18h30, la commission digitale de la Confédération des Petites et Moyennes Entreprises des Bouches-du-Rhône (CPME13) organise son 2 nd Forum Digital'Connect sur la thématique « la cybersécurité des TPE-PME : urgences et solutions ». Il a lieu au CyberCampus Euromed (4, boulevard Euroméditerranée Quai d'Arenc - 2 e). Tarifs : 25 (adhérents CPME13) à 35 €. Inscription. Après une ...

Source LogoL'Essentiel media
News Image
Poupées sexuelles sur Shein : "des listes noires auraient dû être faites bien en amont"

Après la découverte de poupées sexuelles disponibles à la vente sur Shein, l'enseigne chinoise a assuré mettre en place "les garde-fous nécessaires pour que ça n'arrive plus". Il est toutefois ardu de contrôler et de surveiller l'ensemble des produits commercialisés par les centaines de milliers de boutiques présentes sur le site. L'analyse de Damien Bancal, spécialiste de la cybercriminalité, sur LCI.

Source LogoTF1 Info
Le PointLe Point
Pourquoi l’UE abandonne son outil controversé de lutte contre la pédocriminalité
La CroixLa Croix
Vie privée : l’UE renonce à « Chat control », mesure controversée contre la pédocriminalité
Toute l'EuropeToute l'Europe
Vie privée : l'Union européenne abandonne le projet de surveillance "Chat control"
Sud OuestSud Ouest
Vie privée : l’Union européenne renonce à une mesure phare d’un texte contre la pédocriminalité
coverageCouverture complète
L'Est éclairL'Est éclair
180 millions de comptes Gmail compromis : comment vérifier si le vôtre l’est aussi ?
Journal L'UnionJournal L'Union
180 millions de comptes Gmail compromis : comment vérifier si le vôtre l’est aussi ?
Les NumériquesLes Numériques
Actualité : Google dément les rumeurs d’une faille de sécurité massive de Gmail
Paris NormandieParis Normandie
180 millions de comptes Gmail piratés : quid du vôtre ? Une plateforme vous répond et c’est gratuit
coverageCouverture complète
Paris NormandieParis Normandie
180 millions de comptes Gmail piratés : quid du vôtre ? Une plateforme vous répond et c’est gratuit
Actu.frActu.fr
Plus de 183 millions de comptes Gmail piratés : comment savoir si vos données ont été volées ?
L'IndépendantL'Indépendant
Plus de 180 millions de comptes Gmail ont été piratés : des adresses mails et des mots de passe rendus publics sur une plateforme en ligne librement accessible
coverageCouverture complète
France 24France 24
Genèse d'une rumeur transphobe sur Brigitte Macron devenue virale
Le MondeLe Monde
Cyberharcèlement contre Brigitte Macron : les accusés ayant relayé la rumeur transphobe plaident « l’humour » et « l’esprit Charlie »
Le MondeLe Monde
Cyberharcèlement contre Brigitte Macron : le procès de dix personnes s’est ouvert à Paris
Le FigaroLe Figaro
«Je suis dans un esprit Charlie» : au procès de la fake news sur Brigitte Macron, les prévenus défendent le droit à «l’humour» et à la «satire»
coverageCouverture complète
News Image
Soixante-cinq pays signent la convention contre la cybercriminalité et se dotent du premier cadre universel d’enquête et de poursuite des infractions en ligne

Près d’un an après avoir été adoptée par l’Assemblée générale de l’ONU, la convention contre la cybercriminalité vient d’être signée par 65 pays ce samedi 25 octobre à Hanoï. Un cadre concret et nécessaire pour la coopération judiciaire internationale alors que les infractions en ligne ne cessent d’augmenter.

Source LogoL'Humanité
l'Opinionl'Opinion
Plus de 60 pays ont signé le premier traité de l'ONU visant la cybercriminalité
Paris NormandieParis Normandie
Traité de l’ONU contre la cybercriminalité : plus de 60 pays l’ont signé mais des inquiétudes pointent
Notre TempsNotre Temps
Plus de 60 pays ont signé le traité de l'ONU contre la cybercriminalité
Sud OuestSud Ouest
Cybercriminalité : plus de 60 pays ont signé le traité de l’ONU, la crainte d’une surveillance étatique
coverageCouverture complète
News Image
VÉRIF' - Sébastien Lecornu a-t-il signé un décret pour "surveiller toutes vos communications en ligne pendant un an" ?

Des internautes affirment que le Premier ministre, sitôt maintenu à Matignon, a signé un décret concernant les fournisseurs d'accès à Internet et les réseaux sociaux. Selon eux, ce texte les oblige à collecter de nombreuses données pendant un an, de la "localisation" aux "messages". En réalité, un décret a bien été adopté dans ce domaine, mais ce n'est pas le premier sur le sujet et il ne touche pas n'importe quel type de données.

Source LogoTF1 Info
News Image
Au cœur du "donjon", le paradis des hackers qui veulent sécuriser la crypto

À l’ère de l’intelligence artificielle (IA) générative, le contenu numérique explose, créant un surplus d’informations difficiles à vérifier, qu'il s'agisse de vidéos truquées avec des célébrités ou de fausses identités en ligne. Des entreprises s'appuient sur la crypto pour créer une identité numérique. C'est le cas de la start-up française Ledger, qui s'appuie sur le "donjon" : un espace dans lequel les hackers simulent des attaques pour révéler les vulnérabilités pour mieux les corriger.

Source LogoFrance 24
News Image
La cyberattaque visant Jaguar Land Rover a fait s'effondrer la production automobile britannique

Londres - La production auto britannique a chuté de plus d’un quart sur un an en septembre au Royaume-Uni, plombée par une cyberattaque qui a mis à l’arrêt pendant plus d’un mois Jaguar Land Rover (JLR), plus gros employeur du secteur au Royaume-Uni. Révélée le 2 septembre, la cyberattaque avait contraint JLR à fermer ses systèmes et sa production, qui n’a pas pu redémarrer avant début octobre, mettant la pression sur le constructeur et nombre de ses fournisseurs. La production britannique de voitures a chuté de 27,1% en septembre, selon les chiffres publiés vendredi par l’association sectorielle (SMMT), qui pointe notamment dans un communiqué «l’arrêt de la production chez le plus grand employeur automobile britannique». Ces chiffres ne sont «pas une surprise», mais «bien que la situation se soit améliorée» chez Jaguar Land Rover, «le secteur reste soumis à une pression intense», affirme Mike Hawes, directeur général de la SMMT, qui s’inquiète de mesures qui pourraient peser sur les constructeurs à l’approche d’une présentation très attendue du budget par le gouvernement fin novembre. Les fabricants auto britanniques avaient déjà souffert, dans la première moitié de l’année, d’une chute brutale des exportations vers les Etats-Unis en raison des droits de douane, avant un rebond en juillet avec l’entrée en vigueur d’un accord commercial entre Londres et Washington. Détenu par le groupe indien Tata Motors, JLR, qui emploie 34.000 personnes au Royaume-Uni, avait reçu fin septembre le soutien du gouvernement britannique, via une garantie de prêt lui permettant de débloquer jusqu'à 1,5 milliard de livres (1,7 milliard d’euros). Ce soutien était destiné à venir en aide à sa chaîne de production, la plus grande du secteur automobile britannique, composée en grande partie de PME et qui emploie environ 120.000 personnes. La cyberattaque est survenue dans la foulée d’une récente vague d’incidents similaires ayant touché plusieurs chaînes de magasins au Royaume-Uni, dont Marks & Spencer (M&S), Harrods et Co-op. Le constructeur automobile, qui a vendu environ 430.000 véhicules en 2024 selon son dernier rapport annuel, a reconnu que l’attaque avait affecté «certaines données», sans détailler lesquelles. Face à des volumes de ventes en baisse, JLR avait annoncé en juillet la suppression d’un maximum de 500 postes d’encadrement au Royaume-Uni, soit 1,5% de son effectif britannique total. © Agence France-Presse

Source Logol'Opinion
News Image
Espionnage : les entreprises françaises prises pour cible

Ces derniers mois, Free, Boulanger, Naval Group, Auchan et d’autres entreprises ont été la cible de cyberattaques. On estime qu’en 2024, elles ont coûté 120 milliards d'euros à la métropole. Et ce n'est qu’une partie de la réalité, car il faut aussi mentionner l'espionnage qui consiste à s'introduire dans les systèmes informatiques pour subtiliser des informations confidentielles. Le groupe pharmaceutique Pierre Fabre a, par exemple, impliqué ses salariés dans la lutte contre les hackers.

Source LogoTF1 Info
News Image
Le service cloud d'Amazon tombe en panne : Airbnb, Snapchat, Reddit inaccessibles

Paris - Plusieurs sites, jeux en ligne et applications populaires comme Snapchat et Fortnite ont été inaccessibles plusieurs heures lundi matin après une panne aux Etats-Unis d’Amazon Web Services (AWS), la plateforme cloud d’Amazon, illustrant la dépendance des entreprises aux géants américains de la tech. Le site de réservation de logements Airbnb, le site communautaire Reddit ou les jeux vidéo en ligne Roblox et Brawl Stars... Une partie de l’internet mondial et des applications au coeur du quotidien de millions de personnes se sont grippés lundi. Au Royaume-Uni, un porte-parole de la banque Lloyds a indiqué que certains de ses services étaient touchés «par des problèmes liés à Amazon Web Services». Coinbase, l’une des plus importantes plateformes d'échange de cryptomonnaies, a également indiqué à l’AFP avoir «rencontré des problèmes en raison d’une panne AWS». Sur X, l’entreprise a dit constater «de premiers signes de rétablissement» à 09h30 GMT. «Perplexity est actuellement indisponible», a indiqué sur X Aravind Srinivas, PDG de la start-up californienne spécialisée dans l’intelligence artificielle (IA). «Le problème provient d’un dysfonctionnement d’AWS. Nous travaillons à sa résolution», a-t-il poursuivi. Selon le site Downdetector, où les internautes peuvent signaler des difficultés à se connecter aux plateformes en ligne, cette défaillance a aussi affecté des plateformes de streaming vidéo comme Prime Video, propriété d’Amazon. La situation semblait rentrer dans l’ordre à la mi-journée, AWS indiquant sur son site de maintenance que «la plupart des opérations du service AWS fonctionnent désormais normalement». «Dépendance» Le problème lié au DNS, système de nom de domaines des sites internet, «a été entièrement résolu», explique le service, qui anticipe toutefois des ralentissements jusqu'à la résolution complète de l’incident. Plus tôt dans la journée, il avait relevé «des taux d’erreur importants pour les requêtes adressées» à sa base de données DynamoDB, utilisée par de nombreuses applications web et jeux en ligne. Les premiers ralentissements avaient été observés vers 07h11 GMT. Filiale d’Amazon, AWS est une plateforme d’informatique à distance (cloud) qui fournit aux entreprises des services à la demande comme le stockage, les bases de données ou l’intelligence artificielle (IA). Selon son site de maintenance, le problème semblait provenir d’une zone critique de son infrastructure dans la région «US-EAST-1», située dans le nord de l’Etat américain de Virginie. Cette panne «met en évidence les défis liés à la dépendance» aux fournisseurs de services basés à l'étranger comme Amazon, Microsoft et Alphabet (Google), et qui concentrent une partie importante des clients dans le monde, estime Junade Ali, expert en cybersécurité à l’IET (Institution of Engineering and Technology), au Royaume-Uni. Elle soulève «de sérieuses questions» sur la pertinence pour les entreprises «d’externaliser tout ou partie de leur infrastructure essentielle à un petit groupe de fournisseurs tiers afin de réaliser des économies sur l’hébergement», pointe l’analyste financier britannique Michael Hewson. En juillet 2024, une autre panne informatique, liée à la mise à jour d’un logiciel de CrowdStrike sur Windows, avait paralysé des aéroports, des hôpitaux et de nombreuses autres organisations, provoquant une gigantesque pagaille à travers le monde. D’après Microsoft, environ 8,5 millions d’appareils avaient été touchés par cette défaillance, les utilisateurs étant confrontés à des «écrans bleus de la mort» qui rendaient le redémarrage impossible. Kilian FICHOU © Agence France-Presse

Source Logol'Opinion