L’État français vient de conclure un contrat stratégique avec Mistral AI afin d’améliorer significativement les capacités d’Albert, son chatbot dédié aux agents publics. Ce partenariat vise à intégrer des modèles d’intelligence artificielle générative plus avancés, développés par la startup française. L’objectif affiché est de rendre Albert plus pertinent et efficace dans le traitement des demandes administratives internes. Ce choix illustre la volonté de l’administration de favoriser les solutions souveraines et de limiter la dépendance aux géants étrangers. Le projet, porté par la Direction interministérielle du numérique (DINUM), devrait entrer en phase de déploiement dès cet été.
Un nouveau correctif pour ces trois versions majeures vient d'être publié : 9.0.106, 10.0.1.42 et 11.0.8. Les quatre vulnérabilités sont les suivantes :
multi-part
).multi-part
) entrainant un déni de serviceside-loading
).PreResources
et PostResources
.Cette vulnérabilité concerne OverlayFS, un sous-système du noyau Linux. Elle permet à un utilisateur local d’élever ses privilèges en abusant d’un bug de gestion des droits lors de la copie de fichiers capables entre montages. La faille est associée à la CWE-282 (Improper Ownership Management). Aucune exploitation active connue dans des campagnes de ransomware n’a été signalée.
Une vulnérabilité non détaillée affecte plusieurs systèmes Apple (iOS, iPadOS, macOS, watchOS, visionOS). Le traitement de contenus malveillants partagés via iCloud Link pourrait compromettre les appareils.
Une faille de type command injection impacte divers routeurs TP-Link (TL-WR940N, TL-WR841N, TL-WR740N). Ces équipements, souvent en fin de vie, sont particulièrement vulnérables et leur usage devrait être arrêté si des mises à jour ne sont pas disponibles.
Microsoft a publié une mise à jour de sécurité pour Windows Hello, son système d’authentification biométrique, afin de désactiver la reconnaissance faciale lorsque l’utilisateur se trouve dans l’obscurité. Cette décision fait suite à la découverte d’une faille permettant de contourner la vérification grâce à des images modifiées ou capturées dans des conditions de faible luminosité. L’entreprise précise que cette mesure est temporaire, en attendant un correctif plus robuste. Les utilisateurs sont invités à activer des méthodes d’authentification alternatives comme les mots de passe ou les codes PIN pour renforcer la sécurité de leurs accès aux appareils.
La mise à jour cumulative KB5060842 pour Windows 11 (build 26100.4349), publiée le 10 juin 2025, cause divers dysfonctionnements selon les retours d’utilisateurs. Certains rencontrent des ralentissements système, des écrans noirs au démarrage ou des échecs d’authentification via Windows Hello. Le patch visait initialement à corriger des failles de sécurité et à améliorer la stabilité générale du système. Microsoft enquête sur ces incidents et recommande de désinstaller la mise à jour en cas de problème critique, en attendant un correctif. Il est conseillé de suivre les communications officielles pour des instructions précises sur la remédiation.
Le gouvernement a annoncé la dissolution du Conseil national du numérique (CNNum) au profit d’une nouvelle entité : le Conseil national de l’IA et du numérique. Ce changement marque une volonté d’adapter la gouvernance aux enjeux croissants de l’intelligence artificielle et de la transformation numérique. Le nouvel organisme réunira experts, industriels et représentants de la société civile pour conseiller l’exécutif sur les politiques publiques en la matière. Cette réorganisation s’inscrit dans la stratégie nationale pour l’IA, avec une attention particulière portée aux questions éthiques et à la souveraineté technologique.
Veeam a publié la version 12.3.2 de Veeam Backup & Replication et 6.3.2 de Veeam Agent for Microsoft Windows pour corriger trois vulnérabilités majeures.
Une faille critique (CVE-2025-49596) affecte les versions antérieures à 0.14.1 de MCP Inspector, un outil de développement utilisé pour tester et déboguer les serveurs MCP (Machine Context Protocol). Cette vulnérabilité permet l'exécution de code à distance sans authentification, en raison de l'absence de mécanisme d'authentification entre le client Inspector et le proxy.
Un attaquant distant non authentifié peut exploiter cette faille pour exécuter des commandes arbitraires sur l'hôte via le proxy MCP Inspector. Cela compromet gravement la confidentialité, l'intégrité et la disponibilité du système. Dans les environnements de développement d'IA, cela pourrait permettre la manipulation des flux d'entrée/sortie des modèles, l'exfiltration de données sensibles ou l'escalade de privilèges via des outils connectés.
L'équipe de Trend Micro donne l'origine et le détail d'une campagne de Ransomware-as-a-Service (RaaS) en cours : Anubis. Ce nouveau venu combine le chiffrement des données, mais contient également un effaceur (wiper
). Anubis revendique déjà des victimes en Australie, Canada, Pérou et USA dans les secteurs de la construction et de la santé. Des indices de compromissions sont disponibles.
Regroupant des ateliers et conférences, cet événement majeur pour l'écosystème Python sera sur le Campus René Cassin (47 rue du Sergent Michel Berthet, Lyon) à Lyon pour quatre jours. Les deux premiers jours seront consacrer à coder ensemble sur des projets Python open-source. Les deux suivants proposent ateliers et conférences. L'entrée est gratuite pour l'ensemble de l'événement.