Actualités

Découvrez les tendances technologiques mondiales et les dernières nouvelles de Maker System.

IA open source DeepSeek
Intelligence Artificielle

L’IA open source qui bouleverse le marché technologique

Qu’est-ce que DeepSeek ? L’intelligence artificielle (IA) connaît une évolution rapide, dominée par des géants comme OpenAI, Google DeepMind et Anthropic. Cependant, une nouvelle alternative open source fait sensation : DeepSeek. Créée en 2023 en Chine, cette entreprise basée à Hangzhou développe des modèles de langage massifs (LLM) accessibles et performants, capables de rivaliser avec les solutions propriétaires existantes. DeepSeek se démarque par une approche transparente et collaborative, rendant ses modèles d’IA accessibles à tous, notamment les chercheurs et développeurs. Son modèle phare, DeepSeek-R1, a été entraîné avec une fraction des ressources généralement nécessaires, mais affiche des performances comparables aux leaders du marché. Quelle est la différence avec DeepSeek ? 1. Une alternative open source Contrairement à des solutions comme GPT-4 d’OpenAI ou Gemini de Google, DeepSeek adopte une stratégie 100 % open source. Cela signifie que ses modèles sont librement accessibles, modifiables et exploitables par toute la communauté technologique. Une transparence qui favorise l’innovation et la personnalisation des outils d’IA. 2. Une consommation de ressources optimisée Les coûts et la puissance de calcul sont deux éléments cruciaux dans le développement des modèles d’IA. DeepSeek parvient à rivaliser avec des solutions bien plus coûteuses :   Cette efficacité technologique permet à DeepSeek de proposer une IA plus abordable et écologique, réduisant l’empreinte carbone liée à son entraînement. Pourquoi DeepSeek est-il plus efficace ? 1. Une architecture innovante DeepSeek repose sur une structure neuronale optimisée, intégrant des algorithmes avancés de compression et d’optimisation des calculs. Cela lui permet d’atteindre des performances comparables aux modèles les plus puissants, avec moins de ressources matérielles. 2. Une communauté active Grâce à son approche open source, DeepSeek bénéficie des contributions de nombreux experts en IA. La possibilité d’accéder aux poids des modèles et aux données d’entraînement favorise une amélioration continue, contrairement aux modèles propriétaires, souvent opaques et fermés. 3. Un entraînement plus économique L’utilisation de méthodes d’apprentissage supervisé et non supervisé permet à DeepSeek de réduire drastiquement le coût d’entraînement. En effet, grâce à des techniques de distillation et de fine-tuning, le modèle parvient à apprendre plus efficacement et nécessite moins de mises à jour coûteuses. Pourquoi DeepSeek a-t-il un impact sur la bourse tech ? L’arrivée de DeepSeek sur le marché a eu un impact immédiat sur l’écosystème de la tech, et notamment sur les actions des grandes entreprises de l’IA et du matériel informatique. 1. Chute des actions Nvidia L’un des effets les plus marquants de DeepSeek a été la chute brutale des actions Nvidia. Le 27 janvier 2025, la capitalisation boursière de Nvidia a diminué de 589 milliards de dollars en une seule journée. Cette baisse record s’explique par plusieurs facteurs : 2. Une redistribution des parts de marché L’open source a toujours été un moteur d’innovation dans la tech. Avec l’arrivée de DeepSeek, de nombreuses entreprises pourraient se tourner vers des modèles moins coûteux et plus transparents, modifiant ainsi l’équilibre des forces dans l’industrie de l’IA. Conclusion DeepSeek s’impose comme un acteur majeur de la révolution IA, proposant une alternative crédible aux géants du secteur. Son approche open source, son efficacité énergétique et son coût réduit en font une menace directe pour les modèles propriétaires existants. L’avenir de l’IA pourrait être façonné par des initiatives comme DeepSeek, poussant l’ensemble du marché vers plus d’accessibilité et de transparence.

En savoir plus »
Enssat à Lannion
Sécurité

À l’Enssat de Lannion, les étudiants apprennent à gérer une cyberattaque en temps réel

Face à l’explosion des cyberattaques, les entreprises doivent être prêtes à réagir rapidement pour limiter les dégâts. À l’Enssat de Lannion, les étudiants en cybersécurité s’immergent dans des scénarios réalistes pour apprendre à gérer des crises informatiques. Cet article explore cette formation unique qui prépare la nouvelle génération de professionnels à affronter les défis du numérique. L’importance de la gestion de crise en cybersécurité Les cyberattaques touchent tous les secteurs : entreprises, administrations, et même les particuliers. Selon une étude récente, les incidents de sécurité informatique ont augmenté de 38 % en 2023. Ces attaques peuvent avoir des conséquences graves :   Pour minimiser ces impacts, une gestion de crise efficace est essentielle. À l’Enssat de Lannion, cette compétence est au cœur de l’apprentissage des futurs experts en cybersécurité. Une formation immersive à l’Enssat Simuler des cyberattaques en conditions réelles L’Enssat propose un programme où les étudiants sont confrontés à des scénarios réalistes de cyberattaques. L’objectif : les former à réagir sous pression, analyser les failles et mettre en place des contre-mesures. Pendant ces simulations, les participants jouent différents rôles : Une approche multidisciplinaire Cette formation ne se limite pas aux aspects techniques. Les étudiants apprennent également à : Les outils et méthodes enseignés Les étudiants de l’Enssat utilisent des outils et des techniques de pointe pour se préparer à gérer des crises réelles :   Ces compétences leur permettent de devenir des acteurs clés dans la lutte contre la cybercriminalité. Le rôle croissant des formations en cybersécurité Une demande croissante sur le marché du travail Avec plus de 1,5 million de postes non pourvus dans la cybersécurité à l’échelle mondiale, les entreprises recherchent activement des profils capables de gérer des cybercrises. Les diplômés de l’Enssat sont particulièrement prisés pour leur expertise pratique et leur capacité à agir rapidement face à des incidents. Une contribution à la résilience numérique En formant les étudiants à la gestion de crise, l’Enssat contribue à renforcer la résilience des entreprises françaises face aux cybermenaces. Cette initiative joue un rôle crucial dans la sécurisation de l’écosystème numérique. Conclusion Les simulations de gestion de crise organisées à l’Enssat de Lannion offrent une expérience unique aux étudiants en cybersécurité. En combinant aspects techniques, communication et prise de décision stratégique, cette formation répond aux besoins pressants des entreprises dans un monde de plus en plus digitalisé. Avec des experts bien préparés, l’avenir de la cybersécurité semble entre de bonnes mains.

En savoir plus »
VPN de navigateur
Sécurité

VPN de navigateur : Pourquoi ils ne protègent pas autant qu’on le pense ?

Les VPN intégrés aux navigateurs sont de plus en plus populaires. Faciles à utiliser, souvent gratuits, ils séduisent les utilisateurs qui souhaitent renforcer leur confidentialité en ligne. Mais sont-ils réellement efficaces pour protéger vos données personnelles ? Dans cet article, nous analysons en profondeur ce mythe de cybersécurité et expliquons pourquoi ces solutions ne répondent pas toujours aux attentes. Qu’est-ce qu’un VPN de navigateur ? Un VPN (Virtual Private Network) est un outil conçu pour chiffrer vos données et masquer votre adresse IP. Contrairement aux VPN classiques, un VPN de navigateur s’intègre directement dans des applications comme Google Chrome ou Firefox. Parmi les exemples les plus connus, on trouve les services intégrés dans Opera ou certains modules complémentaires téléchargeables.   Cependant, ces services présentent des limites significatives, les rendant peu fiables pour une cybersécurité optimale. Pourquoi les VPN de navigateur sont-ils insuffisants ? Une protection limitée au navigateur Les VPN intégrés se limitent généralement au trafic provenant du navigateur. Cela signifie que les autres applications, comme les services de messagerie ou les logiciels de streaming, ne bénéficient pas du chiffrement. Un VPN traditionnel, en revanche, couvre l’ensemble des données échangées sur votre appareil. Manque de chiffrement avancé Les VPN de navigateur utilisent souvent des protocoles de chiffrement basiques ou moins robustes que ceux proposés par des solutions payantes. Cela les rend vulnérables face à des attaques plus sophistiquées, comme les interceptions de données en Wi-Fi public. Collecte et vente de données Certains services gratuits intègrent des clauses ambiguës dans leurs conditions d’utilisation, autorisant la collecte et la vente de vos données personnelles à des tiers, comme des annonceurs. Les risques d’une confiance aveugle dans les VPN intégrés Fausse impression de sécurité L’une des plus grandes critiques envers les VPN intégrés est qu’ils donnent une fausse impression de sécurité. Les utilisateurs pensent être complètement anonymes, alors que leur activité en ligne peut être suivie par le fournisseur du service. Vulnérabilités aux attaques Les VPN intégrés ne disposent souvent pas de fonctionnalités essentielles comme le kill switch ou la protection contre les fuites DNS, exposant les utilisateurs à des risques accrus. Que faut-il utiliser à la place ? Pour une cybersécurité complète, optez pour des VPN réputés qui offrent une protection à l’échelle de votre appareil et garantissent une stricte politique de non-journalisation. Ces services incluent des fonctionnalités avancées comme : Conclusion Les VPN de navigateur peuvent offrir une couche de protection basique, mais ils ne doivent pas être considérés comme une solution complète. En matière de cybersécurité, il est essentiel de privilégier des solutions robustes et de rester informé sur les risques liés aux outils gratuits.

En savoir plus »
Alerte aux malwares
Sécurité

Alerte aux malwares : pourquoi mettre à jour vos appareils est vital pour votre sécurité

Le gouvernement français, par l’intermédiaire de Cybermalveillance.gouv.fr, a récemment émis une alerte concernant des vulnérabilités critiques affectant divers systèmes d’exploitation et logiciels couramment utilisés. Les failles identifiées concernent notamment Windows 10, Windows 11, plusieurs versions de Microsoft Office, ainsi que des applications telles qu’Outlook et Excel. Certaines de ces vulnérabilités sont activement exploitées par des cybercriminels, mettant en péril la sécurité des données personnelles des utilisateurs. Il est donc impératif de procéder sans délai aux mises à jour de ces systèmes et logiciels afin de se protéger contre ces menaces. Comprendre les menaces actuelles Les malwares, ou logiciels malveillants, sont des programmes conçus pour infiltrer et endommager les systèmes informatiques sans le consentement de l’utilisateur. Ils peuvent prendre diverses formes, telles que des virus, des chevaux de Troie, des ransomwares ou des spywares. Les conséquences d’une infection par un malware peuvent être graves :   Les failles de sécurité récemment découvertes dans les systèmes Windows et les logiciels Microsoft sont particulièrement préoccupantes, car elles sont activement exploitées par des attaquants. Ces vulnérabilités permettent aux cybercriminels de prendre le contrôle des appareils affectés, d’espionner les activités des utilisateurs et de voler des informations sensibles. L’importance des mises à jour régulières Les éditeurs de logiciels publient régulièrement des mises à jour pour corriger des failles de sécurité découvertes dans leurs produits. Ces mises à jour, souvent appelées « patches », sont essentielles pour protéger vos appareils contre les menaces émergentes. Ignorer ou retarder l’installation de ces mises à jour expose vos systèmes à des risques accrus d’infection par des malwares. Selon Cybermalveillance.gouv.fr, il est crucial de mettre à jour sans tarder l’ensemble de vos appareils et logiciels. Les mises à jour importantes ou critiques corrigent des failles de sécurité qui peuvent être utilisées pour pirater votre équipement. CYBERMALVEILLANCE.GOUV.FR Comment mettre à jour vos appareils Pour garantir la sécurité de vos appareils, suivez ces étapes :   Il est également recommandé de télécharger les mises à jour uniquement depuis les sites officiels des éditeurs et fabricants pour garantir leur authenticité et éviter les risques d’infection par des logiciels malveillants. Autres mesures de protection Outre les mises à jour régulières, adoptez les bonnes pratiques suivantes pour renforcer la sécurité de vos appareils :   En adoptant ces mesures, vous réduirez significativement les risques d’infection par des malwares et protégerez vos informations personnelles. Conclusion La récente alerte émise par le gouvernement souligne l’importance cruciale de maintenir vos appareils à jour pour vous protéger contre les menaces cybernétiques. Les cybercriminels exploitent activement les failles de sécurité pour compromettre les systèmes et voler des données sensibles. En adoptant des pratiques de cybersécurité rigoureuses, telles que l’installation régulière des mises à jour, l’utilisation de solutions de sécurité fiables et la vigilance face aux menaces potentielles, vous pouvez renforcer la protection de vos appareils et de vos informations personnelles.

En savoir plus »
ANSSI Vincent Strubel
Sécurité

Un nouveau chapitre pour l’ANSSI : Vincent Strubel prend les rênes de la cybersécurité française

L’ANSSI : un acteur clé de la cybersécurité en France et en Europe Qu’est-ce que l’ANSSI ? L’Agence nationale de la sécurité des systèmes d’information (ANSSI) est un organisme sous l’autorité du Secrétariat général de la défense et de la sécurité nationale (SGDSN). Créée en 2009, elle agit comme le pilier principal de la cybersécurité en France. Sa mission est de protéger les systèmes d’information des institutions publiques, des entreprises stratégiques et des infrastructures critiques face à des cybermenaces croissantes. Les grandes réalisations de l’ANSSI Vincent Strubel : un expert à la tête de l’ANSSI Un parcours exemplaire Vincent Strubel, nommé directeur général en janvier 2023, possède une expérience impressionnante dans le domaine de la cybersécurité. Diplômé de l’École Polytechnique et de Télécom ParisTech, il a intégré l’ANSSI dès sa création. Il a notamment dirigé l’Opérateur des systèmes d’information interministériels classifiés (OSIIC), une entité stratégique au sein du gouvernement. Les étapes clés de son parcours : Une vision tournée vers l’avenir Vincent Strubel souhaite poursuivre l’œuvre de son prédécesseur en adaptant l’ANSSI aux évolutions technologiques, comme l’essor de l’intelligence artificielle, la montée des cyberattaques sophistiquées et la nécessité de sensibiliser davantage les citoyens et entreprises. Retour sur le mandat de Guillaume Poupard Un leadership marqué par l’innovation Sous la direction de Guillaume Poupard, l’ANSSI a gagné en visibilité et en efficacité. Il a supervisé des projets majeurs, notamment : Une montée en puissance des effectifs L’une des réalisations notables de Guillaume Poupard est la croissance des effectifs de l’agence, passant de 460 employés en 2015 à 675 en 2021. Cette évolution témoigne de l’importance stratégique croissante de l’ANSSI au sein de l’appareil d’État français. Les défis majeurs pour l’ANSSI en 2024 et au-delà Cybersécurité nationale : une vigilance accrue Avec l’augmentation des cyberattaques ciblant des secteurs critiques, l’ANSSI doit redoubler d’efforts pour garantir la sécurité nationale : Anticiper les nouvelles menaces Les cybermenaces évoluent constamment, notamment avec l’émergence de technologies comme l’intelligence artificielle et l’informatique quantique. L’ANSSI devra : Sensibilisation et formation Un autre défi crucial est l’éducation à la cybersécurité. L’ANSSI travaille à : Une transition symbolique pour la cybersécurité française Un passage de témoin en douceur La transition entre Guillaume Poupard et Vincent Strubel s’inscrit dans une continuité stratégique. Les priorités restent les mêmes : défendre la souveraineté numérique de la France et garantir la résilience des systèmes d’information face à des cybermenaces en constante évolution. Des perspectives prometteuses Avec une expertise solide et une vision claire, Vincent Strubel semble bien armé pour diriger l’ANSSI dans cette nouvelle ère. Les attentes sont élevées, mais les capacités démontrées par l’agence sous la direction précédente offrent des raisons d’être optimiste.

En savoir plus »
5 000 sites compromis
Sécurité

Plus de 5 000 sites compromis lors d’une cyberattaque : une alerte mondiale pour la cybersécurité

Une cyberattaque sans précédent frappe des milliers de sites web Un événement alarmant secoue le monde de la cybersécurité : plus de 5 000 sites ont été compromis lors d’une cyberattaque orchestrée à grande échelle. Cette attaque, qui touche des sites à travers le globe, met en évidence la vulnérabilité des systèmes en ligne face à des menaces sophistiquées. Les cybercriminels à l’origine de cet acte malveillant ont utilisé des techniques avancées pour infecter des pages web avec des logiciels malveillants. Les conséquences sont immenses : perte de données, paralysie des services en ligne et atteinte à la réputation des sites affectés. Dans cet article, nous décryptons les mécanismes de cette attaque, ses impacts et les solutions pour se protéger. Les méthodes employées par les attaquants Injection de logiciels malveillants L’une des stratégies clés utilisées dans cette cyberattaque est l’injection de logiciels malveillants directement dans le code des sites web. Selon un rapport d’experts, cette méthode repose sur des failles connues dans les systèmes de gestion de contenu comme WordPress ou Joomla. Les hackers exploitent des vulnérabilités dans les extensions et les thèmes pour insérer des scripts malveillants. Ces derniers redirigent les visiteurs vers des sites frauduleux ou collectent des informations sensibles telles que les identifiants de connexion et les données bancaires. Phishing à grande échelle Une autre technique employée est le phishing, où les utilisateurs reçoivent des emails frauduleux leur demandant de fournir leurs informations personnelles. Ces campagnes de phishing ciblent souvent les utilisateurs des sites compromis, amplifiant les dommages causés. Exploitation des CDN Les réseaux de distribution de contenu (CDN) sont également visés. En compromettant un serveur CDN, les attaquants peuvent diffuser des fichiers malveillants à une échelle massive. Cela permet d’étendre la portée de l’attaque tout en dissimulant son origine. Les conséquences pour les victimes Perte de données critiques Les entreprises touchées par cette cyberattaque signalent des pertes importantes de données. Les informations sensibles des clients, telles que les numéros de cartes de crédit et les mots de passe, sont exposées, mettant en péril la confidentialité des utilisateurs. Coûts financiers élevés Outre la perte de données, les conséquences financières sont considérables. Selon une étude de Cybersecurity Ventures, le coût moyen d’une cyberattaque pour une entreprise peut atteindre plusieurs millions d’euros, incluant la réparation des systèmes et la perte de revenus. Atteinte à la réputation La confiance des clients envers les entreprises touchées diminue fortement. Les consommateurs, devenus plus vigilants, préfèrent se tourner vers des services offrant une cybersécurité renforcée. Comment prévenir de telles attaques ? Mise à jour des systèmes L’une des mesures les plus simples mais efficaces est de maintenir les systèmes à jour. Les entreprises doivent s’assurer que leurs logiciels, extensions et thèmes sont à jour pour réduire les risques de vulnérabilités exploitables. Adoption d’une solution de cybersécurité Les outils de cybersécurité modernes, comme les pare-feux pour applications web (WAF), peuvent bloquer les tentatives d’intrusion. L’utilisation d’un service d’hébergement avec infogérance, comme celui proposé par Maker System, permet de bénéficier d’une protection renforcée. Sensibilisation des utilisateurs La formation des employés et des utilisateurs aux bonnes pratiques de cybersécurité est essentielle. Une simple erreur humaine, comme cliquer sur un lien malveillant, peut compromettre un système entier. Audit régulier de sécurité Un audit de sécurité complet permet d’identifier les failles avant qu’elles ne soient exploitées. En collaborant avec des experts comme Maker System pour un audit de sécurité, les entreprises peuvent réduire leur exposition aux risques. Les enseignements de cette attaque Cet incident met en évidence l’importance cruciale d’une stratégie proactive en cybersécurité. Les entreprises doivent investir dans des infrastructures robustes, des outils avancés et la formation de leurs employés pour prévenir de futures attaques. Les cyberattaques deviennent de plus en plus sophistiquées et fréquentes. Proteger son environnement numérique n’est plus une option, mais une nécessité pour survivre dans un monde connecté.

En savoir plus »