DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
    Claude Mythos débusque 10’000 failles et sature la cybersécurité
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

Firefox déploie un VPN gratuit et un disjoncteur IA

  • Marc Barbezat
  • 1 avril 2026
  • 4 minutes de lecture
Illustration de l'article "Firefox déploie un VPN gratuit et un disjoncteur IA" montrant le logo coloré de Firefox à côté d'un grand cadenas stylisé, sur un fond de réseau numérique hexagonal avec le logo dcod.ch.
Firefox 149 introduit un VPN intégré de 50 Go et un « kill switch » pour l’IA, renforçant la confidentialité des utilisateurs face au suivi et aux outils imposés.

TL;DR : L’essentiel

  • Mozilla propose désormais dans Firefox 149 un outil VPN directement intégré qui offre un quota gratuit de 50 Go de trafic mensuel pour sécuriser la navigation sur les réseaux Wi-Fi publics.
  • Le nouveau panneau de contrôle de l’intelligence artificielle permet de désactiver globalement ou partiellement les fonctions génératives, comme les résumés de liens ou l’intégration de chatbots.
  • Pour garantir la confidentialité, le navigateur privilégie le traitement local pour les traductions et la génération de textes alternatifs dans les PDF, évitant ainsi l’envoi de données privées vers le cloud.
  • Les dernières mises à jour corrigent 46 vulnérabilités de sécurité et introduisent l’API Sanitizer, un mécanisme technique conçu pour neutraliser automatiquement les injections de scripts malveillants.
▾ Sommaire
TL;DR : L’essentielVPN intégré : Une protection de l’adresse IP native et gratuiteLe « Kill Switch » IA : Une réponse à l’omniprésence générativeArchitecture sécurisée et protection contre les injectionsPour approfondir le sujet

Alors que le marché des navigateurs web voit l’intégration massive de l’intelligence artificielle chez des concurrents comme Chrome ou Edge, Mozilla choisit une voie divergente axée sur la souveraineté de l’utilisateur. Avec les lancements successifs de Firefox 148 et 149, la fondation introduit des mécanismes structurels pour protéger l’identité numérique tout en offrant un droit de retrait face aux outils automatisés. Cette stratégie repose sur deux piliers techniques majeurs : une infrastructure de proxy sécurisée pour masquer l’adresse IP et un centre de contrôle granulaire pour les fonctionnalités algorithmiques.

VPN intégré : Une protection de l’adresse IP native et gratuite

L’introduction de ce service de protection de l’adresse IP marque une étape importante pour la sécurité des connexions nomades. Contrairement à la version commerciale payante de Mozilla VPN qui couvre l’ensemble du système d’exploitation, cette version gratuite se concentre exclusivement sur le flux de données généré à l’intérieur du navigateur. Comme l’indique BleepingComputer, les utilisateurs disposant d’un compte Mozilla bénéficient d’une limite mensuelle de 50 Go, une quantité jugée suffisante pour des activités quotidiennes comme les achats en ligne ou la consultation de services bancaires.

Le mécanisme repose sur un interrupteur à bascule situé en haut à droite de l’interface, permettant d’activer le routage vers un serveur mandataire sécurisé basé aux États-Unis. Pour optimiser la consommation de données et éviter les conflits de connexion, le système permet d’exclure certains services essentiels ou de n’activer la protection que sur une sélection de cinq sites spécifiques. Selon le Mozilla Blog, ce dispositif vise à empêcher les entreprises de lier l’activité de navigation à une localisation géographique précise ou de tenir des registres comportementaux basés sur l’identifiant réseau.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Logo Proton VPN

Proton VPN

Naviguez en toute sécurité avec le VPN suisse haute vitesse. Confidentialité absolue, zéro logs et accès à vos contenus préférés partout.

Voir l’offre
🛒 Lien affilié DCOD

Le « Kill Switch » IA : Une réponse à l’omniprésence générative

Face à l’intégration forcée d’agents conversationnels dans les outils numériques, Firefox 148 inaugure une section dédiée nommée « AI Controls » dans ses paramètres. Ce panneau centralise la gestion de toutes les fonctions dopées à l’intelligence artificielle, offrant un bouton d’arrêt global pour bloquer les fonctionnalités actuelles et futures. PCMag souligne que cette option permet notamment de neutraliser les « points clés » dans les aperçus de liens, une fonction qui affiche normalement une photo et un résumé de la page cible lors d’un clic prolongé.

La granularité du système autorise les utilisateurs à conserver uniquement les outils jugés utiles, tels que la traduction automatique de pages web ou la génération de descriptions textuelles pour les images insérées dans des fichiers PDF. Un point technique crucial réside dans le fait que ces processus, tout comme les suggestions de groupes d’onglets, s’exécutent directement sur l’appareil de l’utilisateur. Cette approche garantit que les contenus analysés ne servent pas à l’entraînement de modèles tiers et restent invisibles pour les fournisseurs de services cloud.

Architecture sécurisée et protection contre les injections

Parallèlement à ces ajouts visibles, Firefox 148 renforce ses fondations techniques en devenant le premier navigateur à déployer l’API Sanitizer. Ce protocole introduit la méthode setHTML(), une alternative sécurisée à la propriété innerHTML fréquemment utilisée par les développeurs mais vulnérable aux attaques par injection de scripts. D’après CyberInsider, cette API nettoie automatiquement le code HTML non approuvé en supprimant les éléments dangereux, comme une balise contenant un gestionnaire d’événement malveillant, avant son insertion dans le document.

Enfin, la version 149 apporte des correctifs pour 46 failles de sécurité, dont plus de la moitié sont classées comme étant de haute sévérité. Les ingénieurs ont notamment résolu des erreurs de dépassement de limites, des défauts dans le moteur JIT et des vulnérabilités permettant de s’échapper du bac à sable (sandbox) de sécurité. En complément, le navigateur intègre désormais une fonction de vue partagée (Split View) facilitant la comparaison de contenus côte à côte, ainsi qu’un système automatisé de révocation des permissions pour les sites signalés comme malveillants par le dispositif de navigation sécurisée.

Le déploiement de ces fonctionnalités s’accompagne d’une politique de collecte de données restreinte, limitée aux indicateurs de performance technique pour assurer la stabilité du service VPN. Mozilla confirme que les préférences de l’utilisateur concernant les contrôles de l’IA sont persistantes, évitant ainsi toute réactivation silencieuse lors des futures mises à jour logicielles.

Pour approfondir le sujet

Conseils cybersécurité : 6 règles d'or pour bloquer les pirates

Conseils cybersécurité : 6 règles d'or pour bloquer les pirates

dcod.ch

Ransomwares et vols de données explosent. Suivez nos conseils cybersécurité essentiels pour blinder vos appareils et éviter le pire en 6 étapes simples. Lire la suite

Désanonymisation par IA : deux tiers des profils Web identifiés

Désanonymisation par IA : deux tiers des profils Web identifiés

dcod.ch

La désanonymisation par IA permet désormais d'identifier les pseudonymes à grande échelle. Cette technologie rend la traque en ligne rapide et peu coûteuse. Lire la suite

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

Claude Opus 4.6 détecte 500 failles critiques et transforme l'audit

dcod.ch

Anthropic dévoile Claude Opus 4.6, une IA ayant isolé plus de 500 failles critiques open source. Ce modèle remplace le fuzzing par une analyse sémantique du code. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • AI Kill Switch
  • API Sanitizer
  • Mozilla Firefox
  • Proxy sécurisé
  • VPN intégré
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
Lire l'article

Claude Mythos débusque 10’000 failles et sature la cybersécurité

Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
Lire l'article

La faille BitLocker YellowKey, critique et vieille de plusieurs années

Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
Lire l'article

Bug bounty : l’IA fait bondir les signalements de 76%

Des idées de lecture recommandées par DCOD

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café