Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 2 mai 2026Flux principal

Exchange Online Change Optics Report: spot mail flow problems before they hit

Par : IT Experts
1 mai 2026 à 21:13
Change Optics Summary Report (image Microsoft)
Microsoft has released the Change Optics Report in public preview for Exchange Online. This new report, available in the Exchange Admin Center (EAC), identifies emails in your tenant that will be affected when Microsoft enforces an upcoming service change — before the change takes effect. Currently, it covers two scenarios: outbound mail sent from your default onmicrosoft.com domain, and incoming Direct Send traffic. This article explains what the report shows, how to access it, and what steps to take for each scenario.

Source

Windows 11 : la mise à jour de mai 2026 est disponible en préversion (KB5083631), que contient-elle ?

Par : Pierre Caer
1 mai 2026 à 10:10
Après son passage sur le canal Release Preview, la mise à jour de mai 2026 est maintenant disponible en préversion pour tous les utilisateurs de Windows 11 ! Comme toujours avec les mises à jour en préversion, son installation est facultative. Elle vous permet cependant d’accéder en avance aux nouveautés et améliorations qui feront partie … Lire la suite

Source

KB5083631 de Windows 11 : la mise à jour apporte un mode Xbox et de nombreuses améliorations

Par : malekalmorte
1 mai 2026 à 09:17

Microsoft déploie une nouvelle mise à jour facultative pour Windows 11 : KB5083631, disponible depuis le 30 avril 2026 en tant que preview.
Elle concerne Windows 11 24H2 et 25H2 et introduit plusieurs améliorations importantes, notamment un nouveau mode Xbox, des optimisations de performances et des corrections dans l’Explorateur de fichiers.

Comme souvent avec ce type de mise à jour, les nouveautés sont déployées progressivement et seront généralisées lors du Patch Tuesday de mai.

Un nouveau mode Xbox pour transformer votre PC en console

C’est la nouveauté la plus visible de cette mise à jour : le mode Xbox arrive sur tous les PC Windows 11.

Ce mode propose une interface plein écran inspirée des consoles Xbox, pensée pour une utilisation à la manette. Il permet notamment :

  • D’accéder à une interface dédiée au jeu
  • De réduire les processus en arrière-plan
  • D’optimiser les ressources pour le gaming
  • De naviguer entièrement au contrôleur

L’objectif est clair : rapprocher l’expérience PC de celle d’une console, en simplifiant l’accès aux jeux et en améliorant les performances.

Améliorations de l’Explorateur de fichiers

Microsoft continue d’améliorer l’Explorateur de fichiers, avec plusieurs corrections importantes :

  • Les préférences d’affichage des dossiers sont désormais mieux respectées
  • Correction du bug de vue incohérente selon l’application utilisée
  • Suppression du flash blanc en mode sombre
  • Amélioration de la fiabilité globale de explorer.exe

Des gains de performance sont également annoncés, notamment lors de l’ouverture des dossiers.

Des performances globales en hausse

La mise à jour KB5083631 apporte plusieurs optimisations système :

  • Lancement plus rapide des applications au démarrage
  • Meilleure gestion mémoire de Delivery Optimization
  • Amélioration de la stabilité générale du système

Ces changements visent à rendre Windows 11 plus fluide au quotidien, sans modification majeure de l’interface.

Nouvelles fonctionnalités et améliorations diverses

Cette preview introduit aussi plusieurs nouveautés secondaires mais intéressantes :

  • Support des retours haptiques (stylets, périphériques compatibles)
  • Améliorations de Windows Hello
  • Nouvelle gestion des profils colorimétriques des écrans
  • Support de nouveaux formats d’archives dans l’Explorateur
  • Intégration d’agents IA dans la barre des tâches (API pour développeurs)
  • Nouveau panneau « Drop Tray » pour le partage

Certaines fonctionnalités dépendent du matériel ou sont encore en déploiement progressif.

Une mise à jour facultative avant le Patch Tuesday

KB5083631 est une mise à jour preview non sécurisée, ce qui signifie :

  • Elle n’est pas installée automatiquement
  • Elle sert de test avant le déploiement global
  • Elle sera intégrée dans la mise à jour mensuelle de mai

Microsoft recommande généralement aux utilisateurs prudents d’attendre la version finale, surtout sur des machines de production.

Un rappel important sur Secure Boot

Microsoft signale également un point important :
les certificats Secure Boot vont expirer à partir de juin 2026.

Cela pourrait empêcher certains PC de démarrer correctement si les mises à jour nécessaires ne sont pas appliquées à temps.

L’article KB5083631 de Windows 11 : la mise à jour apporte un mode Xbox et de nombreuses améliorations est apparu en premier sur malekal.com.

Trellix Confirms Source Code Breach With Unauthorized Repository Access

Cybersecurity company Trellix has announced that it suffered a breach that enabled unauthorized access to a "portion" of its source code. It said it "recently identified" the compromise of its source code repository and that it began working with "leading forensic experts" to resolve the matter immediately. It also said it has notified law enforcement of the matter. Trellix did not disclose the

30,000 Facebook Accounts Hacked via Google AppSheet Phishing Campaign

A newly discovered Vietnamese-linked operation has been observed using a Google AppSheet as a "phishing relay" to distribute phishing emails with an aim to compromise Facebook accounts. The activity has been codenamed AccountDumpling by Guardio, with the scheme selling the stolen accounts back through an illicit storefront run by the threat actors. In all, roughly 30,000 Facebook accounts are

CVE-2026-31431 : La faille Linux qui menace vos serveurs

1 mai 2026 à 18:57
Bonjour à tous, ici Adrien,

Aujourd'hui, dans cet article, faisons un peu de science-fiction (ou pas)...

imaginez une faille capable de vous donner les pleins pouvoirs sur votre système Linux. Je ne parle pas d'un exploit sudo, pis de toute façon vous n'y avez même pas accès sur ce système.
Vous êtes un simple utilisateur et vous pouvez devenir root sans même toucher au moindre fichier sur le disque. Même une distribution immuable pourrait être vulnérable.

C'est exactement ce que permet la CVE-2026-31431, une vulnérabilité critique découverte dans le noyau Linux.
Je ne vais pas faire d'analyse d'expert ici, l'idée est de vous donner mon avis d'administrateur système. Avec plus de 250 serveurs sous ma responsabilité au taf, quand on voit un tel truc passer, il faut se poser les bonnes questions et comprendre comment cela nous impacte selon notre contexte.

Cette faille est d'autant plus impressionnante qu'elle est présente depuis le noyau 4.14, c’est-à-dire qu'elle est passée sous les radars pendant neuf ans!! D'ailleurs on sait que le noyau Linux est Opensource. Mais ce n'est pas parce que le code est consultable par tous que Linux est forcément plus sécure que Windows ou MacOS. La preuve, tout le monde pouvait auditer ce code et pourtant la faille était là.
Ce qui m'a interpellé aussi, c'est la façon dont elle a été trouvée. Ce n'est pas un humain qui a trouvé l'erreur après des jours d'analyse, mais un agent IA. Après seulement une heure de traitement et à partir d'un seul prompt bien formulé, l'IA a non seulement trouvé la vulnérabilité, mais a aussi produit l'exploit pour la valider.

Quelques infos sur la faille...

Pour entrer juste un peu dans le détail, cette vulnérabilité appelée "Copy Fail" exploite un bug dans la partie cryptographique du noyau, plus précisément l'interface algif_aead. Cela permet une élévation de privilège où un utilisateur sans aucun droit va modifier en mémoire le comportement d'un programme système comme "su". Comme tout se passe en mémoire vive, dans ce qu'on appelle le Page Cache, on ne touche à rien sur le disque. De fait, les éventuels outils de sécurité comme un antivirus qui surveille l'intégrité des fichiers, ne verront absolument rien. Il faut donc des programmes capables d'analyser les interactions en mémoire pour bloquer l'exploitation.

Les mainteneurs du noyau (Greg Kroah-Hartman) ont annoncé des correctifs publiés officiellement fin avril pour les versions LTS et les noyaux récents. (fixé à partir du 6.18.22, 6.19.12 et 7.0). Je vous mets dans le descriptif de l'article.

La chronologie montre que ce n'est pas une faille 0-day car le rapport a été fait dès le mois de mars. Le fix date du 22 avril, mais depuis le 29 avril, un Proof of Concept est disponible publiquement. Cela pose un vrai problème car certains éditeurs de distributions sont lents à pousser les mises à jour, et tant que le patch n'est pas appliqué, les systèmes restent exposés.
Chez Debian par exemple, au 1er Mai, date de rédaction de cet article, c'est fixé pour la version Trixie, mais les versions stables comme Bookworm ou Bullseye sont encore vulnérables.

A propos de Red Hat Enterprise Linux et des protections

Le cas de Red Hat Enterprise Linux est particulièrement intéressant pour moi car c'est mon environnement de travail quotidien. Sur RHEL, les versions 8, 9 et 10 sont affectées et il n'y a pas encore de correctif disponible dans le noyau officiel (au 1er mai je le rappelle).
Contrairement à Debian, on ne peut pas simplement blacklister le module fautif car il est directement compilé dans le noyau. La seule solution est une mesure de contournement qui nécessite de modifier les arguments du grub et de rebooter la machine.
Code BASH :
grubby --update-kernel ALL --args='initcall_blacklist=algif_aead_init'


J'ai aussi testé le comportement de SELinux en mode "enforcing", et malheureusement, il ne protège pas de cette faille particulière ; l'exploit Python passe outre et donne l'accès root malgré tout !

Vis ma vis d'admin système au taf...

Dans mon boulot, j'administre plus de 250 serveurs, principalement sous Red Hat Enterprise Linux. Même s'il n'y a pas de correctifs sur RHEL, je dors sur mes deux oreilles grâce à notre EDR !

Lors de mes tests, l'EDR a analysé l'interaction anormale du processus Python et a immédiatement "killé" l'action. C'est lui qui me sauve les fesses en entreprise.
Donc même si les systèmes sont vulnérables niveau "kernel", ces "super-antivirus" qui sont aujourd'hui incontournables en entreprise, permettent de limiter l'exposition en attendant le correctif, que je me dépêcherai d'appliquer lors d'une campagne de mise à jour exceptionnelle !
Un EDR n'empêche pas de mettre à jour ses systèmes évidemment ! Mettre à jour ne cause pas des problèmes, ça les règle... normalement !

A propos des clones de Red Hat Enterprise Linux...

Pour les clones (car j'utilise Alma Linux pour le serveur VPS de Linuxtricks), un noyau corrigé est déjà disponible en test. Evidemment, bien que Red Hat n'ait rien proposé, vu qu'Alma Linux est basée sur CentOS Stream, et que ce n'est pas un clone 1:1 de RHEL, ils peuvent intégrer des correctifs et des améliorations "à leur sauce".

J'ai vérifié sur mon propre serveur : après la mise à jour, l'exploit échoue et le système me redemande mon mot de passe.
Toutes les infos ici : https://almalinux.org/blog/2026-05-01-cve-2026-31431-copy-fail/

Mais entre le 29 avril et le 1er mai, ça reste toujours trop lent pour fixer le souci !

Conclusion

Même s'il faut un accès sur le serveur pour exploiter la vulnérabilité, elle peut être combinée à une autre vulnérabilité qui permet d'obtenir un shell sur la machine.
Aussi, elle peut être utilisée par quelqu'un qui n'a que les droits utilisateurs sur le système.

L'IA permet d'améliorer la détection des failles, mais rien n'empêche une personne mal-intentionnée de l'utiliser pour en découvrir sans en avertir les mainteneurs du logiciel. Donc l'intelligence artificielle rebat les cartes de la sécurité informatique.

La sécurité est une course permanente : surveillez vos logs et surtout, mettez à jour !

J'espère que ce petit article vous a plu !

Bruteforce de cartes bancaires

Par : Korben ✨
2 mai 2026 à 10:35

Quand j'achète un truc avec ma CB, c'est vrai que j'évite maintenant de demander le ticket de carte bancaire. Ça ne me sert à rien, et puis j'en fais quoi après ? Je le jette à la poubelle ?

Heureusement qu'il n'y a pas de données confidentielles dessus et que tous les chiffres de ma CB sont masqués avec des petites étoiles sauf une partie, généralement les 4 derniers, qui sont en clairs évidemment.

Bref, tout roule, nan ? Hé bien noooon, parce que Metin Ozyildirim, un chercheur en sécurité, vient d'expliquer sur son site comment ces étoiles en fait c'est pas vraiment un secret.

En fait, quand vous effectuez un achat en ligne, le marchand pose une question à votre banque pour valider la carte, du genre "hey Crédit Agricole, est ce numéro existe ?" et la banque répond connement oui ou non.

Et le souci c'est que cette question, n'importe qui peut la poser depuis n'importe où dans le monde, en testant des numéros au pif jusqu'à tomber sur le bon. C'est ce qu'on appelle du brute force, et avec une bonne machine et une connexion correcte, ça permet de tourner tranquillement à la fréquence de 6 tentatives par seconde, soit environ 130 000 essais possibles étalés sur une nuit. C'est donc très largement assez pour reconstituer les chiffres manquants quand on n'en a que 6 à deviner.

Et surtout, il arrive parfois que le marchand soit un peu trop bavard. Par exemple si vous tapez un mauvais numéro, il vous répond "Cette carte de crédit n'est pas valide". Si la date d'expiration est fausse, il vous dit gentiment "Cette carte a expiré". Et si le CVV est faux ? "Le code CVV n'est pas correct".

Comme le dit Metin dans son post, ce genre d'indice aide carrément à bruteforcer les infos de la CB. Bah oui, si le marchand vous confirme noir sur blanc que vous êtes à 3 chiffres près du jackpot, pourquoi s'arrêter hein ? C'est un peu comme dans ces films où y'a un gars qui braque un coffre-fort qui fait "clic" à chaque bon chiffre.

Et comme ça donc que Metin Ozyildirim s'est fait piller son compte bancaire il y a environ 1 an. L'attaquant a fait tourner son bruteforce comme ça dura,t 6 heures, en répartissant ses requêtes sur plusieurs sites e-commerce différents pour passer sous les radars.

Et une fois la carte complète reconstituée, restait plus qu'à dépenser le pognon ! Et là pareil, certains marchands acceptent encore les paiements sans demander la double authentification 3D Secure. Ces marchands là, ce sont eux qui payent en cas de fraude, car ils prennent le risque. L'attaquant a juste eu à choisir un de ces marchands "hack-friendly", et a transféré l'argent vers un porte-monnaie électronique, qu'il a ensuite converti en cash.

Et voilà comment le plafond de la carte de Metin était à zéro avant qu'il ait terminé son premier café du matin !

La bonne nouvelle, c'est que la banque l'a remboursé. Par exemple en France, vous avez 13 mois pour contester une transaction frauduleuse via votre banque. C'est un droit et pas une faveur hein ! Mais si la banque considère que vous avez été négligent (carte prêtée, code partagé, phishing évident...etc), elle peut tout a fait refuser le remboursement, donc gardez des preuves et contestez vite !

Maintenant, la mauvaise nouvelle, c'est que ce qui est arrivé à Metin est de plus en plus fréquent. Visa a même documenté que ce genre d'attaques explose, et que la majorité des sites e-commerce sont mal protégés contre ce genre de bots qui font tourner ces scripts de bruteforcing.

Bref, y'a pas grand chose à faire de notre côté pour nous protéger de ça, si ce n'est d'activer les notifs de notre banque sur chaque transaction, configurer le plafond le plus bas possible (sans que ce soit génant), et quand votre banque vous propose une carte virtuelle à usage unique pour les achats en ligne, n'hésitez pas à l'utiliser.

Et la prochaine fois que vous laisserez traîner un reçu de CB sur la table d'un resto, dites-vous que vous offrez peut-être un accès à votre compte au prochain margoulin qui passe !

Source

ip66.dev - Une base de géoloc IP libre et compatible MaxMind

Par : Korben ✨
2 mai 2026 à 09:47

Hello les amis, voici ma petite trouvaille du jour, idéale pour ceux qui jouent en ce moment avec des adresses IP : ip66.dev . C'est une base de géolocalisation IP et entièrement libre, livrée au format MMDB (le même que celui de MaxMind) qui permet de remplacer direct un fichier GeoLite2 dans vos libs existantes (Python, Go, Node.js), sans toucher au code.

L'équipe de Cloud 66 maintient cette liste à jour sous licence CC BY 4.0 et tout est utilisable simplement en récupérant le fichier mmdb.

Pour le télécharger :

curl -LO https://downloads.ip66.dev/db/ip66.mmdb

Ensuite pour interroger une IP, l'outil mmdbinspect de MaxMind fera le job. Si vous l'avez pas déjà, une ligne suffit :

go install github.com/maxmind/mmdbinspect/cmd/mmdbinspect@latest
mmdbinspect -db ip66.mmdb 8.8.8.8

À l'intérieur de la réponse, vous trouverez le numéro et le nom de l'ASN, le pays avec son code ISO, le continent, en IPv4 et IPv6 :

Au lieu de moudre des heuristiques opaques, ip66 préfère tout simplement agréger des sources à partir des 5 registres régionaux (AFRINIC, APNIC, ARIN, LACNIC, RIPE NCC) pour les allocations, le BGP via RouteViews et RIPE RIS pour les vues publiques d'annonces, le RFC 8805 geofeed quand les opérateurs déclarent eux-mêmes leurs localisations, sans oublier GeoNames pour tout ce qui concerne les libellés.

Du coup chaque enregistrement dispose de son propre un niveau de confiance (Very High, High, Medium, Low) selon la qualité de la source. Y'a même des marqueurs pour identifier les IPs VPN / Tor et compagnie.

Notez par contre, que c'est du country-level, et pas du city-level comme GeoIP2 City ou IPinfo Core, mais pour enrichir des logs, sortir des stats par pays ou bloquer un continent entier, c'est largement suffisant !

Et si vous voulez l'exposer en API plutôt que la requêter en local, ça se branche nickel sur le mmdb-server , un petit serveur Python qui sert les fichiers MMDB en HTTP. Vous lui pointez ip66.mmdb dans son dossier db/ et hop, c'est plié !

Bref, un fichier mmdb à DL, et votre serveur sait maintenant que 8.8.8.8 c'est l'oncle Google.

DirPlayer - L'émulateur qui ressuscite Shockwave

Par : Korben ✨
2 mai 2026 à 09:38

Flash à sa grande époque c'était quand même tout un truc, mais est-ce que vous vous souvenez de Shockwave ? Le grand frère de Flash (techniquement c'était une autre techno bâtie sur Director mais bref...), qui était capable de faire tourner des trucs bien plus complexes que les vieux .swf ?

Et ben l'équipe derrière DirPlayer s'est tapé tout le reverse-engineering du moteur Director from scratch pour le ressusciter grâce à Rust et le rendre à nouveau fonctionnel dans nos navigateurs modernes !

Faut savoir qu'Adobe a débranché Shockwave Player en avril 2019 et Flash un peu plus tard, et avec eux c'est un pan entier du web rétro qui s'est retrouvé inaccessible du jour au lendemain. Du genre tous ces jeux qui tournaient sur Shockwave.com ou les vieux portails de mini-jeux des années 2000, paf, d'un coup plus moyen d'y rejouer.

Alors heureusement, pour Flash, y'a déjà Ruffle qui fait tourner les bons vieux .swf. Hé bien ici c'est le même principe avec DirPlayer pour les .dcr Shockwave.

L'outil se décline sous 3 formes. D'abord une extension Chrome qui détecte automatiquement les balises Shockwave qui traînent encore sur les vieux sites web, ce qui peut être sympa pour redécouvrir des sites des années 2000.

Y'a aussi une version standalone construite avec Electron qui embarque carrément un debugger Lingo (le langage de scripting de Director, super pratique si vous voulez bidouiller du contenu existant). Et enfin un polyfill JS auto-contenu qui réécrit les et directement sur votre site web.

Perso, pour vous faire une idée, je vous invite surtout à jeter un oeil à la démo web pour tester rapidement parce qu'il n'y a rien à installer. Mais dès que vous voudrez analyser ou debugger un vieux jeu en profondeur, faudra plutôt opter pour la version standalone.

Notez que DirPlayer utilise Ruffle en submodule Git donc les 2 projets sont liés et bonus côté sécurité, le tout tourne en WebAssembly avec le sandboxing du navigateur, donc y'aura plus toutes ces failles qu'on pouvait retrouver à l'époque sur l'ancien plugin Shockwave Player.

Pour les sites qui hébergent encore des applis ou des jeux Shockwave (genre archive.org, avec des musées interactifs ou des jeux des années 2000), c'est une nouvelle corde à leur arc. Et si vous avez de vieux .dcr planqués sur un disque dur, la démo web devrait pouvoir les avaler aussi (faudra tester quoi...).

Bref, grâce à Ruffle pour Flash et DirPlayer pour Shockwave, le web des années 90-2000 n'est pas encore tout à fait mort ! Un peu comme moi finalement ^^

Anatomie d’un nuage : comment naissent les gouttes de pluie ?

2 mai 2026 à 15:32

goutte pluie

Phénomène aussi familier que méconnu, la pluie cache une mécanique physique fascinante. Deux experts nous entraînent au cœur des nuages pour comprendre comment, de l'évaporation à la condensation, la vapeur d’eau finit par se transformer en gouttes.

Au fait, pourquoi Anthropic s’appelle Anthropic ?

2 mai 2026 à 14:02

Anthropic. Derrière ce nom un peu austère se cache en réalité toute une vision de l’intelligence artificielle : une technologie pensée avant tout dans son rapport à l’humain, et non comme une simple démonstration de puissance.

Vous avez reçu ce SMS après l’achat d’une voiture électrique ? Ce n’est pas une arnaque

2 mai 2026 à 12:52

La question anime les groupes de propriétaires de voitures électriques, surtout chez Tesla. Est-ce que ce SMS à propos d’un contrôle de l’acquisition d’un véhicule électrique est une tentative d’arnaque ou une opération légitime ?

Renault devance très largement ses concurrents sur la voiture électrique en avril

2 mai 2026 à 10:23

Les immatriculations du mois d’avril 2026 affichent de bons résultats pour la voiture électrique. C’est surtout un nouveau mois de succès pour les ventes des modèles Renault, et ce bien avant l’effet Twingo.

❌
❌