Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Windows 11 et Secure Boot, des certificats arrivent à expiration, voici ce que vous devez faire

Windows 11 de Microsoft (Full HD)Les certificats Secure Boot utilisés par Windows depuis 2011 arrivent à expiration en 2026. Microsoft prépare la transition mais certains PC risquent un « état de sécurité dégradé » s’ils ne sont pas mis à jour.

Cet article Windows 11 et Secure Boot, des certificats arrivent à expiration, voici ce que vous devez faire a été publié en premier par GinjFo.

WeekInPapers - Pour suivre la recherche en informatique sans se noyer

Vous avez déjà essayé de suivre ce qui se passe dans la recherche en informatique ? Moi oui, et c'est l'enfer. Chaque semaine, des centaines de nouveaux papiers débarquent sur arXiv . Et entre le machine learning, la vision par ordinateur, la crypto, le NLP et tout le reste, y'a de quoi perdre la tête. Et puis bon, lire des abstracts de 500 mots bourrés de jargon technique, c'est pas vraiment ce qu'on fait pour se détendre le dimanche...

Du coup ça tombe bien puisque WeekInPapers tente de résoudre ce problème. Le concept est simple : chaque semaine, le site liste tous les papiers publiés sur arXiv dans le domaine de l'informatique, avec des résumés générés par IA et un glossaire des termes techniques. L'idée, c'est de rendre la recherche accessible aux gens comme moi qui n'ont pas un doctorat en deep learning.

Le site couvre une trentaine de catégories différentes : Machine learning, vision par ordinateur, intelligence artificielle, traitement du langage naturel, robotique, cryptographie, architecture hardware, graphisme, interaction homme-machine... Bref, à peu près tous les domaines de l'informatique.

Cette semaine par exemple, y'avait plus de 300 papiers listés. Rien que ça...

L'interface est plutôt bien foutue puisque vous avez une sidebar avec des filtres pour sélectionner les catégories qui vous intéressent. Et chaque papier apparaît sous forme de tuile cliquable avec le titre, la date, les tags de catégorie et l'identifiant arXiv. Vous survolez une tuile et hop, l'abstract s'affiche. Et si vous cliquez, vous avez les détails complets.

Ce qui est cool, c'est que les papiers sont souvent taggés dans plusieurs domaines. Du coup, un article sur les réseaux de neurones pour la génération vidéo apparaîtra à la fois dans machine learning et dans vision par ordinateur. C'est chouette pour ne pas louper des trucs qui chevauchent plusieurs disciplines.

Ce projet a été créé par Matthew Oxley et moi, ce que je préfère, ce sont les résumés générés par un LLM qui permettent d'avoir une idée rapide de ce que raconte un papier sans se taper 15 pages de formules mathématiques. Après, si un truc vous intéresse vraiment, rien ne vous empêche d'aller lire le papier original, évidemment.

Voilà, pour les chercheurs, les étudiants ou juste les curieux qui veulent rester au courant des dernières avancées, c'est une ressource plutôt pratique. En tout cas, plus pratique que de faire du doom-scrolling sur X en espérant tomber sur un thread intéressant.

Notepad++ - Votre éditeur de texte préféré a été piraté

Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.

En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.

Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.

Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.

Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.

Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a Notepads ou NotepadNext qui font du super boulot, et les indicateurs de compromission sont dans le rapport de Rapid7 .

Bref, restez vigilants !

Source & Source

Quel SSD ou disque dur choisir pour sa PS5 Slim ou Pro ?

Vous manquez de place sur votre console ? Heureusement, les machines de Sony sont compatibles avec les SSD internes, qu’il suffit d’installer directement dans la console. Avec ces derniers, vous pouvez gagner plusieurs téraoctets de stockage et enrichir sereinement votre bibliothèque de jeux. Reste encore à savoir quelle référence choisir. Numerama a fait le tri parmi les meilleurs SSD du marché.

J’ai remplacé Adobe par Apple Creator Studio pendant 15 jours : voici mon bilan

Pour 12,99 euros par mois (ou 2,99 euros pour les étudiants), l'Apple Creator Studio réunit toutes les applications professionnelles d'Apple, autrefois vendues à l'unité, dans un seul abonnement. Cette proposition rivale de l'Adobe Creative Cloud, référence absolue du secteur, regroupe notamment Final Cut Pro, Logic Pro et Pixelmator Pro. Elle améliore aussi la suite bureautique d'Apple : Pages, Numbers et Keynote gagnent une banque d'images et des fonctionnalités IA.

Sécurité : une vulnérabilité critique touche WD Discovery sur Windows

Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.

La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).

De quoi s’agit-il exactement ?

Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :

  • un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
  • lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
  • le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.

Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.

👉Pour mieux comprendre : Comprendre les vulnérabilités sur Windows : types, exemples et protections

Qui est concerné ?

La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures.
Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.

  • 👉 Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
  • 👉 Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.

Quel est le risque réel ?

Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :

  • l’attaquant peut exécuter du code arbitraire sur la machine ;
  • cela peut mener à une prise de contrôle locale complète ;
  • l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.

L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.

Solutions / mesures à prendre

Mettre à jour WD Discovery immédiatement

Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025.
Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.

Vérifier si WD Discovery est installé

Pour savoir si le logiciel est présent sur votre PC Windows :

  • Ouvrez Paramètres > Applications
  • Recherchez WD Discovery dans la liste des applications installées.
  • Si présent :
    • zésinstaller WD Discovery de votre ordinateur
    • Téléchargez la dernière version depuis ce lien
    • Installez la dernière version

Limiter l’accès aux dossiers sensibles

Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.

Bonnes pratiques de sécurité

  • Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
  • Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.

👉Pour aller plus loin : Comment protéger son PC contre les virus, les hackers et les piratages ?

Niveau de gravité & exploitation

Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité.
Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.

En résumé

La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.

L’article Sécurité : une vulnérabilité critique touche WD Discovery sur Windows est apparu en premier sur malekal.com.

La France veut remplacer Microsoft Teams et Google Meet par « Visio », un outil souverain pour les appels vidéo

Les attaques récentes de Donald Trump contre l’Europe ont réveillé les consciences de nombreux pays européens qui militent désormais pour réduire leur dépendance aux États-Unis. Dans un communiqué envoyé le 26 janvier 2026, Bercy annonce avoir pour projet de lancer son propre outil de visioconférence d’ici 2027, pour réduire son exposition à d’éventuels coups de pression.

L’IA est-elle en train de tuer l’Open Source ?

IA par-ci, IA par-là.. même ceux qui critiquent l'IA générative, s'en servent pour faire leurs posts de blog remplis de fake blabla. Mais cette fois on touche un peu au nerf de la guerre, puisque Daniel Stenberg, le créateur de Curl, a lancé son petit cri d'alarme la semaine dernière.

Curl est un outil qui est dispo dans à peu près tous les systèmes qui ont une adresse IP et le problème de Daniel c'est que son projet reçoit de TROP nombreux rapports de sécurité bidon générés à la chaîne par des LLM.

Du coup, ça lui fait perdre pas mal de temps ainsi qu'aux mainteneurs du projet, pour trier le bon grain de l'ivraie

C'est tellement critique qu'il envisage sérieusement de fermer son programme de Bug Bounty... Bref, ça craint pour l'avenir de la collaboration autour de l'open source.

Une fois encore, et au risque de me répéter, le problème n'est pas l'outil. l'IA est une super aide pour analyser du code mais quand on y ajoute une incitation financière (un bounty quoi), ça devient la fête à la paresse intellectuelle. Des "chasseurs de primes" sans compétences, s'emparent alors de scripts à base d'IA pour scanner des repos et copient collent les rapports sans les lire.

L'idée pour eux, c'est qu'en faisant ça massivement, ils grappillent un petit peu de sous.

Et de ce que j'ai compris, Curl n'est pas le seul projet à vivre ce calvaire. Par exemple, Godot (le moteur de jeu) a lui aussi dû prendre des mesures contre ce genre de contributions GenAI, et ça s'inquiète aussi beaucoup du côté du noyau Linux...

Tous ces petits indices me font donc me demander quel est l'impact réel de l'IA sur l'open source... Parce que d'un côté, c'est quand même une super aide. Ça abaisse la barrière à l'entrée. Ça permet de voir des choses qu'un humain n'aurait pas forcément vues. Mais d'un autre côté, ça inonde les mainteneurs de projets sous un tas de rapports "slop" (C'est LE mot à la mode pour désigner du contenu merdique fait par IA ^^) contenant des failles imaginaires ou cassant des fonctionnalités existantes.

Bref, c'est un peu la merde parce que les mainteneurs de repos sont en train de vriller parano, à fliquer les contributeurs au lieu de collaborer, et je trouve que ça casse un peu l'essence même de l'open source qui est la confiance et la réputation.

Quand vous poussez un bon gros commit, vous annoncez aux barbus en rut que c'est votre boulot, avec du vrai jus de cervelle derrière. Mais si c'est un LLM qui a tout pondu et que vous n'avez même pas relu, vous n'êtes plus un contributeur : vous êtes juste un spammeur.

Alors on fait quoi ?

On revient comme dans les années 90 avant l'IA, par pur "Oui mais moi j'ai des principes", ou est-ce qu'on apprend à utiliser ces modèles comme des assistants et on commence à s'éduquer les uns les autres pour essayer de faire de la qualité en remettant l'humain dans la boucle ?

Moi je trouve que l'IA générative c'est génial, mais je trouve aussi que les gens l'utilisent mal, et c'est ça qui produit ce slop en fait. Et je trouve ça con parce qu'on pourrait aller tellement plus loin si les gens apprenaient à collaborer avec l'IA au lieu de juste s'en servir pour pouvoir regarder Netflix pendant que ça bosse...

Donc les amis, si vous utilisez une IA pour trouver un bug, il n'y a pas de soucis avec ça (c'est mon point de vue évidemment), mais au moins vérifiez-le, rejouez-le, essayez de le comprendre, sinon bah abstenez-vous quoi.

Et si ce sujet de la gouvernance des projets libres vous plaît, je vous invite à jeter un œil aux discussions sur les bannissements dans le noyau Linux et les distribs . Rappelez-vous aussi de "l'incident" de la backdoor XZ Utils qui aurait pu très mal tourner...

L'open source et le libre, c'est fragile et il faut en prendre soin.

Sourc e

❌