Le 18 février 2026, la revue Nature a publié une avancée clé du Project Silica de Microsoft Research : la possibilité de graver des téraoctets dans du verre borosilicaté ordinaire. Une étape décisive vers un stockage conçu pour durer 10 000 ans.
Cet article a été réalisé en collaboration avec NVIDIA
Les puces graphiques conçues par NVIDIA servent également à booster votre productivité. Les créatifs de tous bords – montage vidéo, motion design, modélisation 3D – peuvent tirer parti de leurs spécificités grâce à NVIDIA Studio.
Cet article a été réalisé en collaboration avec NVIDIA
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
[Deal du jour] Vous souhaitez augmenter le stockage de votre PS5 ou redonner un petit coup de jeune à votre PC ? Ce SSD de Lexar de 2 To est actuellement en promotion.
La console la plus chère de l'histoire de Nintendo, la Switch 2, pourrait le devenir encore plus ces prochains mois. En cause : le contexte tendu autour du prix de la RAM.
[Deal du jour] Idéale pour profiter des jeux en haute qualité, la carte graphique RTX 5070 OC de PNY passe sous son prix de lancement avec un jeu en prime, malgré la période de crise des composants.
Le 11 février 2026, Andrej Karpathy a affirmé sur X avoir recréé un modèle GPT en seulement 243 lignes de Python. Une expérience pédagogique qui démonte pièce par pièce la mécanique des intelligences artificielles modernes.
Microsoft alerte sur six failles zero-day activement exploitées dans Windows. Des attaques sont en cours et les correctifs sont déjà disponibles via Windows Update.
Apple ne vend plus seulement un iPad, mais une gamme complète de tablettes. iPad classique, mini, Air ou Pro : chaque modèle vise un public bien précis, avec des écarts de prix parfois importants. Pour éviter de payer trop cher ou de choisir un modèle, au contraire, trop éloigner de votre usage, voici notre guide complet pour faire le bon choix en 2026.
Les certificats Secure Boot utilisés par Windows depuis 2011 arrivent à expiration en 2026. Microsoft prépare la transition mais certains PC risquent un « état de sécurité dégradé » s’ils ne sont pas mis à jour.
Vous avez déjà essayé de suivre ce qui se passe dans la recherche en informatique ? Moi oui, et c'est l'enfer. Chaque semaine, des centaines de nouveaux papiers débarquent sur
arXiv
. Et entre le machine learning, la vision par ordinateur, la crypto, le NLP et tout le reste, y'a de quoi perdre la tête. Et puis bon, lire des abstracts de 500 mots bourrés de jargon technique, c'est pas vraiment ce qu'on fait pour se détendre le dimanche...
Du coup ça tombe bien puisque
WeekInPapers
tente de résoudre ce problème. Le concept est simple : chaque semaine, le site liste tous les papiers publiés sur arXiv dans le domaine de l'informatique, avec des résumés générés par IA et un glossaire des termes techniques. L'idée, c'est de rendre la recherche accessible aux gens comme moi qui n'ont pas un doctorat en deep learning.
Le site couvre une trentaine de catégories différentes : Machine learning, vision par ordinateur, intelligence artificielle, traitement du langage naturel, robotique, cryptographie, architecture hardware, graphisme, interaction homme-machine... Bref, à peu près tous les domaines de l'informatique.
Cette semaine par exemple, y'avait plus de 300 papiers listés. Rien que ça...
L'interface est plutôt bien foutue puisque vous avez une sidebar avec des filtres pour sélectionner les catégories qui vous intéressent. Et chaque papier apparaît sous forme de tuile cliquable avec le titre, la date, les tags de catégorie et l'identifiant arXiv. Vous survolez une tuile et hop, l'abstract s'affiche. Et si vous cliquez, vous avez les détails complets.
Ce qui est cool, c'est que les papiers sont souvent taggés dans plusieurs domaines. Du coup, un article sur les réseaux de neurones pour la génération vidéo apparaîtra à la fois dans machine learning et dans vision par ordinateur. C'est chouette pour ne pas louper des trucs qui chevauchent plusieurs disciplines.
Ce projet a été créé par Matthew Oxley et moi, ce que je préfère, ce sont les résumés générés par un LLM qui permettent d'avoir une idée rapide de ce que raconte un papier sans se taper 15 pages de formules mathématiques. Après, si un truc vous intéresse vraiment, rien ne vous empêche d'aller lire le papier original, évidemment.
Voilà, pour les chercheurs, les étudiants ou juste les curieux qui veulent rester au courant des dernières avancées, c'est une ressource plutôt pratique. En tout cas, plus pratique que de faire du doom-scrolling sur X en espérant tomber sur un thread intéressant.
Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.
En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.
Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.
Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.
Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.
Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a
Notepads
ou
NotepadNext
qui font du super boulot, et les indicateurs de compromission sont dans
le rapport de Rapid7
.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.
La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).
De quoi s’agit-il exactement ?
Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :
un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.
Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.
La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures. Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.
Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.
Quel est le risque réel ?
Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :
l’attaquant peut exécuter du code arbitraire sur la machine ;
cela peut mener à une prise de contrôle locale complète ;
l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.
L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.
Solutions / mesures à prendre
Mettre à jour WD Discovery immédiatement
Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025. Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.
Vérifier si WD Discovery est installé
Pour savoir si le logiciel est présent sur votre PC Windows :
Ouvrez Paramètres > Applications
Recherchez WD Discovery dans la liste des applications installées.
Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.
Bonnes pratiques de sécurité
Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.
Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité. Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.
En résumé
La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.
Les attaques récentes de Donald Trump contre l’Europe ont réveillé les consciences de nombreux pays européens qui militent désormais pour réduire leur dépendance aux États-Unis. Dans un communiqué envoyé le 26 janvier 2026, Bercy annonce avoir pour projet de lancer son propre outil de visioconférence d’ici 2027, pour réduire son exposition à d’éventuels coups de pression.
Microsoft confirme avoir transmis des clés de récupération BitLocker au FBI, relançant le débat sur la confidentialité réelle des données chiffrées sous Windows.
Microsoft a reconnu, ce vendredi 23 janvier 2026, qu'une « erreur de code » s'était glissée dans la dernière mise à jour d'Outlook sur iOS. Pour l'heure, une seule solution permet de contourner ce blocage : activer le mode avion au lancement de l'application.
Microsoft vient de publier une salve de correctifs d’urgence pour réparer le bug introduit par le premier Patch Tuesday de 2026, qui coupait l’accès à certains environnements Windows dans le cloud et empêchait l’extinction correcte de certains PC.