C'est un jour de lancement pour Rocket Lab : l'entreprise américaine spécialisée dans l'aérospatiale doit faire décoller sa fusée Electron depuis la Nouvelle-Zélande pour le compte de Synspective. Un vol dédié à l'observation de la Terre, à suivre en direct ce venredi soir.
Les autorités américaines viennent de démanteler quatre réseaux de botnets qui contrôlaient plus de trois millions d'appareils dans le monde. Caméras, routeurs Wi-Fi, enregistreurs vidéo : le matériel du quotidien servait à lancer des attaques DDoS records, dépassant les 30 térabits par seconde.
Pas un petit réseau
Le bureau du procureur fédéral de l'Alaska a annoncé l'opération le 19 mars. Le département de la Justice américain, le FBI et le Defense Criminal Investigative Service ont travaillé avec les autorités canadiennes et allemandes pour mettre hors service quatre botnets : Aisuru, KimWolf, JackSkid et Mossad.
Des domaines et des serveurs virtuels hébergés aux États-Unis ont été saisis, et une vingtaine d'entreprises tech ont aidé à neutraliser l'infrastructure. Les appareils infectés étaient des caméras de surveillance, des enregistreurs vidéo et des routeurs Wi-Fi grand public, le genre d'équipements que des millions de foyers utilisent sans trop se soucier des mises à jour de sécurité.
Des attaques records et le Pentagone parmi les cibles
Côté chiffres, plus de trois millions d'appareils compromis dans le monde, dont des centaines de milliers aux États-Unis. Aisuru, le plus actif, a lancé plus de 200 000 commandes d'attaque DDoS depuis son apparition fin 2024.
JackSkid en a envoyé plus de 90 000, KimWolf environ 25 000 et Mossad un millier. Le réseau du département de la Défense américain figurait parmi les cibles, ce qui donne une idée du niveau de la menace. Mi-2025, les attaques ont atteint des volumes jamais vus, avec un pic à 31,4 térabits par seconde mitigé par Cloudflare en novembre.
Les victimes signalent des pertes en dizaines de milliers de dollars, et encore, on parle de ceux qui ont porté plainte.
Un Canadien de 22 ans et un Allemand de 15 ans dans le viseur
Un Canadien de 22 ans a été identifié comme opérateur principal de KimWolf, une variante d'Aisuru capable de se propager sur un réseau interne dès qu'un seul appareil est compromis.
Un ado Allemand de 15 ans est suspecté d'avoir piloté un autre de ces botnets. Sauf que voilà, ces réseaux ne servaient pas qu'à leurs créateurs. Les opérateurs vendaient l'accès aux appareils piratés à d'autres criminels, qui pouvaient lancer leurs propres attaques DDoS sans aucune compétence technique.
Du cybercrime as a service, une sorte de location de puissance de frappe numérique accessible à n'importe qui avec quelques centaines de dollars.
Un ado de 15 ans qui pilote un botnet capable de mettre à genoux des infrastructures militaires, c'est quand même révélateur du problème de fond. La facilité d'accès à ces outils est grotesque.
Le démantèlement est une bonne nouvelle, mais tant que des millions de routeurs et de caméras resteront branchés avec leurs mots de passe par défaut, d'autres prendront le relais. Bref, la vraie faille, elle est dans votre salon.
C'est le début du printemps dans l'hémisphère nord, ce vendredi 20 mars 2026. On pense parfois que l'équinoxe de printemps a lieu le 21 mars. Pourquoi n'est-ce pas systématiquement le cas ?
Passer le mur du son sans faire de bruit ? C’est le pari de la Nasa avec l'avion expérimental X-59. Conçu pour transformer le fracassant « bang » supersonique en un simple bruit sourd, cet appareil pourrait bien lever l'interdiction de survol des terres et révolutionner l'aviation civile. Voici comment le bruit du bang sonore du X-59 se situe par rapport à d'autres sons du quotidien.
Passer le mur du son sans faire de bruit ? C’est le pari de la Nasa avec l'avion expérimental X-59. Conçu pour transformer le fracassant « bang » supersonique en un simple bruit sourd, cet appareil pourrait bien lever l'interdiction de survol des terres et révolutionner l'aviation civile. Voici comment le bruit du bang sonore du X-59 se situe par rapport à d'autres sons du quotidien.
SpaceX a bien décelé un souci lors d'un premier tir statique du Super Heavy, ce qui a écourté la tentative. Rien de critique cependant : la société poursuit sa préparation avec une nouvelle mise à feu statique du premier étage, en vue du prochain vol du Starship.
En validant son premier implant cerveau-ordinateur invasif, la Chine monte en puissance dans la course mondiale aux neurotechnologies. Ce dispositif, testé sur des patients paralysés, illustre les ambitions de Pékin face aux acteurs américains du secteur.
Le Japon devient le premier pays à autoriser des traitements basés sur les cellules souches pluripotentes induites, des cellules révolutionnaires capables de régénérer les tissus dégradés. Encore en phase d'évaluation, ces thérapies ouvrent de nouvelles perspectives contre des maladies comme Parkinson ou l’insuffisance cardiaque.
SpaceX a franchi une étape à Starbase avec le premier tir statique de son Super Heavy de nouvelle génération. Un test très attendu puisqu'il combine un lanceur inédit, de nouveaux moteurs Raptor 3 et un pas de tir flambant neuf. Toutefois, la séquence semble s'être interrompue prématurément.
Le bestiaire de l'infiniment petit s'agrandit ! Le CERN vient de débusquer un nouveau cousin du proton, bien lourd et étonnamment furtif. Une découverte qui va permettre d'approfondir la recherche fondamentale et tester certains modèles physiques très pointus.
Le piton de la Fournaise connait une activité volcanique notable depuis la mi-février 2026 à La Réunion. Une coulée de lave s'est d'ailleurs propagée jusqu'à l'océan Indien. Une scène capturée par un satellite européen.
Le bestiaire de l'infiniment petit s'agrandit ! Le CERN vient de débusquer un nouveau cousin du proton, bien lourd et étonnamment furtif. Une découverte qui va permettre d'approfondir la recherche fondamentale et tester certains modèles physiques très pointus.
Le piton de la Fournaise connait une activité volcanique notable depuis la mi-février 2026 à La Réunion. Une coulée de lave s'est d'ailleurs propagée jusqu'à l'océan Indien. Une scène capturée par un satellite européen.
C'était il y a cinq mois : le X-59 effectuait son baptême de l'air. Le prototype d'avion expérimental de Lockheed Martin va retourner en vol en mars 2026. Un deuxième décollage où il sera question d'aller un peu plus vite et un peu plus haut.
Certaines planètes solitaires qui n'orbitent pas autour d'une étoile pourraient tout de même rassembler les conditions pour voir apparaître la vie. Leurs lunes seraient protégées par leur atmosphère, ce qui serait suffisant pour que de l'eau liquide y subsiste.
Lors du GTC 2026, Nvidia a officialisé son ambition de conquérir l’orbite terrestre avec sa gamme « Space Computing ». Si l’idée de déployer de véritables data centers spatiaux dédiés à l’IA fait rêver, le géant des puces se heurte à un obstacle redoutable et incontournable : les lois implacables de la thermodynamique.
C'était il y a cinq mois : le X-59 effectuait son baptême de l'air. Le prototype d'avion expérimental de Lockheed Martin va retourner en vol en mars 2026. Un deuxième décollage où il sera question d'aller un peu plus vite et un peu plus haut.
La société Aikido Security a découvert une campagne de malware baptisée Glassworm qui utilise des caractères Unicode invisibles pour dissimuler du code malveillant.
Plus de 150 dépôts GitHub, des paquets npm et des extensions VS Code sont touchés, et le malware utilise la blockchain Solana comme serveur de commande. L'objectif : voler les identifiants de portefeuilles crypto.
Des caractères invisibles qui cachent du code
Le principe est assez fourbe. Les attaquants utilisent des caractères Unicode dits PUA (Private Use Area), qui ne s'affichent pas du tout à l'écran, mais qui contiennent quand même des valeurs exploitables.
Dit plus simplement, chaque caractère invisible correspond à un point de code que le décodeur extrait, reconstruit en payload, puis exécute via eval(). Le code malveillant est là, sous vos yeux, mais vous ne le voyez pas.
Aikido Security a découvert que cette campagne avait eu lieu entre le 3 et le 9 mars derniers. Plus de 150 dépôts GitHub ont été compromis, mais aussi des paquets npm comme @aifabrix/miso-client et @iflow-mcp/watercrawl-watercrawl-mcp.
Si on regarde du côté de VS Code, l'extension quartz-markdown-editor et 72 extensions sur Open VSX ont été touchées. Les attaquants ont aussi utilisé des LLM pour générer des commits de couverture parfaitement crédibles, et passer ainsi sous les radars des reviewers.
La blockchain Solana impliquée
Ce qui rend Glassworm encore plus fourbe, c'est son infrastructure. Au lieu d'utiliser un serveur classique facile à bloquer, le malware récupère ses instructions de commande sur la blockchain Solana. Ce qui veut dire qu'il n'y a pas de serveur central à couper : les instructions sont inscrites dans la blockchain, accessibles à tous et quasi impossibles à supprimer.
L'objectif final est le vol de données liées aux portefeuilles crypto. Le malware cible 49 extensions de navigateur, dont MetaMask, Coinbase Wallet et Phantom. Il récupère les identifiants stockés localement et les exfiltre vers les serveurs des attaquants.
Côté attaquants, c'est du beau travail. Cacher du code dans des caractères que personne ne voit, utiliser une blockchain comme canal de commande et se servir d'IA pour maquiller les commits, c'est bien ficelé.
Le problème, c'est que ça expose un angle mort assez gênant dans la confiance qu'on accorde à l'open source : on installe des paquets et des extensions sans forcément lire chaque ligne de code, et quand le code malveillant est carrément invisible, ça devient compliqué à détecter.
Un bricoleur a assemblé un petit montage à base d'ATtiny85 qui joue automatiquement au jeu du dinosaure caché dans Google Chrome. Le tout pour moins de 10 euros de composants et avec un microcontrôleur pas plus grand qu'un pouce.
Deux capteurs et un microcontrôleur, c'est tout
Le projet est signé Albert David, et le principe est assez malin. Une carte Digispark ATtiny85, qui coûte entre 2 et 5 euros, est branchée en USB sur un PC et se fait passer pour un clavier grâce au protocole HID. Pour le reste, vous avez deux modules LM393 photorésistants qui sont collés directement sur l'écran, le premier au niveau du sol pour voir les cactus, et le second plus haut pour voir les oiseaux.
C'est au passage de chaque obstacle que la luminosité change, et donc que le capteur s'active pour envoyer la touche espace ou la flèche du bas pour sauter et baisser la tête, le tout à travers le microcontrôleur, et seulement 8 ko de mémoire flash.
Un système qui s'adapte à la vitesse du jeu
Encore plus fort, l'ensemble intègre un système de timing interactif, avec un firmware qui mesure la largeur des obstacles, et surtout conserve un historique de cinq mesures, pour estimer au mieux la vitesse du jeu.
Le délai entre la détection et l'appui sur la touche est recalculé en permanence, avec des bornes minimales et maximales pour éviter les ratés. Il y a aussi un délai de 400 millisecondes entre chaque action pour ne pas mitrailler les touches.
Côté calibration, il faut quand même un peu de patience. Les deux capteurs doivent être positionnés à 30-40 mm devant le dinosaure, et les potentiomètres des modules LM393 ajustés pour que le fond blanc de l'écran ne déclenche rien mais que les obstacles foncés soient bien détectés.
Albert David recommande de tester sur une vingtaine d'obstacles avant de considérer le réglage comme bon. Et si le jeu passe en mode nuit, une commande JavaScript dans la console du navigateur empêche l'inversion de contraste qui fausserait les capteurs.
Bref, vous l'avez compris, c'est le genre de projet qui ne sert strictement à rien, et c'est pour ça qu'on aime bien. Avec moins de 10 euros de composants, un bout de code en C et deux capteurs de luminosité scotchés sur un écran, on obtient un système qui joue au jeu du dinosaure mieux que la plupart d'entre nous.
Le code est disponible sur GitHub pour ceux qui voudraient essayer,
et vous avez tous les détails ici
. Tout ceci rappelle quand même que ce petit jeu caché de Chrome, que Google avait glissé là pour meubler les coupures internet, continue de mobiliser les bidouilleurs du dimanche.