La NASA vient d'annoncer la composition du Crew-13. Ce vol initialement prévu en novembre a été avancé à mi-septembre, ce qui pourrait raccourcir de plusieurs semaines le séjour de Sophie Adenot et du Crew-12 dans l'ISS.
Pour préparer les futurs voyages vers la Lune et Mars, l'Agence spatiale européenne (ESA) vient de lancer SOLIS100. Six volontaires vont vivre enfermés pendant plus de trois mois dans un complexe allemand pour tester les limites du mental humain.
SentinelOne a publié une analyse qui peut redessiner la chronologie connue de la cyberguerre. Baptisé FAST16, ce framework de sabotage informatique a été compilé en 2005, soit cinq ans avant la découverte de Stuxnet. Si les analyses tiennent la route, ça en fait la plus ancienne cyberarme étatique documentée à ce jour.
Le principe est fourbe. FAST16 ne détruit rien, ne chiffre rien, ne vole rien. Il corrompt des calculs. Le driver kernel (fast16.sys) s'installe silencieusement sur la machine cible, se place dans le flux d'entrée/sortie du système de fichiers, et modifie le code exécutable de certains logiciels de calcul haute précision pendant leur chargement en mémoire.
Le logiciel tourne normalement, affiche des résultats cohérents en apparence, mais ils sont légèrement faux. Pendant des mois, voire des années, les ingénieurs prennent des décisions sur des données faussées sans jamais rien voir. Plutôt vertigineux.
Les logiciels visés sont très spécifiques : LS-DYNA 970 pour la simulation de crash et les calculs structurels, PKPM pour le BTP (utilisé essentiellement en Chine), et MOHID pour la modélisation hydrodynamique. LS-DYNA, justement, a des usages documentés dans la recherche nucléaire iranienne. Ce qui ramène toujours au même dossier.
L'architecture est aussi très sophistiquée : un module porteur avec une machine virtuelle Lua 5.0 embarquée qui exécute du bytecode chiffré, le driver de sabotage, et un module de reporting qui passe par les callbacks Windows RAS.
Pour rappel, l'usage d'une VM Lua embarquée précède de trois ans les plus anciens échantillons de Flame (2012). Ces gens étaient très en avance.
Autre signal intéressant, le nom "fast16" apparait dans la fuite ShadowBrokers de 2017, plus précisément dans les composants "Territorial Dispute" attribués à la NSA, accompagné d'une mention cryptique qui disait en substance "rien à voir ici, circulez".
Visiblement, il y avait quelque chose à voir. Le code contient aussi des traces SCCS/RCS, des conventions de versioning Unix des années 70-80, ce qui pointe vers des développeurs issus d'environnements d'ingénierie ancienne école, probablement étatiques.
Bref, SentinelOne n'accuse personne, mais les indices pointent vers les États-Unis ou un allié. Ça repousse de cinq ans la frontière connue de la cyberguerre offensive.
Pour préparer les futurs voyages vers la Lune et Mars, l'Agence spatiale européenne (ESA) vient de lancer SOLIS100. Six volontaires vont vivre enfermés pendant plus de trois mois dans un complexe allemand pour tester les limites du mental humain.
Depuis plus de deux ans, la communauté scientifique se passionne pour un objet doré d'origine inconnue retrouvé au fond du golfe d'Alaska. Des analyses ont permis de l'identifier, et il a une origine biologique.
Si vous avez installé Bitwarden CLI via npm entre 17h57 et 19h30 PM (heure de New York) ce 22 avril, faut faire le ménage sur votre machine de toute urgence !! En effet, le package @bitwarden/cli version 2026.4.0 a été compromis durant 93 minutes, et le malware qui s'y trouvait a fait des dégâts chez les 334 personnes qui l'ont téléchargé pendant cette fenêtre.
Mais alors c'est quoi cette histoire encore ?
Hé bien des attaquants ont réussi à piéger le pipeline GitHub Actions de Bitwarden, à y injecter un fichier bw1.js dans le package npm officiel, et à le publier sans qu'aucune alerte ne parte. Jusqu'à ce que l'équipe sécurité de Bitwarden capte le truc et retire le package une heure et demie plus tard.
Et y'a un truc qui fait tiquer dans cette histoire, c'est que le malware s'annonce fièrement comme "Shai-Hulud: The Third Coming". En fait c'est la troisième vague d'une campagne npm
qu'on avait déjà croisée en septembre 2025
. Et les attaquants restent cohérents dans leur branding puisque les dépôts publics qu'ils créent chez les victimes portent des noms issu de Dune comme atreides, fremen, sardaukar ou harkonnen. Donc sachez le, si vous voyez ça apparaître sur votre GitHub, vous êtes cuit !
Le payload, lui, est propre dans son approche crasseuse,
selon l'analyse de Socket
. Il chope tout ce qui traîne sur votre machine : tokens GitHub (ghp_*), tokens npm, credentials AWS dans ~/.aws, tokens Azure, SSH keys, fichiers .npmrc, configs Claude et MCP.
Puis il chiffre le tout en AES-256-GCM avec une clé RSA éphémère, balance le paquet vers audit.checkmarx[.]cx/v1/telemetry (un domaine qui imite Checkmarx pour brouiller les pistes), puis injecte une backdoor dans vos .bashrc et .zshrc. Ah et le malware vérifie également votre localisation système et se barre en silence sans faire de dégâts si elle commence par "ru". Ohhh comme c'est bizarre ^^.
Bref, si vous êtes concerné, voici la liste des trucs à faire dans l'ordre :
npm uninstall -g @bitwarden/cli puis npm cache clean --force
Rotation complète de vos secrets : tokens GitHub, tokens npm, credentials AWS/Azure/GCP, clés SSH
Vérifiez vos repos GitHub pour des créations suspectes avec des noms Dune
Cherchez "LongLiveTheResistanceAgainstMachines" dans vos commits (c'est leur marker d'exfiltration)
Virez les modifications suspectes dans vos ~/.bashrc et ~/.zshrc
Installez la version 2026.4.1 qui est propre
Faut bien le reconnaître, Bitwarden a été hyper réactif dans cette histoire. Détection en interne, mise en quarantaine en 93 minutes, communication claire, et CVE émis dans la foulée. Et heureusement, aucune donnée utilisateur n'a fuité vu que les vaults restent chiffrés côté client de toute façon, et que seuls les développeurs qui ont installé le CLI pendant ce créneau sont touchés. Les extensions navigateur, l'app desktop, mobile, le package snap, rien de tout ça n'a bougé.
Mais ça reste quand même la preuve que npm est devenu LE cauchemar de la supply chain moderne. Après
Axios
le mois dernier et la campagne Shai-Hulud de septembre, on en est au point où chaque package JS avec un script d'install équivaut à une bonne vieille roulette russe. Donc si vous bossez dans un environnement CI/CD, soyez vigilant et jetez aussi un oeil à
safe-npm
pour mettre un peu de paranoïa automatisée dans votre workflow quotidien.
Voilà, si vous avez installé Bitwarden CLI avant-hier soir via npm, vous avez du boulot. Sinon, respirez car Bitwarden a tenu bon !
Avant de quitter la Terre pour rejoindre le pas de tir, les équipages de la NASA se plient à une drôle de coutume dans la salle d'habillage : une partie de cartes dont l'issue est primordiale pour le succès de la mission.
« NASA » ou « TUDUM » écrits avec des photographies aériennes. Voilà ce que l'on pouvait voir sur les réseaux sociaux le 22 avril 2026. Des créations qui ont une explication, ou plutôt deux : le Jour de la Terre et le programme Landsat.
Un logiciel malveillant destiné à effacer définitivement les données de postes informatiques vient de faire surface dans le secteur énergétique vénézuélien.
La bête a été baptisée "Lotus" par les chercheurs de Kaspersky qui l'ont analysé en premier, il a été mise en route en décembre 2025 depuis un ordinateur vénézuélien, et sa cible principale semble être PDVSA, la compagnie pétrolière d'État.
Côté technique, Lotus ne fait pas dans la dentelle. Deux scripts batch préparatoires, OhSyncNow.bat et notesreg.bat, désactivent toutes les défenses, coupent les comptes utilisateurs et ferment les interfaces réseau, histoire de bien tout bloquer.
Ensuite, le binaire principal passe en mode destruction avec diskpart, robocopy et fsutil pour manipuler le système de fichiers, puis descend au niveau IOCTL pour écraser directement des secteurs physiques du disque. Les points de restauration sont supprimés, le journal USN est effacé. Aucune récupération possible.
LKaspersky ne pointe personne, et aucun élément technique ne désigne un État ou un groupe criminel en particulier. Le timing est quand même troublant : fin 2025 et début 2026, le Venezuela a traversé une crise politique majeure avec la capture de l'ancien président Nicolás Maduro le 3 janvier, et les tensions toujours fortes autour des infrastructures énergétiques. Coïncidence ou coordination, on ne saura probablement pas avant longtemps.
En pratique, un wiper qui cible PDVSA, ça rappelle immédiatement les attaques contre les infrastructures critiques qu'on a vues en Ukraine avec Stryker ou contre des clusters Kubernetes avec la variante TeamPCP.
L'objectif n'est pas le chantage ni le vol, c'est la destruction pure. Les opérateurs ne cherchent pas à exfiltrer quelque chose, ils veulent rendre l'infrastructure inutilisable le plus vite possible, pour déstabiliser ou punir.
Un réseau d'alimentation électrique ou de distribution de carburant paralysé quelques jours, ça a des conséquences directes sur la vie quotidienne et sur la stabilité politique d'un régime.
Ce qui inquiète, c'est aussi la qualité du code. Lotus n'est pas un script amateur collé à la va-vite : il enchaîne plusieurs étapes de sabotage méthodique, de la désactivation des défenses à la destruction bas niveau du disque.
Pour un pays qui n'a déjà pas la réputation d'avoir la cybersécurité la plus pointue du continent, encaisser ce genre d'outil, ça fait mal. Et la probabilité que d'autres échantillons du même auteur circulent déjà ailleurs est loin d'être nulle.
Bref, un wiper bien fichu sur une compagnie pétrolière d'État dans un pays en crise, c'est rarement l'œuvre d'un adolescent dans son garage. Affaire à suivre donc.
Microsoft détaille le nouveau transfert PC à PC de Windows 11. L’outil permet de copier fichiers, réglages et préférences d’un ancien ordinateur vers un nouveau.
Une vingtaine d'élèves du CP au lycée ont pu avoir un échange en direct avec l'astronaute française Sophie Adenot, à bord de l'ISS. Une prouesse technique que l'on doit à des radioamateurs mobilisés pour faire le lien avec la Station spatiale internationale grâce à une simple antenne.
Le programme Artémis risque d'être compromis, ou repoussé, à cause de difficultés dans la conception des futures combinaisons spatiales. En conséquence, il pourrait être difficile d'envisager un retour sur la Lune avant 2031 au mieux, soit un retard de trois ans par rapport au planning actuel de la NASA.
Fini Microsoft Azure, place au cloud souverain. Après des années de controverse liée au risque d'ingérence américaine, le Health Data Hub a officiellement annoncé confier l'hébergement des données de santé des Français à l'entreprise hexagonale Scaleway. L'épilogue d'un très long feuilleton politico-technologique.
La mission Artémis II vient tout juste de s'achever, mais la NASA a déjà les yeux rivés sur la suite. L'immense étage principal de la fusée SLS, pièce maîtresse de la mission Artémis III, a entamé son grand voyage vers la Floride.
La mission Artémis II vient tout juste de s'achever, mais la NASA a déjà les yeux rivés sur la suite. L'immense étage principal de la fusée SLS, pièce maîtresse de la mission Artémis III, a entamé son grand voyage vers la Floride.
Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.
Sophie Adenot et ses collègues à bord de l'ISS ont commencé à déballer leurs cadeaux : de nouveaux ordinateurs conçus exprès pour servir dans la Station spatiale internationale. Ces produits fournis par HP ont nécessité deux ans de préparation avant d'être envoyés en orbite.
Après avoir rattrapé plus de 150 fusées Falcon 9 en plein océan, la célèbre barge Just Read the Instructions tire sa révérence… pour changer de mission. SpaceX réorganise sa flotte maritime pour faire face à un défi logistique de taille : transporter sa fusée géante Starship.
The April 2026 Patch Tuesday updates add anti-phishing protection to the Windows Remote Desktop client (mstsc.exe). The change — assigned CVE-2026-26151 — means that opening an .rdp file now triggers a security dialog that lists all requested resource-sharing settings, each disabled by default. Files without a verifiable publisher show a red "Caution: Unknown remote connection" banner. The update affects Windows 10 and Windows 11 versions 23H2 and later.