Si vous utilisez Notepad++, faut que vous sachiez qu'il s'est passé un truc moche. Entre juin et décembre 2025, les serveurs de mise à jour de votre éditeur de texte préféré ont été piratés par Lotus Blossom, un groupe de hackers chinois actifs depuis 2009 et spécialisés dans l'espionnage gouvernemental. Ouin 🥲.
En gros, les attaquants ont réussi à compromettre l'infrastructure de l'ancien hébergeur du projet pour détourner le trafic de mise à jour. Certains utilisateurs se retrouvaient redirigés vers des serveurs malveillants qui leur servaient des binaires vérolés au lieu des vraies mises à jour. Et le chercheur en sécurité Kevin Beaumont confirme que trois organisations ayant des intérêts en Asie de l'Est ont subi des intrusions via cette méthode... avec des hackers qui naviguaient VRAIMENT sur les PC des victimes en temps réel.
Le pire ? Les hackers ont gardé un accès aux services internes jusqu'au 2 décembre, même après la correction de la faille initiale en septembre. Ils exploitaient une vulnérabilité dans le script getDownloadUrl.php et les faiblesses de WinGUP, l'outil de mise à jour. Les anciennes versions utilisaient même un certificat auto-signé dispo sur GitHub... autant dire que c'était open bar.
Rapid7 a publié une analyse technique du malware déployé via cette attaque. Baptisé "Chrysalis", c'est une backdoor complète avec shell interactif, exfiltration de fichiers, création de processus à distance... le package complet de l'espion. Le truc vicieux, c'est que le serveur de commande utilisait une URL qui imitait l'API de DeepSeek pour passer sous les radars.
Beaumont alerte aussi sur le fait que les moteurs de recherche sont bourrés de pubs qui poussent des versions vérolées de Notepad++. Sans compter des extensions malveillantes qui circulent. Bref, c'est la fête.
Bon, pour vous protéger, mettez à jour Notepad++ vers la version 8.9.1 minimum (et pas 8.8.9 comme annoncé initialement, ils ont renforcé les protections depuis). Si vous avez un doute, désinstallez tout et retéléchargez directement depuis notepad-plus-plus.org. Changez vos mots de passe si vous utilisiez cet outil pendant la période critique, et les admins réseau, bloquez l'accès Internet de gup.exe dans votre pare-feu. Hop, c'est réglé. Si vous cherchez des alternatives le temps que ça se tasse, y'a
Notepads
ou
NotepadNext
qui font du super boulot, et les indicateurs de compromission sont dans
le rapport de Rapid7
.
Vous manquez de place sur votre console ? Heureusement, les machines de Sony sont compatibles avec les SSD internes, qu’il suffit d’installer directement dans la console. Avec ces derniers, vous pouvez gagner plusieurs téraoctets de stockage et enrichir sereinement votre bibliothèque de jeux. Reste encore à savoir quelle référence choisir. Numerama a fait le tri parmi les meilleurs SSD du marché.
Alors que les data centers se multiplient, Biomemory parie sur le stockage de données dans l’ADN pour l’archivage à long terme. Avec une carte et un serveur moléculaire, la startup parisienne espère concurrencer les traditionnels disques durs et révolutionner l’informatique.
Les versions payantes de Pages, Numbers et Keynote, accessibles dans l'abonnement Apple Creator Studio à 12,99 euros par mois (2,99 euros pour les étudiants), incluent une banque d'images libres de droits, utilisables en illimité dans ses présentations. Problème : Apple verrouille leur utilisation en dehors de ses apps.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Pour 12,99 euros par mois (ou 2,99 euros pour les étudiants), l'Apple Creator Studio réunit toutes les applications professionnelles d'Apple, autrefois vendues à l'unité, dans un seul abonnement. Cette proposition rivale de l'Adobe Creative Cloud, référence absolue du secteur, regroupe notamment Final Cut Pro, Logic Pro et Pixelmator Pro. Elle améliore aussi la suite bureautique d'Apple : Pages, Numbers et Keynote gagnent une banque d'images et des fonctionnalités IA.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Qui ne connaît pas WinRAR ? Le célèbre outil d'archivage de fichiers est très populaire sur Windows. Connu des particuliers, il l'est aussi des pirates. D'ailleurs, ces derniers exploitent une vulnérabilité repérée il y a plusieurs mois.
Une faille de sécurité majeure a été identifiée dans l’application WD Discovery de Western Digital pour Windows. Référencée sous CVE-2025-30248, cette vulnérabilité peut permettre à un attaquant local d’exécuter du code arbitraire avec les mêmes privilèges que le processus d’installation du logiciel.
La vulnérabilité a été rendue publique le 26 janvier 2026 et se classe avec un score de gravité élevé à critique selon plusieurs systèmes d’évaluation (CVSS v4.0 jusqu’à 9.0).
De quoi s’agit-il exactement ?
Le problème réside dans un DLL hijacking au sein de l’installeur de WD Discovery, logiciel utilisé pour gérer les disques et périphériques de stockage Western Digital sur PC Windows. Une erreur dans la façon dont l’installeur recherche et charge les librairies (DLL) ouvre la porte à une attaque locale :
un attaquant ayant accès local au système peut créer et placer une DLL malveillante dans un répertoire utilisé par l’installeur ;
lors de l’exécution de l’installeur, Windows pourrait charger cette DLL au lieu de la version légitime ;
le code contenu dans la DLL malveillante s’exécuterait alors avec les privilèges de l’installateur, souvent élevés.
Ce type de faille repose sur une maîtrise insuffisante de l’ordre de recherche des DLL (CWE-427), ce qui permet à un composant malveillant d’être chargé à la place d’un module légitime.
La vulnérabilité affecte WD Discovery pour Windows versions antérieures à la 5.3, en particulier 5.2.730 et antérieures. Ce logiciel est installé automatiquement ou manuellement par de nombreux utilisateurs qui possèdent des disques durs externes, SSD ou NAS Western Digital, car il permet de configurer des fonctionnalités comme les sauvegardes, la gestion des disques ou l’accès aux services WD.
Si vous n’avez jamais installé WD Discovery, vous n’êtes pas concerné par cette vulnérabilité.
Si WD Discovery est installé sur vos PC, il est crucial d’agir rapidement.
Quel est le risque réel ?
Même si l’exploitation de cette vulnérabilité nécessite un accès local au système (un attaquant doit déjà pouvoir écrire sur le disque de l’utilisateur), le risque est très sérieux :
l’attaquant peut exécuter du code arbitraire sur la machine ;
cela peut mener à une prise de contrôle locale complète ;
l’attaque peut être utilisée pour installer des logiciels malveillants, voler des données ou compromettre d’autres composants du système.
L’absence d’interaction requise renforce le danger : une fois la DLL malveillante placée, l’exécution peut se produire dès que l’utilisateur lance l’installeur.
Solutions / mesures à prendre
Mettre à jour WD Discovery immédiatement
Western Digital a corrigé cette vulnérabilité dans la version 5.3 de WD Discovery, publiée le 19 décembre 2025. Si vous utilisez une version antérieure, mettez sans délai à jour vers la dernière version 5.3 ou ultérieure depuis le site officiel de WD ou via l’outil de mise à jour intégré.
Vérifier si WD Discovery est installé
Pour savoir si le logiciel est présent sur votre PC Windows :
Ouvrez Paramètres > Applications
Recherchez WD Discovery dans la liste des applications installées.
Tant que la mise à jour n’est pas appliquée, restreignez les permissions d’écriture sur les répertoires où l’installeur est stocké afin de réduire la possibilité pour un attaquant d’y déposer une DLL malveillante.
Bonnes pratiques de sécurité
Évitez d’exécuter des installeurs depuis des emplacements non sûrs (ex : dossiers synchronisés, téléchargements non vérifiés).
Utilisez des solutions antivirus / EDR capables de bloquer ou d’alerter sur des DLL suspectes ou des chargements dynamiques anormaux.
Selon les bases de données de vulnérabilités, CVE-2025-30248 obtient un score CVSS ~9.0, ce qui indique une gravité critique et un impact fort sur confidentialité, intégrité et disponibilité lorsqu’il est exploité. Pour l’instant, aucune exploitation active dans la nature n’a été rapportée, mais la faible barrière à exploitation locale requiert une protection proactive.
En résumé
La vulnérabilité CVE-2025-30248 dans WD Discovery est une faille sérieuse qui permet à un attaquant local d’exécuter du code arbitraire en tirant parti d’un problème de DLL hijacking dans l’installeur. Cette faiblesse a été corrigée dans la version 5.3 de l’application : il est impératif de mettre à jour si vous utilisez WD Discovery sur Windows, afin d’éviter toute compromission potentielle.
Pour imposer Visio, son alternative souveraine à Teams et Zoom, la France entend passer en force. D'ici à 2027, l'accès aux plateformes étrangères sera techniquement coupé sur le réseau interministériel, obligeant l'administration à basculer vers une solution 100 % française.
Les attaques récentes de Donald Trump contre l’Europe ont réveillé les consciences de nombreux pays européens qui militent désormais pour réduire leur dépendance aux États-Unis. Dans un communiqué envoyé le 26 janvier 2026, Bercy annonce avoir pour projet de lancer son propre outil de visioconférence d’ici 2027, pour réduire son exposition à d’éventuels coups de pression.
Microsoft confirme avoir transmis des clés de récupération BitLocker au FBI, relançant le débat sur la confidentialité réelle des données chiffrées sous Windows.
Microsoft a reconnu, ce vendredi 23 janvier 2026, qu'une « erreur de code » s'était glissée dans la dernière mise à jour d'Outlook sur iOS. Pour l'heure, une seule solution permet de contourner ce blocage : activer le mode avion au lancement de l'application.
Microsoft vient de publier une salve de correctifs d’urgence pour réparer le bug introduit par le premier Patch Tuesday de 2026, qui coupait l’accès à certains environnements Windows dans le cloud et empêchait l’extinction correcte de certains PC.
IA par-ci, IA par-là.. même ceux qui critiquent l'IA générative, s'en servent pour faire leurs posts de blog remplis de fake blabla. Mais cette fois on touche un peu au nerf de la guerre, puisque Daniel Stenberg, le créateur de Curl, a lancé son petit cri d'alarme la semaine dernière.
Curl est un outil qui est dispo dans à peu près tous les systèmes qui ont une adresse IP et le problème de Daniel c'est que son projet reçoit de TROP nombreux rapports de sécurité bidon générés à la chaîne par des LLM.
Du coup, ça lui fait perdre pas mal de temps ainsi qu'aux mainteneurs du projet, pour trier le bon grain de l'ivraie
C'est tellement critique qu'il envisage sérieusement de fermer son programme de Bug Bounty... Bref, ça craint pour l'avenir de la collaboration autour de l'open source.
Une fois encore, et au risque de me répéter, le problème n'est pas l'outil. l'IA est une super aide pour analyser du code mais quand on y ajoute une incitation financière (un bounty quoi), ça devient la fête à la paresse intellectuelle. Des "chasseurs de primes" sans compétences, s'emparent alors de scripts à base d'IA pour scanner des repos et copient collent les rapports sans les lire.
L'idée pour eux, c'est qu'en faisant ça massivement, ils grappillent un petit peu de sous.
Et de ce que j'ai compris, Curl n'est pas le seul projet à vivre ce calvaire. Par exemple, Godot (le moteur de jeu) a lui aussi dû prendre des mesures contre ce genre de contributions GenAI, et ça s'inquiète aussi beaucoup du côté du noyau Linux...
Tous ces petits indices me font donc me demander quel est l'impact réel de l'IA sur l'open source... Parce que d'un côté, c'est quand même une super aide. Ça abaisse la barrière à l'entrée. Ça permet de voir des choses qu'un humain n'aurait pas forcément vues. Mais d'un autre côté, ça inonde les mainteneurs de projets sous un tas de rapports "slop" (C'est LE mot à la mode pour désigner du contenu merdique fait par IA ^^) contenant des failles imaginaires ou cassant des fonctionnalités existantes.
Bref, c'est un peu la merde parce que les mainteneurs de repos sont en train de vriller parano, à fliquer les contributeurs au lieu de collaborer, et je trouve que ça casse un peu l'essence même de l'open source qui est la confiance et la réputation.
Quand vous poussez un bon gros commit, vous annoncez aux barbus en rut que c'est votre boulot, avec du vrai jus de cervelle derrière. Mais si c'est un LLM qui a tout pondu et que vous n'avez même pas relu, vous n'êtes plus un contributeur : vous êtes juste un spammeur.
Alors on fait quoi ?
On revient comme dans les années 90 avant l'IA, par pur "Oui mais moi j'ai des principes", ou est-ce qu'on apprend à utiliser ces modèles comme des assistants et on commence à s'éduquer les uns les autres pour essayer de faire de la qualité en remettant l'humain dans la boucle ?
Moi je trouve que l'IA générative c'est génial, mais je trouve aussi que les gens l'utilisent mal, et c'est ça qui produit ce slop en fait. Et je trouve ça con parce qu'on pourrait aller tellement plus loin si les gens apprenaient à collaborer avec l'IA au lieu de juste s'en servir pour pouvoir regarder Netflix pendant que ça bosse...
Donc les amis, si vous utilisez une IA pour trouver un bug, il n'y a pas de soucis avec ça (c'est mon point de vue évidemment), mais au moins vérifiez-le, rejouez-le, essayez de le comprendre, sinon bah abstenez-vous quoi.
On parle souvent de “bonnes résolutions” pour le Nouvel An : se remettre au sport, arrêter de scroller la nuit, cuisiner un peu plus… mais jamais d'arrêter de se faire siphonner sa vie par des boîtes dont on n’a jamais entendu parler. 2026 peut être l’année où votre identité numérique arrête de servir de carburant à des data brokers, pour redevenir ce qu’elle aurait toujours dû être : à vous, et à vous seul. Parce qu'il faut savoir être égoiste parfois.
Vos données sont déjà en vente même si vous n’avez jamais “rien accepté”
Comme je vous l'ai déjà expliqué,
les data brokers
vivent d’un business aussi discret que lucratif : collecter des morceaux de vos infos, les recouper et les revendre à des dizaines d’acteurs différents. Adresse, numéro de téléphone, emails, revenus supposés, historique de navigation, centres d’intérêt, santé présumée, habitudes d’achat, présence sur les réseaux… tout y passe. Ils récupèrent ces données via des formulaires “innocents”, des programmes de fidélité, des cookies, des services IA, des applis gratuites, des comparateurs, des jeux-concours et, bien sûr, des fuites de données massives. Sans oublier nos gentils services gouvernementaux (Urssaf, France Travail & co) qui font quasi des journées portes ouvertes (pays européen qui fuite le plus, 2e rang mondial, enfin un truc ou on est bon!).
Résultat : votre profil se balade sans doute dans des centaines de bases. Il nourrit des pubs ultra ciblées, sert de matière première à des algos de scoring, et alimente un écosystème d’arnaques de plus en plus industrialisées. Les rapports sur les scams en ligne montrent une hausse continue des fraudes liées au shopping et aux faux sites, largement facilitées par les données récupérées chez ces intermédiaires. Penser “je n’ai rien à cacher” en 2026, c’est surtout oublier que la prochaine usurpation d’identité ou le prochain deepfake bien ficelé se construira peut‑être avec les miettes que vous laissez trainer à gauche ou à droite.
Incogni : un agent qui passe l’année à dire “supprimez” à votre place
Là où beaucoup de guides se contentent de vous expliquer comment envoyer des mails d’opt‑out à la main, Incogni prend le problème à la racine : le service se branche sur plus de 420 data brokers et envoie, en votre nom, des demandes légales de suppression de vos données, à la chaîne et sur la durée. Dès que vous créez votre compte, l’algorithme identifie les courtiers susceptibles de détenir vos infos (en fonction de votre pays et des lois applicables), puis déclenche une salve de requêtes appuyées sur le RGPD, le CCPA, le PIPEDA et consorts.
Ce qui fait la différence, ce n’est pas juste le volume, c’est la persistance. Incogni renvoie des demandes tous les 60 jours pour les brokers publics et tous les 90 jours pour les privés, et suit systématiquement les réponses : suppression confirmée, en cours, résistante, ou carrément silencieuse. Quand un acteur rechigne, le service relance et peut même faire remonter le cas aux autorités de protection des données. Un audit indépendant mené par Deloitte en 2025 a confirmé que ces cycles de demandes et de relances ne sont pas du storytelling marketing, mais bien mis en œuvre comme annoncé.
2026 : le bon moment pour appuyer sur “reset”
Vous êtes la seule personne qui peut décider de “faire de 2026 votre année la plus privée” en attaquant le problème là où il se démultiplie : chez les brokers. La mécanique est simple :
plus vos données restent longtemps dans ces fichiers, plus elles sont revendues et recopiées ;
plus elles sont copiées, plus les scams sont crédibles (adresse exacte, bons prénoms, contexte plausible, etc.) ;
plus les scams sont crédibles, plus il suffit d’un moment de fatigue pour cliquer au mauvais endroit.
En supprimant vos infos d’un maximum de courtiers, vous cassez une bonne partie de cette chaîne. Les analyses de services spécialisés montrent que les personnes qui utilisent un outil de data removal voient moins de spams ciblés et réduisent leur surface d’attaque face aux escroqueries liées par exemple au shopping et aux faux services clients. Et surtout, vous sortez du piège “j’espère que les sites que j’utilise feront attention” pour passer à “je vais taper directement là où ils vendent mes données”.
Comment Incogni transforme une résolution en routine automatique
L’autre intérêt d’Incogni
, c’est qu’il transforme une bonne résolution de début d’année en réflexe automatisé. Concrètement :
vous créez un compte, signez une procuration numérique ;
Incogni scanne quels types de données sont exposés chez ses 420+ courtiers partenaires ;
il envoie immédiatement des demandes de suppression, puis continue de les renvoyer périodiquement ;
vous suivez tout dans un tableau de bord clair : gravité de l’exposition, niveau de coopération du broker, temps estimé de suppression, etc.
Certains services concurrents alignent des options annexes (VPN, gestion de mot de passe, assurance, etc.), mais la force d’Incogni, c’est justement de ne faire qu’une chose : traquer vos données chez les brokers et les faire retirer, encore et encore. Et si vous trouvez qu'un VPN couplé est indispensable, vous pouvez l'intégrer via l'
offre Surfshark One+
dont j'ai parlé. Son rapport efficacité/prix pour ce cas d’usage précis est un autre point positif. Ainsi que la possibilité de demander des suppressions personnalisées sur des sites hors base standard, pratique pour des annuaires ou plateformes très locales.
Moins d’expo, moins de scams : la logique derrière
Les
chiffres sur les arnaques en ligne
pour 2025 et début 2026 montrent une explosion des fraudes liées au e‑commerce, aux fausses boutiques, aux notifications DHL/La Poste bidon et aux “remboursements” inventés. Et ces attaques ne sortent pas de nulle part : elles se nourrissent de listes d’emails, d’adresses, de numéros et de profils achetés ou loués à des intermédiaires. Plus votre fiche est riche, plus vous êtes intéressant à cibler.
En réduisant la quantité de données qui circulent sur vous chez ces acteurs, vous baissez mécaniquement la probabilité d’apparaître dans les fichiers vendus à des escrocs, la quantité de contexte qu’ils auront pour rendre leurs messages crédibles et l’ampleur des dégâts en cas de nouvelle fuite massive.
Mon test personnel et d'autres en ligne le confirment : beaucoup d’utilisateurs voient apparaître leurs premières suppressions dans les jours ou semaines qui suivent. Et cela monte à des dizaines de courtiers nettoyés au bout de quelques mois d’abonnement. Ce n’est pas un bouclier absolu, mais c’est l’équivalent d’un régime sérieux pour votre empreinte numérique : moins de gras inutile qui traîne partout, plus de contrôle sur ce qui circule.
2026, l’année où vos données cessent d’être une fatalité
Le vrai changement de mindset (comme diraient les gourous du dev perso), c’est de considérer que vos données ne sont pas condamnées à rester coincées dans chaque base qui les récupère. Des lois comme le RGPD vous donnent un droit à l’effacement, mais personne n’a le temps de l’exercer manuellement auprès de centaines de structures. Incogni se pose en proxy qui passe son année à faire ce boulot à votre place, en suivant les réponses et en recommençant jusqu’à obtenir un résultat, là où vous auriez abandonné au troisième mail automatisé incompréhensible.
Si une résolution doit survivre à janvier cette année, c’est celle‑ci : ne plus laisser votre identité numérique en open-bar chez les courtiers. Un compte Incogni, quelques minutes de configuration, et vous avez au moins une force de rappel permanente qui travaille pour vous pendant que vous passez à autre chose (tenir vos autres bonnes résolutions?). En 2026, reprendre sa vie numérique en main, ce n’est pas tout couper et partir vivre dans une cabane sans réseau, c’est accepter que l’on ne puisse pas empêcher toutes les fuites… mais refuser qu’elles deviennent un business éternel sur votre dos. Incogni ne promet pas l’oubli total, mais il s’en rapproche suffisamment pour que ça vaille enfin le coup de cocher cette résolution sur la liste.
Le prix de l'abonnement standard est actuellement d'environ 86€ TTC pour l'année entière. Mon code Korben55 doit encore fonctionner (je ne sais pas jusqu'à quand), en l'utilisant vous économiserez encore 7 ou 8€, donc c'est le moment !
De l'effondrement (temporaire) de la bourse au rachat historique de Warner Bros par Netflix : 2025 a été une année chargée pour l'actualité tech. Numerama revient sur les 15 événements qui ont définitivement redéfini notre futur numérique.