↩ Accueil

Vue normale

Reçu aujourd’hui — 10 août 20251.2 🖥️ Tech. Autres sites
Reçu hier — 9 août 20251.2 🖥️ Tech. Autres sites

L’anti-cheat Javelin de Battlefield 6 stoppe 330 000 tricheurs en bêta

Par :Wael.K
9 août 2025 à 19:56

La bêta ouverte de Battlefield 6 vient à peine de démarrer que le bouclier anti-cheat Javelin a déjà sorti l’artillerie lourde. Selon un rapport de l’équipe SPEAR, plus de 330 000 tentatives de triche ou de bidouillage des protections ont été neutralisées en quelques jours seulement.

Et la communauté ne reste pas les bras croisés. Dès le premier jour, 44 000 signalements de joueurs suspects ont été envoyés, suivis par 60 000 autres le lendemain. Ces informations alimentent en continu le travail des équipes Gameplay Integrity et Positive Play, qui vérifient, confirment et expulsent les tricheurs identifiés.

Des images qui font grincer des dents et défient Javelin

Malgré ces chiffres impressionnants, les réseaux sociaux n’ont pas tardé à voir fleurir des vidéos montrant des tricheurs en action. Des séquences qui rappellent que la lutte est permanente, même au beau milieu d’une bêta saluée pour sa fluidité et sa stabilité technique.

Les développeurs insistent : la chasse aux tricheurs ne s’arrête jamais, même pendant les phases de test. Cela confirme d’ailleurs les retours négatifs recensés depuis le lancement de la bêta le 7 août.

🚨CONFIRMED: Cheats are already working in Battlefield 6.

This footage proves CHEATS are FULLY FUNCTIONAL on Day 1 of Early Access Beta. pic.twitter.com/j9WSyWPEI1

— ItsHapa (@ItsHapa) August 7, 2025

Un problème qui dépasse Battlefield

Le cas de Battlefield 6 n’est pas isolé. D’autres géants du multijoueur, comme Escape from Tarkov, doivent eux aussi gérer des vagues régulières de bannissements massifs. Une preuve supplémentaire que la triche reste l’un des défis les plus coriaces pour l’industrie du jeu vidéo.

Cap sur le lancement officiel

La sortie de Battlefield 6 est prévue pour le 10 octobre. Reste à voir si Javelin saura garder le même niveau d’efficacité une fois le jeu entre les mains de millions de joueurs.

Intel LGA 1954 : la riposte à AMD avec un socket prévu pour 4 générations

Par :Wael.K
9 août 2025 à 17:40

Depuis des années, AMD mise sur la longévité de ses sockets AM4 puis AM5 pour séduire les utilisateurs et leur éviter de changer de carte mère à chaque nouvelle génération. Intel, souvent critiqué pour l’inverse, semble prêt à changer la donne avec LGA 1954, un socket qui, selon MLID, accueillera quatre générations de CPU

  • 2026 : Nova Lake
  • 2027 : Razer Lake
  • 2028 : Titan Lake
  • 2029 : Hammer Lake

Mieux encore, la DDR5 restera au programme au moins jusqu’à Razer Lake, ce qui promet une belle longévité de plateforme. Un clin d’œil à l’ambition initiale du LGA 1851, qui devait accueillir jusqu’à quatre générations avant que Meteor Lake Desktop et Panther Lake Desktop ne passent à la trappe.

Voir aussi : Socket LGA 1954 : Nova Lake-S tourne la page du LGA 1851

Nova Lake en tête d’affiche : LGA 1954 abvec jusqu’à 52 cœurs et 288 Mo de L3

D’après MLID, Nova Lake adopterait une architecture multi-chiplet CPU. La rumeur évoque un Nova Lake-S combinant des cœurs Coyote Cove (P-Core) et Arctic Wolf (E-Core), accompagnés de 4 LPE Cores dédiés aux tâches légères. Et pour la configuration la plus extrême ?

  • 16 P-Cores + 32 E-Cores + 4 LPE-Cores = 52 cœurs / 52 threads
  • 288 Mo de cache L3 (bLLC) grâce à deux blocs de 144 Mo
  • Gravure TSMC N2P pour les modèles haut et milieu de gamme
  • Entrée de gamme gravée en Intel 18A (seulement pour le plus petit SKU, ce qui alimente les doutes sur les rendements réels)

Ces caractéristiques, si elles se confirment, marqueraient un bond significatif par rapport à Arrow Lake et renforceraient l’intérêt d’un socket durable.

Cinq puces dans un seul processeur

La rumeur évoque un design Nova Lake basé sur une architecture chiplet intégrant cinq dés distincts :

intel nova lake s leak chiplets
Design Nova Lake selon MLID
  1. Deux dies de calcul (8P + 16E chacun, 144 Mo de cache par bloc)
  2. Un die Hub (contrôleur mémoire, NPU, moteur multimédia, 4 LPE-Cores)
  3. Un PCD (contrôleur plateforme, PCIe, Thunderbolt, sécurité)
  4. Un die iGPU (32 EU sur desktop, jusqu’à 192 EU sur mobile et APU NVL-AX)

À noter : le cache eLLC n’arriverait qu’avec Titan Lake.

Lire : Rumeurs : 52 cœurs sur Nova Lake-S et architecture hybride inédite

intel nova lake s leak

Pourquoi Nova Lake est une réponse à AMD et à AM5

AMD a bâti sa réputation récente sur trois piliers :

  • Durée de vie du socket : AM4 a duré plus de 7 ans, AM5 suit la même voie avec Zen 4, Zen 5 et le futur Zen 6
  • Architecture CPU en chiplets modulaires : CCDs reliés à un IO die central.
  • Gros caches pour le gaming : notamment avec le 3D V-Cache.
intel nova lake s leak vs zen6 mild

Avec LGA 1954, Intel aligne désormais une stratégie similaire :

  • Compatibilité sur 4 générations : Nova Lake (2026), Razer Lake (2027), Titan Lake (2028), Hammer Lake (2029).
  • Multi-chiplets CPU : deux dies de calcul reliés à un Hub, comme les CCDs AMD.
  • Cache massif : jusqu’à 288 Mo de bLLC, pensé pour les performances en jeu.

Voir aussi : Intel prépare Nova Lake avec gros cache : un rival des Ryzen X3D en approche ?

Performances : gros gains attendus, surtout en jeu

Les premiers chiffres évoquent :

  • +16 % en single-core et +12 % en multi-core pour un modèle sans bLLC (8+16 vs 8+16 Arrow Lake)
  • +20 % en single-core et +23 % en multi-core pour un modèle avec bLLC
  • +80 % en multi-core pour le 52 cœurs face au 24 cœurs Arrow Lake
  • En jeu : +30 à +45 % avec bLLC, contre +10 à +15 % sans bLLC

Et comme si ça ne suffisait pas, Intel planche sur APO+, un outil censé booster encore les perfs gaming de 15 à 25 %, histoire d’aller titiller le futur Zen 6 d’AMD sur certains titres.

Un mot sur les versions mobiles et APU

  • NVL-S Desktop : DDR5 uniquement, TDP annoncé entre 150 et 250 W (PL2 ou PL3 ? mystère)
  • NVL-U/H/HX Mobile : DDR5 et LPDDR5X (avec CAMM)
  • NVL-AX (2027) : APU haut de gamme face aux AMD Halo, jusqu’à 512 EU GPU, LPDDR5X soudée

Notre avis

Que cette rumeur soit exacte ou non, elle illustre un mouvement possible d’Intel vers plus de stabilité de plateforme. Pour les joueurs et créateurs, un socket durable signifie moins de changements de carte mère… et plus de budget pour d’autres composants.

TSMC trahi par des ingénieurs : plusieurs arrestations pour vol de secrets sur le 2nm de la firme

Vous aimez les sitcoms de l'été ? Malgré lui, TSMC est en train d'en vivre un dont la société se serait sans doute bien passé puisque la firme s'est rendu compte tout simplement que certains de ses ingénieurs ont dérobé des informations secrètes et les auraient communiqué à un concurrent japonais :...

AMD Radeon RX 7400 : enfin une carte graphique grand public avec un tout petit TBP : 55W seulement !

Il y a seulement deux petits jours, nous vous présentions l'AMD Radeon PRO W7400. Une carte graphique dédiée au monde professionnel avec une consommation très basse de seulement 55 W, ce qui lui permet d'être approvisionnée en électrons par le slot PCIe de la carte mère, sans nécessiter de câble d'a...

Windows Hello - Quand votre visage devient copiable sur une clé USB

Par :Korben
9 août 2025 à 13:50

Vous vous souvenez du film Volte/Face avec Nicolas Cage et John Travolta ? Mais siii, c’est ce film où ils échangent leurs visages ? Bah les chercheurs allemands viennent de faire pareil avec Windows Hello, sauf qu’eux n’ont eu besoin que de deux lignes de code. Pas de chirurgie, pas d’effets spéciaux, juste un petit tour de passe-passe et hop, le PC croit que vous êtes votre collègue.

Le truc vient d’être montré en direct au Black Hat de Las Vegas par Tillmann Osswald et le Dr Baptiste David, deux chercheurs d’ERNW Research. Sur scène, David s’est connecté avec son visage, puis Osswald a tapé quelques commandes, et quelques secondes plus tard, il déverrouillait la machine de David avec son propre visage capturé sur un autre ordinateur. La sécurité biométrique de Microsoft vient de se faire avoir comme une débutante.

Ce qui rend cette attaque particulièrement sournoise, c’est qu’elle cible spécifiquement Windows Hello for Business, le système que Microsoft pousse à fond pour remplacer les mots de passe dans les entreprises. Vous savez, ce truc censé être ultra-sécurisé qui permet aux PC corporate de se connecter à Entra ID ou Active Directory avec juste votre belle gueule. Sauf que là, n’importe quel admin local malveillant ou compromis peut littéralement injecter sa tronche dans votre base de données biométrique.

Selon les informations techniques détaillées, l’attaque exploite une faiblesse dans CryptProtectData, le système censé protéger la base de données du Windows Biometric Service. Les chercheurs ont découvert qu’avec des droits admin locaux, on peut décrypter cette base et y injecter n’importe quelle empreinte biométrique.

Le plus fou dans cette histoire, c’est que Microsoft a bien une solution : Enhanced Sign-in Security (ESS). Ce système fonctionne au niveau hyperviseur avec une isolation VTL1 (Virtual Trust Level 1) qui bloque complètement l’attaque. Mais le problème c’est qu’il faut du matériel très spécifique pour que ça marche : un CPU 64 bits avec virtualisation hardware, une puce TPM 2.0, Secure Boot activé, et des capteurs biométriques certifiés.

D’ailleurs, petit détail rigolo, même des ThinkPad achetés pourtant il y a un an et demi ne supportent pas ESS parce qu’ils ont des puces AMD au lieu d’Intel. Comme l’explique Osswald, “ESS est très efficace pour bloquer cette attaque, mais tout le monde ne peut pas l’utiliser.

Pour vérifier si vous êtes protégé, Microsoft recommande donc d’aller dans les paramètres Windows : Comptes → Options de connexion. Si vous voyez une option “Se connecter avec une caméra externe ou un lecteur d’empreintes digitales”, et qu’elle est sur OFF, ESS est activé. Quand ce toggle est OFF, vous êtes protégé mais vous ne pouvez plus utiliser de périphériques externes. Par contre, quand il est ON, vous pouvez utiliser vos gadgets mais vous êtes vulnérable.

Cette recherche fait partie du programme Windows Dissect, financé par l’Office fédéral allemand pour la sécurité informatique (BSI), un projet de deux ans qui se termine au printemps prochain. Et apparemment, ce n’est que le début car les chercheurs promettent d’autres révélations sur Windows dans les mois qui viennent. Ce qui inquiète vraiment la communauté, c’est que le fix n’est pas simple. Les experts estiment qu’il faudrait soit réécrire une partie significative du code, soit stocker les données biométriques dans le TPM, ce qui n’est peut-être même pas faisable techniquement…. Breeef, en attendant, la recommandation officielle pour les entreprises sans ESS est radicale : Désactivez complètement la biométrie et revenez au bon vieux code PIN.

Microsoft pousse agressivement tout le monde vers la biométrie depuis de nombreux mois, pour justement se débarrasser des mots de passe, mais quand je vois que leur solution de contournement recommandée est… de revenir aux codes PIN, j’avoue qu’on commence un peu à marcher sur la tête.

Et le support complet des périphériques externes avec ESS n’est pas prévu avant fin 2025 toujours selon Microsoft donc d’ici là, si vous utilisez Windows Hello for Business sans le hardware compatible ESS, vous jouez littéralement à la roulette russe avec l’identité de vos employés.

Ça montre donc que la biométrie n’est pas la solution miracle mais juste une autre forme d’authentification avec ses propres failles. Maintenant, la différence, c’est que quand quelqu’un vole votre mot de passe, vous pouvez le changer. Mais quand quelqu’un compromet votre système biométrique… bah vous changez de visage comme Cage et Travolta ?

Source

Joanna Rutkowska - La hackeuse polonaise qui a terrorisé Intel et codé l'OS préféré de Snowden

Par :Korben
9 août 2025 à 13:37

Cet article fait partie de ma série de l’été spécial hackers. Bonne lecture !

C’est l’histoire d’une hackeuse qui a littéralement fait trembler Intel, Microsoft et toute l’industrie de la sécurité et qui a prouvé qu’on ne pouvait JAMAIS faire confiance à un ordinateur.

Je ne me souviens absolument pas du jour où j’ai découvert Blue Pill mais c’est en août 2006, lors de la présentation de Joanna Rutkowska à Black Hat, que le monde a découvert cet outil. Les forums de sécurité étaient en ébullition totale car une hackeuse polonaise de 25 ans venait de démontrer comment créer un rootkit 100% indétectable en utilisant de la virtualisation hardware. Les experts étaient alors partagés entre l’admiration et la terreur absolue.

Comment une chercheuse inconnue du grand public avait-elle pu mettre à genoux toute l’industrie et devenir quelques années plus tard, l’architecte de l’OS le plus sécurisé au monde ? Je vais tout vous raconter…

Joanna Rutkowska naît en 1981 à Varsovie, dans une Pologne encore sous régime communiste. Quand elle débarque sur Terre, Solidarność vient juste d’être interdit et le général Jaruzelski impose la loi martiale. C’est dans ce contexte politique super tendu qu’elle grandit, dans une ville où l’accès à la technologie occidentale reste un luxe rare.

En 1992, à 11 ans, Joanna découvre son premier ordinateur. Un PC/AT 286 avec un processeur à 16 MHz, 2 MB de RAM et un disque dur de 40 MB. Pour une gamine de cet âge dans la Pologne post-communiste, c’est comme trouver un trésor. Alors pendant que ses copines jouent à la poupée Barbie, Joanna passe ses journées devant l’écran monochrome, fascinée par ce monde binaire.

Elle commence par apprendre GW-BASIC, puis découvre Borland Turbo Basic. Les lignes de code défilent, les programmes prennent vie. C’est magique ! Elle passe des heures à créer des petits jeux, des utilitaires et tout ce qui lui passe par la tête. Mais très vite, le BASIC ne lui suffit plus. Elle veut comprendre comment fonctionne VRAIMENT la machine.

L’adolescence de Joanna est marquée par une curiosité dévorante pour les entrailles des systèmes. Elle se plonge dans la programmation assembleur x86, le langage le plus proche du hardware. C’est hardcore, c’est complexe, mais c’est exactement ce qu’elle cherche. Elle veut tout contrôler, tout comprendre, tout maîtriser jusqu’au dernier registre du processeur.

Alors elle ne se contente pas d’apprendre. Elle expérimente, crée ses premiers virus. Pas pour nuire hein, mais pour comprendre. Comment un programme peut-il se répliquer ? Comment peut-il se cacher ? Comment peut-il survivre ? Ces questions l’obsèdent. Elle passe ses nuits à désassembler des programmes, à tracer leur exécution instruction par instruction.

Et au milieu des années 90, quelque chose change. Les maths et l’intelligence artificielle commencent à la fasciner. Elle découvre les réseaux de neurones, les algorithmes génétiques, et tout ce qui touche à l’IA naissante. Elle dévore les whitepapers de recherche, implémente des prototypes. Et cette même passion qu’elle avait mise dans l’assembleur, elle la met maintenant dans l’IA.

Parallèlement, elle découvre Linux et le monde de l’open source et c’est une révélation totale ! Un système d’exploitation dont on peut lire le code source, c’est fou ! Elle peut enfin voir comment fonctionne vraiment un OS moderne. Elle compile son premier kernel, le modifie, le recompile. Elle apprend la programmation système, les drivers, les mécanismes de sécurité du kernel.

Puis à la fin des années 90, Joanna fait un choix crucial. Elle retourne à sa première passion : la sécurité informatique. Mais cette fois avec une approche différente. Elle ne veut plus créer des virus pour le fun, non, elle veut comprendre comment sécuriser les systèmes, comment les protéger, comment détecter les attaques les plus sophistiquées.

Alors elle s’inscrit à l’Université de Technologie de Varsovie (Warsaw University of Technology), l’une des meilleures facs d’informatique de Pologne et là, elle approfondit ses connaissances théoriques tout en continuant ses recherches personnelles sur les exploits Linux x86 et Win32 puis finit par se spécialiser dans la sécurité système, un domaine encore peu exploré à l’époque.

Son mémoire de master porte sur les techniques de dissimulation des malwares. Elle y développe des concepts qui préfigurent déjà ses futures recherches. Comment un programme malveillant peut-il se rendre totalement invisible ? Comment peut-il tromper les outils de détection les plus sophistiqués ? Ses profs sont bluffés par la profondeur de son analyse.

Diplômée, Joanna commence à bosser comme consultante en sécurité, mais très vite, elle réalise que le consulting ne la satisfait pas. Elle veut faire de la recherche pure et dure, explorer les limites de ce qui est possible, repousser les frontières de la sécurité informatique. Pas juste auditer des systèmes pour des clients corporate.

C’est à cette époque qu’elle commence à s’intéresser à la virtualisation. Intel et AMD viennent de sortir leurs nouvelles extensions de virtualisation hardware : VT-x et AMD-V. Pour la plupart des gens, c’est juste une amélioration technique pour faire tourner des VMs plus efficacement mais pour Joanna, c’est bien plus que ça. C’est une nouvelle surface d’attaque.

Elle passe des mois à étudier ces nouvelles technologies. Elle lit les manuels Intel de 3000 pages (oui, 3000 !), analyse chaque instruction, comprend chaque mécanisme. Les opcodes VMXON, VMXOFF, VMRESUME deviennent ses meilleurs amis et petit à petit, une idée germe dans son esprit génial.

Et si on pouvait utiliser la virtualisation non pas pour protéger, mais pour attaquer ? Et si on pouvait créer un hyperviseur malveillant qui prendrait le contrôle total d’un système sans que personne ne s’en aperçoive ? Un rootkit qui s’exécuterait à un niveau encore plus bas que le kernel, dans le ring -1 comme on dit.

L’idée est révolutionnaire car jusqu’alors, les rootkits devaient modifier le kernel, laissaient des traces, et étaient détectables d’une manière ou d’une autre. Mais avec la virtualisation hardware, on pourrait créer un rootkit qui contrôle le système d’exploitation lui-même sans jamais le toucher. Le rootkit parfait en somme…

En 2006, Joanna est prête. Elle a développé une preuve de concept qu’elle appelle “Blue Pill”, en référence à la pilule bleue de Matrix. Le nom est parfait car comme dans le film, le système d’exploitation continue de vivre dans une réalité virtuelle sans se douter qu’il est contrôlé par une entité supérieure. “Your operating system swallows the Blue Pill and it awakes inside the Matrix”, comme elle le dira.

À cette époque, Joanna bosse pour COSEINC Research, une boîte de sécurité basée à Singapour et ce sont eux qui financent ses recherches sur Blue Pill. Mais attention, Blue Pill n’est pas destiné à être vendu ou distribué. C’est exclusivement pour la recherche, simplement pour “prouver le concept” (PoC).

Le 3 août 2006, Las Vegas. C’est l’heure de la Black Hat, LA conférence de sécurité la plus prestigieuse au monde. Joanna monte sur scène, elle a 25 ans, elle est inconnue du grand public américain, et elle s’apprête à bouleverser le monde de la cybersécurité.

The idea behind Blue Pill is simple”, commence-t-elle avec son accent polonais caractéristique, “Your operating system swallows the Blue Pill and it awakes inside the Matrix controlled by the ultra-thin Blue Pill hypervisor.

La salle est bondée. Les experts sont venus voir cette jeune chercheuse polonaise qui prétend avoir créé un rootkit indétectable. Certains sont sceptiques. D’autres curieux. Personne ne s’attend à ce qui va suivre.

Joanna lance sa démo. En quelques secondes, elle installe Blue Pill sur un système Windows Vista en cours d’exécution. Pas de redémarrage. Pas de modification visible. Le système continue de fonctionner normalement, sauf qu’il est maintenant entièrement sous le contrôle de Blue Pill.

Elle montre alors comment Blue Pill peut intercepter tous les appels système, modifier les résultats, cacher des processus, des fichiers, des connexions réseau. Tout ça sans toucher à un seul octet du kernel Windows. Les outils de détection de rootkits ne voient rien, les antivirus sont aveugles et le système lui-même n’a aucune idée qu’il s’exécute dans la machine virtuelle.

Le plus fou c’est que Blue Pill n’exploite aucun bug dans AMD-V ou Intel VT-x. Il utilise uniquement les fonctionnalités documentées. Ce n’est pas un exploit, c’est une utilisation créative de la technologie. “Blue Pill does *not* rely on any bug in Pacifica neither in OS”, précise-t-elle.

La démonstration se termine. Un silence de cathédrale règne dans la salle. Puis les applaudissements explosent. Les experts présents réalisent qu’ils viennent d’assister à quelque chose d’historique. Joanna Rutkowska vient de prouver que la virtualisation hardware peut être “weaponisée”.

L’impact est immédiat et dévastateur et les médias s’emparent de l’histoire. eWeek Magazine la nomme parmi les “Five Hackers who put a mark on 2006”. Les forums de sécurité s’enflamment et les débats font rage. Est-ce vraiment indétectable ? Comment se protéger ? Faut-il interdire la virtualisation hardware ?

Microsoft est en panique totale. Leur nouveau Vista, qui devait être le système le plus sécurisé jamais créé, vient d’être compromis par une hackeuse de 25 ans et surtout, Intel n’est pas mieux car leur technologie VT-x, censée améliorer la sécurité, devient soudain une menace. Même AMD essaie de minimiser, publiant un communiqué disant que Blue Pill n’est pas vraiment “indétectable”.

Mais Joanna ne s’arrête pas là et dans les mois qui suivent, elle publie plus de détails techniques sur son blog “The Invisible Things”. Elle explique comment Blue Pill fonctionne, les défis techniques qu’elle a dû surmonter. Bien sûr, elle ne publie pas le code source complet (COSEINC garde ça pour leurs trainings), mais elle donne assez d’infos pour que d’autres chercheurs comprennent.

Et en 2007, la controverse atteint son paroxysme. Trois chercheurs en sécurité de renom, Thomas Ptacek de Matasano Security, Nate Lawson de Root Labs et Peter Ferrie de Symantec, défient publiquement Joanna. Ils prétendent avoir développé des techniques pour détecter Blue Pill et ils lui proposent un duel à Black Hat 2007.

Leur présentation s’intitule “Don’t Tell Joanna: The Virtualised Rootkit Is Dead”. Ils veulent prouver que Blue Pill n’est pas si indétectable que ça alors ils proposent un challenge : leur détecteur contre le rootkit de Joanna. Que le meilleur gagne !

Joanna accepte le défi, mais à une condition : Elle demande 384 000 dollars pour participer. Pas par cupidité, mais pour border le projet car ce qu’elle a maintenant, c’est un prototype et pour en faire quelque chose de vraiment “hard to detect”, il faudrait deux personnes à plein temps pendant six mois à 200 dollars de l’heure. Elle et Alexander Tereshkin ont déjà investi quatre mois-personnes et il en faudrait douze de plus pour avoir un vrai rootkit de production.

Certains disent qu’elle a peur de perdre, d’autres comprennent sa position et que le montant demandé représente le coût réel du développement d’un rootkit de production, et pas juste une preuve de concept académique.

Finalement, le duel n’aura pas lieu et les deux parties s’accordent sur le fait qu’en l’état actuel, Blue Pill n’est pas prêt pour un tel challenge. Mais les chercheurs présentent quand même leur talk. Joanna et Alexander Tereshkin contre-attaquent avec leur propre présentation, démontrant que les méthodes de détection proposées sont imprécises et facilement contournables.

En avril 2007, au milieu de cette tempête médiatique, Joanna prend alors une décision qui va changer sa vie. Elle fonde Invisible Things Lab (ITL) à Varsovie. L’idée est simple : créer un laboratoire de recherche indépendant, focalisé sur la sécurité système au plus bas niveau. Pas de produits commerciaux, pas de bullshit marketing. Juste de la recherche pure et dure.

ITL attire rapidement les meilleurs talents. Alexander Tereshkin, un génie russe de la sécurité hardware. Rafał Wojtczuk, un expert polonais des systèmes d’exploitation qui deviendra son bras droit pendant des années. Ensemble, ils forment une dream team de la sécurité offensive. Et leur première cible majeure c’est Intel Trusted Execution Technology (TXT).

C’est une technologie qui est censée garantir qu’un système démarre dans un état sûr, non compromis. C’est le Saint Graal de la sécurité à savoir un boot de confiance, vérifié par le hardware. Intel en fait la promotion comme LA solution contre les rootkits.

Alors en janvier 2009, Joanna et Rafał frappent fort et publient une attaque dévastatrice contre Intel TXT. Le point faible c’est le System Management Mode (SMM), un mode d’exécution spécial du processeur qui a plus de privilèges que tout le reste, y compris l’hyperviseur. C’est le ring -2, encore plus profond que le ring -1 de Blue Pill !

Leur découverte est brillante dans sa simplicité car TXT vérifie l’intégrité du système au démarrage, mais il ne vérifie pas le code SMM. Si un attaquant parvient à infecter le SMM avant le boot, il peut alors survivre au processus de démarrage sécurisé et compromettre le système “de confiance”. Pour prouver leur dires, ils créent un rootkit SMM qui s’installe via une vulnérabilité de cache poisoning et une fois en place, il peut compromettre n’importe quel système, même après un boot TXT “sécurisé”. Ils démontrent ainsi l’attaque en ajoutant une backdoor au hyperviseur Xen.

Game over pour Intel TXT.

Intel est furieux. Non seulement leur technologie phare vient d’être cassée, mais Joanna révèle que des employés Intel avaient alerté le management sur cette vulnérabilité dès 2005. Trois ans d’inaction. Trois ans pendant lesquels les clients ont cru être protégés alors qu’ils ne l’étaient pas. C’est un scandale.

Face au silence d’Intel, Joanna et Rafał décident de leur forcer la main. En mars 2009, ils annoncent qu’ils vont publier le code complet de leur exploit SMM. C’est un coup de poker risqué car publier un exploit aussi puissant pourrait être dangereux, mais c’est le seul moyen de forcer Intel à agir.

Heureusement, la stratégie fonctionne et Intel se met enfin au boulot pour pondre des correctifs. Mais le problème est complexe car il ne s’agit pas juste de patcher un bug. Il faut repenser toute l’architecture de confiance, développer un “SMM Transfer Monitor” (STM), convaincre les fabricants de BIOS de l’implémenter. Ça va prendre des années.

Pendant ce temps, Joanna continue d’explorer d’autres angles d’attaque. Elle s’intéresse particulièrement aux attaques physiques. C’est dans ce contexte qu’elle invente un concept qui va entrer dans l’histoire : l’attaque “Evil Maid”.

L’idée lui vient lors d’un voyage. Elle réalise que même avec le chiffrement intégral du disque, un laptop laissé dans une chambre d’hôtel reste vulnérable. Une femme de chambre malveillante (d’où le nom “Evil Maid”) pourrait booter l’ordinateur sur une clé USB, installer un keylogger dans le bootloader, et capturer le mot de passe de déchiffrement lors du prochain démarrage.

En 2009, elle publie alors une preuve de concept contre TrueCrypt, le logiciel de chiffrement le plus populaire de l’époque. L’attaque est élégante : une clé USB bootable qui modifie TrueCrypt pour enregistrer le mot de passe. L’utilisateur revient, tape son mot de passe, et hop, il est enregistré sur le disque. L’attaquant n’a plus qu’à revenir pour le récupérer.

Le terme “Evil Maid attack” entre immédiatement dans le vocabulaire de la sécurité car il capture parfaitement la vulnérabilité fondamentale des appareils laissés sans surveillance. Même avec les meilleures protections logicielles, un accès physique change tout. C’est devenu un classique, au même titre que “man-in-the-middle” ou “buffer overflow”. Mais Joanna ne se contente pas de casser des choses… Elle veut aussi construire et c’est là que naît son projet le plus ambitieux : Qubes OS.

L’idée de Qubes germe depuis longtemps dans son esprit, car après des années à découvrir faille sur faille, elle réalise une vérité fondamentale : aucun système n’est sûr. Il y aura toujours des bugs, toujours des vulnérabilités. La question n’est donc pas “si” mais “quand” un système sera compromis.

Alors plutôt que d’essayer de créer un système parfait (mission impossible), pourquoi ne pas créer un système qui assume qu’il sera compromis ? Un système où la compromission d’une partie n’affectera pas le reste ? C’est le concept de “security by compartmentalization”, la sécurité par compartimentation.

En 2010, elle s’associe avec Rafał Wojtczuk et Marek Marczykowski-Górecki pour concrétiser cette vision. Qubes OS est basé sur Xen, un hyperviseur bare-metal mais au lieu d’utiliser Xen pour faire tourner plusieurs OS complets, Qubes l’utilise pour créer des dizaines de machines virtuelles légères, chacune dédiée à une tâche spécifique. Vous voulez surfer sur des sites douteux ? Une VM dédiée isolée. Faire du banking en ligne ? Une autre VM. Travailler sur des documents sensibles ? Encore une autre VM. Chaque VM est isolée des autres, comma ça, si l’une est compromise par un malware, les autres restent safe. C’est loin d’être con !

Mais Qubes va encore plus loin. Il utilise des VMs spécialisées pour les tâches critiques. NetVM gère uniquement le réseau. USB VM gère les périphériques USB (super dangereux). AudioVM gère le son. Ainsi, même si un driver est compromis, il ne peut pas accéder au reste du système. L’isolation est totale.

Le développement de Qubes est un défi monumental car il faut repenser toute l’expérience utilisateur. Comment faire pour que l’utilisateur lambda puisse utiliser des dizaines de VMs sans devenir fou ? Comment gérer le copier-coller entre VMs de manière sécurisée ? Comment partager des fichiers sans compromettre l’isolation ?

Joanna et son équipe passent ainsi deux ans à résoudre ces problèmes. Ils créent des mécanismes élégants pour que tout soit transparent. Les fenêtres des différentes VMs s’affichent sur le même bureau, avec des bordures colorées pour indiquer leur niveau de sécurité (rouge pour non fiable, jaune pour perso, vert pour travail, etc.) et le copier-coller fonctionne, mais de manière contrôlée via des canaux sécurisés.

Puis le 3 septembre 2012, Qubes OS 1.0 est officiellement lancé. La réaction de la communauté sécurité est mitigée. Certains adorent le concept tandis que d’autres trouvent ça trop complexe, trop lourd, trop paranoïaque. “C’est overkill”, disent certains. “C’est le futur”, répondent d’autres. Mais Joanna a un supporter de poids…

En 2013, Edward Snowden fuit les États-Unis avec des téraoctets de documents classifiés de la NSA. Pour communiquer avec les journalistes de manière sécurisée, il a besoin d’un système ultra-sécurisé. Son choix ? Qubes OS.

Le 29 septembre 2016, Snowden tweete : “If you’re serious about security, @QubesOS is the best OS available today. It’s what I use, and free. Nobody does VM isolation better.” Pour Joanna, c’est une validation extraordinaire car si l’homme le plus recherché du monde fait confiance à Qubes pour sa sécurité, c’est que le système fonctionne.

Le soutien de Snowden propulse Qubes dans la lumière et, d’un coup, tout le monde veut comprendre ce système. Les journalistes qui travaillent sur des sujets sensibles l’adoptent (Laura Poitras, Glenn Greenwald), les activistes l’utilisent, les chercheurs en sécurité aussi.

Mais Joanna reste humble. “A reasonably secure operating system”, c’est comme ça qu’elle décrit Qubes. Pas “ultra-secure”, pas “unbreakable”. Juste “reasonably secure”. Cette humilité, cette reconnaissance des limites, c’est ce qui fait la force de son approche car elle sait qu’aucun système n’est parfait.

Au fil des ans, Qubes continue d’évoluer. Version 2.0 en 2014, 3.0 en 2015, 4.0 en 2018. Chaque version apporte des améliorations, des raffinements et l’équipe grandit. La communauté aussi. Qubes devient une référence dans le monde de la sécurité, utilisé par ceux qui ont vraiment besoin de protection.

Mais Joanna a une philosophie qui la distingue des autres, car elle refuse catégoriquement de déposer des brevets. “I proudly hold 0 (zero) patents”, affirme-t-elle sur ses réseaux. Pour elle, les brevets sont antithétiques à la sécurité et la sécurité doit être ouverte, vérifiable, accessible à tous et surtout pas enfermée dans des coffres légaux.

Cette philosophie s’étend à sa vision de la liberté individuelle. “I strongly believe that freedom of individuals is the most important value”, dit-elle car pour elle, la sécurité informatique n’est pas une fin en soi. C’est un moyen de préserver la liberté, de permettre aux individus de faire des choix, de protéger leur vie privée contre les États et les corporations.

En octobre 2018, après neuf ans à la tête de Qubes et d’ITL, Joanna surprend tout le monde. Elle annonce qu’elle prend un congé sabbatique. Elle veut explorer de nouveaux horizons, réfléchir à la suite. Qubes est entre de bonnes mains avec Marek Marczykowski-Górecki qui prend la relève.

Sa décision est mûrement réfléchie. “These are very important problems, in my opinion, and I’d like to work now on making the cloud more trustworthy, specifically by limiting the amount of trust we have to place in it”, explique-t-elle. Après avoir sécurisé les endpoints, elle veut maintenant s’attaquer au cloud.

Nouvelle surprise : Joanna rejoint Golem, un projet de blockchain visant à créer un “ordinateur décentralisé”. Elle devient Chief Strategy Officer et Chief Security Officer. Son passage de la sécurité des endpoints à la blockchain surprend beaucoup de monde. “Qu’est-ce qu’elle va faire dans la crypto ?”, se demandent certains.

Mais pour Joanna, c’est une évolution logique car après avoir passé des années à sécuriser des systèmes individuels, elle veut maintenant s’attaquer à la sécurité des systèmes distribués. Comment sécuriser un ordinateur composé de milliers de machines appartenant à des inconnus ? Comment garantir la confidentialité dans un système décentralisé ?

En juillet 2019, la Golem Foundation commence alors ses opérations et Joanna devient “Long-term navigator and Wildland chief architect”. Son projet le plus ambitieux chez Golem c’est Wildland, un système de fichiers décentralisé qui veut libérer les données des silos des GAFAM. L’idée de Wildland c’est de permettre aux utilisateurs de stocker leurs données où ils veulent (Amazon S3, Dropbox, leur propre serveur, IPFS…) tout en ayant une interface unifiée. Plus besoin de se souvenir où est stocké quoi. Plus de vendor lock-in. Vos données vous appartiennent vraiment.

Et surtout, Wildland va plus loin que le simple stockage. Il introduit des concepts innovants comme la “multi-catégorisation” (un fichier peut appartenir à plusieurs catégories simultanément) et le “cascading addressing” (possibilité de créer des hiérarchies complexes sans point central de confiance). C’est de la décentralisation pragmatique.

What we believe we do in a non-standard way is we are more pragmatic”, explique Joanna. “We don’t tell the user: ditch any kind of data centers you use and only use a P2P network. We say: use anything you want.” Cette approche pragmatique, c’est du pur Joanna.

Le 24 juin 2021, Wildland 0.1 est lancé lors d’un meetup à Varsovie. Joanna présente le projet : “Wildland containers are similar to Docker containers, except that dockers are for code, and Wildland containers can store any type of information.” L’accueil est positif mais mesuré. Le projet est ambitieux, peut-être trop.

Pour Joanna, Wildland représente la suite logique de son travail sur Qubes. Si Qubes compartimente l’exécution pour la sécurité, Wildland compartimente les données pour la liberté. Les deux ensemble offrent une vision d’un futur où les utilisateurs reprennent le contrôle de leur vie numérique.

Aujourd’hui, Joanna continue son travail sur les systèmes décentralisés. Elle reste conseillère pour Qubes OS, participe aux décisions stratégiques et sur son profil GitHub, ces 2 mots résument sa philosophie : “Distrusts computers.” Cette méfiance fondamentale envers la technologie, paradoxale pour quelqu’un qui y a consacré sa vie, est en fait sa plus grande force.

C’est parce qu’elle ne fait pas confiance aux ordinateurs qu’elle peut les sécuriser. C’est parce qu’elle comprend leurs failles qu’elle peut les protéger. C’est parce qu’elle sait qu’ils nous trahiront qu’elle construit des systèmes qui limitent les dégâts.

Elle a montré que la virtualisation pouvait être une arme avec Blue Pill. Elle a prouvé qu’aucun système n’est inviolable avec ses attaques contre Intel TXT. Elle a inventé des concepts comme l’Evil Maid attack qui font maintenant partie du vocabulaire de base. Mais surtout, elle a créé Qubes OS, un système qui protège les plus vulnérables. Journalistes, activistes, lanceurs d’alerte… Tous ceux qui ont vraiment besoin de sécurité utilisent Qubes. C’est son œuvre majeure, sa contribution la plus importante à la liberté numérique.

Elle incarne aussi une certaine éthique du hacking. Pas le hacking pour la gloire ou l’argent (elle aurait pu se faire des millions avec des brevets), mais le hacking comme outil de liberté. Le hacking comme moyen de reprendre le contrôle. Le hacking comme acte de résistance contre les systèmes opaques et les monopoles technologiques.

Aujourd’hui, Joanna continue d’écrire, de chercher et de construire. Ses articles sur “Intel x86 Considered Harmful” et “State Considered Harmful” proposent des visions radicales de ce que pourrait être l’informatique. Un monde sans état persistant, sans les architectures x86 legacy, sans les compromis du passé.

Des rêves impossibles ? Peut-être pas…

Sources : Wikipedia - Joanna Rutkowska, Wikipedia - Blue Pill, The Invisible Things Blog, Black Hat 2006 - Blue Pill Presentation, Qubes OS Official Website, Edward Snowden Twitter, Wildland Project, Invisible Things Lab

AMD Ryzen 9000X3D à double X3D chiplets : une rumeur qui s’effondre

Par :Wael.K
9 août 2025 à 12:48

Après avoir relayé la rumeur d’un Ryzen 9000X3D à 192 Mo de cache, censé bousculer le haut de gamme, puis évoqué l’arrivée d’un Ryzen 7 9700X3D plus abordable, il est temps de faire le point.

La perspective d’un modèle “Dual X3D” avait de quoi faire frissonner les amateurs de hardware… mais à en croire les dernières informations de Chiphell, on serait plutôt face à un mirage. Le débat se recentre donc sur les processeurs qu’AMD prépare réellement

Un CPU qui aurait battu des records… sur le papier

Selon les premières fuites, cette puce aurait embarqué deux CCD X3D, faisant grimper le cache L3 à 192 Mo, soit 64 Mo de plus que l’actuel Ryzen 9 9950X3D. De quoi faire saliver les joueurs et créateurs avides de performances. Mais voilà, le soufflé est vite retombé.

Ryzen Dual X3D Chiphell 1

Un habitué du forum Chiphell, connu sous le pseudo wjm47196 (via @9550pro), a coupé court : « Il n’existe pas de Ryzen 9000X3D Dual X3D ». Point. Fin de l’histoire. Sans preuves solides, difficile de croire à ce processeur chimérique.

Ce qu’AMD prépare vraiment

En revanche, un autre modèle X3D semble bien dans les tuyaux : un Ryzen 7 9700X3D, très proche du 9800X3D. Les spécifications seraient quasiment identiques, mais avec des fréquences légèrement réduites et un TDP plus bas. On parle d’une sortie possible en 2026, avec des performances gaming similaires au 9800X3D.

Ryzen 9700X3D Chiphell 2

Petit rappel historique : les Ryzen 5800X3D et 5700X3D partageaient un TDP de 105 W, même si le second tournait moins vite. AMD semble vouloir répéter la recette.

Pourquoi un double X3D n’a aucun sens aujourd’hui

Même si AMD sortait un Ryzen 9000X3D à double X3D chiplets, le gain réel serait… 4 % par rapport au 9950X3D. Autant dire peanuts, surtout face au surcoût et aux risques d’augmenter la latence dans certaines applications. Les 9800X3D et 9950X3D, avec leur seul chiplet X3D, offrent déjà d’excellentes performances.

Bref, le vrai intérêt d’un double X3D pourrait se révéler avec Zen 6, mais pour la génération Ryzen 9000, ça relève surtout du coup marketing inutile.

VulnHuntr - L'IA qui trouve des failles 0day dans votre code Python

Par :Korben
9 août 2025 à 12:23

Bon, là on va parler d’un truc qui va faire trembler pas mal de développeurs. VulnHuntr, c’est le nouveau joujou de Protect AI qui utilise l’intelligence artificielle pour dénicher des vulnérabilités 0-day dans du code Python. Et quand je dis dénicher, c’est pas pour rigoler car en quelques heures seulement, cet outil a trouvé plus d’une douzaine de failles critiques dans des projets open source ayant plus de 10 000 étoiles sur GitHub !

Le principe c’est qu’au lieu de balancer tout le code source dans un LLM et espérer qu’il trouve quelque chose, VulnHuntr découpe le code en petits morceaux digestes. Puis il analyse méthodiquement la chaîne complète depuis l’entrée utilisateur jusqu’à la sortie serveur, en demandant uniquement les portions de code pertinentes.

L’outil peut ainsi détecter sept types de vulnérabilités majeures : exécution de code à distance (RCE), inclusion de fichiers locaux (LFI), falsification de requêtes côté serveur (SSRF), cross-site scripting (XSS), références directes non sécurisées (IDOR), injection SQL et écrasement arbitraire de fichiers.

Pas mal pour un outil gratuit et open source, non ?

Et puis il y a la liste des victimes… euh pardon, des projets où VulnHuntr a trouvé des failles. Je vous présente gpt_academic (67k étoiles), ComfyUI (66k étoiles), Langflow (46k étoiles), FastChat (37k étoiles), et j’en passe. Des projets ultra populaires dans l’écosystème IA qui se sont fait épingler avec des vulnérabilités critiques. Par exemple, Ragflow s’est retrouvé avec une belle RCE qui a été corrigée depuis.

Pour l’utiliser, c’est assez simple puisque ça s’installer avec pipx ou Docker (d’ailleurs ils recommandent Python 3.10 spécifiquement à cause de bugs dans Jedi). Ensuite, vous exportez votre clé API Anthropic ou OpenAI, et vous lancez l’analyse sur votre repo. Attention quand même, les développeurs préviennent que ça peut vite coûter cher en tokens si vous n’avez pas mis de limites de dépenses !

Je trouve son workflow plutôt bien pensé, car le LLM résume d’abord le README pour comprendre le contexte du projet et fait ensuite une première analyse afin d’identifier les vulnérabilités potentielles. Pour chaque faille détectée, VulnHuntr relance alors une analyse spécifique avec un prompt adapté au type de vulnérabilité. Puis il continue à demander du contexte (fonctions, classes, variables d’autres fichiers) jusqu’à avoir reconstruit toute la chaîne d’appel. À la fin, vous avez un rapport détaillé avec le raisonnement, un exploit proof-of-concept, et un score de confiance.

D’après les retours, un score de confiance inférieur à 7 signifie qu’il n’y a probablement pas de vulnérabilité. Un score de 7, c’est à investiguer. Et 8 ou plus, c’est très probablement une vraie faille. Les développeurs recommandent d’ailleurs d’utiliser Claude plutôt que GPT, car apparemment les résultats sont meilleurs, ce qui ne m’étonne pas.

Malheureusement, pour le moment, ça ne fonctionne que sur du code Python et même s’ils ont ajouté le support d’Ollama pour les modèles open source, les résultats ne sont pas terribles avec ces derniers car ils galèrent à structurer correctement leur output. A voir avec le dernier modèle OSS d’OpenAI cela dit…

Alors d’un côté, je trouve ça génial d’avoir un outil aussi puissant pour sécuriser nos propres projets mais de l’autre, ça montre à quel point nos codes sont vulnérables et combien il est facile pour quelqu’un de mal intentionné de trouver des failles. Voilà, donc si vous développez en Python, je vous conseille vraiment de tester VulnHuntr sur vos projets car mieux vaut découvrir les failles vous-même plutôt que de les voir exploitées dans la nature !

Servy - Transformez n'importe quel .exe en service Windows

Par :Korben
9 août 2025 à 11:30

Un scénario classique en entreprise c’est un script Python de synchronisation qui doit tourner sous Windows et qui se barre en erreur à chaque redémarrage. Le coupable c’est ce fichu service Windows qui s’obstine à chercher sa configuration dans C:\Windows\System32 plutôt que dans le répertoire de l’application. Du coup, ça prend 3 heures de débogage pour un problème vieux comme Windows NT et ça c’est moche !

Car le problème avec les services Windows, c’est qu’ils sont coincés dans les années 90. La commande sc create ne fonctionne qu’avec des applications spécialement conçues pour être des services. Et NSSM est puissant mais avec une interface en ligne de commande cryptique et des éditions du registre à la main. Et le pire dans tout ça, c’est ce fameux répertoire de travail bloqué sur System32 qui fait planter la moitié des applications qui dépendent de chemins relatifs.

La bonne nouvelle c’est qu’il existe Servy qui débarque comme une bouffée d’air frais dans cet écosystème poussiéreux. Développé entièrement en C# par Aelassas, ce petit outil open source fait exactement ce qu’on attend de lui à savoir transformer n’importe quel executable en service Windows, avec une vraie interface graphique moderne et surtout, la possibilité de définir ce foutu répertoire de travail.

Pour l’utiliser, il vous suffit de télécharger la dernière release sur GitHub, de le décompresser, et de lancez Servy.exe. L’interface est claire… nom du service, description, chemin de l’exe, working directory (enfin !), paramètres de démarrage, et c’est parti. En 30 secondes, votre application Node.js, votre script Python ou votre serveur web tournera alors comme un vrai service Windows.

Et les fonctionnalités de Servy vont bien au-delà du simple lancement puisqu’il intègre des health checks configurables avec intervalle personnalisé (30 secondes par défaut) et un nombre d’échecs tolérés avant action. Le système de recovery gère comme un chef le redémarrage du service, du processus, ou même de la machine complète selon vos besoins. Et pour éviter les boucles infinies, vous pouvez bien sûr limiter le nombre de tentatives de redémarrage.

La gestion des logs est également un autre point fort de Servy puiqu’il peut rediriger automatiquement stdout et stderr vers des fichiers avec rotation automatique basée sur la taille. Comme ça, plus besoin de scripts batch complexes ou de solutions tierces pour capturer les sorties de vos applications console. Tout est géré proprement, avec des logs organisés et consultables.

Selon le guide Windows Services Manager, accéder aux services Windows reste toujours aussi archaïque : Win+R, services.msc, + Entrée. Heureusement, avec Servy, tout se fait depuis son interface. Vous pouvez démarrer, arrêter, mettre en pause, redémarrer vos services, modifier leur priorité (Real-time, High, Normal, Low), et même définir le type de démarrage (Automatic, Manual, Disabled).

Un détail qui fait la différence avec d’autres outils du même genre, c’est la prévention des processus zombies. Hé oui, Servy se la joue comme dans Walking Dead et gère proprement le cycle de vie des processus enfants, s’assurant qu’aucun processus orphelin ne traîne après l’arrêt d’un service. C’est le genre de conneries qu’on découvre généralement après plusieurs semaines de production, quand le serveur commence à ramer sans raison apparente.

Et ça tourne aussi bien de Windows 7 SP1 jusqu’à Windows 11, en passant par toutes les versions Server. Et surtout, le code source complet est disponible sur GitHub sous licence MIT.

Bref, c’est un super outil gratuit, open source, avec une interface bien pensée, et toutes les fonctionnalités dont on rêvait sans le côté usine à gaz !!

Pour les entreprises, c’est une solution idéale pour déployer des applications métier sans les réécrire, avoir à se former sur NSSM ou de maintenir des scripts PowerShell complexes. Cet outil permet de réduire les coûts de maintenance et les erreurs humaines. Bref, c’est un logiciel qui devrait être dans la boîte à outils de tout les admins Windows qui se respectent.

Battlefield 6 beta : un retour explosif… mais pas sans accroc

Par :Wael.K
9 août 2025 à 11:30

La beta de Battlefield 6 a ouvert ses portes début août, et autant dire que le parfum de poudre est revenu. Entre nostalgie assumée et innovations bien senties, les premières sessions ont déjà divisé la communauté.

En matière de popularité et d’engouement, les chiffres sont éloquents : dès la première session, 334 549 joueurs étaient connectés simultanément sur Steam, éclipsant largement le record de Battlefield 2042 à 107 006 joueurs. Depuis, l’affluence reste stable, oscillant entre 250 000 et 300 000 joueurs en continu. Pour une simple phase de test, cela s’apparente déjà à une véritable mobilisation générale.

Battlefield 6 beta : Un calendrier bien rempli :

  • Accès anticipé : 7 et 8 août 2025
  • Beta ouverte : du 9 au 10 août puis du 14 au 17 août
  • Préchargement : disponible dès le 4 août sur PS5, Xbox Series X|S, Steam et l’app EA

Plus de détails sur les dates officielles de la beta ouverte et fermée ici.

Battlefield 6 beta dates confirmées

Ce qui a séduit les joueurs

Le vrai goût de Battlefield

Dès les premières minutes, on retrouve le cocktail explosif qui a fait la gloire de la série : chaos total, destruction massive et jeu en escouade. Certains y voient même un héritage direct de Battlefield 3.

Une communauté survoltée

Plus de 300 000 joueurs connectés simultanément, dopés par un système de beta ouverte inédit. La hype est bien réelle.

battlefield 2042 6 beta unwritten rules

Techniquement solide

Rendu 4K stable, destruction immersive, fluidité au rendez-vous. Même le nouveau système Kinesthetic Combat apporte un gain de mobilité bienvenu.

Pour les joueurs PC, notez que le titre profite déjà d’optimisations graphiques avec DLSS, FSR, XeSS et plus de 300 FPS, ainsi que de nouveaux pilotes AMD Adrenalin taillés pour Battlefield 6.

Un DICE à l’écoute

Le studio a promis de décortiquer tous les retours pour ajuster cartes et mécaniques de classes avant le lancement.

Gameplay beta de Battlefield 6 by IGN

Les zones d’ombre de la beta

La triche déjà de sortie

Aimbots, wallhacks… La fête a été rapidement gâchée par une vague de tricheurs, tous supports confondus, grâce (ou à cause) du cross-play.

Le TTK qui fâche

Certains trouvent le Time To Kill trop rapide, façon Call of Duty, quand d’autres le jugent trop lent et arcade. Bref, calibrage à revoir.

Des cartes qui divisent

Trop petites, trop orientées combat rapproché ? Les puristes regrettent le grand champ de bataille façon Conquest et le manque de verticalité, surtout pour les snipers.

Vous pouvez aussi jeter un œil à notre article sur les 9 cartes multijoueur confirmées au lancement pour vous faire une idée.

Des pépins techniques

  • Files d’attente interminables (plus de 140 000 joueurs)
  • UI bancale, plantages et bugs dans les menus
  • Erreurs DirectX et Secure Boot
  • Personnalisation des contrôles limitée, gâchettes adaptatives PS5 capricieuses

Verdict provisoire

Cette beta de Battlefield 6 réussit à rallumer la flamme avec un gameplay nerveux et une ambiance qui sent bon la poudre. Mais entre les soucis d’équilibrage, les cartes jugées étriquées, les problèmes techniques et la triche déjà installée, DICE a encore du travail avant la sortie officielle du 10 octobre 2025.

Gameplay beta de Battlefield 6 by SQUiD G

Pour aller plus loin

CPU Intel Nova Lake : encore plus de Cache L3 que les AMD Ryzen X3D ?!

Nova Lake sera-t-il l'élu, celui attendu par tous ceux qui s'énervent derrière leur écran depuis des mois (voire années ?) en se demandant quand Intel sortira enfin des concurrents aux Ryzen X3D d'AMD et leur 3D V-Cache ? Bon, nous n'en sommes encore qu'au stade des rumeurs et celle du jour est issu...

Des vitamines B révèlent un espoir thérapeutique inattendu contre la maladie de Parkinson

9 août 2025 à 10:01

Une découverte scientifique majeure bouleverse l’approche thérapeutique de la maladie de Parkinson. Des chercheurs japonais dirigés par Hiroshi Nishiwaki démontrent qu’un déséquilibre bactérien intestinal provoque des carences en vitamines B2 et B7, ouvrant ainsi la voie à un traitement prometteur par supplémentation vitaminique. En outre, cette recherche révolutionnaire confirme l’importance cruciale de l’axe intestin-cerveau dans le ... Lire plus

L'article Des vitamines B révèlent un espoir thérapeutique inattendu contre la maladie de Parkinson est apparu en premier sur Fredzone.

Lucasfilm conclut un accord avec Gina Carano après trois années de conflit juridique

9 août 2025 à 08:45

L’univers Star Wars referme définitivement un chapitre controversé avec la résolution du différend opposant Lucasfilm à Gina Carano. L’actrice, écartée du casting de The Mandalorian en 2021, vient de conclure un accord à l’amiable avec Disney et sa filiale cinématographique. En outre, cette réconciliation surprenante ouvre la voie à de potentielles collaborations futures entre les parties, ... Lire plus

L'article Lucasfilm conclut un accord avec Gina Carano après trois années de conflit juridique est apparu en premier sur Fredzone.

Meta dévoile Tiramisu, son prototype de casque VR révolutionnaire aux dimensions imposantes

9 août 2025 à 07:59

L’hyperréalisme virtuel demeure l’un des défis les plus complexes de l’industrie technologique contemporaine. Meta vient de franchir une étape décisive avec Tiramisu, prototype expérimental qui se rapproche dangereusement du fameux « test de Turing visuel ». En outre, l’appareil surpasse spectaculairement les performances du Quest 3 dans plusieurs domaines fondamentaux. Néanmoins, ses dimensions imposantes et son champ de vision restreint rappellent ... Lire plus

L'article Meta dévoile Tiramisu, son prototype de casque VR révolutionnaire aux dimensions imposantes est apparu en premier sur Fredzone.

Des chercheurs identifient un minéral potentiellement inédit dans les profondeurs martiennes

9 août 2025 à 07:10

La planète rouge continue de révéler ses mystères géologiques les plus intrigants. Des astrobiologues dirigés par Janice Bishop de l’Institut SETI viennent d’annoncer la découverte remarquable d’un composé minéral jusqu’alors inconnu sur Mars. Cette formation géologique exceptionnelle, localisée près du gigantesque canyon Valles Marineris, présente une signature spectrale unique qui défie les classifications actuelles. En outre, ... Lire plus

L'article Des chercheurs identifient un minéral potentiellement inédit dans les profondeurs martiennes est apparu en premier sur Fredzone.

Upwork franchit un cap stratégique en s’offrant Bubty et Ascen pour conquérir le marché du staffing d’entreprise

8 août 2025 à 14:01

La plateforme californienne spécialisée dans la mise en relation de freelancers opère un virage stratégique majeur avec l’annonce simultanée de deux acquisitions d’envergure. Upwork s’empare de Bubty, solution de gestion de main-d’œuvre, tout en finalisant l’accord d’acquisition d’Ascen, spécialiste de la conformité internationale et des services d’employeur mandataire. Ces opérations, révélées avant la publication des résultats ... Lire plus

L'article Upwork franchit un cap stratégique en s’offrant Bubty et Ascen pour conquérir le marché du staffing d’entreprise est apparu en premier sur Fredzone.
❌