↩ Accueil

Vue lecture

DeepCool annonce un AIO « Ice Fruit » LE240 Pro à tubes courts !

DeepCool Ice Fruit LE240 Pro

Du côté de DeepCool, nous apprenons que la marque se concentre sur les configurations compactes. Pour cela, l’entreprise dévoile un nouvel AIO dont les tubes sont ultra-courts : 23/26 cm. Le but est d’éviter le surplus de tuyaux qui peut vite devenir problématique dans des configurations SFF (Small Form Factor). Par ailleurs, pour le « Ice […]

L’article DeepCool annonce un AIO « Ice Fruit » LE240 Pro à tubes courts ! est apparu en premier sur Overclocking.com.

  •  

Le Zalman Zet 5 a un prix : entre $51 et $55 !

Zalman Zet 5

En juillet dernier, nous vous parlions d’un ventirad Zalman, le Zet 5. Ce dernier était original avec son design circulaire et nous évoquait fortement les anciennes productions de la marque. Cependant, en juillet dernier, les prix n’étaient pas connus, ce qui est maintenant le cas. Compter entre $50 et $60 suivant le coloris. En attendant, […]

L’article Le Zalman Zet 5 a un prix : entre $51 et $55 ! est apparu en premier sur Overclocking.com.

  •  

iOS 26 : le nouveau design d'Apple donne des vertiges à certains utilisateurs

ios-26-liquid-glass

À peine déployé, iOS 26 fait l'objet de plaintes inattendues. Son nouveau design "Liquid Glass", censé moderniser l'interface, provoque chez certains utilisateurs des vertiges, des nausées et une forte fatigue oculaire. En cause : une illusion d'optique particulièrement prononcée en mode sombre qui donne l'impression que les icônes sont penchées.

  •  

Quels sont les meilleurs vidéoprojecteurs LED et laser en 2025 ?

Testés par nos soins, les vidéoprojecteurs laser et LED de notre sélection partagent deux qualités majeures : offrir une image très large, idéale pour le cinéma, tout en limitant l’encombrement. À cela s’ajoutent d’autres avantages, comme un rapport prix/diagonale souvent plus intéressant qu’un téléviseur et une durée de vie des sources lumineuses bien supérieure. Que vous cherchiez un modèle laser à ultra-courte focale ou un projecteur LED compact pour transformer un simple mur blanc en écran de cinéma, notre comparatif des meilleurs vidéoprojecteurs de 2025 devrait combler vos attentes.

  •  

RX 7700, à mi-chemin entre une 7600 XT et une 7700 XT !

RX 7700 XT

AMD vient de lancer une carte que personne n’attendait avec sa nouvelle RX 7700. Cette dernière propose une configuration à mi-chemin entre les RX 7600 XT et RX 7700 XT. Par ailleurs, sa configuration mémoire la positionne étrangement par rapport aux autres cartes de la gamme. Bref, il s’agit certainement d’un modèle pour les OEM […]

L’article RX 7700, à mi-chemin entre une 7600 XT et une 7700 XT ! est apparu en premier sur Overclocking.com.

  •  

Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Les temps modernes
Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.

L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.

Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.

Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compris, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.

Que fait Shai-Hulud ?

Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.

Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).

Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.

Un mécanisme performant de propagation

Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.

« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.

Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.

Encore et toujours du phishing

Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.

En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.

Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.

Vers une empreinte durable ?

On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la génération de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.

Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.

Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.

Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.

  •  

☕️ Steam se prépare à abandonner les versions 32 bits de Windows

Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.

« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.

Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.

On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.

Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.

D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

Sous Windows, le client Steam.exe est en 32 bits mais les processus associés sont en 64 bits – crédits Next
  •  

AV2 : le nouveau codec qui va changer le streaming sur Netflix et YouTube

Netflix

L'Alliance for Open Media (AOMedia) vient d'officialiser l'AV2, le successeur très attendu du codec vidéo AV1. Promettant une compression supérieure, une meilleure qualité d'image pour moins de données et des optimisations pour la VR, ce nouveau standard gratuit devrait être rapidement adopté par les géants du streaming comme Netflix et YouTube.

  •  

Actualité : Exceptionnel : venez affronter Podasai de Gentle Mates M8 en 1v1 sur Fortnite ce dimanche 21 septembre

Une rencontre mémorableVotre heure de gloire est-elle enfin arrivée ? En tout cas, il ne faudra pas laisser passer votre chance. TCL, Les Jours Les Plus Tech et Les Numériques vous invitent ce dimanche 21 septembre à affronter Podasaï de l'équipe des Gentle Mates M8. Sur la carte Fortnite de M8, vous aurez l'occasion de jouer en un contre un face à u...

  •  

Uber Eats va tester la livraison par drone

Flytrex Uber Eats Takeoff (2)

Uber Eats officialise un partenariat stratégique avec une société spécialisée dans la livraison par drone. Les tests vont débuter avant la fin de l’année sur des sites pilotes aux États-Unis.
  •  

RADEON Software 25.9.2 : un pilote AMD pour Dying Light: The Beast

Dying Light 25.9.1

De son côté, AMD publie une nouvelle version de son pilote RADEON Software Adrenalin Edition. Ce dernier passe ne version 25.9.2, c’est la seconde version de ce mois de septembre, la première étant la 25.9.1 et se destinait à Borderlands 4. Cette dernière se concentre sur le support de Dying Light: The Beast tout en […]

L’article RADEON Software 25.9.2 : un pilote AMD pour Dying Light: The Beast est apparu en premier sur Overclocking.com.

  •  

Google lance une application de recherche expérimentale pour Windows avec IA et Google Lens

Google lance une application expérimentale pour Windows, combinant recherche unifiée (fichiers locaux, web, Google Drive), Google Lens et un mode IA, accessible via un raccourci clavier et actuellement limitée aux États-Unis.

L’article Google lance une application de recherche expérimentale pour Windows avec IA et Google Lens est apparu en premier sur Tom’s Hardware.

full

thumbnail
  •