Vue lecture
DeepCool annonce un AIO « Ice Fruit » LE240 Pro à tubes courts !
Du côté de DeepCool, nous apprenons que la marque se concentre sur les configurations compactes. Pour cela, l’entreprise dévoile un nouvel AIO dont les tubes sont ultra-courts : 23/26 cm. Le but est d’éviter le surplus de tuyaux qui peut vite devenir problématique dans des configurations SFF (Small Form Factor). Par ailleurs, pour le « Ice […]
L’article DeepCool annonce un AIO « Ice Fruit » LE240 Pro à tubes courts ! est apparu en premier sur Overclocking.com.
Le Zalman Zet 5 a un prix : entre $51 et $55 !
En juillet dernier, nous vous parlions d’un ventirad Zalman, le Zet 5. Ce dernier était original avec son design circulaire et nous évoquait fortement les anciennes productions de la marque. Cependant, en juillet dernier, les prix n’étaient pas connus, ce qui est maintenant le cas. Compter entre $50 et $60 suivant le coloris. En attendant, […]
L’article Le Zalman Zet 5 a un prix : entre $51 et $55 ! est apparu en premier sur Overclocking.com.
ExpressVPN lance un VPN gratuit, rapide, RAM-only pour Mac et iPhone, mais...
iOS 26 : le nouveau design d'Apple donne des vertiges à certains utilisateurs

À peine déployé, iOS 26 fait l'objet de plaintes inattendues. Son nouveau design "Liquid Glass", censé moderniser l'interface, provoque chez certains utilisateurs des vertiges, des nausées et une forte fatigue oculaire. En cause : une illusion d'optique particulièrement prononcée en mode sombre qui donne l'impression que les icônes sont penchées.
Hallucinations des IA : de plus en plus de personnes veulent se procurer des livres qui n'ont jamais existé
La mise à jour Android 16 de Nothing n'a rien à voir avec les autres
Nothing OS 4.0 réinvente Android 16 avec un design plus épuré et de nouvelles fonctionnalités. Voici ce qui a changé et les téléphones qui sont éligibles.[Plus]
Garmin Bounce 2 : la montre qui veut remplacer le premier smartphone des enfants
Quels sont les meilleurs vidéoprojecteurs LED et laser en 2025 ?
RX 7700, à mi-chemin entre une 7600 XT et une 7700 XT !
AMD vient de lancer une carte que personne n’attendait avec sa nouvelle RX 7700. Cette dernière propose une configuration à mi-chemin entre les RX 7600 XT et RX 7700 XT. Par ailleurs, sa configuration mémoire la positionne étrangement par rapport aux autres cartes de la gamme. Bref, il s’agit certainement d’un modèle pour les OEM […]
L’article RX 7700, à mi-chemin entre une 7600 XT et une 7700 XT ! est apparu en premier sur Overclocking.com.
"Je suis hanté" : le patron de Microsoft craint pour l'avenir, pourquoi ?
Intergalactic : The Heretic Prophet : tout ce que l’on sait à ce jour (infos, annonces, date de sortie, lieux, personnages…)

Découvrez dès maintenant notre dossier spécial dédié à Intergalactic : The Heretic Prophet, le prochain jeu. de Naughty Dog.
Le mode console portable d’Xbox vient de fuiter

On sent bien que les Xbox ROG Ally ne sont plus très loin.
Invoxia dévoile son nouveau tracker GPS, vraiment impossible à perdre

Ce modèle veut associer intelligence artificielle embarquée, sécurité renforcée et autonomie record pour protéger ses objets les plus précieux.
Les pilotes graphiques AMD Software Adrenalin Edition 25.9.2 débarquent, quoi de neuf ?
AMD publie de nouveaux pilotes graphiques, les Software Adrenalin 25.9.2 WHQL. Radeon RX 7700 et Dying Light: The Beast sont les focus
Cet article Les pilotes graphiques AMD Software Adrenalin Edition 25.9.2 débarquent, quoi de neuf ? a été publié en premier par GinjFo.
Xiaomi SU7 : le véhicule électrique a un problème avec son aide à la conduite

Xiaomi n'échappe pas à une mise à jour logicielle à distance pour corriger un défaut majeur de l'assistant de conduite sur près de 117 000 SU7 électriques. Un accident mortel a relayé ce rappel inédit.
Nouvelle attaque contre NPM, cette fois à une cadence industrielle
Les temps modernes

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.
L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.
Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.
Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compris, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.
Que fait Shai-Hulud ?
Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.
Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).
Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.
Un mécanisme performant de propagation
Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.
« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.
Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.
Encore et toujours du phishing
Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.
En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.
Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.
Vers une empreinte durable ?
On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la génération de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.
Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.
Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.
Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.
☕️ Steam se prépare à abandonner les versions 32 bits de Windows
Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.
« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.
Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.
On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.
Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.
D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

AV2 : le nouveau codec qui va changer le streaming sur Netflix et YouTube

L'Alliance for Open Media (AOMedia) vient d'officialiser l'AV2, le successeur très attendu du codec vidéo AV1. Promettant une compression supérieure, une meilleure qualité d'image pour moins de données et des optimisations pour la VR, ce nouveau standard gratuit devrait être rapidement adopté par les géants du streaming comme Netflix et YouTube.
Actualité : Exceptionnel : venez affronter Podasai de Gentle Mates M8 en 1v1 sur Fortnite ce dimanche 21 septembre

Uber Eats va tester la livraison par drone

Uber Eats officialise un partenariat stratégique avec une société spécialisée dans la livraison par drone. Les tests vont débuter avant la fin de l’année sur des sites pilotes aux États-Unis.
RADEON Software 25.9.2 : un pilote AMD pour Dying Light: The Beast
De son côté, AMD publie une nouvelle version de son pilote RADEON Software Adrenalin Edition. Ce dernier passe ne version 25.9.2, c’est la seconde version de ce mois de septembre, la première étant la 25.9.1 et se destinait à Borderlands 4. Cette dernière se concentre sur le support de Dying Light: The Beast tout en […]
L’article RADEON Software 25.9.2 : un pilote AMD pour Dying Light: The Beast est apparu en premier sur Overclocking.com.
Une nouvelle ère se prépare pour les lunettes connectées de Meta... Et ça promet !
Google lance une application de recherche expérimentale pour Windows avec IA et Google Lens
Google lance une application expérimentale pour Windows, combinant recherche unifiée (fichiers locaux, web, Google Drive), Google Lens et un mode IA, accessible via un raccourci clavier et actuellement limitée aux États-Unis.
L’article Google lance une application de recherche expérimentale pour Windows avec IA et Google Lens est apparu en premier sur Tom’s Hardware.