Un porte-parole de NVIDIA a révélé le 16 juillet dernier que son environnement logiciel CUDA serait prochainement porté en direction de l’architecture libre de jeux d’instructions pour processeurs RISC-V.
L’annonce a été formulée par Frans Sijstermans, vice-président de l’ingénierie matérielle chez NVIDIA, à l’occasion de l’édition chinoise du sommet dédié à RISC-V, et relayée par le consortium qui gère cette architecture. Krste Asanović, président du conseil d’administration de la fondation RISC-V et architecte en chef de SiFive, l’a également saluée.
Même si elle doit encore être précisée de façon plus formelle, l’annonce de NVIDIA ne signifie a priori pas que CUDA sera directement exécuté sur les processeurs RISC-V : les GPU de la marque restent l’environnement d’exécution exclusif, mais il sera désormais possible de faire tourner ces derniers sur des serveurs équipés de CPU RISC-V, vus ici comme une alternative aux puces x86 ou ARM.
Reste à voir dans quelle mesure ce mouvement initié par NVIDIA peut contribuer à accélérer l’adoption, encore modeste, de RISC-V dans les datacenters. Si le nombre d’entreprises qui développe des cœurs ou des cartes RISC-V est encore modeste, l’architecture suscite un intérêt grandissant, comme en témoignent la récente acquisition de MIPS par GlobalFoundries, ou l’annonce de la prise en charge au sein d’Ubuntu 25.10, suite logique de celle attendue pour Debian 13.
NVIDIA tutoie depuis longtemps le monde RISC-V, puisque l’entreprise fait appel à des microcontrôleurs basés sur cette architecture au sein de ses cartes graphiques depuis 2016. D’après la fondation RISC-V, chaque GPU NVIDIA compterait entre 10 et 40 cœurs RISC-V, ce qui signifie que la firme au caméléon aurait livré, en 2024, plus d’un milliard de microcontrôleurs RISC-V sur le marché.
Apple a décidé de frapper fort en poursuivant en justice le leaker Jon Prosser. Le groupe de Cupertino l'accuse de vol de secrets commerciaux concernant iOS 26 et le design Liquid Glass. Au cœur de l'affaire, un complot présumé impliquant l'ami d'un ingénieur et un iPhone de développement.
Deux failles dans SharePoint sont activement exploitées par des pirates à travers le monde. Bien qu’elles aient été corrigées une première fois, les solutions ont été contournées dans de nouvelles exploitations. Microsoft vient de publier en urgence de nouveaux patchs, mais les dégâts semblent déjà nombreux.
En mai, lors de l’évènement Pwn2Own à Berlin, des chercheurs de la société Viettel avaient montré comment ils pouvaient prendre le contrôle d’un serveur SharePoint sur site grâce à l’enchainement de deux failles. Ces exploitations, estampillées CVE-2025-49706 et CVE-2025-49704, ont été corrigées dans le patch Tuesday du mardi 8 juillet. Il valait mieux : l’attaque, nommée ToolShell, pouvait mener à une exécution de code arbitraire à distance.
Or, durant tout le week-end, des attaques ont eu lieu un peu partout pour viser les mêmes failles. Le problème n’était pas cette fois le manque d’installation des correctifs, mais un contournement des méthodes mises en place par Microsoft.
Deux failles sauvages apparaissent
Dès la nuit du 18 au 19, plusieurs dizaines de serveurs SharePoint sur site ont été attaqués avec la même méthode que pour ToolShell. Mais si la méthode est la même, les failles ne le sont pas. Deux nouvelles vulnérabilités ont été utilisées pour parvenir au résultat, CVE-2025-53770 et CVE-2025-53771. La première affiche un score CVSS très élevé de 9,8 sur 10, qui en fait une faille critique. La seconde a une note de 6,3. Des failles connues et corrigées ont donc été transformées en une nouvelle menace 0-day.
La situation est vite devenue grave, au point que Microsoft a publié il y a quelques heures deux nouveaux correctifs en urgence. Dans sa note technique sur le sujet, l’entreprise indique que les solutions apportées sont plus robustes que celles diffusées il y a deux semaines.
Il est donc recommandé d’installer ces correctifs aussi rapidement que possible, une centaine de serveurs au moins ayant déjà été piratés. Exploitées, les nouvelles failles conduisent à l’exécution de code arbitraire à distance et permettent aux pirates de prendre le contrôle des serveurs, avec tout ce que cela suppose de danger pour les données hébergées.
Il faut noter en outre que ces correctifs ne concernent pour l’instant que deux éditions de SharePoint : Server 2019 et Subscription Edition. La version 2016 n’a pas encore de solution, mais Microsoft promet la publication rapide d’un correctif dédié.
Aux États-Unis, la CISA (Cybersecurity and Infrastructure Security Agency) a ajouté la faille critique CVE-2025-53770 à son catalogue des vulnérabilités connues activement exploitées (KEV). En théorie, cet ajout donne 24 heures aux administrations américaines pour appliquer les correctifs.
Manipulations supplémentaires
Les pirates cherchent avant tout à récupérer les clés cryptographiques du serveur SharePoint. Connues sous le nom de MachineKeys, elles incluent la ValidationKey et la DecryptionKey, qui représentent le fondement de la confiance pour les mécanismes de gestion d’état, dont les jetons __VIEWSTATE. La chaine ToolShell permet la récupération de ces informations depuis la mémoire ou de la configuration. Munis de ces informations, les pirates peuvent alors créer leurs propres charges __VIEWSTATE valides, signées par l’outil ysoserial qui autorise la génération de leurs propres jetons.
Après installation des mises à jour, Microsoft conseiller vivement de procéder à une rotation des clés pour les machines SharePoint. L’opération est manuelle et peut être effectuée via deux méthodes.
La première consiste à utiliser PowerShell et à lancer la commande « cmdlet Update-SPMachineKey ». C’est de loin la plus simple.
La seconde passe par Central Admin et réclame un plus grand nombre d’étapes. Il faut ainsi se rendre dans Central Admin, puis se rendre dans Monitoring -> Review job definition. Là, il faut chercher « Machine Key Rotation Job » et cliquer sur « Run Now ». après quoi, il faudra redémarrer IIS (Internet Information Services) sur l’ensemble des serveurs SharePoint.
Microsoft recommande également de vérifier les journaux (logs) et systèmes de fichiers pour chercher des traces d’une infection existante. Il faut notamment chercher la présence du fichier spinstall0.aspx présent dans C:\Progra~1\Common~1\Micros~1\Webser~1\16\Template\Layouts. Autre trace de contamination, la présence dans les journaux d’IIS d’une requête POST vers _layouts/15/ToolPane.aspx?DisplayMode=Edit&a=/ToolPane.aspx and a HTTP referer of _layouts/SignOut.aspx.
Microsoft donne d’ailleurs une requête Defender pour automatiser le processus :
eviceFileEvents
| where FolderPath has "MICROS~1\\WEBSER~1\\16\\TEMPLATE\\LAYOUTS"
| where FileName =~ "spinstall0.aspx"
or FileName has "spinstall0"
| project Timestamp, DeviceName, InitiatingProcessFileName, InitiatingProcessCommandLine, FileName, FolderPath, ReportId, ActionType, SHA256
| order by Timestamp desc
Quatre jours auront suffi
Que s’est-il passé exactement ? Lors de la publication des correctifs initiaux par Microsoft le 8 juillet, la communauté des chercheurs estime a priori que le problème est réglé. Les détails des failles n’avaient pas été divulgués par Viettel et le chercheur à l’origine de la découverte, Khoa Dinh, annonçait lui aussi que le problème était réglé le 10 juillet, donnant d’ailleurs le nom ToolShell à la chaine d’attaque. Il encourageait vivement l’installation des correctifs car l’exploitation pouvait se faire par une seule requête.
Le 14 juillet cependant, une autre société de sécurité s’en mêle : Code White. Située en Allemagne, elle annonce sur X avoir reproduit le problème, confirmant qu’une seule requête était nécessaire. Code White ne donne pas la requête, mais publie une capture dans laquelle apparaissent certains détails. De quoi mettre des pirates sur la piste. De plus, le 18 juillet, le chercheur Soroush Dalili publie d’autres informations, indiquant s’être servi de Gemini pour retrouver le contournement initial de Khoa Dinh et se réjouissant de l’utilisation de l’IA dans ce domaine.
On ne sait quelles informations précises ont été utilisées, mais les premières attaques ont été enregistrées à peine quelque heures plus tard. Ce lancement très rapide et l’absence apparente de traits communs entre les victimes laissent penser qu’il ne s’agit pas d’une attaque coordonnée par un acteur étatique, mais davantage d’une attaque opportuniste par divers groupes et individus. Elle serait donc le résultat de la diffusion de l’exploitation.
D'ici à la rentrée, le support de Windows 10 par Microsoft sera terminé. Outre les quelques astuces pour avoir un support étendu, la solution sera de passer à Windows 11. Et comme vous le savez, de Windows 10, il est possible de passer à la version 11 sans débourser un sous de plus.
Et grâce à notre partenaire GVGMALL, vous n'aurez plus à payer des sommes folles et en plus, vous n'aurez plus le message Windows non activé en bas de votre écran. Mais pourquoi ? Car GVGMALL.com propose des clés OEM authentiques à des tarifs qui sont plus ultra avantageux :
- Windows 11 dès 19 U+20AC
- Windows 10 dès 13 U+20AC
- Licences Office dès 24 U+20AC
De plus, avec le code promo CCVIP, bénéficiez de 30 % de réduction supplémentaire sur vos achats. Pourquoi attendre ?
En passant à Windows 10 pour seulement 13 U+20AC, vous pourrez également effectuer une mise à niveau gratuite vers Windows 11, vous permettant ainsi d'accéder au dernier OS de Microsoft à moindre coût.
Offres spéciales avec le code promo CCVIP
Profitez des offres suivantes chez GVGMALL et Cowcotland :
- Windows 11 Pro OEM Lifetime à 19.96 U+20AC
- Windows 10 Pro OEM Lifetime à 13.86 U+20AC
- Windows 11 Home OEM Lifetime à 18.41 U+20AC
- Windows 10 Home OEM Lifetime à 12.63 U+20AC
- Microsoft Office 2016 Lifetime à 24.11 U+20AC
- Microsoft Office 2019 Lifetime à 42.25 U+20AC
- Windos 10 Enterprise LTSC 2021 CD Key Global à 9.09 U+20AC
- Windows 10 Pro OEM + Office 2016 à 34.14 U+20AC
- Windows 10 Pro OEM + Office 2019 à 51.92 U+20AC
[…]
Les super-héros des franchises Iron Man et X-Men, interprétés au cinéma par des comédiens très identifiables, vont devoir changer de visage après Avengers : Secret Wars. Pour autant, Marvel refuse d'utiliser le mot « reboot » pour évoquer ce changement de casting total.
Le système d’alertes sismiques d’Android, fondé sur les capteurs des smartphones, affiche son efficacité en détectant plus de 1 200 séismes selon une récente étude scientifique.
Avec sa série de cartes RX 9000, AMD ne propose pas de véritable offre capable de rivaliser avec le haut de gamme de NVIDIA. Effectivement, le meilleur modèle de la série, la RX 9070 XT ne vient jouer que contre la RTX 5070 Ti laissant les RTX 5080 et RTX 5090 intouchables. Toutefois, les choses […]
Il y a quelques semaines environ, nous nous réjouissions de voir la disponibilité du Ryzen 5 7600X3D s’élargir. Effectivement, comme on le sait, le 3D V-Cache soutient clairement les performances du processeur dans le domaine du jeu vidéo. Or, proposer un Ryzen 5 disposant de cette technologie, c’est proposer un processeur performant à moindre prix. […]
Les Tesla Model 3 et Model Y s'apprêtent à recevoir une nouvelle batterie dans les prochaines semaines. De quoi atteindre des autonomies très elevées, jusqu'à 750 km selon les versions. Voici toutes les informations à savoir.
Voilà donc en image une énorme carte graphique par GALAX, la RTX 5090D HOF XOC. Une carte graphique uniquement disponible en Chine et qui se destine à ceux qui veulent mettre un truc liquide à - 196° dessus, je parle des overclockers extrêmes.
Il faut dire qu'avec cette carte, on sent le potentiel. 40 phases d'alimentation, rien que ça et deux connecteurs 12V-2x6, donc pour 1200 watts disponibles, enfin 1275 watts avec le PCI Express. […]
WhatsApp développe une nouvelle fonctionnalité baptisée Quick Recap. Celle-ci permettra de générer des résumés des conversations non lues tout en préservant la confidentialité des utilisateurs.
Il ne reste plus que deux jours avant la fin des soldes d'été. Les e-commerçants tels qu'Amazon, la Fnac, Darty ou encore Boulanger l'ont bien compris et redoublent d'efforts pour baisser encore plus les prix. C'est donc le meilleur moment de faire de bonnes affaires et nous vous partageons uniquement les meilleurs deals Tech ici.
Une rencontre secrète à Berkeley, en Californie, a vu trente des plus éminents mathématiciens mondiaux défier une intelligence artificielle. Le verdict ? Un chatbot d'OpenAI, propulsé par o4-mini, a sidéré les experts en résolvant des problèmes mathématiques d'une complexité ahurissante, bousculant ainsi les certitudes sur les capacités de raisonnement des machines. Cet événement marque un tournant, poussant à réévaluer le rôle futur de l'humain face à une IA qui frôle le génie.
L'été est là et avec lui, une lumière naturelle et des paysages colorés pour immortaliser chaque jour vos escapades et randonnées avec votre smartphone. Si en 2025 ce dernier permet certainement de réaliser de très belles photos, il est possible d'aller encore plus loin, sans avoir besoin d’accessoires supplémentaires.
La marque leader de périphériques Turtle Beach Corporation (Nasdaq: TBCH) annonce la manette sans fil Turtle Beach® Rematch : Donkey Kong, nouvel ajout au catalogue florissant d'accessoires de gaming Turtle Beach sous licence officielle Nintendo, compatibles avec la Nintendo Switch, la Nintendo Switch Lite et la Nintendo Switch - modèle OLED. Cette manette fonctionne également avec la Nintendo Switch 2 (bouton C non disponible). La manette sans fil Turtle Beach Rematch : Donkey Kong est disponible en précommande dès aujourd'hui sur le site www.turtlebeach.com et chez les revendeurs participants dans le monde entier au prix de 59,99 U+20AC et sortira le 12 octobre 2025.
[…]
La Lenovo Legion Go S, c'est l'une des plus puissantes consoles portables PC du moment. Pour la fin des soldes, son prix fond déjà comme neige au soleil avec cette offre Cdiscount : 474,99 euros au lieu de 629,99 euros.
C'est un véritable tremblement de terre. Auditionné par le Sénat, Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a admis que les données des Français hébergées en Europe pouvaient tomber dans les mains du gouvernement américain.
Le serrage de vis a été quasi immédiat : suite à la publication d’un article de Pro Publica révélant que Microsoft faisait appel à des ingénieurs chinois (ou basés en Chine) pour la maintenance des systèmes de cloud computing du Département de la Défense américain, le secrétaire à …