↩ Accueil

Vue lecture

Actualité : Linux : Ubuntu a un calendrier chargé pour 2026, voici quand arriveront les prochaines mises à jour

Alors que Linux n'a jamais semblé aussi populaire (merci Microsoft et la fin de Windows 10), les différentes solutions alternatives à Windows et à macOS poursuivent sans relâche leur travail d'enrichissement et d'améliorations. C'est évidemment le cas d'Ubuntu, l'une, si ce n'est la distribution la plus populaire. En ce 4 novembre 2025, un très compl...

  •  

Quels sont les meilleurs appareils photos numériques hybride en 2025 ?

Le capteur photo du Nikon Z9

Les appareils photo dits "hybrides" ont peu à peu supplanté les reflex sur le marché des boitiers photo. Ils nécessitent un investissement financier important : autant bien choisir celui qui sera adapté à vos besoins et ambitions. Nous avons testé, sélectionné et rassemblé pour vous les modèles les plus intéressants.
 [Lire la suite]

Tous nos bons plans directement sur WhatsApp. Rejoignez Frandroid Bons Plans, zéro spam garanti.

  •  

Actualité : One Piece saison 3 : Netflix dévoile qui incarnera ce personnage adoré des fans

Alors que la saison 2 de l'adaptation live action de One Piece arrive le 10 mars 2026 sur Netflix, le géant du streaming est déjà en plein travail sur la troisième saison, qui doit débuter sa production d'ici la fin de l'année. Le streamer vient d'ailleurs de dévoiler le casting de l'un de ses futurs personnages récurrents : Bon Clay.One Piece : Netf...

  •  

Après 10 ans d'attente, Microsoft corrige enfin "Mettre à jour et arrêter" dans Windows

windows

C'est la fin d'une ère. Microsoft a enfin corrigé le bug le plus exaspérant et le plus ancien de Windows, hérité de Windows 10. L'option "Mettre à jour et arrêter", qui, depuis une décennie, redémarrait le PC au lieu de l'éteindre, va enfin faire ce qu'elle promet. Le correctif arrive avec la mise à jour KB5067036 pour Windows 11.

  •  

☕️ Free lance une Freebox Ultra aux couleurs de Stranger Things en édition limitée

Le marketing de l’exclusivité fonctionne-t-il pour un objet à dimension utilitaire tel qu’une box Internet ? C’est l’hypothèse à laquelle semble souscrire Free : l’opérateur vient en effet d’annoncer le lancement d’une édition limitée, aux couleurs de la série Stranger Things, de sa box la plus haut de gamme, la Freebox Ultra.

« Cette collaboration est une première mondiale : c’est la première fois qu’un Server Internet est personnalisé pour adopter l’identité visuelle d’une série », clame l’opérateur, qui accompagne ici le lancement de la cinquième saison de Stranger Things, dont la première partie est programmée au 27 novembre prochain sur Netflix.

L’édition limitée n’intègre que des éléments d’ordre cosmétique, la formule et les performances associées restent inchangées – crédit Free

Outre un habillage sous forme d’autocollant, la box intègre un bandeau lumineux LED pilotable à distance au moyen de l’application Freebox Connect. « À l’allumage de la Freebox, les silhouettes des quatre personnages principaux de la série, poursuivis par le Démogorgon, apparaissent sur l’écran d’affichage du Server », promet encore Free.

Cette édition limitée (volumes disponibles non précisés) est proposée aussi bien aux nouveaux abonnés qu’aux clients existants, qui peuvent demander l’échange de leur boîtier Server en échange de 49 euros. Pour rappel, la box n’appartient pas au client final dans le cadre d’un abonnement Free : il faut la restituer en cas de résiliation.

Free avait déjà tenté l’édition limitée en décembre 2024, avec une Freebox Ultra transparente lancée à l’occasion des 25 ans de l’opérateur. Ici, l’opérateur fondé par Xavier Niel s’enorgueillit du soutien de Netflix qui aurait « choisi Free pour cette première mondiale ».

  •  

Une limite infranchissable empêchera l’intelligence artificielle d’avoir une conscience, dit le patron de l’IA chez Microsoft

conscience cerveau pensée

Le débat autour d'une conscience potentielle qui finirait par émerger dans un système d'intelligence artificielle a repris de la vigueur avec les récents développements du secteur. Mais pour le patron de l'IA chez Microsoft, c'est une question mal posée. Il assure qu'il y a une limite fondamentale qui empêchera l'IA d'être consciente.

  •  

Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Entre pas de correctif et deux correctifs
Des pirates exploitent activement deux failles Windows, dont l’une n’est pas corrigée

Deux vulnérabilités de Windows, dont l’une critique, sont activement exploitées. Les pirates s’en prennent particulièrement aux installations Windows Server sur site, dans l’objectif de dérober des informations.

Depuis bientôt deux semaines, plusieurs groupes de pirates de type APT (Advanced Persistent Threat), le plus souvent étatiques, sont à pied d’œuvre pour exploiter deux failles de sécurité dans Windows.

La première, CVE-2025-9491, a été découverte en mars dernier par Trend Micro et réside dans le format binaire Windows Shortcut (les fichiers .LNK). Affichant un score CVSS de 7,8 sur 10, elle peut être exploitée depuis une page web malveillante pour provoquer l’exécution d’un code arbitraire à distance, avec les droits de l’utilisateur en cours.

La seconde, CVE-2025-59287, est beaucoup plus dangereuse. Affichant un score CVSS de 9,8, elle affiche le niveau presque maximal de dangerosité. Elle réside dans le Windows Server Update Service (WSUS) de Windows Server et permet la désérialisation de données non approuvées, avec à la clé la possibilité d’exécuter du code arbitraire.

Une campagne depuis des mois, une exploitation depuis des années

Différence fondamentale entre les deux failles : la première n’est pas corrigée et fait l’objet de campagnes actives. C’est ce que Trend Micro affirmait déjà le 18 mars. L’éditeur indiquait que la faille avait été découverte en septembre 2024, mais qu’elle était présente dans le système depuis 2017, et probablement exploitée plus ou moins activement depuis.

Trend Micro indiquait alors avoir identifié plus d’un millier de fichier LNK malveillants contenant des commandes cachées pour déclencher des actions. Onze groupes APT de Corée du Nord, d’Iran, de Russie et de Chine étaient épinglés. Selon l’entreprise de sécurité, une preuve de concept avait été envoyée à Microsoft, mais l’éditeur aurait refusé de corriger la faille, sans que l’on sache pourquoi.

Et si l’on en parle toujours, c’est parce qu’un rapport publié par Arctic Wolf le 30 octobre faisait état d’une exploitation toujours active de cette faille en septembre et octobre. Cette fois, les cibles étaient surtout situées en Europe, particulièrement « les entités diplomatiques hongroises et belges », signe d’une coordination précise. L’ingénierie sociale est utilisée pour envoyer de fausses invitations, avec des détails sur des évènements diplomatiques, « notamment les réunions de facilitation des frontières de la Commission européenne et les ateliers de l’OTAN sur les achats de défense ».

Toujours selon ce rapport, l’attaque passe par le chargement de bibliothèques DLL provenant d’utilitaires Canon pour imprimantes et ayant une signature authentique. Le logiciel malveillant PlugX est également utilisé pour établir la persistance et voler silencieusement des informations. Arctic Wolf ajoute que la taille du fichier CanonStager, utilisé pour charger le malware, est passée de 700 ko à seulement 4 ko entre septembre et octobre, signe selon la société d’un développement très actif.

En l’absence de correctif pour l’instant, la mesure recommandée consiste à verrouiller les fonctions des fichiers LNK.

Interrogée par HelpNetSecurity sur le sujet, Microsoft a indiqué que Defender et Smart App Control avaient été mis à jour en septembre 2024 pour tenir compte de cette menace, mais le système d’exploitation lui-même n’a pas eu de correctif. Dans une autre réponse donnée le 2 novembre, la société a simplement déclaré qu’elle appréciait « le travail de la communauté des chercheurs » et qu’elle encourageait « vivement les clients à tenir compte des avertissements de sécurité et à éviter d’ouvrir des fichiers provenant de sources inconnues ».

Une faille critique corrigée deux fois

L’autre faille, CVE-2025-59287, est beaucoup plus dangereuse, mais elle a le gros avantage d’avoir été corrigée. Deux fois en fait : une première lors du Patch Tuesday d’octobre, la seconde lors d’une mise à jour d’urgence (et hors cycle) le 24 octobre. Une preuve de concept était apparue rapidement après le premier correctif, prouvant que le colmatage était incomplet et expliquant la seconde mise à jour.

Comme toujours dans ce genre de cas, le problème pourrait être considéré comme réglé puisque le correctif bouche la vulnérabilité, mais la difficulté réside dans l’application du correctif. La faille résidant dans les installations sur site de Windows Server et l’utilisation de WSUS pour gérer et diffuser les mises à jour dans le parc informatique, il faut appliquer le correctif sur les serveurs concernés, nécessitant une interruption de service.

Selon la société de sécurité Huntress, des signes d’exploitation de cette faille sont apparus le 23 octobre, la veille de la diffusion du second correctif. Des observations corroborées par d’autres entreprises, dont Sophos qui évoquait le 24 octobre comme début des hostilités. La faille peut donc être considérée comme 0-day puisqu’elle n’était pas corrigée au moment de son exploitation. Elle a également fait l’objet d’une fiche par l’ANSSI le 27 octobre. On ne sait pas à l’heure actuelle si la preuve de concept publiée peu de temps après le premier correctif a été utilisée pour exploiter la faille.

En outre, même si le correctif disponible colmate bien la brèche, l’agence américaine de cybersécurité (CISA) a publié une note à ce sujet le 29 octobre. Elle enjoint le personnel concerné à mettre à jour aussi rapidement que possible les serveurs concernés et à effectuer d’autres tâches, dont la surveillance active de processus potentiellement suspects. Il est également conseillé de surveiller également les processus PowerShell imbriqués utilisant des commandes codées en Base64.

  •  

Plusieurs éditeurs japonais demandent à OpenAI de ne plus utiliser leurs jeux vidéo pour entraîner Sora 2

Des éditeurs japonais majeurs, comme Bandai Namco ou Square Enix, se sont réunis au sein de la CODA (Content Overseas Distribution Association) pour demander à OpenAI de cesser d’entraîner Sora 2 sur leurs œuvres. Selon eux, le modèle utiliserait illégalement des contenus protégés par le droit d’auteur, issus de leurs jeux.

  •  

Black Friday : il y a déjà de nombreuses offres en avant-première qui méritent le détour

Le Black Friday 2025, ou devrions-nous dire le Black November, est bel et bien lancé. Boulanger a tiré le premier, vite rejoint par Cdiscount, Fnac et Darty. Les offres en avant-première s’enchaînent, mais comme toujours, tout n’est pas bon à prendre. On fait le tri en direct, en regroupant les promos qui méritent vraiment votre argent.

  •