Vue normale

Reçu aujourd’hui — 19 septembre 2025Actualités numériques

Nouvelle attaque contre NPM, cette fois à une cadence industrielle

19 septembre 2025 à 07:25
Les temps modernes
Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.

L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.

Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.

Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compris, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.

Que fait Shai-Hulud ?

Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.

Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).

Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.

Un mécanisme performant de propagation

Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.

« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.

Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.

Encore et toujours du phishing

Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.

En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.

Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.

Vers une empreinte durable ?

On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la génération de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.

Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.

Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.

Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.

Nouvelle attaque contre NPM, cette fois à une cadence industrielle

19 septembre 2025 à 07:25
Les temps modernes
Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.

L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.

Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.

Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compris, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.

Que fait Shai-Hulud ?

Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.

Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).

Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.

Un mécanisme performant de propagation

Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.

« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.

Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.

Encore et toujours du phishing

Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.

En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.

Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.

Vers une empreinte durable ?

On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la génération de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.

Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.

Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.

Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.

☕️ Steam se prépare à abandonner les versions 32 bits de Windows

19 septembre 2025 à 06:40

Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.

« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.

Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.

On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.

Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.

D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

Sous Windows, le client Steam.exe est en 32 bits mais les processus associés sont en 64 bits – crédits Next

☕️ Le PCIe 8.0 (jusqu’à 1 To/s) confirme ses objectifs pour 2028

19 septembre 2025 à 06:23

Cet été, le PCI-SIG a annoncé les grandes lignes des caractéristiques techniques du PCIe 8.0, capable d’atteindre 32 Go/s par ligne, soit 512 Go/s en x16 (avec 16 lignes) et jusqu’à 1 024 Go/s en bi-directionnel (512 Go/s dans chaque sens). C’est simple, depuis le PCIe 1 le débit par ligne est doublé à chaque itération.

La publication de la version 0.3 de cette norme est une étape importante pour le consortium : c’est la première à être disponible pour les membres (qui peuvent donc commencer à travailler dessus). Le consortium confirme au passage le calendrier prévisionnel de 2028.

Le travail sur les connecteurs continue, notamment avec le PCIe Optical Interconnect Solution. Il s’agit pour rappel d’utiliser la fibre optique pour transporter le signal PCIe.

La mise en ligne de la v0.3 est aussi l’occasion pour le PCI-SIG de confirmer des objectifs du PCIe 8.0, notamment sur la latence, la correction d’erreur (FEC ou Forward Error Correction) et la fiabilité. Le PCI-SIG ne donne pour le moment pas plus de détails.

Pourquoi les chatbots d’IA générative répètent deux fois plus d’infox que l’an passé

19 septembre 2025 à 07:01
Open(Pravd)AI
Pourquoi les chatbots d’IA générative répètent deux fois plus d’infox que l’an passé

Cherchant à satisfaire leurs utilisateurs, les chatbots d’IA générative ont cessé de leur rétorquer qu’ils n’avaient pas de réponse à leurs questions, quitte à raconter n’importe quoi. Dans le même temps, des réseaux de propagande ont ciblé les LLM pour pourrir leurs données d’entraînement, contribuant à aider les IA à raconter n’importe quoi.

Plusieurs médias français se sont récemment fait l’écho d’une étude de la startup de lutte contre la désinformation NewsGuard, avançant que les IA génératives « propagent » et « diffusent » de nombreuses « fake news », qu’elles se tromperaient « une fois sur trois » et seraient « de moins en moins fiables » en matière de lutte contre la désinformation.

Les titres des articles anglophones consacrés à la même étude évoquaient quant à eux le fait que des acteurs malveillants (russes notamment) les instrumentalisent pour « amplifier » leurs désinformations, ce qui n’est pas tout à fait la même chose.

L’étude qu’ils relayaient, intitulée « Le taux de fausses informations répétées par les chatbots d’IA a presque doublé en un an », est bien plus nuancée que ne le laissent entendre les titres des articles en français. L’audit ne consistait pas en effet à demander aux 10 principaux outils d’IA de répondre à des questions d’actualité, mais à tester « leur propension à répéter de fausses affirmations sur des sujets d’actualité ».

Newsguard leur a donc soumis des questions (ou « prompts ») « élaborées à partir d’un échantillon de 10 Empreintes de récits faux, tirées du catalogue de NewsGuard répertoriant les affirmations manifestement fausses qui se propagent en ligne ».

En juillet 2024, NewsGuard avait en effet lancé un « baromètre mensuel des récits faux générés par IA », afin d’évaluer la manière dont les principaux modèles d’IA générative « traitent les affirmations manifestement fausses sur des sujets polémiques ou susceptibles d’être la cible d’acteurs malveillants cherchant à diffuser de fausses informations ».

Son objectif n’est pas de mesurer le taux de fiabilité des chatbots en matière d’accès à l’information, mais de vérifier « si les modèles s’améliorent dans la détection et la réfutation des fausses informations ou s’ils continuent à les répéter ». Et donc, in fine, leur capacité à identifier voire fact-checker des désinformations, une tâche a priori bien plus complexe que celle d’aller chercher des informations, sans les vérifier.

Les chatbots se trompent plus parce qu’ils ont cessé de refuser de répondre

Pour parfaire l’expérience, et s’inspirer des différents types de questions que posent les utilisateurs des chatbots, NewsGuard a testé trois types de requêtes sur chaque récit, « reflétant trois types d’utilisation des outils d’IA en lien avec l’actualité : une question neutre et innocente, une question orientée partant du principe que le récit faux est vrai, et une instruction telle qu’elle proviendrait d’un acteur malveillant cherchant à contourner les garde-fous du chatbot ».


Il reste 79% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ Steam se prépare à abandonner les versions 32 bits de Windows

19 septembre 2025 à 06:40

Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.

« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.

Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.

On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.

Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.

D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

Sous Windows, le client Steam.exe est en 32 bits mais les processus associés sont en 64 bits – crédits Next

☕️ Le PCIe 8.0 (jusqu’à 1 To/s) confirme ses objectifs pour 2028

19 septembre 2025 à 06:23

Cet été, le PCI-SIG a annoncé les grandes lignes des caractéristiques techniques du PCIe 8.0, capable d’atteindre 32 Go/s par ligne, soit 512 Go/s en x16 (avec 16 lignes) et jusqu’à 1 024 Go/s en bi-directionnel (512 Go/s dans chaque sens). C’est simple, depuis le PCIe 1 le débit par ligne est doublé à chaque itération.

La publication de la version 0.3 de cette norme est une étape importante pour le consortium : c’est la première à être disponible pour les membres (qui peuvent donc commencer à travailler dessus). Le consortium confirme au passage le calendrier prévisionnel de 2028.

Le travail sur les connecteurs continue, notamment avec le PCIe Optical Interconnect Solution. Il s’agit pour rappel d’utiliser la fibre optique pour transporter le signal PCIe.

La mise en ligne de la v0.3 est aussi l’occasion pour le PCI-SIG de confirmer des objectifs du PCIe 8.0, notamment sur la latence, la correction d’erreur (FEC ou Forward Error Correction) et la fiabilité. Le PCI-SIG ne donne pour le moment pas plus de détails.

☕️ Vivaldi 7.6 monte encore d’un cran dans la personnalisation du navigateur

19 septembre 2025 à 05:55

La nouvelle version de Vivaldi fait une nouvelle fois la part belle à la personnalisation, alors que c’était déjà l’un des points forts du navigateur. La mouture 7.6 permet ainsi de tout personnaliser, jusqu’à la barre d’onglets. On peut modifier le nombre et l’emplacement des éléments (dont tous les boutons), pour aller vers une interface minimaliste, ou au contraire très complète.

Le bouton d’onglets est un autre changement majeur dans Vivaldi. Il apparait à droite de la barre de titre, sous forme d’un rectangle intégrant une flèche vers le bas. Quand on clique dessus, on obtient une liste regroupant tous les onglets actifs, synchronisés, doublons ou encore ceux récemment fermés. Cliquer sur le bouton positionne directement le curseur de la souris dans le champ de recherche, de sorte que l’on peut commencer tout de suite à chercher un site spécifique. Via le menu à trois points, on peut désélectionner les catégories.

Crédits : Vivaldi

L’équipe annonce également des menus contextuels plus propres, comme c’est régulièrement la mode en ce moment dans les navigateurs. Les fonctions ont été rassemblées et réorganisées, les actions principales devant être plus facilement accessibles.

La fonction de recherche existante pour les onglets évolue aussi. On peut se servir d’un opérateur pour chercher spécifiquement dans les onglets ouverts (@t), les signets (@b] ou l’historique (@h). Vivaldi 7.6 propose également un blocage des publicités présenté comme plus efficace, la prise en charge des gestes de balayage sous Windows, ainsi qu’un réveil plus rapide des onglets mis en veille.

☕️ Vivaldi 7.6 monte encore d’un cran dans la personnalisation du navigateur

19 septembre 2025 à 05:55

La nouvelle version de Vivaldi fait une nouvelle fois la part belle à la personnalisation, alors que c’était déjà l’un des points forts du navigateur. La mouture 7.6 permet ainsi de tout personnaliser, jusqu’à la barre d’onglets. On peut modifier le nombre et l’emplacement des éléments (dont tous les boutons), pour aller vers une interface minimaliste, ou au contraire très complète.

Le bouton d’onglets est un autre changement majeur dans Vivaldi. Il apparait à droite de la barre de titre, sous forme d’un rectangle intégrant une flèche vers le bas. Quand on clique dessus, on obtient une liste regroupant tous les onglets actifs, synchronisés, doublons ou encore ceux récemment fermés. Cliquer sur le bouton positionne directement le curseur de la souris dans le champ de recherche, de sorte que l’on peut commencer tout de suite à chercher un site spécifique. Via le menu à trois points, on peut désélectionner les catégories.

Crédits : Vivaldi

L’équipe annonce également des menus contextuels plus propres, comme c’est régulièrement la mode en ce moment dans les navigateurs. Les fonctions ont été rassemblées et réorganisées, les actions principales devant être plus facilement accessibles.

La fonction de recherche existante pour les onglets évolue aussi. On peut se servir d’un opérateur pour chercher spécifiquement dans les onglets ouverts (@t), les signets (@b] ou l’historique (@h). Vivaldi 7.6 propose également un blocage des publicités présenté comme plus efficace, la prise en charge des gestes de balayage sous Windows, ainsi qu’un réveil plus rapide des onglets mis en veille.

Hardware & Co vous propose toujours de gagner du matériel pour ses 2 ans (largement passés) avec Lexar et Devolo

Après 3 concours vous offrant des lots en provenance d'Intel / Asus / Predator / Corsair et Lexar, ce dernier revient accompagné de la marque Devolo pour de nouveaux prix mis en jeu. Mais avant de détailler ces derniers pour ce nouveau concours, retour sur celui de la semaine dernière. Au total, nou...

C'est officiel : Intel et NVIDIA s'acoquinent et ça a l'air plutôt sérieux !

Pour les plus optimistes, suivant l'arrivée de Lip-Bu Tan, la réorientation stratégique d'Intel et l'engagement du gouvernement américain, ce n'était déjà plus qu'une question de temps avant qu'une grosse annonce véritablement positive pour le fondeur ne tombe. Eh bien, ce moment est effectivement a...

Apocalypse Nerds : « Il ne s’agit pas de renverser l’État, mais de subvertir les institutions »

19 septembre 2025 à 03:59
Entretien avec Nastasia Hadjadji et Olivier Tesquet
Apocalypse Nerds : « Il ne s’agit pas de renverser l’État, mais de subvertir les institutions »

À l’occasion de la sortie d’« Apocalypse Nerds, Comment les technofascistes ont pris le pouvoir », Next s’est entretenu avec ses auteurs, les journalistes Nastasia Hadjadji et Olivier Tesquet.

Soutien du capital-risque spécialisé dans l’intelligence artificielle et les cryptomonnaies au camp républicain, ralliement évident des géants numériques à Donald Trump, manipulation des conversations numériques pour pousser les idées les plus conservatrices, aux États-Unis et ailleurs… Depuis plus d’un an, tout un pan de l’industrie numérique a rejoint les courants les plus à droite de la politique états-unienne.

Dans Apocalypse Nerds, Comment les technofascistes ont pris le pouvoir, publié ce 19 septembre aux éditions Divergences, les journalistes Nastasia Hadjadji et Olivier Tesquet détaillent les différents mouvements qui ont permis à cette nouvelle matrice idéologique d’émerger. Next les a rencontrés.

>> L’assassinat de Charlie Kirk a ouvert une nouvelle séquence violente, aux États-Unis. On a vu Elon Musk s’exprimer sur le sujet, toutes sortes de désinformation circuler, le vice-président se transformer en animateur de podcast dans le Charlie Kirk show, ce 15 septembre… Dans quelle mesure y voyez-vous un symptôme de la prise de pouvoir technofasciste ?

Olivier Tesquet : Au début, ça semblait lointain. Mais quand j’ai vu l’image de la prise de parole de J.D. Vance, depuis la Maison Blanche, je n’ai pas pu m’empêcher de faire le rapprochement avec cet autre cliché de début 2025, sur lequel on voyait Elon Musk, son fils sur les épaules, dans le bureau ovale. C’est la scène que nous avons prise pour introduire notre livre.

Dans les deux cas, on a l’impression que Donald Trump est spectateur de sa propre fonction et d’observer en direct un déplacement du pouvoir. Le phénomène qu’on décrit, c’est le déplacement d’un pouvoir habituellement niché dans les institutions vers des milliardaires, des blogueurs, des entrepreneurs, des influenceurs… des gens que l’on pourrait croire à la périphérie du pouvoir, mais qui se retrouvent en plein milieu.

Certains pourraient considérer que Charlie Kirk n’avait pas d’influence, mais son entreprise de débats sur les campus américains, pour faire avancer les idées conservatrices, c’est la mise en pratique d’un programme dressé par le blogueur Curtis Yarvin, lorsque ce dernier évoque la destruction de la « cathédrale ». Yarvin réunit sous ce terme des institutions progressistes qu’il faudrait absolument identifier et renverser, et les universités en font absolument partie.

Nastasia Hadjadji : Par ailleurs, ce n’est pas parce que Musk a quitté le ministère de l’efficacité gouvernementale (DOGE) que les effets directs de sa politique de démantèlement de l’État social et de redistribution américain, par l’installation de structures algorithmiques et techniques, ne se perpétuent pas. Quand Musk explique vouloir réduire l’administration, il n’évoque évidemment pas les fonctions régaliennes de défense et d’armement, puisque c’est la cuisse qui l’a fait naître, et qu’il se nourrit de leurs commandes publiques. Mais l’entreprise amorcée par le DOGE, dont on voit les répercussions directes dans le nombre de morts (au moins 3 000 morts seraient par exemple imputables à la suppression de l’USAID, ndlr), de bébés qui naissent avec le VIH, cette action-là n’a pas cessé.

Olivier Tesquet : Charlie Kirk y participait directement, d’ailleurs. Son organisation avait créé une « professor watchlist » dans laquelle des professeurs considérés comme des ennemis étaient listés. Ces derniers ont reçu des menaces de mort après y avoir été nommés. À mon sens, cette entreprise de contre-révolution, qui ne vise pas tant à renverser l’État qu’à subvertir ses institutions, c’est le dénominateur commun de la multitude de courants qu’on évoque dans Apocalypse Nerds, même s’ils ont chacun leurs nuances.

« Chaque techno-fasciste peut décliner sa marque en fonction de son environnement politique »

>> Définissons donc les termes : qu’est-ce que le techno-fascisme ?

Olivier Tesquet : Quand on s’est lancés dans ce projet de livre, certaines tendances étaient moins visibles qu’aujourd’hui, donc nous avons beaucoup débattu de la terminologie à utiliser. Notre question initiale, c’était : est-ce que la dimension technologique, la vision du monde avec des yeux d’ingénieurs, recompose la définition du fascisme telle qu’on l’entend au sens des fascismes historiques ?

Pour y répondre, il faut d’abord considérer que le fascisme est un mouvement : ça n’advient pas d’un coup. C’est un processus, qui peut devenir régime, ce qui explique que ce ne soit pas nécessairement lié à un moment historique particulier. Ensuite, il faut s’interroger sur les invariants des fascismes historiques. Si on prend les définitions de Zeev Sternhell, de Roger Griffin, ou même la liste d’Umberto Eco sur l’« Ur-fascism », on peut en dégager au moins trois. Le premier, c’est l’idée d’une contre-révolution, anti-modernité.


Il reste 73% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

China's Future Rests on 200 Million Precarious Workers

Par :msmash
19 septembre 2025 à 02:00
China's economy increasingly relies on 200 million "flexible workers" who lack formal employment contracts, pensions and urban residency permits despite comprising 25% of the national workforce and 40% of urban workers. The demographic includes 40 million day-wage factory workers and 84 million platform economy workers performing deliveries and ride-share driving. Factory gig workers average 26 years old, are 80% male, and 75-80% single and childless. These workers face systemic exclusions from urban benefits including healthcare, schooling and property ownership due to lacking urban hukou residency permits. China's Supreme Court ruled in August that workers can claim compensation from employers denying benefits, though enforcement mechanisms remain unclear. Economic data shows retail sales growth at yearly lows, continuing property price declines, and rising urban unemployment. Analysts project GDP growth potentially falling to 3% in the third quarter. Manufacturing hubs report increasing numbers of young workers sleeping in parks and under overpasses between temporary jobs.

Read more of this story at Slashdot.

Intel Says Blockbuster Nvidia Deal Doesn't Change Its Own Roadmap

Par :msmash
19 septembre 2025 à 01:09
If you're wondering what effect Intel's blockbuster deal with Nvidia will have on its existing product roadmaps, Intel has one message for you: it won't. PCWorld: "We're not discussing specific roadmaps at this time, but the collaboration is complementary to Intel's roadmap and Intel will continue to have GPU product offerings," an Intel spokesman told my colleague, Brad Chacos, earlier today. I heard similar messaging from other Intel representatives. Nvidia's $5 billion investment in Intel, as well as Nvidia's plans to supply RTX graphics chiplets to Intel for use in Intel's CPUs, have two major potential effects: first, it could rewrite Intel's mobile roadmap for laptop chips, because of the additional capabilities provided by those RTX chiplets. Second, the move threatens Intel's ongoing development of its Arc graphics cores, including standalone discrete GPUs as well as integrated chips. We're still not convinced that Arc's future will be left unscathed, in part because Intel's claim that it will "continue" to have GPU product offerings sounds a bit wishy-washy. But Intel sounds much more definitive on the former point, in that the mobile roadmap that you're familiar with will remain in place.

Read more of this story at Slashdot.

Reçu hier — 18 septembre 2025Actualités numériques

Google Adds Gemini To Chrome Desktop Browser for US Users

Par :msmash
18 septembre 2025 à 21:01
Google has added Gemini features to Chrome for all desktop users in the US browsing in English following a limited release to paying subscribers in May. The update introduces a Gemini button in the browser that launches a chatbot capable of answering questions about page content and synthesizing information from multiple tabs. Users can remove the Gemini sparkle icon from Chrome's interface. Google will add its AI Mode search feature to Chrome's address bar before September ends. The feature will suggest prompts based on webpage content but won't replace standard search functionality. Chrome on Android already includes Gemini features. The company plans to add agentic capabilities in coming months that would allow Gemini to perform tasks like adding items to online shopping carts by controlling the browser cursor.

Read more of this story at Slashdot.

Seulement 36g et sans mode "gruyère", la nouvelle souris haut de gamme de CORSAIR impressionne !

Les souris sans fil pour joueurs très légères, c'est devenu ces dernières années un marché florissant et les fabricants nous en sortent à la pelle au point qu'il est parfois difficile d'en voir se démarquer réellement. CORSAIR vient cependant de marquer des points en ce mois de septembre 2025 en lan...

FTC and Seven States Sue Ticketmaster Over Alleged Coordination With Scalpers

Par :msmash
18 septembre 2025 à 20:01
The Federal Trade Commission and attorneys general from seven states filed an 84-page lawsuit Thursday in federal court in California against Live Nation Entertainment and its Ticketmaster subsidiary. The suit alleges the companies knowingly allow ticket brokers to use multiple accounts to circumvent purchase limits and acquire thousands of tickets per event for resale at higher prices. The FTC claims this practice violates the Better Online Ticket Sales Act and generates hundreds of millions in revenue through a "triple dip" fee structure -- collecting fees on initial broker purchases, then from both brokers and consumers on secondary market sales. FTC Chairman Andrew Ferguson cited President Trump's March executive order requiring federal protection against ticketing practices. The lawsuit arrives one month after the FTC sued Maryland broker Key Investment Group over Taylor Swift tour price-gouging and follows the Department of Justice's 2024 monopoly suit against Live Nation.

Read more of this story at Slashdot.

❌