Vue normale

Reçu — 30 avril 2026 Next - Articles gratuits

Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie

30 avril 2026 à 18:31
Non Christine, le pare-feu d’Open Office ne peut pas sauver la France !
Cybersécurité de l’État : le plan du gouvernement pour (essayer de) stopper l’hémorragie

Fuites de données, cyberattaques, failles de sécurité : pas un jour ne se passe sans que l’actualité rappelle la vulnérabilité des infrastructures numériques. C’est le cas dans les entreprises privées, mais aussi dans l’administration publique et notoirement en France. Sébastien Lecornu a annoncé plusieurs mesures pour essayer de remettre d’aplomb les capacités de cyberdéfense de l’Hexagone.

La fuite de données chez France Titres avec ses 11,7 millions de comptes touchés a rappelé la fragilité des systèmes informatiques de l’État. La garde à vue d’un ado de 15 ans soupçonné de l’effraction ne fait que souligner l’urgence de renforcer la défense des infrastructures publiques. Sébastien Lecornu, en visite dans les locaux de l’ANTS et surfant sur cette arrestation, a fait plusieurs annonces dans ce sens.

Le Premier ministre va débloquer la semaine prochaine 200 millions d’euros (prélevés sur les crédits de France 2030) pour investir dans des outils de cybersécurité, d’IA et sur la crypto post-quantique… un bel enchainement de buzzwords, mais on attend plus.

Il ajoute : « La plupart des entreprises françaises consacrent quelque chose comme 10 % de leur budget global aux infrastructures numériques. L’État en est davantage proche de 1 % que de 10 % ». La question est maintenant de savoir où trouver cet argent, dans un contexte économique déjà très difficile.

Le gouvernement veut réallouer les amendes infligées par la CNIL

Un fonds dédié à la modernisation des infrastructures numériques va être créé. Il sera abondé par les amendes infligées par la CNIL, dans une logique assumée de « pollueur-payeur ». Une drôle de comparaison, à l’opposé de celle de Vincent Strubel, le patron de l’ANSSI, qui refuse de stigmatiser les entités victimes de fuites affirmant qu’il y a une différence fondamentale « entre alerter sur la menace et donner des leçons, voire taper sur les victimes, ce que l’ANSSI ne fera jamais ».

Quoi qu’il en soit, cet argent représentait l’année dernière « quelque chose comme 500 millions d’euros, un demi-milliard d’euros, on est sur des sommes qui sont tout à fait considérables ». C’est vrai pour 2025, mais en 2024 c’était 10x moins avec 55 millions d‘euros et 89 millions en 2023. Ces sommes pourraient donc ne plus repartir dans le budget général de l’État. « On va faire un effet de levier pour obliger les différents ministères à remettre un peu d’argent sur la table », ajoute le Premier ministre.

Que dire des 5 millions d’euros d’amende de France Travail de début 2026… Une nouvelle manière de définir l’argent circulaire ? France Travail proposait alors que, « plutôt que de prononcer une amende administrative, lui enjoindre d’allouer une certaine somme à la sécurisation de son système d’information ». L’annonce de Sébastien Lecornu va dans ce sens.

DINUM + DITP = DIDFD (Direction interministérielle des fuites de données) ?

Sur un plan plus structurel, Sébastien Lecornu veut accélérer la fusion de la Direction interministérielle du numérique (DINUM) et de la DITP (direction interministérielle de la transformation publique), tous deux placés sous l’autorité du ministre de la Fonction publique.

L’objectif de cette autorité sera de standardiser et mieux organiser les infras numériques : « [Actuellement], c’est un jardin à l’anglaise […], dans une forme de désorganisation désormais dangereuse ». Il y a trois semaines seulement, l’État dévoilait pour rappel un plan pour renforcer la cybersécurité des ministères.

Le gouvernement va également travailler sur une clarification des responsabilités :

« Quand vous êtes cambriolé chez vous, il est clair pour tout le monde que vos portes, vos fenêtres, votre système d’alarme, il est pour vous. Il ne viendrait à l’esprit de personne de se dire que c’est à l’État de payer mes serrures et mes portes. Et en même temps, vous êtes cambriolé, vous faites le 17, et l’État apporte une solution régalienne. C’est exactement pareil pour la gestion des données ».

Les acteurs, qu’il s’agisse des collectivités, des établissements, des entreprises, doivent sécuriser leurs systèmes, avec l’État qui vient en appui pour la détection, la réponse et l’enquête. L’ANSSI est déjà sur ses sujets et verra son rôle renforcé avec NIS2… dont le projet de loi est en attente de validation à l’Assemblée nationale et déjà largement en retard sur le calendrier.

« Il y a des fuites qui sont graves et des fuites qui ne sont pas graves »

Autre volet des annonces : une clarification de la « doctrine de protection » inscrite dans la stratégie 2026 - 2030. « Il y a des fuites qui sont graves et des fuites qui ne sont pas graves », assume le Premier ministre. Des données qu’on pouvait trouver jadis dans le bottin ne sont pas la même chose que les données de Parcoursup, « ce sont des données qui peuvent intéresser un service étranger ». « L’enjeu important [est] de bien clarifier le rôle de chacun, ce qui dépend d’un investissement propre et ce que l’État doit prendre en charge », indique-t-il. 

Dans le même temps, le Premier ministre rappelle qu’« on a une dette numérique assez importante […] Depuis le début de l’année, on est sur quelque chose comme trois vols de données par jour […] On est donc au fond sur un casse du siècle, mais qui a pratiquement lieu tous les mois. Et donc, ça dit quelque chose de nos vulnérabilités, ça dit quelque chose de nos fragilités sur lesquelles, effectivement, il nous faut réagir ». Une déclaration forte… mais on se demande du coup pourquoi l’attente a été aussi longue.

Les infras publiques vont subir des « stress tests » pour éprouver leur résistance face aux cyberattaques. Il y a aussi le côté humain et le « mode legacy », comme le rappelait Vincent Strubel. Parfois, d’anciens systèmes sont laissés en place pour calmer la grogne de certains (anciens) utilisateurs : nous avons « probablement devant nous un phénomène de coupure un peu brutale des systèmes un peu obsolescents ».

Souveraineté mon amour

« Qu’est-ce qui se passe si nous avions, par exemple, une administration américaine qui décidait de nous priver d’un certain nombre d’outils, parce que beaucoup de choses sont quand même sous licence américaine », ajoute-t-il. Quelles seraient les conséquences d’un « black-out numérique » ? Il s’agit d’assurer la continuité des services de l’État en cas de crise.

La réponse, pourtant, on la connait déjà avec le juge français de la Cour pénale internationale, Nicolas Guillou, qui n’a plus la possibilité d’accéder aux services numériques états-uniens ou bancaires tels que Visa et Mastercard.

Par conséquent, « j’ai donné des instructions aux différents services de sécurité de l’État pour nous attaquer nous-mêmes »… sans faire « n’importe quoi », rassure-t-il. Il faut « stresser les vulnérabilités, et plutôt que d’attendre de voir comment un adversaire peut le faire, autant le faire nous-mêmes avec nos propres capacités ». Ces opérations permettront d’identifier les « axes importants ». Il s’agit là encore de mettre en œuvre ce que la communauté de la cybersécurité fait depuis des années, mais à l’échelle de tout un pays. Il n’apporte pas de précision sur les moyens d’y arriver.

Hadopi : la fameuse « réponse graduée » se fait dégommer par le conseil d’État

30 avril 2026 à 16:07
Tout ça pour ça ?
Hadopi : la fameuse « réponse graduée » se fait dégommer par le conseil d’État

Dans une décision qui marque peut-être la fin d’un dossier de 17 ans, le Conseil d’État vient de planter des clous du cercueil de la « réponse graduée », dispositif mis en place par la fameuse Hadopi et opéré depuis 2021 par l’Arcom.

Le Conseil d’État vient de répondre à une question vieille de 17 ans : oui, dans sa version actuelle, la « réponse graduée » telle que mise en place à l’époque de la Hadopi et reprise par l’Arcom depuis 2021 est illégale. « Le Conseil d’État juge aujourd’hui que le dispositif de « réponse graduée » pour lutter contre le piratage en ligne d’œuvres protégées n’est pas conforme au droit européen », explique l’institution judiciaire dans un communiqué.

Il donne ainsi finalement (en partie) raison à la Quadrature du Net, la FDN, Franciliens.net et la FFDN qui l’avaient saisi pour demander l’annulation du décret du 5 mars 2010 qui permettait à la Hadopi puis à l’Arcom de mettre le dispositif en place.

Celui-ci leur permettait de sanctionner la non-sécurisation d’une connexion. En 2009, lors de la fameuse bataille de la loi Hadopi, le gouvernement, mené par François Fillon à l’époque, a imposé à tout titulaire d’un accès à internet une obligation de veiller à ce que sa connexion ne soit pas utilisée à des fins de partage d’œuvres protégées. Cette obligation était accompagnée d’un mécanisme d’avertissements qui pouvait se solder théoriquement à la fin par une contravention de 1 500 euros.

Comme nous le précisons ci-dessus, le Conseil d’État ne donne pas totalement raison aux quatre associations qui auraient voulu que l’institution condamne ce dispositif « sur le principe ».

Elles avaient obtenu en 2020 de la part du Conseil constitutionnel la censure d’un bout de la loi Hadopi qui ne changeait pas grand-chose au processus. Une victoire à la Pyrrhus pour les requérants, expliquions-nous à l’époque.

Un dispositif non conforme au droit européen

Mais la procédure a continué et, en 2021, le Conseil d’État a décidé de saisir la Cour de justice de l’Union européenne, questionnant la conformité de la riposte graduée, non à la Constitution, mais au droit de l’Union.

Et c’est finalement sur l’avis de la CJUE que le Conseil d’État s’appuie maintenant pour considérer que le traitement de données à caractère personnel mis en place pour la troisième étape de la « réponse graduée » (la transmission au parquet) par le décret est problématique.

Selon le rapport du Conseil d’État, le dispositif pourrait permettre à l’autorité publique qui le gère (la Hadopi puis l’Arcom) d’être aussi « renseignée sur des aspects, y compris sensibles, de la vie privée des personnes en cause » en mettant en « relation [les] données d’identité, de manière itérative pour une même personne, avec des informations, même limitées, portant sur le contenu des œuvres illégalement mises à disposition sur Internet ». « Un tel accès doit être encadré par la réglementation nationale », estime l’institution.

Notamment, le Conseil d’État explique que « la Cour de justice de l’Union européenne dit pour droit que, lorsque cette autorité publique a déjà mis en relation à deux reprises les données d’identité d’une même personne avec des informations relatives au contenu d’œuvres illégalement mises à disposition sur Internet, elle ne peut procéder pour une troisième fois à cette mise en relation sans y avoir été autorisée par une juridiction ou une entité administrative indépendante ». Ce qui n’est pas prévu par le décret.

L’institution remarque aussi que le décret n’impose pas de « règles claires et précises qui garantissent une séparation effectivement étanche des données conservées par les fournisseurs de services de communications électroniques ».

Ainsi, « le décret du 5 mars 2010 fixant les règles de traitement des données ne respecte pas le droit de l’Union européenne », résume le Conseil d’État dans son communiqué. Et l’institution ordonne au gouvernement de revoir le décret pour le mettre en conformité avec ces exigences.

La mort du dispositif ?

Est-ce pour autant la mort complète du dispositif ? Pour la Quadrature du Net, « il revient désormais au gouvernement d’acter la mort de la Hadopi et, au lieu de tenter de la ressusciter, d’admettre enfin que le partage non-marchand de la culture en ligne ne doit pas être criminalisé ».

Mais l’Arcom pourrait remettre le couvert pour faire revivre le dispositif. « La Cour de justice de l’Union a validé le principe du dispositif de la réponse graduée, ce qui est objectivement une bonne nouvelle », affirme-t-elle à l’Informé, en ajoutant qu’« il y a désormais un débat de modalités, qui peut être complexe ». La nuance est importante : le principe est validé, pas sa mise en place. Elle doit concerter les sociétés d’ayants droit le 6 mai puis les fournisseurs d’accès.

Selon nos confrères, l’autorité envisagerait de mettre une première rustine, le temps que le gouvernement concocte un nouveau texte en réclamant aux FAI une déclaration sur l’honneur que les données qu’ils traitent sont bien étanches les unes par rapport aux autres. À voir si le Conseil d’État acceptera cette solution transitoire. Celui-ci explique dans son communiqué que, « dans l’attente d’un éventuel nouveau décret, le Conseil d’État précise que, dans le cas d’infractions pénales ne présentant pas une particulière gravité, l’Arcom ne peut demander aux opérateurs l’identification d’un abonné à partir de son adresse IP, que s’il est établi que ces données personnelles ont été conservées dans les conditions fixées par la CJUE ».

Ensuite, le texte pourrait être modifié par le législateur ou le ministre de la Culture pour que l’Arcom ne puisse plus avoir accès aux informations sur les œuvres téléchargées et ainsi plus déduire d’informations sensibles sur la personne mise en cause. L’autorité pourrait aussi décider de maintenir seulement les deux premières étapes de la « réponse graduée », considérée comme la « phase pédagogique ».

Interrogé par Next, l’avocat spécialisé dans le numérique Alexandre Archambault imagine aussi que l’identification des pirates puisse basculer au civil avec la qualification de « délinquance grave » comme pour le blocage des sites web de streaming contre les FAI, les moteurs de recherche et désormais les VPN.

☕️ Telegram épinglé par l’Arcom pour sa lenteur face au piratage sportif

30 avril 2026 à 15:06


Telegram n’est pas suffisamment réactif pour retirer les contenus illicites, a jugé l’Arcom. Une décision qui pourrait peser lourd pour la messagerie, dans le viseur des ayants droit et des régulateurs européens.

L’application Telegram est dans la ligne de mire des diffuseurs officiels de compétitions sportives. La messagerie permet en effet d’échanger des liens de streaming illicite et de regarder illégalement des matchs, mais ce qui pose problème c’est surtout qu’elle ne répond pas assez rapidement aux demandes de retrait des ayants droit. C’est du moins l’avis de l’Arcom repris par Les Échos.

Illustration : Flock

Le régulateur de l’audiovisuel avait été saisi en fin d’année dernière par l’Association pour la protection des programmes sportifs (APPS). L’organisation de diffuseurs reproche à Telegram de ne pas réagir avec suffisamment de diligence à ses demandes d’intervention. Le problème n’est effectivement pas nouveau : en 2024, la Ligue de football professionnel (LFP) déplorait des délais de réponse fluctuants, jusqu’à 24 heures. Ce qui est évidemment totalement incompatible avec des retransmissions illégales de matchs qu’il faut pouvoir couper tout de suite.

Telegram assure de son côté que ses délais de réponse sont « supérieurs aux standards du secteur » et que les signalements sont traités « avec réactivité ». L’APPS reconnait d’ailleurs une amélioration dans le traitement des signalements par rapport à la période examinée. Néanmoins, l’Arcom a jugé que la messagerie n’avait pas été suffisamment prompte à répondre aux infractions des droits d’auteur.

L’avis s’appuie sur le règlement européen sur les services numériques (DSA), bien que Telegram n’ait pas été désigné « très grande plateforme en ligne » (VLOP). La messagerie réfute compter plus de 45 millions d’utilisateurs actifs mensuels, le seuil au-delà duquel une plateforme reçoit son rond de serviette au club européen. En revanche, plusieurs de ses fonctions peuvent être classifiées de la sorte et doivent respecter les règles de modération et de transparence de l’UE. Ce qui a forcé l’entreprise à désigner un représentant en Europe, en l’occurrence en Belgique. 

C’est la raison pour laquelle l’Arcom a transmis son avis à l’Institut belge des services postaux et des télécommunications (IBPT), une première en la matière. Le régulateur instruit le dossier, qui sera enrichi des enquêtes de ses homologues européens. La sanction pourrait être lourde : jusqu’à 6 % du chiffre d’affaires mondial, voire une suspension temporaire au sein de l’Union européenne.

Les ayants droit sont en attente du vote de la proposition de loi relative à l’organisation, à la gestion et au financement du sport professionnel. Le texte contient des mesures renforçant la lutte contre le piratage des contenus sportifs, qui permettra aux diffuseurs d’obtenir immédiatement le blocage des flux illégaux. Après son adoption par le Sénat en juin dernier, il sera de retour à l’Assemblée nationale le 18 mai.

Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

30 avril 2026 à 13:43
Chaud, très chaud devant !
Marketplaces étrangères : 46 % des produits testés sont dangereux, alerte la DGCCRF

La DGCCRF a passé au crible des chargeurs électriques achetés sur des plateformes étrangères. Le résultat est sans appel : 100 % sont non conformes et 60 % sont dangereux. D’autres produits ont été testés, et ce n’est pas beaucoup mieux. Sur les 588 articles analysés, 46 % sont dangereux.

La répression des fraudes vient de publier un état des lieux de la sécurité d’une dizaine de catégories de produits : « Les prélèvements réalisés par la DGCCRF depuis le printemps 2025 sur les articles vendus en ligne par sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ont révélé que 46 % des produits analysés sont non conformes et dangereux ».

Il s’agit bien d’articles non conformes et dangereux. Dans 75 % des cas, les articles n’étaient « que » non conformes… une bien maigre consolation. Les marketplaces ont pignon sur rue : elles représentaient en 2025 de 8 à 38 millions de visiteurs mensuels uniques en France… chacune.

15 chargeurs testés : 15 non conformes et 9 dangereux

La DGCCRF détaille les résultats par catégorie de produits. La Palme d’or revient aux écharpes de portage et autres articles de puériculture (attache-sucette) avec 15 produits dangereux sur… 15 produits analysés. Viennent ensuite les piles boutons avec 25 non conformes et dangereux sur… 26 produits analysés. Le petit électroménager de cuisine (et autres produits électriques), les luminaires et guirlandes, sont à 81 % de produits non conformes et dangereux.

Sur les adaptateurs et chargeurs USB, 15 articles ont été analysés et… 15 ne sont pas conformes. Seule consolation, ils ne sont « que » 60 % à être dangereux, en plus d’être non conformes. Les habitués de Next et ceux qui ont déjà lu nos analyses sur les chargeurs USB ne seront pas spécialement surpris, mais le chiffre a toujours de quoi faire froid dans le dos.

Nous avons, pour rappel, testé une vingtaine de chargeurs USB achetés pour moins de 20 euros sur des plateformes comme AliExpress, Amazon et Cdiscount (cette dernière est française, elle appartient au groupe Casino).

Plus de 100 000 produits déjà retirés du marché

Ces analyses se déroulent dans le cadre du plan e-commerce annoncé par le gouvernement en 2025. La DGCCRF « a triplé le nombre de prélèvements réalisés en ligne sur sept marketplaces étrangères parmi les plus populaires auprès des consommateurs français ».

La répression des fraudes a évidemment signalé les anomalies aux plateformes concernées, « et plus de 100 000 produits ont déjà fait l’objet d’une alerte pour être retirés de la vente ». La DGCCRF en profite pour appeler les « consommateurs à la vigilance quand ils achètent des produits vendus sur les places de marché étrangères ».

Sur les 46 % des produits dangereux, les griefs sont variés : « risques d’étouffement ou d’étranglement dus à la présence de petits éléments détachables dans des produits destinés aux enfants, risques de chocs électriques et d’incendie pour des appareils électriques et électroménagers ou encore des risques pour la santé en raison de substances chimiques présentes en quantités excessives ». Sur la non-conformité (75 % des produits testés), les principaux reproches sont des défauts d’étiquetage.

Ci-dessous, l’exemple d’un des chargeurs acheté 15 euros sur la marketplace Amazon. Lors de nos tests, la température extérieure était à plus de 127 °C selon notre caméra thermique :

La DGCCRF précise un point important : les prélèvements ont ciblé en priorité « les produits identifiés comme les plus à risque ». Les taux de non-conformité et de dangerosité élevés ne peuvent donc « pas être extrapolés à l’ensemble des produits vendus sur les marketplaces contrôlées ». Lors de nos tests, nous nous étions concentrés sur les produits à moins de 20 euros… Deux approches qui ne sont certainement pas si éloignées l’une de l’autre…

☕️ Fuite de l’ANTS : un ado de 15 ans en garde à vue. « Ce n’est pas un prodige. C’est un signal. »

30 avril 2026 à 12:09


Laure Beccuau, procureure de la République, annonce que le, 25 avril, « un mineur âgé de 15 ans a été placé en garde à vue, soupçonné d’avoir contribué à la fuite de données au préjudice de l’ANTS (France Titres, Agence nationale des titres sécurisés) ».

Pour rappel, au moins 11,7 millions de comptes sont touchés. Le portail France Titres a été fermé vendredi 24 avril pour maintenance. Selon nos constatations, c’est finalement mercredi 29 avril en fin de journée que l’accès aux démarches en ligne et à l’identification via France Connect ont été rétablis.

Dans son communiqué, la procureure rappelle que l’OFAC (Office anti-cybercriminalité) avait été informé en avril d’une cyberattaque contre l’ANTS : « Entre 12 et 18 millions de lignes de données étaient proposées à la vente sur des forums cybercriminels, par un hacker surnommé « breach3d » ». Attaque confirmée le 13 avril 2026, avec « l’authenticité des données revendues ».

La section de lutte contre la cybercriminalité du parquet de Paris a ouvert une enquête le 16 avril pour « accès et maintien frauduleux dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État, ainsi que d’extraction frauduleuse de données contenues dans un système de traitement automatisé de données à caractère personnel mis en œuvre par l’État (délits faisant encourir la peine de 7 ans d’emprisonnement et 300 000 euros d’amende) ».

Une information judiciaire est finalement ouverte hier, mercredi 29 avril 2026 par le parquet de Paris : « Les investigations se poursuivent désormais sous la direction du juge d’instruction ». Johanna Brousse, vice-procureure du parquet de Paris, cheffe de la section de lutte contre la cybercriminalité, revient sur cette arrestation avec un message sous la forme d’une alerte :

« Vol de données ANTS : interpellation d’un suspect, il a 15 ans.
Ce n’est pas un prodige.
C’est un signal.
La menace cyber se banalise.
À nous, collectivement, d’élever notre niveau de cyber résilience.
 »

Il y a une semaine, une autre arrestation faisait la une des journaux : HexDex. Il est soupçonné d’être à l’origine de la mise en ligne de nombreuses bases de données dérobées à des fédérations sportives, au système d’information sur les armes du ministère de l’Intérieur (SIA), à l’Agence Nationale de la Cohésion des Territoires (ANCT), au service Choisir le service public gouv, etc.

Entre les deux arrestations, les fuites ne se sont pas arrêtées avec 705 000 candidats à Parcoursup, l’Agence de services et de paiement et 330 000 usagers du téléservice Radiomaritime de l’ANFR. Le Premier ministre, Sébastien Lecornu, se rendra cet après-midi à l’ANTS pour parler de cybersécurité. À voir maintenant la teneur des annonces qui y seront faites.

Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

30 avril 2026 à 11:40
Une optimisation trop rapide
Copy fail : depuis 2017, une faille dans le noyau Linux permettait à un utilisateur de passer root

Depuis 2017, une vulnérabilité dans le module cryptographique authencesn du noyau Linux laissait à un compte d’un simple utilisateur la possibilité de passer en root. Elle concerne la plupart des grandes distributions jusqu’au déploiement du patch, qui est déjà en cours.

C’est l’entreprise de sécurité Xint.io qui a révélé, ce mercredi 29 avril, cette vulnérabilité (CVE-2026-31431, d’une sévérité élevée de 7,8/10) permettant une élévation des privilèges en local.

Le score n’est « que » de 7,8 car le vecteur d’attaque est local (AV:L) : il faut déjà avoir un accès local sur la machine, ici un compte utilisateur. La même avec une attaque depuis le réseau (AV:N) se serait approchée de 10.

N’importe qui peut devenir root

Appelée « Copy Fail », celle-ci permet (sans accès au réseau, sans utiliser de fonctionnalités de débogage du noyau et sans avoir installé quoi que ce soit avant) à toute personne possédant un simple compte utilisateur sur quasiment n’importe quelle distribution Linux d’obtenir les privilèges root et donc d’y faire tout ce qu’elle veut.

Comme l’explique l’entreprise sur le site dédié à la faille, « un utilisateur local sans privilèges peut écrire quatre octets contrôlés dans le page cache de n’importe quel fichier accessible en lecture sur un système Linux, et s’en servir pour obtenir les privilèges root ».

Les responsables des distributions ont commencé à mettre à jour le paquet de leur noyau Linux pour bloquer l’utilisation d’une faille de sécurité qui se situait directement dans le noyau. Le danger concerne les systèmes partagés entre plusieurs utilisateurs, les clusters de conteneurs (Kubernetes, Docker…), etc. Un utilisateur lambda pourrait ainsi accéder aux données des autres utilisateurs.

Une faille dans le module cryptographique authencesn du noyau

Xint.io explique que cette faille a été découverte par le chercheur de l’entreprise Theori, Taeyang Lee, en étant assisté par l’IA de son outil Xint Code alors qu’il étudiait la manière dont le sous-système de cryptographie de Linux interagit avec les données stockées dans le page cache. C’est un système de cache qui permet au noyau d’avoir un accès plus rapide à certaines informations.

De fait, c’est un bug dans le module cryptographique authencesn du noyau Linux qui est en cause, accessible via l’interface de socket AF_ALG, en combinaison avec l’appel système splice(). « Un utilisateur peut ouvrir un socket, le lier à n’importe quel modèle AEAD (chiffrement authentifié avec données associées) et lancer le chiffrement ou le déchiffrement de données arbitraires. Aucun privilège n’est requis », explique Xint. De son côté, la fonction splice() transfère des données entre les descripteurs de fichiers et les pipes sans les copier, en renvoyant simplement les page caches par référence.

En utilisant un script Python très court (732 octets) qui ne fait appel qu’à des bibliothèques standard et ciblant le page cache du noyau, il est possible d’accéder au binaire qui permet d’être superutilisateur : /usr/bin/su. La modification se fait en mémoire, pas directement sur le périphérique de stockage.

Une ligne de commande suffit…

Nous l’avons testé sur un de nos VPS avec Ubuntu 24.04 LTS, nous sommes bien passés en root avec une seule ligne de commande en utilisant le script Python :

Les chercheurs ont constaté la faille sur les distributions Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 ou encore SUSE 16 et expliquent logiquement que « les autres distributions utilisant les noyaux concernés — Debian, Arch, Fedora, Rocky, Alma, Oracle, ainsi que les distributions embarquées — présentent le même comportement ».

Un patch pour le noyau a déjà été proposé et accepté. Celui-ci supprime une optimisation des opérations AEAD qui avait été ajoutée en 2017. « Mettez à jour le paquet du noyau de votre distribution avec une version incluant le commit a664bf3d603d de la branche principale », expliquent les chercheurs, « la plupart des principales distributions proposent désormais ce correctif », comme Debian (Forky et Sid), Ubuntu, par exemple mais la mise en place est encore en cours chez Red Hat et Suse.

☕️ 45 ans plus tard, Microsoft publie le code source de 86-DOS 1.00

30 avril 2026 à 08:36


Quand la publication d’une archive prend des accents de découverte archéologique : Microsoft a annoncé lundi 28 avril la publication du « plus ancien code source DOS jamais découvert ». Le code en question fait effectivement figure d’antiquité à l’échelle de l’informatique moderne : il est daté du 28 avril 1981, et recouvre le noyau ainsi que certains composants clés de 86-DOS 1.00, le système d’exploitation écrit par Tim Paterson qui donnera naissance, quelques mois plus tard, à la première mouture de MS-DOS.

Hébergé sur GitHub, le répertoire dédié est baptisé « Paterson Listings », en référence aux sorties papier d’imprimante qui ont permis à ces lignes de code historiques de traverser l’histoire. Ce projet de conservation prend en effet naissance dans un email de Tim Paterson à Len Shustek, ancien président du conseil d’administration du célèbre Computer History Museum de Mountain View, en Californie.

Paterson y explique avoir retrouvé le code source de certaines des premières versions de MS-DOS, progressivement mises à disposition du public via le site du musée, puis directement sur GitHub par Microsoft en 2018. Dans cet email, Paterson signale aussi avoir retrouvé « une pile de 15 cm d’impressions de listes d’assembleur pour certains de ces programmes et probablement d’autres programmes connexes ».

C’est la numérisation de cette pile de papier qui permet aujourd’hui la publication, sous licence MIT, du code source de 86-DOS 1.00, de son noyau, et de certains utilitaires comme CHKDSK. La valeur de l’ensemble dépasse largement la simple capacité à compiler une vénérable antiquité logicielle, selon Microsoft :

« Il est également important de noter que ces documents ne sont pas de simples versions de système d’exploitation au sens traditionnel du terme. Dans plusieurs cas, il s’agit de documents représentant des états de travail à un instant T et des notes manuscrites, conservées par Tim Paterson lui-même. On peut les comparer à un historique des modifications d’un dépôt Git. Ils retracent la chronologie des changements, indiquant quelles fonctionnalités ont été implémentées, à quel moment, quelles erreurs ont été commises et comment elles ont été corrigées. »

Les archives de Tim Paterson sont diffusées à la fois sous forme de scans des sorties papier, et sous forme de code, récupéré via OCR.

Extrait des premières lignes du code de 86-DOS 1.0

Cloud souverain : des acteurs européens lancent leur propre label

30 avril 2026 à 07:57
Tout est bon dans le macaron
Cloud souverain : des acteurs européens lancent leur propre label

Pas convaincues par la grille de notation dévoilée par Bruxelles en fin d’année dernière, des entreprises européennes du cloud ont lancé leur propre référentiel pour des services infonuagiques « souverains et résilients ». Les fournisseurs ayant décroché leur badge ont fait l’objet d’audits approfondis.

Un badge rouge pour les fournisseurs de cloud « souverains », un bleu pour les entreprises « résilientes », et des chevrons vert et gris pour préciser respectivement l’impact environnemental de l’entreprise et son recours à du code open-source.

Ces logos vont fleurir chez 40 services (cloud public, stockage, Kubernetes) ayant franchi la course d’obstacles du cadre mis en place par le CISPE (Cloud Infrastructure Service Providers in Europe), le lobby des entreprises européennes du cloud.

Screenshot

Ce framework a été « développé, défini et testé exclusivement par des fournisseurs européens d’infrastructures cloud » pour certifier les garanties des entreprises en matière de souveraineté et de résilience. Le CISPE explique que le marché aujourd’hui est inondé d’offres « souveraines » non vérifiées : difficile dans ces conditions pour les clients de « comprendre ce qu’ils achètent réellement ».

Il n’en reste pas moins un problème de taille : que veut dire exactement souveraineté. Si tout le monde s’accorde plus ou moins sur les grandes lignes, les visions peuvent diverger dans les détails. Pour le Conseil d’État par exemple, la souveraineté « est historiquement et juridiquement la capacité d’exercer le « dernier mot », la liberté de choisir […] sans dépendre d’aucune autorité supérieure ».

Question de badges

Pour l’organisation, les définitions officielles de la souveraineté restent floues, et les méthodes d’évaluation manquent de transparence. Elle affirme que « les clients doivent pouvoir savoir si les services cloud sont protégés contre des ingérences juridiques étrangères (« Trump proof »), ou s’ils présentent des risques en matière d’interruption de service et d’accès aux données ».

Le cadre du CISPE est une réponse directe à la grille de souveraineté du cloud mise en place en octobre 2025 par la Commission européenne. Destinée aux pouvoirs publics des États membres de l’UE pour évaluer le niveau de souveraineté d’un fournisseur de services infonuagiques, cette grille repose sur un système assez simple : huit critères (souveraineté stratégique, juridique et juridictionnelle, données et IA…) dont les poids sont modulés par un système de pondération.

Ces critères permettent d’établir une classification des fournisseurs (SEAL, pour « Sovereignty Effectiveness Assurance Levels ») : SEAL 4 représente le maximum possible pour une offre vertueuse, SEAL 0 correspond à une offre sans souveraineté.

Le problème de cette grille, soulevé à l’époque par le CISPE, est qu’une entreprise dépendant d’une juridiction étrangère (au hasard, les États-Unis) peut tout de même marquer des points ailleurs et finir avec une « bonne » note. Comme le faisait remarquer à Next Audrey Louail, co-présidente d’Ecritel, « le critère d’extraterritorialité devrait être une condition sine qua non. »

« Il existe un besoin urgent de transparence et d’un cadre auditable pour éviter toute forme de « souveraineté washing » », affirme le CISPE. D’où le lancement de ce cadre, qui introduit deux approches à la fois distinctes et complémentaires pour assurer les clients et les autorités publiques qu’une offre « garantisse un contrôle effectif des données, des infrastructures, des charges de travail et des opérations », au-delà d’un macaron en cybersécurité qui ne suffit pas.

Souverain, résilient, ou les deux ?

Le référentiel du CISPE contient donc deux approches « distinctes mais complémentaires » : souveraine et résiliente. La première concerne les services détenus, gouvernés et exploités au sein de la juridiction concernée. « Les puissances étrangères ne disposent d’aucun moyen, ni juridique ni technique, d’y accéder, d’interférer ou de les interrompre ». C’est ce que l’organisation appelle un contrôle « par conception ».

La seconde concerne les services sur lesquels le client conserve un contrôle effectif grâce à des garanties techniques et opérationnelles solides, même en présence d’éléments non souverains (une approche dite « par les capacités »). Parmi les garanties : le chiffrement géré par le client, la portabilité, les sauvegardes indépendantes, la possibilité de changer de fournisseur ou de redéployer les charges de travail.

« La souveraineté vise à prévenir le risque, la résilience permet au client d’y faire face », résume le CISPE qui assure que le référentiel résilient impose des contraintes telles qu’il n’autorise pas l’installation d’une porte dérobée. Lorsque des services pleinement souverains ne sont pas encore disponibles, « des alternatives résilientes peuvent constituer des solutions légitimes et efficaces pour les clients », indique encore le groupe.

Ce référentiel s’aligne avec le niveau 3 de Gaia-X, le plus haut palier de cette infrastructure européenne de données lancée en 2020 et qui a depuis connu quelques départs tonitruants. Le framework des fournisseurs étend cependant la notion de souveraineté au-delà de l’UE. 

Un service cloud hébergé au Japon par un fournisseur japonais pourrait obtenir un label « souverain au Japon », par exemple. Et s’il n’est pas souverain sur le Vieux Continent, il pourrait tout de même décrocher un label « résilient en Europe » en démontrant son interopérabilité et la présence de ressources locales pour réduire les sollicitations d’accès aux données depuis l’étranger. Pas question donc d’exclure certains services du marché : il s’agit de « renforcer la confiance dans le contrôle des données et des charges de travail dans le cloud ».

Les fournisseurs intéressés devront faire réaliser un audit auprès d’un tiers accrédité pour obtenir la certification et le droit de déclarer un service comme souverain ou résilient.

SecNumCloud 3.2 en France, tentative ratée avec EUCS High+ en Europe

Cette annonce arrive quelques jours après que Bruxelles attribue 180 millions d’euros de contrats à des acteurs du cloud, notamment des Français. Dans le lot, l’opérateur belge Proximus avec S3NS, la co-entreprise Thales et Google, ce qui avait fait bondir Francisco Mingorance, la secrétaire générale du CISPE : « Reconnaître S3NS, qui exploite la technologie cloud de Google, comme « souveraine » est clairement une erreur stratégique et menace d’institutionnaliser le blanchiment de souveraineté au plus haut niveau ».

En France, il existe déjà une qualification permettant de s’assurer d’une étanchéité aux lois extraterritoriales (américaines et chinoises pour ne citer qu’elles) : le référentiel SecNumCloud de l‘ANSSI, dont la version 3.2 de 2022 intégre « principalement des critères de protection vis-à-vis du droit extra-européen ». Pour rappel, S3NS a obtenu sa qualification fin 2025 par l’ANSSI.

Au niveau européen, EUCS (European Union Cybersecurity Certification Scheme for Cloud Services dans sa version longue) est un projet porté par l’agence européenne pour la cybersécurité. Il prévoyait quatre niveaux, dont High+ qui devait être calqué sur SecNumCloud, mais il n’en reste désormais que trois.

Alain Garnier, patron de Jamespot, ne cachait pas son agacement : « Le Cybersecurity Act 2 acte une chose très claire : EUCS parlera sécurité. Pas souveraineté […] La Commission européenne ferme la porte aux critères juridiques type Cloud Act. La tech américaine respire. La France grimace ». L’Allemagne et les Pays-Bas jugeaient ce seuil High+ trop exclusif et susceptible de freiner l’innovation.

☕️ Le studio Spiders en liquidation suite à la chute de Nacon

30 avril 2026 à 06:47


Nouveau coup dur pour l’industrie française du jeu vidéo. Les difficultés d’Ubisoft font régulièrement la une de l’actualité, mais un autre acteur est en grand danger : le groupe Nacon, planté par sa maison mère BigBen Interactive. Un de ses studios, Spiders, vient de mettre la clé sous la porte.

Nacon est un nom qui compte dans le secteur du jeu vidéo en France. Distributeur de périphériques gaming, l’entreprise exerce également une importante activité d’édition : on lui doit plusieurs succès récents, comme RoboCop: Rogue CityHell is Us, les simulations de rallye WRC, ou encore l’adaptation officielle du Tour de France. Autrement dit, du AA au sens large : des jeux aux budgets intermédiaires visant à la fois le grand public et une niche de fans.

Depuis le début de l’année, La situation financière est bien mal engagée. Bigben Interactive, la maison mère de Nacon, avait alerté le 17 février d’un refus de ses créanciers d’un aménagement des modalités de remboursement partiel sur une dette de 43 millions d’euros. Effet domino : le 25 février, Nacon procédait à une déclaration de cessation de paiement auprès du tribunal de commerce de Lille Métropole, qui a ouvert une procédure de redressement judiciaire le 3 mars.

Vingt jours plus tard, quatre des filiales de Nacon sollicitaient auprès du même tribunal l’ouverture de procédures de redressement judiciaire (PDF). Il s’agit des studios Cyanide (racheté en 2018), KT Racing (anciennement Kylotonn, aussi racheté en 2018), Spiders (racheté en 2019) et Nacon Tech, qui s’est spécialisé dans la motion capture. Selon Origami, Nacon avait l’intention de rebondir en cédant deux de ses filiales, à savoir Spiders et Nacon Tech, d’ici la mi-avril.

Malheureusement, aucun chevalier blanc n’est venu à leur rescousse. Par conséquent, Spiders va fermer ses portes. « Allons droit au but pour éviter toute ambiguïté : après une longue période sans réponses claires, nous avons reçu la confirmation que Spiders est en liquidation », confirme le studio. « Qu’est-ce que cela signifie ? Cela veut dire que l’entreprise, dans son ensemble, n’existe plus. Nous cessons immédiatement nos activités ».

Steelrising, autre jeu Spiders sorti en 2022, se déroule durant une Révolution française uchronique où le joueur se bat contre l’armée d’automates de Louis XVI.

Spiders a été fondée à Paris en 2008. Après quelques piges pour Xbox, le studio s’est spécialisé dans les jeux de rôle : Of Orcs and Men avec Cyanide en 2012, Mars: War Logs l’année suivante, puis sa suite spirituelle The Technomancer. En 2019, GreedFall est assez bien accueilli et, trois ans plus tard, dépassait les deux millions de copies vendues. Le second volet, The Dying World, est sorti le 10 mars dernier. L’extension prévue sortira bien chez Nacon, mais ce sera complètement terminé pour Spiders par la suite. En interne, la dégradation des conditions de travail et des négociations salariales bloquées ont débouché sur une grève en 2024. 

Nacon n’a pas voulu commenter la fermeture du studio, ni l’impact que cela aura sur le reste de la procédure judiciaire en cours. Mais, ça n’augure rien de très bon. Le groupe a d’ailleurs reporté (PDF) la publication de son chiffre d’affaires pour l’année fiscale 2025/2026 au 18 mai, et celle des comptes annuels pour le 20 juillet.

☕️ YouTube généralise le mode « image dans l’image » gratuit dans ses apps mobiles

30 avril 2026 à 05:59


L’application mobile de YouTube va finalement permettre aux utilisateurs du monde entier de regarder une vidéo dans une vignette par-dessus l’interface de son smartphone ou d’une autre app (picture-in-picture), sans avoir à payer un abonnement Premium.

Fini les manipulations douteuses, exit les bidouilles de fortune, terminé les sorts de magie noire à base de sang de poulet séché jeté au sommet d’un volcan en fusion. YouTube a en effet annoncé que la fonction « image dans l’image » va se déployer auprès de tous les utilisateurs de son app mobile (iOS et Android) partout dans le monde « dans les prochains mois ». L’attente reste donc de mise, néanmoins cela reste une bonne nouvelle.

La fonction permet de continuer à regarder une vidéo YouTube en dehors de l’application. Elle bascule alors dans un format vignette que l’on peut agrandir ou réduire, tout en continuant à faire autre chose avec son smartphone. Ce « picture-in-picture » (PiP) est une fonction de base pour les apps vidéo depuis des années (dès 2015 sur les iPad sous iOS 9, à partir de 2020 sur les iPhone avec iOS 14, à partir d’Android 8 Oreo en 2017), mais elle est parfois bloquée derrière un paywall.

Chez Netflix, les abonnés à l’offre avec pub en sont privés, par exemple. Chez YouTube, il faut avoir souscrit à une formule payante pour en profiter… sauf aux États-Unis où tous les utilisateurs en bénéficient sans frais supplémentaires (depuis 2021 sur iPhone). Le reste du monde doit passer à la caisse, ou une bidouille bancale.

Ces dernières années, Google avait sporadiquement testé le PiP en Europe gratuitement chez une poignée d’utilisateurs, sans officialiser la fonction. C’est désormais chose faite. « Pour les utilisateurs en dehors des États-Unis, vous avez désormais accès au mode image dans l’image pour les contenus longs, hors musique, sur Android et iOS », écrit YouTube. Les vidéos musicales restent à l’écart, c’est un privilège toujours exclusif à Premium.

❌