Vue lecture

☕️ La distribution axée sur l’anonymat Tails passe en 7.0 avec un démarrage plus rapide

La version finale de Tails 7.0 est disponible, avec près d’un mois d’avance sur le calendrier initialement annoncé. Cette distribution GNU/Linux, centrée pour mémoire sur les problématiques de sécurité et d’anonymat en ligne et conçue pour être lancée depuis une clé USB, adopte un nouveau socle centré sur Debian13 Trixie, sortie début août, accompagnée de l’environnement GNOME 48. Le tout fonctionne sur un noyau Linux 6.12.43 LTS (Long Term Support), ce qui devrait selon l’équipe en charge du projet améliorer la compatibilité matérielle de Tails OS.

Alors que la Release Candidate parue début août présentait quelques lenteurs au démarrage, l’équipe indique que le lancement de cette Tails OS 7.0 version finale a gagné 10 à 15 secondes sur la plupart des ordinateurs. Pour ce faire, elle explique être passée d’une compression basée sur zstd au format xz, ce qui se traduit par une image système plus volumineuse d’environ 10 %.

Tails, pour The Amnesic Incognito Live System passe en version 7.0

Elle en profite pour signaler que les performances peuvent varier dans des proportions significatives si Tails OS est lancé depuis une clé USB « de mauvaise qualité », un avertissement destiné notamment aux utilisateurs qui évoluent dans des pays où la contrefaçon de produits électroniques est un phénomène courant.

Par ailleurs, le système recommande désormais 3 Go de mémoire vive, contre 2 Go précédemment. Si la machine hôte dispose de moins de 3 Go, Tails OS se lancera, mais un message d’avertissement signalera un risque d’instabilité ou de performances dégradées.

Outre une longue liste de corrections et les changements liés à GNOME 48, Tails 7.0 est l’occasion d’une mise à jour générale des principaux paquets, du client Tor (0.4.8.17) à Thunderbird (128.14 ESR) en passant par Electrum (4.5.8), OnionShare (2.6.3), KeePassXC (2.7.10) ou Gimp (3.0.4).

Les différentes images et procédures d’installation sont listées sur le site officiel du projet.

  •  

☕️ La distribution axée sur l’anonymat Tails passe en 7.0 avec un démarrage plus rapide

La version finale de Tails 7.0 est disponible, avec près d’un mois d’avance sur le calendrier initialement annoncé. Cette distribution GNU/Linux, centrée pour mémoire sur les problématiques de sécurité et d’anonymat en ligne et conçue pour être lancée depuis une clé USB, adopte un nouveau socle centré sur Debian13 Trixie, sortie début août, accompagnée de l’environnement GNOME 48. Le tout fonctionne sur un noyau Linux 6.12.43 LTS (Long Term Support), ce qui devrait selon l’équipe en charge du projet améliorer la compatibilité matérielle de Tails OS.

Alors que la Release Candidate parue début août présentait quelques lenteurs au démarrage, l’équipe indique que le lancement de cette Tails OS 7.0 version finale a gagné 10 à 15 secondes sur la plupart des ordinateurs. Pour ce faire, elle explique être passée d’une compression basée sur zstd au format xz, ce qui se traduit par une image système plus volumineuse d’environ 10 %.

Tails, pour The Amnesic Incognito Live System passe en version 7.0

Elle en profite pour signaler que les performances peuvent varier dans des proportions significatives si Tails OS est lancé depuis une clé USB « de mauvaise qualité », un avertissement destiné notamment aux utilisateurs qui évoluent dans des pays où la contrefaçon de produits électroniques est un phénomène courant.

Par ailleurs, le système recommande désormais 3 Go de mémoire vive, contre 2 Go précédemment. Si la machine hôte dispose de moins de 3 Go, Tails OS se lancera, mais un message d’avertissement signalera un risque d’instabilité ou de performances dégradées.

Outre une longue liste de corrections et les changements liés à GNOME 48, Tails 7.0 est l’occasion d’une mise à jour générale des principaux paquets, du client Tor (0.4.8.17) à Thunderbird (128.14 ESR) en passant par Electrum (4.5.8), OnionShare (2.6.3), KeePassXC (2.7.10) ou Gimp (3.0.4).

Les différentes images et procédures d’installation sont listées sur le site officiel du projet.

  •  

La MSI Versa 300 Wireless : plus office que gaming ?

Aujourd’hui, nous testons l’entrée de gamme des souris sans fil MSI : la Versa 300 Wireless. Forme de taille moyenne adaptée à tout type de grip, construction robuste, triple connexion, poids de 60 grammes, clics principaux plutôt bons, le tout pour la modique somme de 30€ ! Si cette proposition peut sembler attrayante, elle nous semble orientée pour un usage bureautique, car au niveau du capteur, le bas blesse : le PAW 3104 équipe cette Versa 300. Ce capteur ne fournit pas des performances suffisantes pour du gaming compétitif et aura du mal à tracker les mouvements rapides en plus d’une distance de soulèvement assez conséquente. Néanmoins, nous sommes sur une souris avec certaines qualités et certains défauts, qui conviendra à certains usages, et qui ne sera pas recommandable pour d’autres. Passons cette Versa 300 Wireless à la loupe afin de voir à qui elle s’adresse !
  •  

Le GMKTec EVO-X2 à base de Ryzen AI Max+ 395 enfin testé dans tous les sens !

Le barebone / Mini PC (classez dans la catégorie qui vous plaira) GMKTec EVO-X2 ne vous est pas inconnu puisqu'il a été parmi les premiers annoncés équipés du Ryzen AI Max+ 395. Sauf qu'on l'a bien appris à nos dépends, entre une annonce et une disponibilité, il peut parfois se passer un temps géolo...

  •  

Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Les temps modernes
Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.

L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.

Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.

Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compromis, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.

Que fait Shai-Hulud ?

Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.

Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).

Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.

Un mécanisme performant de propagation

Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.

« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.

Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.

Encore et toujours du phishing

Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.

En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.

Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.

Vers une empreinte durable ?

On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la généralisation de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.

Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.

Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.

Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.

  •  

Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Les temps modernes
Nouvelle attaque contre NPM, cette fois à une cadence industrielle

Alors que le dépôt NPM était déjà marqué par une importante attaque le 8 septembre, une autre attaque est en cours depuis 48 heures. Plusieurs centaines de paquets ont été compromis, les pirates à l’origine de la campagne ayant industrialisé le processus, au point de l’avoir transformé en ver. Explications.

L’écosystème NPM (Node Package Manager) fait actuellement face à une nouvelle attaque sophistiquée. De type chaine d’approvisionnement, elle consiste à infecter un maillon de la chaine de distribution en amont, afin que l’infection se répande automatiquement en aval.

Cette nouvelle attaque, d’un genre différent de celle que nous rapportions récemment, reprend dans les grandes lignes le modus operandi de l’attaque du 27 aout. À ceci près que les pirates ont entièrement automatisé le processus, conduisant à un vol de nombreuses informations d’authentification et à leur publication dans des dépôts publics, créés automatiquement ici aussi par les pirates.

Ce comportement de ver informatique a donné son nom à cette attaque : Shai-Hulud, en référence au célèbre ver des sables de l’univers de Dune. L’ingénieur Daniel Pereira a été le premier à signaler un problème le 15 septembre, avant que les sociétés Socket et StepSecurity prennent le relai. Elles notaient d’abord que 40 paquets avaient été compromis, avant que le chiffre s’envole progressivement : dans la seule journée du 16 septembre, le nombre avait atteint 200 paquets, avant de grimper à près de 500 en fin de journée.

Que fait Shai-Hulud ?

Le ver est auto-répliquant et a plusieurs missions. La principale est de voler des informations d’authentification et de les publier sur GitHub dans des dépôts créés pour l’occasion et rendus publics, afin que tout le monde puisse piocher dedans.

Plus en détail, le ver commence par analyser l’hôte et son environnement d’intégration continue pour chercher tout ce qui ressemble à un secret (au sens cybersécurité du terme, tout ce qui touche à l’authentification). Le ver scanne également, via Trufflehog, les points de terminaison des métadonnées des environnements cloud principaux (dont AWS et GCP) pour récupérer des jetons d’identification (GITHUB_TOKEN, NPM_TOKEN, AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY…).

Vient ensuite l’exfiltration, en deux phases. Le ver crée un dépôt Shai-Hulud sur le compte GitHub compromis et y envoie, via un commit, un fichier JSON collectant tout ce qui a été volé : variables d’environnement, éléments d’authentification, informations système, etc. Via un workflow GitHub Actions, ces informations sont envoyées vers un serveur contrôlé par les pirates. Une copie est écrite dans les logs Actions.

Un mécanisme performant de propagation

Enfin, la phase de propagation. Si le vol d’informations a pu mener à des jetons npm, le ver les utilise pour tenter de s’y répliquer. S’il y parvient, toute la chaine recommence, expliquant que des centaines de paquets aient été compromis. Chaque fois qu’un compte privé est ainsi compromis, il est rendu public par le ver, qui en change les paramètres.

« Les versions compromises incluent une fonction (NpmModule.updatePackage) qui télécharge une archive de paquets, modifie package.json, injecte un script local (bundle.js), recompresse l’archive et la republie, permettant ainsi la trojanisation automatique des paquets en aval », explique la société Socket.

Les recommandations faites aux développeurs sont nombreuses, résume Trend Micro : auditer toutes les dépendances (en particulier les paquets mis à jour récemment), révoquer et faire tourner les informations d’authentification (surtout pour les comptes NPM), surveiller d’éventuels signes de présence de Trufflehog ou d’autres outils de balayage, se tenir au courant avec des sources fiables d’informations (dont le registre officiel de NPM), et renforcer la protection des accès ainsi que les politiques de sécurité. Il est notamment conseillé d’activer l’authentification à facteurs multiples (MFA) pour l’ensemble des développeurs et des points d’accès CI/CD.

Encore et toujours du phishing

Comment toute cette attaque a commencé ? Exactement comme les précédentes : par un e-mail frauduleux, demandant au développeur de renouveler son authentification à deux facteurs. Un lien proéminent l’emmenait vers une page ressemblant trait pour trait à celle de NPM, mais permettait aux pirates de capter le jeton d’authentification et les identifiants. Après quoi, les informations étaient utilisées pour accéder au dépôt et débuter l’infection.

En l’occurrence, c’est le dépôt du paquet ctrl/tinycolor qui a été contaminé en premier. Via une mise à jour malveillante, le paquet contenait une fonction NpmModule.updatePackage) capable d’enchainer les opérations : télécharger un tarball, modifier le fichier package.json, injecter un script local, rempaqueter le tout et le republier. C’est ce comportement qui a été repéré initialement par Daniel dos Santos Pereira. Mais le mal était déjà fait, car ctrl/tinycolor est un paquet populaire : 2,2 millions de téléchargements par semaine en moyenne.

Car les paquets téléchargés et installés sur des postes clients contiennent également une charge utile leur étant destinée. Comme pour l’attaque précédente, on y trouve un voleur de cryptomonnaies, qui permet les interceptions des transferts au sein du navigateur et leur orientation vers des portefeuilles contrôlés par les pirates.

Vers une empreinte durable ?

On ne connait pas encore l’ampleur des conséquences de cette campagne. Shai-Hulud risque cependant de remettre en question le modèle de gestion de nombreux dépôts et accentue les questionnements autour de la sécurité. Toutes les sociétés ayant formulé des recommandations sur le sujet reviennent toujours à deux consignes : la généralisation de l’authentification forte à facteurs multiples et la surveillance continue de l’activité sur les dépôts.

Par le nombre de paquets NPM touchés, l’attaque pourrait également remettre en cause le fonctionnement habituel de l’écosystème open source et à sa confiance inhérente. À une époque où les applications web (encapsulées ou non) sont omniprésentes, une contamination de la chaine d’approvisionnement peut signifier rapidement des millions de machines infectées.

Et si cette contamination vous rappelle, en d’autres circonstances, le fiasco mondial de la panne CrowdStrike, le dépôt de l’entreprise a été touché par Shai-Hulud, de multiples paquets ayant été contaminés.

Pour l’instant, on ignore si l’attaque du 8 septembre peut être considérée comme une première manifestation de la nouvelle. La méthode de départ est la même, mais l’exécution technique semble bien plus sophistiquée aujourd’hui. Dans son déroulement, Shai-Hulud ressemble davantage à l’attaque de fin août, même si – là encore – le périmètre et l’automatisation sont bien supérieurs. Si les auteurs sont les mêmes, alors les attaques précédentes ont peut-être été des galops d’essai.

  •  

☕️ Steam se prépare à abandonner les versions 32 bits de Windows

Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.

« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.

Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.

On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.

Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.

D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

Sous Windows, le client Steam.exe est en 32 bits mais les processus associés sont en 64 bits – crédits Next
  •  

☕️ Le PCIe 8.0 (jusqu’à 1 To/s) confirme ses objectifs pour 2028

Cet été, le PCI-SIG a annoncé les grandes lignes des caractéristiques techniques du PCIe 8.0, capable d’atteindre 32 Go/s par ligne, soit 512 Go/s en x16 (avec 16 lignes) et jusqu’à 1 024 Go/s en bi-directionnel (512 Go/s dans chaque sens). C’est simple, depuis le PCIe 1 le débit par ligne est doublé à chaque itération.

La publication de la version 0.3 de cette norme est une étape importante pour le consortium : c’est la première à être disponible pour les membres (qui peuvent donc commencer à travailler dessus). Le consortium confirme au passage le calendrier prévisionnel de 2028.

Le travail sur les connecteurs continue, notamment avec le PCIe Optical Interconnect Solution. Il s’agit pour rappel d’utiliser la fibre optique pour transporter le signal PCIe.

La mise en ligne de la v0.3 est aussi l’occasion pour le PCI-SIG de confirmer des objectifs du PCIe 8.0, notamment sur la latence, la correction d’erreur (FEC ou Forward Error Correction) et la fiabilité. Le PCI-SIG ne donne pour le moment pas plus de détails.

  •  

Pourquoi les chatbots d’IA générative répètent deux fois plus d’infox que l’an passé

Open(Pravd)AI
Pourquoi les chatbots d’IA générative répètent deux fois plus d’infox que l’an passé

Cherchant à satisfaire leurs utilisateurs, les chatbots d’IA générative ont cessé de leur rétorquer qu’ils n’avaient pas de réponse à leurs questions, quitte à raconter n’importe quoi. Dans le même temps, des réseaux de propagande ont ciblé les LLM pour pourrir leurs données d’entraînement, contribuant à aider les IA à raconter n’importe quoi.

Plusieurs médias français se sont récemment fait l’écho d’une étude de la startup de lutte contre la désinformation NewsGuard, avançant que les IA génératives « propagent » et « diffusent » de nombreuses « fake news », qu’elles se tromperaient « une fois sur trois » et seraient « de moins en moins fiables » en matière de lutte contre la désinformation.

Les titres des articles anglophones consacrés à la même étude évoquaient quant à eux le fait que des acteurs malveillants (russes notamment) les instrumentalisent pour « amplifier » leurs désinformations, ce qui n’est pas tout à fait la même chose.

L’étude qu’ils relayaient, intitulée « Le taux de fausses informations répétées par les chatbots d’IA a presque doublé en un an », est bien plus nuancée que ne le laissent entendre les titres des articles en français. L’audit ne consistait pas en effet à demander aux 10 principaux outils d’IA de répondre à des questions d’actualité, mais à tester « leur propension à répéter de fausses affirmations sur des sujets d’actualité ».

Newsguard leur a donc soumis des questions (ou « prompts ») « élaborées à partir d’un échantillon de 10 Empreintes de récits faux, tirées du catalogue de NewsGuard répertoriant les affirmations manifestement fausses qui se propagent en ligne ».

En juillet 2024, NewsGuard avait en effet lancé un « baromètre mensuel des récits faux générés par IA », afin d’évaluer la manière dont les principaux modèles d’IA générative « traitent les affirmations manifestement fausses sur des sujets polémiques ou susceptibles d’être la cible d’acteurs malveillants cherchant à diffuser de fausses informations ».

Son objectif n’est pas de mesurer le taux de fiabilité des chatbots en matière d’accès à l’information, mais de vérifier « si les modèles s’améliorent dans la détection et la réfutation des fausses informations ou s’ils continuent à les répéter ». Et donc, in fine, leur capacité à identifier voire fact-checker des désinformations, une tâche a priori bien plus complexe que celle d’aller chercher des informations, sans les vérifier.

Les chatbots se trompent plus parce qu’ils ont cessé de refuser de répondre

Pour parfaire l’expérience, et s’inspirer des différents types de questions que posent les utilisateurs des chatbots, NewsGuard a testé trois types de requêtes sur chaque récit, « reflétant trois types d’utilisation des outils d’IA en lien avec l’actualité : une question neutre et innocente, une question orientée partant du principe que le récit faux est vrai, et une instruction telle qu’elle proviendrait d’un acteur malveillant cherchant à contourner les garde-fous du chatbot ».


Il reste 79% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

☕️ Steam se prépare à abandonner les versions 32 bits de Windows

Contrairement à la fin programmée du support de Windows 10 par Microsoft, cette annonce ne devrait pas défrayer la chronique. Valve a en effet signalé que le support de sa plateforme Steam sur les éditions 32 bits de Windows serait interrompu au 1er janvier 2026.

« Les installations existantes du client Steam continueront de fonctionner à court terme sur Windows 10 32 bits, mais ne recevront plus de mises à jour d’aucune sorte, y compris les mises à jour de sécurité », indique l’éditeur.

Pourquoi cette mesure ? « Ce changement est nécessaire car les fonctionnalités principales de Steam reposent sur des pilotes système et d’autres bibliothèques qui ne sont pas pris en charge sur les versions 32 bits de Windows », répond Valve.

On peut voir une certaine ironie dans cette décision, remarque The Verge, dans la mesure où le client principal steam.exe, sous Windows, est toujours une application 32 bits, même si la plupart des processus associés sont, eux, en 64 bits.

Cette fin de support programmée ne devrait cependant pas perturber beaucoup les joueurs (ni les éditeurs, dont les choix d’architecture sont indépendants de ceux de la plateforme). D’après les statistiques de Valve, son Steam Hardware Survey, Windows 10 32 bits représente environ 0,01 % du parc installé.

D’autres acteurs du monde logiciel planchent sur la fin programmée du 32 bits, à l’image de Mozilla avec Firefox sous Linux, ou Fedora, chez qui la question s’est posée au printemps.

Sous Windows, le client Steam.exe est en 32 bits mais les processus associés sont en 64 bits – crédits Next
  •  

☕️ Le PCIe 8.0 (jusqu’à 1 To/s) confirme ses objectifs pour 2028

Cet été, le PCI-SIG a annoncé les grandes lignes des caractéristiques techniques du PCIe 8.0, capable d’atteindre 32 Go/s par ligne, soit 512 Go/s en x16 (avec 16 lignes) et jusqu’à 1 024 Go/s en bi-directionnel (512 Go/s dans chaque sens). C’est simple, depuis le PCIe 1 le débit par ligne est doublé à chaque itération.

La publication de la version 0.3 de cette norme est une étape importante pour le consortium : c’est la première à être disponible pour les membres (qui peuvent donc commencer à travailler dessus). Le consortium confirme au passage le calendrier prévisionnel de 2028.

Le travail sur les connecteurs continue, notamment avec le PCIe Optical Interconnect Solution. Il s’agit pour rappel d’utiliser la fibre optique pour transporter le signal PCIe.

La mise en ligne de la v0.3 est aussi l’occasion pour le PCI-SIG de confirmer des objectifs du PCIe 8.0, notamment sur la latence, la correction d’erreur (FEC ou Forward Error Correction) et la fiabilité. Le PCI-SIG ne donne pour le moment pas plus de détails.

  •  

☕️ Vivaldi 7.6 monte encore d’un cran dans la personnalisation du navigateur

La nouvelle version de Vivaldi fait une nouvelle fois la part belle à la personnalisation, alors que c’était déjà l’un des points forts du navigateur. La mouture 7.6 permet ainsi de tout personnaliser, jusqu’à la barre d’onglets. On peut modifier le nombre et l’emplacement des éléments (dont tous les boutons), pour aller vers une interface minimaliste, ou au contraire très complète.

Le bouton d’onglets est un autre changement majeur dans Vivaldi. Il apparait à droite de la barre de titre, sous forme d’un rectangle intégrant une flèche vers le bas. Quand on clique dessus, on obtient une liste regroupant tous les onglets actifs, synchronisés, doublons ou encore ceux récemment fermés. Cliquer sur le bouton positionne directement le curseur de la souris dans le champ de recherche, de sorte que l’on peut commencer tout de suite à chercher un site spécifique. Via le menu à trois points, on peut désélectionner les catégories.

Crédits : Vivaldi

L’équipe annonce également des menus contextuels plus propres, comme c’est régulièrement la mode en ce moment dans les navigateurs. Les fonctions ont été rassemblées et réorganisées, les actions principales devant être plus facilement accessibles.

La fonction de recherche existante pour les onglets évolue aussi. On peut se servir d’un opérateur pour chercher spécifiquement dans les onglets ouverts (@t), les signets (@b] ou l’historique (@h). Vivaldi 7.6 propose également un blocage des publicités présenté comme plus efficace, la prise en charge des gestes de balayage sous Windows, ainsi qu’un réveil plus rapide des onglets mis en veille.

  •  

☕️ Vivaldi 7.6 monte encore d’un cran dans la personnalisation du navigateur

La nouvelle version de Vivaldi fait une nouvelle fois la part belle à la personnalisation, alors que c’était déjà l’un des points forts du navigateur. La mouture 7.6 permet ainsi de tout personnaliser, jusqu’à la barre d’onglets. On peut modifier le nombre et l’emplacement des éléments (dont tous les boutons), pour aller vers une interface minimaliste, ou au contraire très complète.

Le bouton d’onglets est un autre changement majeur dans Vivaldi. Il apparait à droite de la barre de titre, sous forme d’un rectangle intégrant une flèche vers le bas. Quand on clique dessus, on obtient une liste regroupant tous les onglets actifs, synchronisés, doublons ou encore ceux récemment fermés. Cliquer sur le bouton positionne directement le curseur de la souris dans le champ de recherche, de sorte que l’on peut commencer tout de suite à chercher un site spécifique. Via le menu à trois points, on peut désélectionner les catégories.

Crédits : Vivaldi

L’équipe annonce également des menus contextuels plus propres, comme c’est régulièrement la mode en ce moment dans les navigateurs. Les fonctions ont été rassemblées et réorganisées, les actions principales devant être plus facilement accessibles.

La fonction de recherche existante pour les onglets évolue aussi. On peut se servir d’un opérateur pour chercher spécifiquement dans les onglets ouverts (@t), les signets (@b] ou l’historique (@h). Vivaldi 7.6 propose également un blocage des publicités présenté comme plus efficace, la prise en charge des gestes de balayage sous Windows, ainsi qu’un réveil plus rapide des onglets mis en veille.

  •  

Hardware & Co vous propose toujours de gagner du matériel pour ses 2 ans (largement passés) avec Lexar et Devolo

Après 3 concours vous offrant des lots en provenance d'Intel / Asus / Predator / Corsair et Lexar, ce dernier revient accompagné de la marque Devolo pour de nouveaux prix mis en jeu. Mais avant de détailler ces derniers pour ce nouveau concours, retour sur celui de la semaine dernière. Au total, nou...

  •  

C'est officiel : Intel et NVIDIA s'acoquinent et ça a l'air plutôt sérieux !

Pour les plus optimistes, suivant l'arrivée de Lip-Bu Tan, la réorientation stratégique d'Intel et l'engagement du gouvernement américain, ce n'était déjà plus qu'une question de temps avant qu'une grosse annonce véritablement positive pour le fondeur ne tombe. Eh bien, ce moment est effectivement a...

  •  

Apocalypse Nerds : « Il ne s’agit pas de renverser l’État, mais de subvertir les institutions »

Entretien avec Nastasia Hadjadji et Olivier Tesquet
Apocalypse Nerds : « Il ne s’agit pas de renverser l’État, mais de subvertir les institutions »

À l’occasion de la sortie d’« Apocalypse Nerds, Comment les technofascistes ont pris le pouvoir », Next s’est entretenu avec ses auteurs, les journalistes Nastasia Hadjadji et Olivier Tesquet.

Soutien du capital-risque spécialisé dans l’intelligence artificielle et les cryptomonnaies au camp républicain, ralliement évident des géants numériques à Donald Trump, manipulation des conversations numériques pour pousser les idées les plus conservatrices, aux États-Unis et ailleurs… Depuis plus d’un an, tout un pan de l’industrie numérique a rejoint les courants les plus à droite de la politique états-unienne.

Dans Apocalypse Nerds, Comment les technofascistes ont pris le pouvoir, publié ce 19 septembre aux éditions Divergences, les journalistes Nastasia Hadjadji et Olivier Tesquet détaillent les différents mouvements qui ont permis à cette nouvelle matrice idéologique d’émerger. Next les a rencontrés.

>> L’assassinat de Charlie Kirk a ouvert une nouvelle séquence violente, aux États-Unis. On a vu Elon Musk s’exprimer sur le sujet, toutes sortes de désinformation circuler, le vice-président se transformer en animateur de podcast dans le Charlie Kirk show, ce 15 septembre… Dans quelle mesure y voyez-vous un symptôme de la prise de pouvoir technofasciste ?

Olivier Tesquet : Au début, ça semblait lointain. Mais quand j’ai vu l’image de la prise de parole de J.D. Vance, depuis la Maison Blanche, je n’ai pas pu m’empêcher de faire le rapprochement avec cet autre cliché de début 2025, sur lequel on voyait Elon Musk, son fils sur les épaules, dans le bureau ovale. C’est la scène que nous avons prise pour introduire notre livre.

Dans les deux cas, on a l’impression que Donald Trump est spectateur de sa propre fonction et d’observer en direct un déplacement du pouvoir. Le phénomène qu’on décrit, c’est le déplacement d’un pouvoir habituellement niché dans les institutions vers des milliardaires, des blogueurs, des entrepreneurs, des influenceurs… des gens que l’on pourrait croire à la périphérie du pouvoir, mais qui se retrouvent en plein milieu.

Certains pourraient considérer que Charlie Kirk n’avait pas d’influence, mais son entreprise de débats sur les campus américains, pour faire avancer les idées conservatrices, c’est la mise en pratique d’un programme dressé par le blogueur Curtis Yarvin, lorsque ce dernier évoque la destruction de la « cathédrale ». Yarvin réunit sous ce terme des institutions progressistes qu’il faudrait absolument identifier et renverser, et les universités en font absolument partie.

Nastasia Hadjadji : Par ailleurs, ce n’est pas parce que Musk a quitté le ministère de l’efficacité gouvernementale (DOGE) que les effets directs de sa politique de démantèlement de l’État social et de redistribution américain, par l’installation de structures algorithmiques et techniques, ne se perpétuent pas. Quand Musk explique vouloir réduire l’administration, il n’évoque évidemment pas les fonctions régaliennes de défense et d’armement, puisque c’est la cuisse qui l’a fait naître, et qu’il se nourrit de leurs commandes publiques. Mais l’entreprise amorcée par le DOGE, dont on voit les répercussions directes dans le nombre de morts (au moins 3 000 morts seraient par exemple imputables à la suppression de l’USAID, ndlr), de bébés qui naissent avec le VIH, cette action-là n’a pas cessé.

Olivier Tesquet : Charlie Kirk y participait directement, d’ailleurs. Son organisation avait créé une « professor watchlist » dans laquelle des professeurs considérés comme des ennemis étaient listés. Ces derniers ont reçu des menaces de mort après y avoir été nommés. À mon sens, cette entreprise de contre-révolution, qui ne vise pas tant à renverser l’État qu’à subvertir ses institutions, c’est le dénominateur commun de la multitude de courants qu’on évoque dans Apocalypse Nerds, même s’ils ont chacun leurs nuances.

« Chaque techno-fasciste peut décliner sa marque en fonction de son environnement politique »

>> Définissons donc les termes : qu’est-ce que le techno-fascisme ?

Olivier Tesquet : Quand on s’est lancés dans ce projet de livre, certaines tendances étaient moins visibles qu’aujourd’hui, donc nous avons beaucoup débattu de la terminologie à utiliser. Notre question initiale, c’était : est-ce que la dimension technologique, la vision du monde avec des yeux d’ingénieurs, recompose la définition du fascisme telle qu’on l’entend au sens des fascismes historiques ?

Pour y répondre, il faut d’abord considérer que le fascisme est un mouvement : ça n’advient pas d’un coup. C’est un processus, qui peut devenir régime, ce qui explique que ce ne soit pas nécessairement lié à un moment historique particulier. Ensuite, il faut s’interroger sur les invariants des fascismes historiques. Si on prend les définitions de Zeev Sternhell, de Roger Griffin, ou même la liste d’Umberto Eco sur l’« Ur-fascism », on peut en dégager au moins trois. Le premier, c’est l’idée d’une contre-révolution, anti-modernité.


Il reste 73% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

  •  

China's Future Rests on 200 Million Precarious Workers

China's economy increasingly relies on 200 million "flexible workers" who lack formal employment contracts, pensions and urban residency permits despite comprising 25% of the national workforce and 40% of urban workers. The demographic includes 40 million day-wage factory workers and 84 million platform economy workers performing deliveries and ride-share driving. Factory gig workers average 26 years old, are 80% male, and 75-80% single and childless. These workers face systemic exclusions from urban benefits including healthcare, schooling and property ownership due to lacking urban hukou residency permits. China's Supreme Court ruled in August that workers can claim compensation from employers denying benefits, though enforcement mechanisms remain unclear. Economic data shows retail sales growth at yearly lows, continuing property price declines, and rising urban unemployment. Analysts project GDP growth potentially falling to 3% in the third quarter. Manufacturing hubs report increasing numbers of young workers sleeping in parks and under overpasses between temporary jobs.

Read more of this story at Slashdot.

  •  

Intel Says Blockbuster Nvidia Deal Doesn't Change Its Own Roadmap

If you're wondering what effect Intel's blockbuster deal with Nvidia will have on its existing product roadmaps, Intel has one message for you: it won't. PCWorld: "We're not discussing specific roadmaps at this time, but the collaboration is complementary to Intel's roadmap and Intel will continue to have GPU product offerings," an Intel spokesman told my colleague, Brad Chacos, earlier today. I heard similar messaging from other Intel representatives. Nvidia's $5 billion investment in Intel, as well as Nvidia's plans to supply RTX graphics chiplets to Intel for use in Intel's CPUs, have two major potential effects: first, it could rewrite Intel's mobile roadmap for laptop chips, because of the additional capabilities provided by those RTX chiplets. Second, the move threatens Intel's ongoing development of its Arc graphics cores, including standalone discrete GPUs as well as integrated chips. We're still not convinced that Arc's future will be left unscathed, in part because Intel's claim that it will "continue" to have GPU product offerings sounds a bit wishy-washy. But Intel sounds much more definitive on the former point, in that the mobile roadmap that you're familiar with will remain in place.

Read more of this story at Slashdot.

  •