Actualités High-Tech

2.2k Sujets 10.7k Messages
  • 2 Votes
    1 Messages
    43 Vues

    C’est une histoire qui ferait passer Indiana Jones pour un simple amateur de brocantes. Alors que le personnel de la Kahlert School of Computing de l’Université de l’Utah rangeait un local de stockage en juillet 2025, une petite boîte a attiré l’attention d’Aleksander Maricq. À l’intérieur : une bande magnétique portant la mention manuscrite « UNIX Original from Bell Labs v4 ».

    Ce que l’équipe vient de mettre au jour n’est rien de moins que la seule copie complète connue au monde d’UNIX v4, datant de novembre 1973. Une relique d’une époque où l’informatique n’était pas encore une industrie de masse, mais une aventure de pionniers.

    Pourquoi UNIX v4 change tout (même en 2026)

    Pour comprendre l’excitation qui secoue la communauté, il faut remonter aux années 70. À l’époque, les systèmes d’exploitation étaient écrits en « assembleur », un langage ultra-complexe et propre à une seule machine. Si vous changiez d’ordinateur, il fallait tout réécrire.

    UNIX v4 est la première version dont le noyau a été écrit en langage C. C’est ce choix technique, révolutionnaire pour l’époque, qui a rendu UNIX (et plus tard Linux, macOS ou BSD) portable sur n’importe quel matériel. Sans cette bande de 1973, notre monde numérique n’aurait pas la même allure : le C est devenu la langue universelle du code, le fondement de la cybersécurité et de l’architecture logicielle moderne.

    Le sauvetage : une course contre le temps et la démagnétisation

    Récupérer des données sur une bande de 52 ans est un défi physique. Les particules magnétiques s’effacent, le support devient friable. La bande a été confiée au Computer History Museum, où Al Kossow et Len Shustek ont utilisé un lecteur de bande modifié et des logiciels de reconstruction de flux magnétique pour extraire l’image numérique.

    Le résultat est miraculeux : sur l’ensemble de la bande, seuls deux blocs de données n’ont pu être lus correctement, mais ils ont pu être reconstruits. Le noyau complet, une merveille de minimalisme, ne pèse que 27 kilo-octets. À titre de comparaison, une simple icône sur votre bureau aujourd’hui est souvent plus lourde que tout le cœur du système de 1973.

    L’expérience UNIX v4 : l’informatique à l’état brut

    Grâce à cette récupération, le développeur Mitch Riedstra a mis en ligne un émulateur permettant de tester ce monument de l’histoire directement dans votre navigateur. Mais attention, l’expérience est austère :

    pas de souris, pas de fenêtres, juste un terminal noir ; pour changer de dossier, on ne tape pas cd mais chdir ; pour effacer un caractère, on utilise la touche # et pour supprimer une ligne entière, le caractère @.

    C’est une informatique « physique », où le système traite l’écran comme un rouleau de papier continu. C’est frustrant, c’est brut, mais c’est le point de départ de tout ce que nous considérons aujourd’hui comme acquis.

    Un bien commun pour l’humanité

    Le contenu de la bande a été déposé sur Internet Archive, garantissant que cette pièce d’histoire ne sera plus jamais perdue. Il est fascinant de noter qu’UNIX v4 avait été libéré sous licence BSD par Caldera en 2002, mais il nous manquait le code complet pour le faire revivre.

    Cette découverte nous rappelle que derrière nos interfaces lisses et nos IA génératives se cachent des décennies de réflexion sur la structure même de l’information. En 1973, dans les bureaux des Bell Labs, Ken Thompson et Dennis Ritchie ne créaient pas seulement un outil pour le mini-ordinateur PDP-11/45, ils forgeaient les clés de notre liberté numérique future.

    – Source :

    https://goodtech.info/unix-v4-decouverte-bande-magnetique-preservation-2026/

  • 1 Votes
    1 Messages
    38 Vues

    Proofpoint a mis en garde contre des campagnes de phishing qui abusent du flux d’autorisation légitime de dispositif pour contourner l’authentification multifactorielle (MFA) et obtenir un accès permanent à des comptes M365 d’entreprises.

    Les fenêtres d'authentification OAuth de terminal truquées ressemblent à s'y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les fenêtres d’authentification OAuth de terminal truquées ressemblent à s’y méprendre à celles légitimes de Microsoft. (crédit : Proofpoint)

    Les cybercriminels et les pirates soutenus par des États exploitent de plus en plus le processus légitime d’autorisation de terminal OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contourner les protections d’authentification multifactorielle MFA et obtenir un accès permanent aux données sensibles des entreprises. Telle est la tendance observée par les chercheurs de Proofpoint dans un dernier rapport qui ont suivi plusieurs groupes malveillants, motivés à la fois par des raisons financières et alignés sur des intérêts étatiques, recourant à des techniques d’hameçonnage pour inciter les utilisateurs à leur accorder un accès non autorisé à leurs comptes Microsoft 365.

    Ces campagnes ont connu une forte augmentation depuis septembre 2025. Selon les chercheurs, c’est un changement significatif, car les pirates sont passés d’attaques limitées et ciblées à une exploitation à grande échelle. « Même si cette technique n’est pas nécessairement nouvelle, il est intéressant de constater qu’elle est de plus en plus utilisée par plusieurs groupes malveillants », a écrit la Proofpoint Threat Research Team dans un billet de blog. Cette tactique représente une évolution des techniques utilisées plus tôt cette année par des organisations motivées par l’appât du gain pour pirater les environnements Salesforce de Google, Qantas et de marques de luxe grâce à une utilisation abusive similaire d’OAuth, touchant ainsi des centaines d’entreprises. Ces attaques contre Salesforce, qui ont débuté en juin 2025, utilisaient le phishing vocal. La campagne actuelle abandonne les appels téléphoniques au profit d’une ingénierie sociale par courriel, ce qui facilite la mise à l’échelle des attaques.

    Un processus légitime devenu malveillant

    Les attaques exploitent le flux d’autorisation d’appareil OAuth, conçu pour l’authentification sur des appareils à saisie limitée comme les téléviseurs intelligents et les appareils IoT. Selon le billet de blog, les auteurs des menaces lancent le processus légitime d’autorisation de dispositif Microsoft, puis incitent les victimes à saisir le code généré pour l’appareil, qu’ils font passer pour un mot de passe à usage unique (One-time Password, OTP), sur l’URL de vérification de Microsoft. « En général, les leurres prétendent que le code d’un terminal est un mot de passe à usage unique et invitent l’utilisateur à saisir le code sur l’URL de vérification de Microsoft », ont écrit les chercheurs. « Une fois que l’utilisateur a saisi le code, le jeton d’origine est validé, et le cybercriminel peut accéder au compte M365 ciblé. » Les attaques réussies permettent la prise de contrôle de comptes, l’exfiltration de données, les mouvements latéraux au sein des réseaux et l’établissement d’un accès permanent aux ressources de l’entreprise. Dans certains cas, les données volées servent ensuite à des tentatives d’extorsion, comme l’a démontré ShinyHunters dans ses campagnes Salesforce.

    Ce qui explique cette recrudescence ? La disponibilité d’outils qui simplifient la mise en œuvre de ces attaques. Proofpoint a identifié deux kits principaux : SquarePhish2 et Graphish. SquarePhish2 est une version mise à jour d’un outil publié initialement sur Github par Dell Secureworks en 2022. Ce kit automatise le flux OAuth Device Grant Authorization et intègre une fonctionnalité de QR code. Quant au kit de phishing Graphish, partagé sur des forums de piratage criminel approuvés, il permet de créer des pages de phishing convaincantes en tirant parti des enregistrements Azure App Registrations et des capacités d’attaque de type Adversary-in-the-Middle (AITM). « L’outil est convivial et ne nécessite pas d’expertise avancée, ce qui réduit les obstacles à l’entrée et permet à des acteurs malveillants peu qualifiés de mener des campagnes de phishing sophistiquées », ont ajouté les chercheurs de Proofpoint dans leur blog. Ces outils aident les attaquants à surmonter une limitation majeure : généralement, les codes d’appareil ont une durée de vie limitée. Grâce à l’automatisation, ils peuvent mener des campagnes à plus grande échelle que ce qui était possible auparavant.

    Des acteurs étatiques associés aux cybercriminels

    Depuis janvier 2025, Proofpoint a suivi plusieurs acteurs malveillants alignés sur des États qui abusent de l’autorisation des appareils par code OAuth pour prendre le contrôle de comptes, ce qui représente une évolution préoccupante dans les techniques d’espionnage. « Cette technique a été largement utilisée par des acteurs malveillants alignés sur la Russie », ont noté les chercheurs, citant un rapport précédent de l’entreprise de sécurité Volexity. Proofpoint a également observé des activités suspectes alignées sur la Chine et d’autres campagnes d’espionnage non attribuées. Un groupe, suivi par Proofpoint sous le nom UNK_AcademicFlare, mène des opérations de phishing par code depuis au moins septembre 2025.

    Ce cybergang, soupçonné d’être lié à la Russie, utilise des adresses de courriels compromises appartenant à des entreprises gouvernementales et militaires pour cibler des entités issues des secteurs gouvernemental, des think tanks, de l’enseignement supérieur et des transports aux États-Unis et en Europe. UNK_AcademicFlare établit généralement une relation de confiance avec ses victimes par le biais de contacts anodins avant de lancer ses tentatives de phishing par code. Le groupe utilise des comptes compromis pour organiser des réunions ou des entretiens fictifs, puis partage des liens malveillants vers des URL Cloudflare Worker usurpant des comptes OneDrive. Les chercheurs de Volexity ont documenté des tactiques similaires dans des campagnes récentes où des acteurs russes ont créé de faux sites web se faisant passer pour des conférences européennes légitimes sur la sécurité afin d’inciter les participants à accorder un accès OAuth.

    Des campagnes à grande échelle motivées par l’argent

    Les pirates motivés par l’appât du gain se sont également lancés dans le phishing par code des appareils. Proofpoint a mis en évidence l’activité de TA2723, un acteur de phishing de haut niveau connu pour ses campagnes usurpant l’identité de Microsoft OneDrive, LinkedIn et DocuSign. À partir d’octobre 2025, des campagnes du groupe TA2723 ont utilisé comme appâts le thème des salaires et des avantages sociaux. L’une d’elles utilisait des courriels prétendant contenir des documents intitulés « OCTOBER_SALARY_AMENDED » (OCTOBRE_SALAIRE_MODIFIÉ) et « Salary Bonus + Employer Benefits Reports 25 » (Prime salariale + avantages sociaux de l’employeur Rapports 2025). En fait, ces messages redirigeaient les destinataires vers des URL qui menaient finalement à des pages d’autorisation d’appareil par code où les victimes étaient amenées à générer et à saisir des codes d’accès à usage unique. Les chercheurs de Proofpoint soupçonnent TA2723 d’avoir utilisé les outils SquarePhish2 et Graphish dans ses différentes campagnes.

    La campagne 2025 ShinyHunters (à l’origine du piratage du chatbot IA Salesloft) a montré les dommages potentiels. Dans un incident distinct mais lié à l’utilisation abusive d’OAuth, des acteurs malveillants ont exploité des jetons OAuth volés à l’intégration Salesloft/Drift pour accéder aux instances Salesforce de centaines d’entreprises. Certaines, comme Cloudflare, Zscaler et Tenable, ont rendu public l’accès non autorisé à leurs données, déclenchant ainsi l’obligation de notification des violations. Proofpoint a recommandé aux entreprises de créer des politiques d’accès conditionnel Conditional Access afin de bloquer entièrement le flux d’autorisation de dispositif par code ou de mettre en place des listes d’autorisation pour les utilisateurs et les plages d’adresses approuvés. « La sensibilisation traditionnelle au phishing met souvent l’accent sur la vérification de la légitimité des URL. Or, cette approche ne permet pas de lutter efficacement contre le phishing d’appareil par code, qui consiste à demander aux utilisateurs de saisir un code d’appareil sur le portail Microsoft de confiance », ont mis en garde les chercheurs. Microsoft n’a pas répondu à une demande de commentaires sur ces conclusions.

    Source : lemondeinformatique.fr

  • 3 Votes
    3 Messages
    61 Vues

    Comme quoi quand on gère de la crypto mieux vaut faire ça depuis une machine vierge hormis un navigateur de confiance et sans add-on.

  • 8 Votes
    3 Messages
    106 Vues

    Ça m’a fait marrer aussi

  • 4 Votes
    2 Messages
    72 Vues

    A part la facilite d’utilisation pourquoi aller sur telegram pour faire ca?

  • 3 Votes
    2 Messages
    114 Vues
    Lego Smart Play : et les briques devinrent capables d’interactions contextuelles

    Lego lancera début mars les premiers sets d’une nouvelle collection baptisée Smart Play, articulée autour d’une brique intelligente, d’un tag et d’une figurine capables d’interactions croisées. Le groupe présente ce trio Smart Brique, Smart Tag et Smart Minifigurine comme une évolution majeure dans la façon de jouer avec ses kits de construction. Le tout sans écran, ni IA.

    Dévoilée lundi à l’occasion du CES de Las Vegas, la gamme Lego Smart Play ne serait rien de moins que la « plus grande innovation » depuis l’introduction des mini-figurines, en 1978. Au-delà des superlatifs chers au marketing, l’annonce repose effectivement sur une nouveauté inédite chez le fabricant danois : l’intégration de fonctions connectées au niveau d’une brique de taille standard, la classique 2x4.

    Une brique 2x4 centralise les interactions

    Dotée d’un système électronique (un ASIC développé en interne) et d’une batterie rechargeable par induction (sur une base dédiée), cette Smart Brick fonctionne en adéquation avec deux éléments satellites : de petites tuiles (2x2 tenons) baptisées Smart Tags et des mini-figurines, elles aussi qualifiées de « smart ». Et ce sont les interactions entre ces trois éléments qui sont censées offrir une dimension supplémentaire aux jeux Lego.

    « La technologie permet ainsi aux créations des constructeurs de devenir interactives, en réagissant aux actions par des sons et des comportements appropriés, pour une expérience de jeu véritablement réactive », promet le fabricant.

    En pratique ? Dissimulée au sein d’une construction Lego (par exemple, un véhicule), la Smart Brick met à profit sa panoplie de capteurs (accéléromètres, micro, détecteur de lumière) pour déclencher son haut-parleur et ses éclairages en fonction de ses interactions avec les tuiles et les mini-figurines situées à proximité.

    Une brique « intelligente » émet du son et de la lumière en fonction des interactions mesurées avec les tuiles et les figurines du set

    Dans cette logique, ce sont les tags et les mini-figurines qui amènent le contexte. Le tag va par exemple permettre de définir si la construction en cours est une voiture, un vaisseau spatial ou un hélicoptère, tandis que la figurine servira à déclencher des réactions liées au contexte de jeu :

    « Lorsqu’elle est placée au-dessus ou à proximité d’un Smart Tag, la Smart Brique devient ce que le Smart Tag lui demande. Cela signifie qu’elle peut être tour à tour un hélicoptère puis une voiture. Mais elle peut aussi détecter la présence de Smart Minifigurines pour donner vie à vos histoires d’une manière inédite. La Smart Brique génère les sons, les humeurs et les réactions uniques de chaque Smart Minifigurine. »

    Un système de positionnement intégré

    Outre les nombreux kits dédiés à l’apprentissage de la programmation, les amateurs de Lego ont certainement en tête l’expérience des figurines Mario « connectées », qui offraient une dimension interactive, mais sortaient des standards de construction de la marque. Ici, pas de personnage alimenté par des piles LR6 : les éléments Smart Play ont vocation à prendre place au cœur des sets traditionnels, et c’est via des constructions emblématiques de l’univers Star Wars que le groupe danois va tester le marché.


    En jaune, le chargeur à induction qui permet d’alimenter la Smart Brique

    […]

    Article complet : next.ink

    Autant les lumières me laissent de marbre, autant les sons ont l’air rigolo. En tout cas je pense que ça peut plaire aux gamins.

  • Plakar structure la sauvegarde en mode open source

    4
    4 Votes
    4 Messages
    80 Vues

    Veeam c’est top…

  • 1 Votes
    2 Messages
    50 Vues

    Vais aller lire tout ça.

  • 2 Votes
    1 Messages
    25 Vues

    Infectant 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses

    Un groupe de pirates informatiques lié à la Chine, DarkSpectre, a mené pendant sept ans une campagne de logiciels malveillants qui a infecté 8,8 millions de navigateurs tels que Chrome, Edge, Firefox et Opera via des extensions trompeuses. Ces dernières ont volé des données sensibles, notamment des frappes clavier et des détails de réunions Zoom, à des fins d’espionnage potentiel. Cette violation met en évidence les vulnérabilités des navigateurs, ce qui incite à renforcer les mesures de sécurité et la vigilance des utilisateurs.

    Dans les recoins obscurs du monde numérique, une cybermenace sophistiquée a fait son apparition, jetant une ombre sur des millions d’internautes. L’affaire aurait pu rester invisible encore longtemps si plusieurs équipes de chercheurs n’avaient pas fini par comprendre qu’un réseau d’extensions « tout à fait banales » pour Chrome et Microsoft Edge, actives depuis parfois plus de trois ans, dissimulait en réalité un mécanisme de compromission à retardement. Avec 4,3 millions d’utilisateurs touchés, cette opération démontre à quel point l’écosystème des extensions navigateurs est devenu un terrain d’attaque sophistiqué, patient et diablement efficace. Les professionnels de la cybersécurité y voient désormais l’un des vecteurs les plus sous-estimés de la menace moderne.

    Récemment, un rapport a révélé qu’un groupe de pirates informatiques lié à la Chine, connu sous le nom de DarkSpectre, a orchestré l’une des campagnes de logiciels malveillants les plus importantes de l’histoire récente, infectant plus de 8,8 millions d’utilisateurs de navigateurs web populaires, notamment Google Chrome, Microsoft Edge, Mozilla Firefox et même Opera. Cette opération, qui s’est étendue sur sept ans, impliquait des extensions de navigateur malveillantes qui collectaient discrètement des données sensibles, allant de l’historique de navigation aux informations commerciales.

    L’ampleur de la campagne est stupéfiante, DarkSpectre employant des tactiques coordonnées pour distribuer des logiciels malveillants via des extensions apparemment légitimes. Les chercheurs en sécurité ont découvert les activités du groupe pour la première fois fin 2025, les reliant à une série d’infections qui ont commencé dès 2018. En se faisant passer pour des outils utiles tels que des bloqueurs de publicités ou des outils d’amélioration de la productivité, ces extensions ont gagné la confiance des utilisateurs avant de se retourner contre eux. Une fois installées, elles exfiltraient des données vers des serveurs distants contrôlés par les pirates, souvent sans que les utilisateurs ne remarquent immédiatement quoi que ce soit d’anormal. Cette méthode a permis à DarkSpectre d’amasser une vaste quantité d’informations, potentiellement à des fins d’espionnage ou de gain financier.

    Un rapport a décrit comment le groupe ciblait les utilisateurs sur plusieurs plateformes. Le logiciel malveillant ne se contentait pas de voler des mots de passe ou des cookies ; il allait plus loin, capturant des captures d’écran, des frappes au clavier et même des détails provenant de réunions en ligne. Dans une variante, baptisée « Zoom Stealer », les extensions récoltaient des données provenant de sessions de vidéoconférence, notamment des URL, des identifiants de réunion et des mots de passe intégrés.

    Ce niveau d’intrusion soulève des inquiétudes quant à la sécurité des entreprises, celles-ci s’appuyant de plus en plus sur des outils basés sur des navigateurs pour le travail à distance. Ces révélations interviennent à un moment où la sécurité des navigateurs fait l’objet d’une attention particulière, mettant en évidence des vulnérabilités que même les géants de la technologie ont du mal à contenir.

    Dévoilement des opérateurs fantômes

    Selon les experts en cybersécurité qui ont analysé l’infrastructure de commande et de contrôle, les origines de DarkSpectre remontent à la Chine. Les techniques du groupe portent la marque d’opérations parrainées par l’État, bien que l’attribution définitive reste difficile à établir. Au fil des ans, ils ont mené trois campagnes distinctes, chacune affinant leur approche pour échapper à la détection. La première vague consistait à publier des extensions inoffensives sur des boutiques officielles telles que le Chrome Web Store, afin de constituer une base d’utilisateurs avant de diffuser des mises à jour malveillantes. Cette tactique d’appât et de substitution exploitait la confiance des utilisateurs dans les marchés vérifiés.

    Les campagnes suivantes sont devenues plus audacieuses, intégrant des mécanismes de persistance avancés. Les logiciels malveillants détournaient les sessions de navigation, injectant du code qui survivait aux redémarrages et aux mises à jour. Les utilisateurs de Firefox, souvent considérés comme plus soucieux de leur vie privée, n’ont pas été épargnés ; des extensions adaptées au navigateur ont siphonné les données avec la même efficacité. ces infections se sont propagées grâce à l’ingénierie sociale, attirant les utilisateurs avec la promesse d’une expérience de navigation améliorée. Il en a résulté un réseau d’appareils compromis, qui fournissait des informations aux responsables de DarkSpectre.

    L’élément humain dans cette saga ne peut être négligé. De nombreuses victimes étaient des utilisateurs lambda, mais l’accent mis par la campagne sur les données d’entreprise suggère une approche d’espionnage ciblée. Des extensions telles que celles imitant les VPN ou les gestionnaires de mots de passe populaires ont collecté des identifiants dans des environnements d’entreprise. Dans des publications sur les réseaux sociaux, des passionnés de cybersécurité ont exprimé leur choc face à la durée de la violation, l’un d’entre eux soulignant que ShadyPanda, un acteur potentiellement lié, avait également utilisé des extensions à des fins malveillantes après avoir gagné en popularité. Ce schéma souligne une tendance plus large selon laquelle les pirates exploitent les faiblesses de l’écosystème des extensions.

    Les mécanismes de la tromperie numérique

    En se plongeant dans les fondements techniques, le logiciel malveillant DarkSpectre a exploité les API des navigateurs pour accéder à des informations sensibles sans déclencher d’alerte. Pour Chrome et Edge, qui partagent le moteur Chromium, le groupe a utilisé des exploits de version manifeste pour contourner les contrôles d’autorisation. Les extensions Firefox, construites sur une architecture différente, nécessitaient des charges utiles personnalisées, impliquant souvent des API WebExtensions pour l’exfiltration de données. Opera, bien que moins souvent ciblé, a été victime d’extensions compatibles qui reflétaient celles d’autres plateformes.

    Le processus d’infection commençait généralement par le téléchargement d’une extension depuis une boutique officielle ou une publicité trompeuse par l’utilisateur. Une fois active, elle communiquait avec des serveurs de commande, recevant des instructions pour collecter des types de données spécifiques. Dans certains cas, le logiciel malveillant utilisait le chiffrement pour masquer le trafic sortant, ce qui rendait sa détection plus difficile pour les moniteurs réseau. Au cours des sept dernières années, ces campagnes ont évolué, intégrant des vulnérabilités zero-day pour maintenir leur persistance même après les mises à jour des navigateurs.

    La comparaison avec les menaces passées met en lumière la sophistication de DarkSpectre. Contrairement aux attaques brutales comme les ransomwares, il s’agissait d’une opération subtile et de longue haleine qui rappelait la violation de SolarWinds. Des rapports ont souligné les similitudes avec des logiciels malveillants antérieurs qui avaient exfiltré des données de plusieurs navigateurs, qualifiant l’un de ces incidents de « plus grand vol de données de l’histoire ». Avec 8,8 millions d’utilisateurs touchés, DarkSpectre est en passe de remporter ce titre douteux, avec des implications pour la confidentialité à…

    Suite de l’article réservé aux abonnés : developpez.com

  • 3 Votes
    3 Messages
    70 Vues

    Intéressant, merci. Dommage qu’ils mettent une vidéo des sites et non pas les liens…

    Datacenters
    https://epoch.ai/data/data-centers/satellite-explorer

    Clusters GPU
    https://epoch.ai/data/gpu-clusters

  • 3 Votes
    1 Messages
    41 Vues

    La police finlandaise a saisi un navire soupçonné d’avoir saboté un câble Internet sous-marin dans le golfe de Finlande. Les 14 membres d’équipage ont été arrêtés. Ils sont de nationalités diverses : Russes, Géorgiens, Kazakhs et Azerbaïdjanais. Le câble endommagé est exploité par l’opérateur de télécommunication Elisa et relie Helsinki (Finlande) à Tallinn (Estonie). La mer Baltique a connu ces dernières années une série d’incidents au cours desquels des câbles sous-marins de télécommunication ont été endommagés ou sectionnés. Les autorités européennes ont soupçonné la flotte fantôme russe d’être à l’origine de certains de ces incidents.

    Le 31 décembre 2025, un câble Internet sous-marin exploité par Elisa et reliant Helsinki à Tallinn a été endommagé dans le golfe de Finlande. Ce câble est une infrastructure de communication importante pour la Finlande et l’Estonie. Selon les rapports, les dégâts ont été repérés dans la zone économique exclusive de l’Estonie, mais l’enquête et l’intervention ont ensuite eu lieu après que le navire suspect est entré dans les eaux territoriales finlandaises.

    Les forces finlandaises ont intercepté le cargo nommé Fitburg. Selon sa description, il s’agit d’un navire général de 132 mètres construit en 2001 et battant pavillon de Saint-Vincent-et-les Grenadines. Il effectuait une traversée de Saint-Pétersbourg (Russie) vers Haïfa (Israël) au moment de l’incident.

    L’inspection des données de suivi maritime (AIS) a montré que le Fitburg avait ralenti et possiblement traîné son ancre dans la zone du câble, ce qui a immédiatement suscité des soupçons que cela puisse être lié aux dommages observés. Le commissaire de la police nationale finlandaise, Ilkka Koskimäki, a déclaré que les 14 membres de l’équipage ont été arrêtés, notant que celle-ci est composée de citoyens russes, géorgiens, kazakhs et azerbaïdjanais.

    La police finlandaise a déclaré que les autorités ont pris le contrôle du navire Fitburg dans le cadre d’une opération conjointe. Elles ont ouvert une enquête pour dommages criminels aggravés et interférence avec les télécommunications. « À ce stade, la police enquête sur l’incident comme étant un cas de dommages criminels aggravés, de tentative de dommages criminels aggravés et d’interférence aggravée avec les télécommunications », ont-elles déclaré.

    Impact technique de ce nouvel incident sur les communications

    Selon le géant finlandais Elisa, malgré le dommage observé, les services de télécommunications n’ont pas été interrompus, car le trafic a été rapidement redirigé via d’autres liaisons existantes. La région possède diverses liaisons redondantes, notamment plusieurs câbles internationaux reliant l’Estonie au reste du monde. Lors d’une conférence de presse, des journalistes ont demandé à la police si le câble avait été endommagé pour le compte d’un autre pays.

    Ilkka Koskimäki a répondu : « la police ou les autres autorités ne spéculent pas sur ces questions. Le travail de la police consiste à enquêter sur ce qui s’est passé ». Huit pays de l’OTAN et la Russie bordent la mer Baltique : la Finlande, l’Estonie, le Danemark, l’Allemagne, la Lettonie, la Lituanie, la Pologne et la Suède.

    Le gouvernement finlandais a réagi à la situation. « La Finlande est prête à faire face à divers types de défis en matière de sécurité, et nous y répondons si nécessaire », a déclaré le président finlandais Alexander Stubb dans un communiqué publié sur les réseaux sociaux. Le Premier ministre finlandais Petteri Orpo a déclaré avoir discuté de la situation avec son homologue estonien Kristen Michal, ajoutant que les deux pays coopéraient sur cette question.

    Le ministère estonien de la Justice et des Affaires numériques que les connexions du pays restent suffisamment sécurisées grâce à d’autres câbles maritimes et terrestres, garantissant ainsi la continuité de tous les services. Le ministère a indiqué qu’un deuxième câble de télécommunications reliant le pays à la Finlande a également été endommagé dans la journée du 31 décembre 2025. Selon le ministère, ce câble appartient à la société suédoise Arelion.

    Les câbles Internet sous-marins européens face aux incidents

    La mer Baltique a connu ces dernières années une série d’incidents au cours desquels des câbles sous-marins ont été endommagés ou complètement sectionnés. Plusieurs experts et dirigeants politiques européens et américains ont considéré ces incidents récents comme faisant partie d’une « guerre hybride » menée par la Russie contre les pays occidentaux. La question fait l’objet d’une attention accrue depuis l’invasion russe de l’Ukraine en 2022.

    Le gouvernement russe a toujours nié toute implication, mais certains des navires soupçonnés d’avoir causé des dommages aux infrastructures sous-marines dans le passé se sont avérés avoir des liens avec la Russie. Voici quelques-uns des incidents recensés dans la région au cours quinze derniers mois :

    Novembre 2024 : rupture de deux câbles

    rupture du câble BCS East-West Interlink : ce câble reliant la Lituanie à la Suède a été sectionné le 17 novembre 2024 ; rupture du câble C-Lion1 : ce câble connectant la Finlande à l’Allemagne a été sectionné le 18 novembre 2024.

    Décembre 2024 : rupture de quatre câbles

    rupture de deux câbles exploités par Elisa : ces câbles relient Helsinki (Finlande) à Tallinn (Estonie) et ont été sectionnés le 25 décembre 2024 ; rupture d’un câble appartenant à CITIC Telecom : ce câble a été endommagé le 25 décembre 2024 ; rupture du câble C-Lion1 : déjà endommagé en novembre 2024, ce câble a subi de nouveaux dommages le 25 décembre 2024.

    Janvier 2025 : un câble endommagé

    En janvier 2025, un câble reliant la Lettonie à l’île suédoise du Gotland a été endommagé, entraînant des perturbations dans les transmissions de données.

    Février 2025 : dommages causés à un câble

    Le 21 février 2025, des dommages ont été signalés sur un câble reliant la Finlande à l’Allemagne, avec des soupçons de sabotage dans une zone à l’est de l’île du Gotland.

    En 2025, un câble électrique et plusieurs câbles de données de la mer Baltique ont été endommagés après qu’un navire immatriculé aux îles Cook a traîné son ancre sur plus de 80 kilomètres à travers les fonds marins. Les autorités finlandaises et européennes ont déclaré que le navire impliqué dans l’incident, nommé Eagle-S, faisait partie de la flotte fantôme de pétroliers russes, et la Finlande a par la suite inculpé des membres de son équipage.

    Cependant, un tribunal de Helsinki a rejeté l’affaire en octobre, estimant que la Finlande n’avait pas compétence en la matière. Ces incidents soulignent également la vulnérabilité des câbles en mer Baltique, souvent situés dans une région marquée par des tensions géopolitiques croissantes. Bien que certains de ces incidents soient attribués à des causes accidentelles, comme les ancres de navires, d’autres suscitent des soupçons de sabotage.

    La Russie et la Chine suspectées d’actes de sabotage par les Européens

    Selon Matt Mooney, analyste chez Recorded Future, entre 100 et 200 pannes de câble se produisent chaque année, principalement en raison des dommages accidentels causés par les ancres de navires et les chalutiers de pêche. Cependant, Matt Mooney a souligné que le schéma associé aux pannes de câble qui se sont produites dans la mer Baltique au cours des 15 derniers mois rend improbable le fait qu’aucune d’entre elles n’ait été « intentionnelle ».

    Par exemple, dans le cas des incidents survenus en novembre 2024, l’enquête menée conjointement par la Suède et la Finlande s’est concentrée sur un cargo : le Yi Peng 3, qui appartient à des Chinois. La présence de ce navire à l’endroit et à l’heure des deux coupures de câble a conduit le ministre allemand de la Défense, Boris Pistorius, à évoquer un acte de sabotage. Les soupçons ont été alimentés par le comportement du navire à proximité des câbles.

    La vitesse du navire a été réduite à l’approche des deux câbles, et son transpondeur a été désactivé lorsqu’il est passé au-dessus le câble C-Lion1. Les investigations ont révélé des traces de traînée sur le fond marin et une ancre tordue sur le navire, ce qui suggère un mouillage intentionnel de l’ancre.

    Mais les incidents suspects ne se limitent pas à la mer Baltique. En avril 2021, une section de 12 tonnes d’un câble appartenant à l’observatoire océanique norvégien Lofoten-Vesterålen a été arrachée, provoquant une panne. L’enquête a révélé que le câble avait été coupé net, ce qui laisse supposer un acte délibéré. Le chalutier russe Saami avait effectué des manœuvres suspectes dans la zone, passant et repassant au moins quatre fois au-dessus du câble.

    Il se trouvait juste au-dessus du câble au moment de la panne. Huit mois plus tard, un câble de communication reliant la Norvège continentale au Svalbard a été endommagé. Le câble avait été enfoui sous le fond marin pour le protéger. Des images ont révélé que de profondes…

    Suite de l’article réservé aux abonnés : developpez.com

  • La Côte d'Or crée son propre Google Street View

    6
    2 Votes
    6 Messages
    65 Vues

    @Raccoon Ben pour moi c’est encore beaucoup trop.

    5f804d49-c089-46e3-8046-cd518b4cdbe0-Live Long & Prosper.jpg 

  • 0 Votes
    13 Messages
    257 Vues

    Ça marche avec Tata Christiane, chacun son kink.

  • 0 Votes
    1 Messages
    31 Vues

    SpaceX va procéder en 2026 à une reconfiguration majeure de sa constellation Starlink, en abaissant l’orbite d’environ 4 400 satellites de 550 km à 480 km d’altitude. L’objectif principal affiché est d’améliorer la sécurité spatiale : à plus basse altitude, il y a moins de débris, et les satellites défaillants se désorbiteront naturellement en quelques mois au lieu de plusieurs années, limitant ainsi les risques de collisions et de pollution orbitale.

    Cette décision s’inscrit aussi dans le contexte du déclin de l’activité solaire après le pic de 2024. La diminution de la densité atmosphérique à haute altitude réduirait autrement la traînée, rendant la désorbitation des satellites plus lente à 550 km.

    Au-delà de la sécurité, la reconfiguration offrira des avantages techniques : une meilleure performance du réseau, une latence légèrement réduite et une capacité accrue pour servir davantage d’utilisateurs grâce à des faisceaux plus précis. En revanche, les satellites pourraient apparaître légèrement plus brillants dans le ciel.

    Avec près de 9 400 satellites en orbite fin 2025, Starlink représente aujourd’hui la plus grande flotte satellitaire mondiale. SpaceX continue d’augmenter rapidement cette constellation grâce aux lancements Falcon 9, tout en préparant l’arrivée des satellites Starlink V3, qui nécessiteront le futur lanceur Starship.

    Source: https://arstechnica.com/space/2026/01/spacex-begins-significant-reconfiguration-of-starlink-satellite-constellation/

  • 2 Votes
    3 Messages
    66 Vues

    Il y a tout et rien peu importe le navigateur utilisé 🤪
    Je suis assez d’accord d’en utiliser le moins possible

  • Taïwan: Des puces gravées en 2 nanomètres

    1
    0 Votes
    1 Messages
    30 Vues

    TSMC a lancé au quatrième trimestre la production de masse de puces gravées en 2 nanomètres, les plus avancées du marché, offrant de meilleures performances et une consommation énergétique réduite.

    Destinées en priorité aux applications d’intelligence artificielle, ces puces renforcent l’avance technologique du géant taïwanais sur ses concurrents comme Intel et Samsung.

    Produites dans son usine de Kaohsiung, elles confirment le rôle central de Taïwan dans la fabrication des semi-conducteurs les plus sophistiqués. Portée par la forte demande liée à l’IA, TSMC affiche une croissance solide de son chiffre d’affaires.

    L’enjeu principal reste l’efficacité énergétique, alors que la consommation électrique des centres de données pourrait doubler d’ici 2030 et représenter 3 % de l’électricité mondiale.

    Source: https://www.usinenouvelle.com/electronique-informatique/tsmc/ia-tsmc-lance-la-production-en-masse-de-puces-en-2-nanometres-pour-repondre-au-besoin-croissant-en-calcul-econome-en-energie.OPUCSLI3DVBCRB6IB6BNH6RI3I.html

  • 2 Votes
    1 Messages
    36 Vues

    À Macao, au cœur du Beyond Expo, entre robots humanoïdes et batteries de voitures électriques aux 1 500 km d’autonomie, un stand a attiré mon regard pour des raisons architecturales. Et pour cause : les modules solaires présentés par Far East Photovoltaic Technology, filiale de China State Construction Engineering Corporation (entreprise de travaux publics), semblent sortir tout droit d’un futur où l’urbanisme et la transition énergétique avancent main dans la main.

    284349ac-ce76-42cb-8a01-7637f7ffdb4d-image.png

    Des panneaux solaires qui ne ressemblent pas à des panneaux solaires

    Le premier choc est visuel. Sur les stands de la marque, les panneaux exposés ne ressemblent pas à des panneaux solaires. Certains imitent à la perfection l’aluminium brossé des façades d’immeubles modernes. D’autres jouent sur des textures pierreuses, et il existe même une version totalement transparente, pensée pour les baies vitrées et les verrières. On est loin des traditionnels rectangles noirs qui crient « efficacité au détriment du style ».

    daec880b-186a-42fa-9034-4e461e9e15f0-image.png

    Quatre couleurs sont disponibles : noir, marron, bleu et doré. Et malgré leur esthétique léchée, ces modules restent performants : jusqu’à 190 W/m² pour les modèles opaques et 140 à 150 W/m² pour les versions imitant la pierre ou le verre. Le tout, avec une structure 60 % plus légère que les vitrages photovoltaïques traditionnels. Cela change tout pour des intégrations sur des façades déjà en place ou sur des bâtiments historiques, souvent réticents à sacrifier leur cachet pour des panneaux trop voyants.

    Un BIPV pensé pour la Chine… et demain pour le reste du monde ?

    Dans leur philosophie, ces produits s’inscrivent dans la mouvance BIPV (Building Integrated Photovoltaics), soit l’intégration du solaire directement dans les matériaux de construction. En Chine, ce n’est pas un vœu pieux : ces modules sont déjà utilisés sur des bâtiments en conditions réelles. Et pas uniquement sur les toits : les murs verticaux deviennent ici une surface exploitable à part entière.

    9ccfb307-133d-482a-beed-5b6be7fb39ea-image.png

    Côté formats, la marque annonce une puissance allant de 44 à 350 W par panneau, selon la taille et l’usage. Un chiffre intéressant, mais c’est surtout l’annonce d’un gain environnemental de 120 kg de CO₂ évités par m² qui interpelle. Un chiffre impressionnant, mais probablement calculé sur le mix énergétique chinois, encore largement dépendant du charbon. Dans un pays comme la France, à électricité décarbonée, l’impact serait moindre — mais toujours significatif dans une logique de compensation locale.

    Tesla dans le viseur, mais sans le tapage

    On pense forcément aux tuiles solaires de Tesla, souvent présentées comme une révolution mais encore très peu répandues. Ici, la discrétion est totale, et l’approche beaucoup plus industrielle : ce sont les matériaux eux-mêmes qui deviennent producteurs d’énergie, sans compromis esthétique. L’intégration est plus simple, le poids moindre, l’impact visuel inexistant. Et surtout, ça existe. Maintenant. Pas dans cinq ans.

    Et maintenant ?

    Difficile de savoir si ces technologies sortiront de la Chine à court terme. Le constructeur appartient à l’une des plus grosses entreprises de construction au monde, China State Construction, ce qui garantit des débouchés locaux, mais ne dit rien sur une éventuelle exportation. Il faudra aussi surveiller la résistance dans le temps, les performances dans des environnements moins ensoleillés, et les certifications locales.

    Mais si cette génération de panneaux arrive sur le marché européen, ce pourrait être un tournant pour l’architecture solaire. Imaginez des villes entières où chaque surface exposée au soleil devient un capteur d’énergie, sans jamais ressembler à une ferme solaire. C’est ça, le vrai potentiel du BIPV nouvelle génération.

    Et franchement, à voir ces modules en vrai, bluffants de réalisme, je me suis pris à rêver : et si dans quelques années, on n’avait même plus besoin de « poser » des panneaux solaires ? Parce qu’ils seraient déjà là, invisibles mais efficaces, dans chaque mur, chaque toit, chaque vitre.

    Source: https://www.frandroid.com/survoltes/energie/batteries-et-panneaux-solaires/2631253_jai-vu-les-panneaux-solaires-du-futur-deja-installes-en-chine-flexibles-et-transparents-qui-transforment-les-murs-et-les-toits-en-centrales-invisibles

  • 1 Votes
    5 Messages
    63 Vues

    @Aerya a dit dans Ibou : comment le moteur de recherche « made in France » veut indexer le web :

    Je suis fier d’être français

    Et tu fais bien, il faudrait que TOUT les français en soient fiers, et surtout qu’on les laisse entreprendre, plutôt que les noyer sous les normes, les lois et les réglements, et que l’Europe vous lâche un peu la grappe.

  • Le Danemark supprime toutes ses boîtes aux lettres

    1
    0 Votes
    1 Messages
    44 Vues

    Le Danemark, pionnier de la numérisation, met fin à la distribution publique du courrier et devient le premier pays à retirer toutes les boîtes aux lettres de l’espace public. L’entreprise postale publique Postnord distribuera ses dernières lettres le 30 décembre 2025, après une chute de plus de 90 % du volume de courrier depuis 2000. Les timbres ne sont plus vendus et les boîtes aux lettres rouges emblématiques ont été retirées, vendues à des particuliers ou destinées à des musées.

    Cette évolution s’inscrit dans un contexte où la majorité des échanges avec les autorités est numérique, bien que certaines personnes, notamment âgées ou vivant en zones rurales, restent exemptées de la « Digital Post ». Postnord se recentre désormais sur la livraison de colis, portée par le commerce en ligne, et supprime des emplois.

    La décision a suscité peu de contestation. L’entreprise privée Dao reprend l’essentiel de la distribution du courrier, avec de meilleures performances de ponctualité et des tarifs plus bas. Elle continuera également à distribuer, dès 2026, les lettres venant de l’étranger. Malgré la disparition du service public postal, Dao affirme que « la lettre continue de vivre » au Danemark.

    Source: https://www.watson.ch/fr/international/danemark/928876926-pourquoi-le-danemark-supprime-toutes-ses-boites-aux-lettres

  • 1 Votes
    16 Messages
    279 Vues

    Sans dire que j’utilise quelle IA plus ou mieux qu’une autre, comme d’aucuns leur dentiste, leur coiffeur ou leur poissonnier/boucher qui sont les meilleurs. Je ne suis pas influenceur… :irma:

    … Mais pour le peu que je consulte l’oracle IA Frankenstein, je me satisfais des retours de Mistral (fr) https://chat.mistral.ai/chat en mode question/réponse textuelles très bien structurées et pertinentes sans en faire parole acquise.

    Pour les images génératives, c’est payant (business model). Alors en cas de besoin, je m’en remets à mon outil Photoshop que j’utilise de façon artisanale, même si l’IA fait souvent mieux en moins de temps.

    Heureusement, je suis infographiste à la retraite. Sinon l’IA et les bots à portée de tous pour le meilleur comme pour le pire m’auront déclassées professionnellement et socialement.

    Mais le gain de temps dans un monde en perpétuelle accéllération, c’est…