↩ Accueil

Vue normale

Reçu aujourd’hui — 9 mars 2026 7.1 📜 Résumé - Tech.

Bolide vu en France le dimanche 8 mars 2026 : sa trajectoire et le lieu de sa chute se précisent (carte)

9 mars 2026 à 18:31

Un météore très brillant a été aperçu dans le ciel, dans la soirée du dimanche 8 mars 2026. Quelle était la trajectoire de ce bolide ? L'information est très utile pour espérer ramasser de nouvelles météorites. Une carte vient d'être établie sur la base des témoignages recensés.

Sony teste bien des prix dynamiques sur le PlayStation Store

9 mars 2026 à 18:10
PlayStation Store 02

Sony teste activement une tarification dynamique sur le PlayStation Store, affichant des prix et des réductions différents pour un même jeu selon l'utilisateur. Cette expérimentation, menée sur plus de 150 titres dans 68 pays, vise à analyser le comportement d'achat des joueurs mais suscite déjà une vive controverse au sein de la communauté.

Actualité : Taxe foncière : ce réglage discret sur impots.gouv.fr à activer avant le 30 juin pour éviter le choc d’automne

Par : lesnums
9 mars 2026 à 18:05
La mensualisation de la taxe foncière permet de répartir la charge fiscale sur dix mois au lieu d'un règlement forfaitaire à l'automne. Ce dispositif gratuit nécessite une adhésion via le portail officiel impots.gouv.fr avant des dates limites précises pour être effectif sur l'année en cours ou la suivante.Si vous recevez votre avis d'imposition à l'...

Actualité : Amazon : Les Ventes Flash de Printemps débarquent demain !

Par : lesnums
9 mars 2026 à 17:20
Le compte à rebours est lancé. Dès demain, mardi 10 mars à minuit, Amazon fait souffler un vent de fraîcheur sur votre budget avec le coup d'envoi officiel de ses Ventes Flash de Printemps. Pendant sept jours, l'e-marchand bouscule ses rayons pour célébrer le retour des beaux jours à coups de remises immédiates. Que vous soyez à l'affût d'une pépite...

Actualité : Un thermostat qui connaît son radiateur : tado° ajoute un mode Contrôle

Les thermostats connectés fonctionnent généralement selon un principe relativement simple : une logique de contrôle unique, conçue principalement pour les chaudières à gaz traditionnelles. Un fonctionnement généralement compatible avec d’autres systèmes mais pas toujours parfaitement adapté.tado° entend corriger ce décalage avec un "Mode de Contrôle...

Actualité : Montres connectées : cette matière veut transformer votre chaleur corporelle… en batterie

La question de l'autonomie est cruciale dans l'univers du prêt-à-porter connecté. Rien n'est plus désagréable en effet que de devoir charger quotidiennement sa smartwatch : il faut y penser pendant que l'on prend sa douche, au risque de l'oublier sur son chargeur, ou accepter de ne pas la porter la nuit.Le souci est commun aux tocantes sous Wear OS (...

Sony teste la tarification dynamique sur le PlayStation Store

Un changement arrive sur le PlayStation Store et pourrait surprendre certains joueurs. Sony teste un système de tarification dynamique sur sa boutique numérique. Ainsi, le prix d'un même jeu peut varier selon la région de l'utilisateur. Les premiers tests de cette solution devaient débuter en novembre dernier. Initialement, ils portaient sur un petit nombre de titres et de régions. L'expérimentation a toutefois été étendue par la suite. Au départ, l'essai comprenait une cinquantaine de jeux disponibles dans une trentaine de régions du monde. Ce nombre a considérablement augmenté depuis, englobant plus de 150 titres et une présence dans plus de 68 régions. La tarification dynamique permet aux utilisateurs situés dans différentes régions du monde de voir des prix différents pour un même produit. Concrètement, cela signifie qu'un joueur peut voir le prix standard en magasin, tandis que dans une autre région, le même titre peut être proposé à un prix inférieur. D'après les analyses, les écarts de prix peuvent atteindre 10 %. Dans certains cas, les jeux testés étaient plus de 17 % moins chers que le prix standard. Ces différences concernent aussi bien les titres tiers que les productions éditées directement par Sony. Parmi les offres à prix expérimental figurent des titres populaires de ces dernières années. Certains jeux, habituellement vendus autour de 80 €, étaient proposés aux alentours de 70 € pendant la période de test. Dans d'autres cas, les réductions atteignaient plusieurs dizaines d'euros par rapport au prix habituel en magasin. Pour l'instant, il semblerait qu'il ne s'agisse que d'un test limité. Sony n'a pas encore déployé la tarification dynamique sur l'ensemble du PlayStation Store, et on ignore si ce système sera mis en place de façon permanente à l'avenir. Cette expérience vise probablement à permettre à l'entreprise de tester la réaction des joueurs à différents modèles de tarification selon la région. De telles solutions sont déjà utilisées dans de nombreux secteurs des services numériques. (Lire la suite)

Test Parkour Labs (PS5) - Un laboratoire de course et de sauts.

Développé par SoyKhalerm, Parkour Labs est un jeu d'action à la première personne en 3D qui met l'accent sur la course, le saut et les accélérations à travers une série de défis. Le but ? Étudier attentivement le parcours et les différents types de plateformes par une méthode d'essais et d'erreurs. Parkour Labs ne cherche pas à raconter une histoire , mais plutôt à offrir une expérience de jeu à la première personne. Plus précisément, comme son titre l'indique, il se veut une sorte de simulateur de parkour surréaliste et de science-fiction. Le genre de jeu avec un double saut et la possibilité de sprinter vers l'avant, des prouesses que même Sonic ne saurait égaler… Dommage que tout cela n'ait que peu à voir avec le parkour en tant que tel. En réalité, plus qu'un simulateur de parkour réaliste, on a affaire à une sorte de parcours d'obstacles psychédélique. Ce qui est indéniable, c'est le mélange de couleurs qui, associé à une esthétique minimaliste et épurée, enveloppée de formes géométriques et de néons façon TRON , crée une ambiance années 80-90. On pourrait résumer le tout en un mot : vaporwave. Alors oui, il y a de la nostalgie, une touche rétro, mais l'effet s'estompe rapidement. Le seul fil narratif est de réussir certains parcours en mettant à l'épreuve ses aptitudes à la course, au saut et au sprint. C'est tout. xbgtejIF53M (Lire la suite)

Firefox renforce sa sécurité grâce à l'IA : Claude découvre 22 vulnérabilités en un temps record.

La collaboration entre Mozilla et Anthropic illustre comment l'intelligence artificielle transforme notre approche de l'audit de sécurité des logiciels . En quelques semaines seulement, un modèle comme Claude Opus 4.6 a analysé le code de Firefox et détecté de nombreuses failles qui auraient normalement nécessité beaucoup plus de temps et de ressources. Pour ceux qui utilisent quotidiennement un navigateur pour accéder à leurs services bancaires, aux réseaux sociaux et à leur travail, ces expériences ne sont pas de simples curiosités techniques : elles ont un impact direct sur la sécurité du web face aux vulnérabilités que les cybercriminels pourraient exploiter. Durant deux semaines en janvier , les ingénieurs d'Anthropic ont utilisé Claude Opus 4.6 pour analyser le code source de Firefox , un navigateur open source déjà sous surveillance constante de la part des chercheurs en sécurité. Le modèle a ainsi identifié 22 failles de sécurité , dont 14 ont été classées comme critiques , ce qui représente une part importante du total des problèmes découverts en 2025 . Dans au moins un cas rapporté au Wall Street Journal , le modèle a détecté une vulnérabilité moins de 20 minutes après le début de l'analyse. Ce temps de réponse illustre comment l'automatisation peut accélérer les phases les plus répétitives du travail de revue de code. Les vulnérabilités identifiées ont été corrigées dans Firefox 148 , version dans laquelle Mozilla a intégré les correctifs nécessaires. L'entreprise reste toutefois prudente : il convient de rappeler que les outils basés sur l'IA ont tendance à générer de nombreux faux positifs , et que chaque signalement nécessite donc une vérification humaine approfondie. Tout a commencé par des rapports de bogues concernant le moteur JavaScript de Firefox , ce qui a incité Mozilla à collaborer plus étroitement avec Anthropic . Dès lors, l'utilisation de Claude Opus 4.6 est passée d'un simple test à un véritable outil de support pour le développement de navigateurs. Le modèle a d'abord été testé sur des vulnérabilités anciennes , connues et corrigées afin de vérifier s'il pouvait les reconnaître dans le code. Une fois ce contrôle passé, le code source actuel a été analysé, soit environ 6 000 fichiers C++ , une taille qui rend complexe une revue manuelle complète. Sur cet ensemble de fichiers, Claude Opus 4.6 a détecté 112 vulnérabilités , dont 22 failles de sécurité et 90 autres bogues , presque tous corrigés depuis par les ingénieurs de Mozilla . Suite à ces constatations, l'équipe a décidé d'utiliser ce modèle de manière continue tout au long du développement de Firefox , comme couche de contrôle supplémentaire. Anthropic a également testé un aspect plus délicat : la capacité de Claude Opus 4.6 à générer du code d’exploitation , c’est-à-dire le programme qui exploite une vulnérabilité. Le modèle n’a réussi que deux fois , ce qui a coûté à l’expérience environ 4 000 $ en crédits API . D'après l'entreprise, Claude est nettement plus efficace pour détecter les vulnérabilités que pour générer des exploits fonctionnels. De plus, le coût de la détection des failles est bien inférieur à celui de la création d'un exploit, ce qui rend le modèle beaucoup plus rentable pour les défenseurs que pour les attaquants . Cette asymétrie économique est peut-être le fait le plus intéressant : si des outils comme Claude Opus 4.6 restent plus efficaces et moins coûteux pour renforcer le code que pour développer des attaques, l’IA peut devenir un allié concret pour améliorer la sécurité des logiciels sans offrir automatiquement le même avantage à ceux qui tentent de la violer. (Lire la suite)

L'IA de Microsoft recommande des logiciels malveillants. Les installateurs volent les données des utilisateurs.

La popularité croissante des outils basés sur l'IA attire l'attention des cybercriminels. Les nouvelles technologies, encore familières à de nombreux utilisateurs, permettent de générer de nouveaux scénarios de fraude. La dernière campagne découverte par des chercheurs en sécurité démontre la facilité avec laquelle les moteurs de recherche et les dépôts de code peuvent être exploités pour diffuser des logiciels malveillants. De faux programmes d'installation du projet OpenClaw étaient hébergés sur GitHub et apparaissaient dans les résultats de recherche générés par l'IA sur le moteur de recherche Bing de Microsoft. Les utilisateurs recherchant le programme d'installation de l'outil se voyaient proposer des liens vers des dépôts malveillants. Après le téléchargement des fichiers et l'exécution des commandes d'installation, l'ordinateur lançait un logiciel conçu pour voler des données et transformer l'appareil en un nœud proxy destiné à des attaques ultérieures. OpenClaw est un projet open source développé comme agent d'IA autonome capable d'effectuer diverses tâches. Cet outil agit comme un assistant personnel pour l'utilisateur et peut accéder aux fichiers locaux, aux courriels, à la messagerie instantanée et à certains services Internet. Ce niveau d'intégration confère à l'application des privilèges étendus au sein du système d'exploitation. Pour les cybercriminels, cela signifie qu'ils peuvent obtenir une quantité importante d'informations confidentielles s'ils prennent le contrôle de l'installation du programme. C’est pourquoi les instigateurs de la campagne ont commencé à publier des fichiers d’installation malveillants et des instructions d’installation déguisées en documents officiels du projet. La campagne a été découverte par les analystes de Huntress, une entreprise spécialisée dans la détection et la réponse aux incidents de sécurité. Les chercheurs ont constaté que les utilisateurs recherchant le programme d'installation d'OpenClaw obtenaient des résultats générés par le moteur de recherche IA de Bing. Dans certains cas, le lien recommandé menait directement à un dépôt contenant un programme d'installation malveillant. Les conclusions de Huntress indiquent que la simple publication des fichiers sur GitHub suffisait à les faire apparaître dans les résultats générés par le système de recherche basé sur l'IA. Le faux dépôt semblait légitime et les attaquants l'ont associé à une organisation nommée openclaw-installer. Cette structure aurait pu influencer l'évaluation de la crédibilité des algorithmes des moteurs de recherche. Des comptes GitHub publiant des fichiers malveillants ont récemment fait leur apparition. Leurs auteurs ont tenté d'accroître leur crédibilité en copiant des extraits de code légitime du projet Moltworker de Cloudflare. Ces dépôts semblaient être des projets de développement actifs. Dans de nombreux cas, ils contenaient des instructions d'installation d'OpenClaw pour différents systèmes d'exploitation. Dans la section installation, les utilisateurs de macOS disposaient d'une commande bash à exécuter dans un terminal. Cette commande menait à un autre dépôt de l'organisation puppeteerrr, contenant des fichiers avec des scripts shell et des exécutables. L'analyse effectuée par Huntress a indiqué que l'un de ces fichiers était une variante du logiciel malveillant Atomic Stealer. Sous Windows, les faux dépôts hébergeaient le fichier OpenClaw_x64.exe. Une fois lancé, le programme d'installation téléchargeait et exécutait plusieurs composants malveillants supplémentaires. Certains étaient des chargeurs écrits en Rust. Leur rôle était de lancer en mémoire des modules additionnels conçus pour dérober des données du système de l'utilisateur. L'un de ces composants était Vidar, un programme répandu dans la communauté cybercriminelle. Ce logiciel peut voler les identifiants, les cookies et les informations stockées dans les navigateurs web. Dans la campagne analysée, la communication avec les serveurs de commande et de contrôle s'effectuait via des comptes Telegram et Steam. L'étape suivante de l'infection consistait en l'installation du module GhostSocks. Ce logiciel transforme l'ordinateur infecté en un nœud proxy accessible à l'opérateur de l'attaque. Les appareils infectés peuvent servir à mener d'autres opérations de cybercriminalité. Les attaquants peuvent ainsi faire transiter le trafic réseau par l'ordinateur de la victime ou effectuer des activités en utilisant des identifiants de connexion volés. Cette approche rend difficile l'identification de la source réelle de l'attaque. Le trafic Internet provient d'une adresse IP appartenant à l'utilisateur infecté. Les chercheurs de Huntress ont déterminé que plusieurs comptes et dépôts diffusant de faux installateurs OpenClaw étaient utilisés dans le cadre d'une même campagne. Tous les projets identifiés ont été signalés aux administrateurs de GitHub. On ignore pour l'instant s'ils ont tous été supprimés du site. (Lire la suite)
❌