Nouvelles de la KW30.2025

Nous y reviendrons: Neuf articles de la semaine 21.7 – 27.7 (KW30-2025) mes favoris préparés à partir de centaines de plats faciles à digérer, deux De haut en bas et de gauche à droite, les «Wews of the Week» (Wews de la semaine) affinent les contributions avec toutes sortes d’opinions.

Whatsapp Publicité | Sharepoint ToolShell | Brave-VS-Recall | Intel Chipfab Magedeburg | Atari 2600+ | La plainte de Broadcom | Sysadmin Day | Brother imprimante firmware | Recherche Google AI

Article premier

Meta vous explique le monde: La publicité sur Whatsapp fait partie de l’expérience utilisateur

À partir de maintenant sur votre iPhone (et bientôt sur Android) plus précisément dans la section Actualités, où les messages d'état et les canaux peuvent être trouvés jusqu'à présent. Les conversations privées, les groupes et les appels resteront sans publicité. On ne sait pas encore si / comment désactiver cette publicité.

Le lundi, je peux vomir, c'est parfait pour ce titre. Les Revue de jour avait déjà parlé de l'original Annonce C'est rapporté par Meta, mais c'est en quelque sorte complètement passé à côté de moi.
Depuis ce matin, les premiers Utilisateurs d'iPhone à «enrichir» et, par conséquent, cela devrait également dominer le sujet d’actualité d’aujourd’hui.

Sur Twitter/X, il y a déjà beaucoup de discussions à ce sujet, même si jusqu'à présent, seuls les utilisateurs d'Apple Beta profitent de cette expérience.

Apparemment, jusqu'à présent, la publicité est affichée à la fois dans le statut et dans divers canaux sponsorisés. L'application Android Beta semble également être dans les starting-blocks et les Page pour les entreprises est également disponible en tant qu'espace réservé en allemand.

Pour l'instant, il ne reste plus qu'à espérer que le feedback dévastateur des utilisateurs puisse conduire à un changement de mentalité ou à une inflexion. Dans le cas contraire, cette conversation bientôt Après quelques courts spots Poursuivait-il?


Article 2

Sharepoint OnPrem? Ouvrez les yeux, ToolShell Exploit!

Vulnérabilité critique de SharePoint: L’attaque «ToolShell» contre les entreprises et les pouvoirs publics

Vue d'ensemble de la menace

Une nouvelle faille de sécurité majeure dans Microsoft SharePoint bouleverse actuellement le paysage informatique mondial. La vulnérabilité connue sous le nom de «ToolShell» (CVE-2025-53770 | EUVD-2025-21981) a reçu le niveau de criticité le plus élevé 9,8 sur 10 et est déjà activement exploité par les cybercriminels. Dans un billet de blog publié samedi, Microsoft a confirmé qu'une vague d'attaques était en cours.

Qu'est-ce que ToolShell?

ToolShell est une vulnérabilité critique dans les installations SharePoint locales qui permet aux attaquants de prendre le contrôle des serveurs sans authentification. La vulnérabilité CVE-2025-53770 est une vulnérabilité d'exécution de code à distance (RCE) causée par la désérialisation non sécurisée de données non fiables sur des serveurs SharePoint locaux.

La menace repose sur une combinaison de plusieurs vulnérabilités:

  • CVE-2025-53770: La principale lacune de l'exécution de code à distance
  • CVE-2025-53771: Une vulnérabilité de spoofing
  • CVE-2025-49706 et CVE-2025-49704: vulnérabilités qui existent déjà dans le Mai 2025 à Pwn2Own Démonstration à Berlin.

Étendue des attaques

L’ampleur de la vague actuelle d’attaques est préoccupante:

Organisations concernées

La vague d'attaques a déjà compromis plus de 75 serveurs d'entreprise, tandis que plus de 50 organisations ont été touchées par les attaques. Eye Security Il a analysé plus de 8 000 serveurs SharePoint à travers le monde et a détecté des dizaines de systèmes déjà compromis. Les entreprises et les autorités allemandes sont particulièrement touchées. Les cybercriminels ont attaqué plus de 30 institutions allemandes ce week-end. Les attaques sont censées avoir un lien avec la Russie. Autres médias Suspicion de la Chine comme source.

Dimension internationale

d'experts internationaux en sécurité et d'autorités telles que le BSI et les États-Unis-CISA Rapports de Des attaques concrètes systèmes productifs dans le monde entier. Le 20 juillet 2025, la CISA a ajouté CVE-2025-53770 à son catalogue de vulnérabilités exploitées connues.

Détails techniques de l'attaque

Méthode d'attaque

Les attaques enchaînent CVE-2025-49706 (une vulnérabilité d'usurpation d'identité) avec CVE-2025-49704 pour permettre l'exécution de commandes arbitraires sur des instances vulnérables. La vulnérabilité permet l'adoption à distance du serveur SharePoint à l'aide d'une seule requête HTTP.

Systèmes concernés

Il est important de comprendre que SharePoint Online, tel qu'il fonctionne dans le cadre de Microsoft 365, n'est pas affecté. La vulnérabilité affecte uniquement les installations SharePoint exécutées localement. Probablement parce que les services cloud s'exécutent dans des environnements de machine virtuelle isolés et que les installations sur site sont plus fréquentes directement sur les installations du système d'exploitation du serveur.

Cibles des assaillants

Si les attaquants exploitent avec succès les vulnérabilités ToolShell, ils peuvent obtenir des détails de configuration MachineKey à partir de serveurs SharePoint, ainsi qu'un accès complet au contenu SharePoint, y compris les systèmes de fichiers et les configurations internes. La possession de ces clés de machine cryptographique permet aux attaquants de falsifier les jetons d'authentification et de maintenir l'accès même après un correctif du serveur.

Réponse de Microsoft et correctifs disponibles

Premiers secours

Étant donné qu'aucun correctif n'était disponible au départ, Microsoft a recommandé des mesures drastiques et immédiates. Il a été conseillé aux entreprises d'isoler ou de désactiver complètement leurs serveurs SharePoint d'Internet afin d'éviter d'autres attaques. Dès dimanche, les premiers patchs ont été déployés.
Depuis lundi/mardi, nous réagissons aussi Des fournisseurs comme Cloudflare avec des contre-mesures, mais celles-ci n'aident que si vous utilisez leur WAF.

Statut du patch

Microsoft a confirmé l'utilisation active et vient de publier des correctifs pour certaines variantes du logiciel SharePoint Server. Cependant, il y a un grave problème: Microsoft a déployé des correctifs pour certaines versions, mais pas pour SharePoint 2016 jusqu’à lundi soir, bien que cette version soit toujours utilisée par de nombreuses administrations, entreprises de taille moyenne et environnements institutionnels. Étant donné que des mesures supplémentaires sont nécessaires, même là où des mises à jour sont disponibles, telles que la rotation des clés, le redémarrage des IIS, la vérification manuelle de la compromission, cela pourrait entraîner d'autres cercles.

Incidences et risques

Sécurité des données

Cette vulnérabilité met en péril les données très sensibles de l'entreprise. SharePoint est souvent utilisé pour gérer des documents confidentiels, des sites intranet, la gestion de projet, la gestion des tâches, la Business Intelligence ou le partage d'autres informations critiques au sein de l'équipe.

Persistance de la menace

Ce qui est particulièrement inquiétant, c'est que même après un patching, les attaquants peuvent toujours garder l'accès s'ils ont déjà capturé les clés cryptographiques du système. ASP.Net Machine Key Rotation est donc impérativement nécessaire.

Entreprises et autorités concernées

Ce que l'on sait jusqu'à présent: Serveur de Des dizaines d'entreprises et même deux agences américaines Nous avons déjà été attaqués par cette faille SharePoint en ce qui concerne l'infrastructure critique et la sécurité de l'État. Des milliers d'installations potentielles sont potentiellement concernées.

Dimanche à midi, le 27 juillet, les chiffres Une fois de plus considérablement augmenté. Aujourd'hui, plus de 400 entreprises sont concernées.

Recommandations pour les organisations

Mesures d'urgence

  1. Inventaire: Vérification de toutes les installations SharePoint locales
  2. isolation: Séparation temporaire des serveurs SharePoint critiques d'Internet
  3. monitoring: Renforcement de la surveillance des signes de compromission
  4. Gestion des patchs: Installation immédiate des mises à jour de sécurité disponibles

Stratégies à long terme

  1. Migration vers les services cloud: Envisager une migration vers SharePoint Online (Microsoft 365) ou au moins l'isolation via la virtualisation
  2. Réponse aux incidents: Préparer des plans d'urgence en cas de compromission
  3. Sensibilisation à la sécurité: Former les équipes informatiques aux menaces actuelles

Conclusion et perspectives

La vulnérabilité ToolShell représente l'une des menaces de sécurité les plus graves pour les utilisateurs SharePoint au cours des dernières années. Depuis le 18 juillet 2025, les serveurs SharePoint du monde entier sont attaqués par ces vulnérabilités, ce qui souligne l'urgence des mesures de protection. Des failles de sécurité similaires Ils ont été découverts il y a seulement quelques mois et pourraient être liés à l'actuel.

Ce n’est pas seulement la complexité technique qui soulève des questions, mais la reconnaissance désormais presque ritualisée du fait que les offres en nuage de Microsoft sont régulièrement épargnées « accidentellement » par ces problèmes. Cela soulève des questions stratégiques sur l'avenir des installations SharePoint locales.

Les organisations doivent agir maintenant: La combinaison de la grande criticité de la vulnérabilité, des attaques déjà en cours et de la couverture incomplète des correctifs rend les mesures de protection immédiates indispensables. Les événements autour de ToolShell pourraient marquer un tournant qui pousse de nombreuses organisations à repenser fondamentalement leurs stratégies SharePoint et à s'appuyer davantage sur des solutions basées sur le cloud. L'avenir nous dira si c'est une bonne chose à long terme ou si les solutions alternatives seraient généralement meilleures.


Article 3

Brave Browser bloque l'observation!

Brave Browser vs Microsoft Recall: Privacy by Design dans la pratique

À une époque où la vie privée numérique prend de plus en plus d'importance, le Brave Browser Un signe clair contre la fonction de rappel controversée de Microsoft. Avec la version 1.81, Brave introduit un blocage standard de la fonction de capture d'écran, ce qui a créé un malaise chez de nombreux utilisateurs et protecteurs de données.

Qu'est-ce que Microsoft Recall?

Microsoft Recall est une fonctionnalité basée sur l’IA qui a été présentée pour la première fois en mai 2024. La fonctionnalité prend automatiquement des captures d'écran des fenêtres actives toutes les quelques secondes, les analyse et les enregistre dans une base de données locale. Conçue à l'origine pour les PC Copilot+, cette fonctionnalité est conçue pour aider les utilisateurs à retrouver les activités passées sur leur ordinateur.

La fonctionnalité a été controversée dès le début, car elle capture continuellement le contenu de l'écran et pourrait ainsi documenter des informations sensibles telles que des conversations privées, des informations de carte de crédit ou des documents personnels.

Après des critiques massives, Microsoft a retiré la fonction Tout d'abord, retour et l'a fondamentalement remaniée. La nouvelle version est livrée avec des fonctionnalités de sécurité améliorées et est conçue comme une fonctionnalité d'opt-in, mais elle est toujours en phase de prévisualisation.

La solution proactive de Brave:

Commençant dans la version 1.81 pour les utilisateurs de Windows, Brave browser will block Microsoft Recall from automatically taking screenshots of your browsing activity.

Brave est le premier grand navigateur qui désactive Microsoft Recall par défaut et établit une déclaration claire pour la protection de la vie privée des utilisateurs. La mise en œuvre technique est élégante et réfléchie: Brave indique au système d'exploitation que chaque onglet doit être traité comme un onglet privé. Cela ne crée pas de captures d'écran par rappel sans affecter les fonctions de capture d'écran normales du système. Cela distingue Brave des autres applications telles que Signal, qui empêchent le rappel en bloquant complètement toutes les captures d'écran.

Flexibilité pour les utilisateurs

Malgré le blocage standard, Brave garde un œil sur la liberté de choix des utilisateurs. Si vous souhaitez néanmoins utiliser Microsoft Recall, vous pouvez le bloquer dans les paramètres sous «Privacy and Security» ou directement via

brave://settings/privacy

Désactiver la barre d'adresse dans le navigateur. Cette solution montre que la protection des données et le contrôle des utilisateurs peuvent aller de pair.

Mouvement à l'échelle de l'industrie

Brave n'est pas seul dans sa décision. Le signal l'a également déjà mis en œuvre AdGuard a également Mesures similaires annoncé:

The decision was made due to a «privacy concern,» and «the very idea of background screen captures is unsettling».

Cette réponse coordonnée des développeurs de logiciels axés sur la confidentialité montre que les préoccupations concernant le rappel vont bien au-delà des entreprises individuelles et ont déclenché une discussion à l'échelle de l'industrie sur la confidentialité numérique.

La plus grande importance

La décision de Brave est plus qu’une simple mesure technique, c’est une déclaration. Dans un paysage numérique où la collecte de données est souvent la norme, le navigateur montre que la vie privée par conception ne doit pas seulement être un mot à la mode, mais peut être mise en œuvre activement.

La réaction met également en évidence un problème fondamental du développement logiciel moderne: Alors que Microsoft annonce Recall comme une fonctionnalité utile, de nombreux utilisateurs et développeurs y voient une ingérence inutile dans la vie privée. Le fait que plusieurs entreprises mettent en œuvre des mesures de protection de manière proactive montre que la confiance dans de telles fonctionnalités n'existe pas encore.

Conclusion

En bloquant Microsoft Recall, Brave prouve une fois de plus pourquoi le navigateur est si populaire auprès des utilisateurs soucieux de leur vie privée. La mise en œuvre est techniquement élégante, respecte la décision de l'utilisateur et donne un signal clair en faveur de la vie privée numérique.

Alors que Microsoft toujours à la Amélioration de Recall Grâce à des navigateurs comme Brave, les utilisateurs ont la possibilité de décider eux-mêmes quelles données ils souhaitent divulguer. À une époque où la surveillance numérique semble devenir omniprésente, de telles mesures de protection proactives sont plus importantes que jamais.

L'évolution montre également que le marché des logiciels axés sur la vie privée continue de croître et que des entreprises telles que Brave jouent un rôle important dans le maintien de l'équilibre entre l'innovation et la protection des données.


Article 4

Intel abandonne les plans de l'usine de fabrication de puces de Magdebourg

L’arrêt définitif de la nouvelle Intel Fab à Magdebourg – Un projet d’un milliard d’euros planifié de longue date échoue dans la dernière ligne droite

Le projet qui promettait de l'espoir pour l'Allemagne, site de haute technologie. Il devrait s'agir: Le plus grand projet d'implantation depuis des décennies pour la Saxe-Anhalt: Une usine de puces ultramoderne du géant américain de la technologie Intel à Magdebourg, qui devrait générer environ 30 milliards d'euros d'investissements et environ 3 000 emplois directs. Après des années de va-et-vient, c'est clair: Le projet ambitieux, c'est l'histoire.

L'annulation finale en juillet 2025

En juillet 2025, Intel a officialisé la décision redoutée depuis des mois: Le groupe abandonne définitivement ses plans pour la fabrique de puces de Magdebourg. Il s'agit non seulement d'un projet de plusieurs milliards d'euros, mais aussi de l'espoir de créer des milliers de nouveaux emplois dans la région.

La nouvelle a durement frappé la politique et l'économie en Saxe-Anhalt, même si les signes s'étaient déjà condensés ces derniers mois. Déjà en septembre 2024 Intel avait initialement suspendu le projet et reporté une décision à 2026. Puis vint le dénouement définitif.

La crise économique comme principale cause

Les raisons du retrait d'Intel sont les énormes problèmes économiques de l'entreprise. Le groupe de puces enregistre d'importantes pertes, avec une perte de 2,9 milliards de dollars rien qu'au dernier trimestre.

Sous la direction du PDG Lip-Bu Tan, Intel poursuit désormais une politique d'austérité stricte et supprime des emplois dans le monde entier. Dans ce contexte, les milliards d'investissements prévus en Europe ne sont plus finançables. En plus de Magdebourg, les usines prévues en Pologne ont également été supprimées.

Un long chemin plein d'espoirs et de revers

L'histoire du projet Intel à Magdebourg a été marquée par des incertitudes dès le début. Déjà pendant la phase de planification, il y a toujours eu des retards et des reports. L'ouverture initialement prévue pour 2025 a été repoussée à plusieurs reprises.

Particulièrement amer: L'infrastructure était déjà partiellement préparée. Une route d'accès spéciale pour le site d'Intel a été construite pour quatre millions d'euros, bien que le fabricant de puces n'ait déjà plus rien vu. Le terrain, initialement prévu pour l’usine, est à nouveau utilisé à des fins agricoles et le maïs pousse là où la production de haute technologie devait voir le jour.

Incidence sur la région

L'échec du projet Intel a des conséquences importantes pour la Saxe-Anhalt:

Incidence économique:

  • Perte de 3 000 emplois directs prévus
  • Suppression d'un investissement de 30 milliards d'euros
  • Incertitude pour les sous-traitants qui ont déjà effectué des investissements

Réactions politiques: Le Premier ministre Reiner Haseloff a qualifié l’annulation d’Intel de «très grave revers pour la Saxe-Anhalt et l’Europe». Dans le même temps, le gouvernement du Land souligne qu'il souhaite s'appuyer sur les bases de la politique industrielle créées.

Acteurs concernés:

  • Apprentis déjà formés à des professions spécifiques à Intel
  • Des fournisseurs tels que Mercury, qui ont construit leurs propres sites de production dans la région
  • L'Université Otto-von-Guericke de Magdebourg, qui avait fait progresser son profilage des semi-conducteurs

Qu'est-ce que c'est? Espoir de nouveaux investisseurs

Malgré la déception, les responsables de Magdebourg n'abandonnent pas. La maire Simone Borris et d'autres décideurs espèrent attirer d'autres investisseurs dans la région. Le terrain préparé et l'infrastructure déjà créée pourraient être intéressants pour d'autres projets industriels.

IG Metall souligne également que la Saxe-Anhalt doit s'appuyer sur les bases de la politique industrielle créées. Les compétences et les conditions nécessaires aux établissements de haute technologie sont toujours en place.

Une leçon sur la politique industrielle

L'échec du projet Intel soulève des questions fondamentales sur la politique industrielle allemande. Les critiques y voient un exemple des risques liés aux subventions de plusieurs milliards pour les multinationales. Près de 10 milliards d’euros d’argent des contribuables ont été alloués à titre d’aide – de l’argent qui ne circulera plus.

L'annulation d'Intel s'inscrit dans une série de revers pour les efforts de l'Allemagne pour renforcer la production nationale de semi-conducteurs. Compte tenu des tensions géopolitiques croissantes et des problèmes de chaîne d’approvisionnement mondiale, la sécurité de l’approvisionnement en semi-conducteurs reste un défi majeur.

Conclusion:

La fin d'un rêve. Avec l'annulation définitive d'Intel, un chapitre de grands espoirs se termine pour Magdebourg et la Saxe-Anhalt. Le projet visant à faire de la région un centre européen de production de puces électroniques a échoué, non pas en raison d’un manque de soutien politique ou d’infrastructures, mais en raison des réalités économiques d’une entreprise en crise.

La leçon de cet échec est ambivalente: D'une part, elle montre les limites de la politique industrielle de l'État et, d'autre part, elle souligne l'importance de ne pas placer tous les espoirs dans un seul grand investisseur. Magdebourg et la Saxe-Anhalt sont maintenant confrontées au défi de trouver de nouvelles voies pour le développement économique, au-delà du rêve d’Intel.


Article 5

Atari 2600+ PacMan Halloween Edition

Atari 2600+ PAC-MAN Édition Spéciale: Le jeu rétro en jaune vif pour Halloween 2025 en édition spéciale est désormais disponible en précommande.

La renaissance du jeu rétro atteint un nouveau sommet: Juste à temps pour Halloween 2025 Une version très spéciale de l'Atari 2600+ est disponible sur le marché. L'édition spéciale PAC-MAN combine un design nostalgique avec une technologie moderne et devrait faire battre plus vite les cœurs des collectionneurs et les amateurs de jeux.

Un rêve en jaune PAC-MAN

La nouvelle console se présente dans le jaune éclatant caractéristique du légendaire mangeur de points. Ce qui attire immédiatement l'attention: Les icônes de personnage PAC-MAN illuminées à l'avant de la console donnent à l'appareil rétro une touche moderne, presque futuriste. Non seulement cet éclairage crée l'ambiance parfaite pour Halloween, mais il fait également de la console un véritable eye-catcher dans le salon.

La coopération entre PLAION REPLAI, Bandai Namco et Atari est un hommage à la première version de la console de salon PAC-MAN, qui est apparue à l'époque pour l'Atari 2600 d'origine et est devenue l'un des jeux les plus vendus de la plate-forme.

Double plaisir PAC-MAN inclus

Le PAC-MAN Double Feature Cartridge inclus est particulièrement intéressant. Celui-ci contient non pas une, mais deux versions du classique:

  • PAC-MAN 7800: Une nouvelle version d'arcade qui combine la sensation de jeu classique avec une technologie améliorée
  • PAC-MAN 2600: Le classique original de la console dans sa forme authentique

Cela donne aux joueurs à la fois l'expérience originale nostalgique et une interprétation plus moderne du gameplay intemporel.

Diversité des contrôleurs dans les couleurs fantômes

La livraison comprend un contrôleur CX-40 sans fil dans le jaune PAC-MAN correspondant. Pour les vrais fans, c'est encore plus intéressant: Les contrôleurs sont également disponibles individuellement dans les couleurs fantômes caractéristiques:

  • bleu (pour Inky)
  • rouge (pour Blinky)
  • rose (pour Pinky)
  • orange (pour Clyde)

Avec ces quatre contrôleurs supplémentaires, les sessions multijoueurs peuvent devenir de véritables parties PAC-MAN où chaque joueur peut incarner son esprit préféré.

Prix et disponibilité

Les PAC-MAN Édition Spéciale de l'Atari 2600+ est disponible au 26.7.25 à 146,91 euros par pré-ou. Les contrôleurs individuels dans les couleurs fantômes coûtent chacun 34,56 euros. Particulièrement pratique: La cartouche PAC-MAN Double Feature Cartridge sera également vendue séparément par la suite, afin que les propriétaires de la console standard puissent également profiter des deux jeux.

En outre, il y a aussi les classiques Dig Dug 7800 et Galaga 7800 pour 30,24 euros chacun. La sortie officielle est prévue pour le 31 octobre 2025, et le timing d’une édition d’Halloween pourrait difficilement être plus approprié.

Conclusion:

La nostalgie rencontre l'esthétique moderne. L'Atari 2600+ PAC-MAN Special Edition est bien plus qu'une simple console rétro. C'est un hommage affectueux à l'un des plus grands classiques du jeu de tous les temps. Le jaune vif, les symboles illuminés et les contrôleurs de couleurs fantômes en font un véritable objet de collection.

Pour les fans de jeux rétro qui possèdent déjà une version standard de l'Atari 2600+, les contrôleurs colorés et la cartouche spéciale offrent néanmoins suffisamment d'incitations à l'achat. Et si vous n'avez pas encore de console Atari moderne, vous obtenez ici un pack tout à fait cohérent qui convainc à la fois fonctionnellement et visuellement.

L’édition PAC-MAN montre de manière impressionnante à quel point l’esthétique classique du jeu peut encore séduire aujourd’hui et prouve que certains designs sont tout simplement intemporels.

Wakka-wakka-wakka!


Article 6

L'accord VMWare de Broadcom sous le feu des projecteurs

Acquisition de VMware: Les fournisseurs de cloud européens intentent une action en justice contre Broadcom. La lutte pour des conditions de concurrence équitables se poursuit en justice

L'acquisition de VMware par Broadcom, d'une valeur de plusieurs milliards de dollars, est en train de devenir l'une des transactions technologiques les plus controversées de ces dernières années. Après le feu vert de la Commission européenne pour l'acquisition de 69 milliards de dollars en 2023, les fournisseurs européens d'informatique en nuage Devant la Cour de justice de l'UE, pour contester cette décision.

CISPE mène la résistance

L'association interprofessionnelle Fournisseurs de services d'infrastructure cloud en Europe (CISPE), qui comprend des sociétés telles qu’Oxya, Leaseweb, UpCloud et Serverplan, a officiellement déposé une plainte devant le Tribunal de l’Union européenne à La Haye le 24 juillet 2025. L'objectif est clair: L'annulation de l'autorisation par les autorités bruxelloises de la concurrence.

Francisco Mingorance, secrétaire général du CISPE, résume le problème: «La position dominante de VMware sur le marché de la virtualisation a pour conséquence que les conditions de licence unilatéralement renforcées de Broadcom affectent presque toutes les organisations européennes qui utilisent des technologies en nuage.»

Des hausses de prix spectaculaires ébranlent le marché

Les effets de l'acquisition sont déjà évidents. Depuis la conclusion de l’accord, Broadcom a résilié unilatéralement les contrats existants, souvent avec seulement quelques semaines d’avance, et a introduit de nouvelles conditions de licence extrêmement contraignantes. Les chiffres parlent un langage clair:

  • Augmentation des coûts multipliée par dix dans certains cas
  • Hausse des prix de 800 à 1500% selon le CISPE
  • Contrats pluriannuels obligatoires pour l'accès aux logiciels VMware essentiels
  • De nouvelles conditions de licence restrictives qui pourraient de facto exclure les petits fournisseurs de cloud

Ces développements se produisent Il n'y a pas que l'industrie du cloud. Hôpitaux, universités, communes ou encore Organisations à but non lucratif / caritatives font face à des factures inestimables et à des contrats à long terme rigides qui menacent de manière imprévue la flexibilité et la rentabilité de leur infrastructure numérique.

Un échec réglementaire?

Particulièrement explosif: Bien que la Commission ait reconnu dans sa décision que l'opération posait des risques importants pour la concurrence, elle n'a imposé aucune condition à Broadcom. CISPE reproche donc à la Commission «des erreurs de droit et des manquements graves dans l’appréciation au regard du droit de la concurrence».

Cela fait plus de deux ans que l'association met en garde contre les pratiques déloyales de Broadcom en matière d'octroi de licences. Malgré de nombreuses discussions et des informations détaillées, rien n'a été fait. Les tentatives répétées d'engager un dialogue constructif avec Broadcom n'ont pas non plus abouti.

Broadcom se défend

Broadcom rejette les allégations et souligne que l'acquisition de douze juridictions dans le monde a été autorisée. La société fait référence à un modèle de licence simplifié et affirme que le taux de fidélisation de la clientèle est resté constant. Dans un avis, il est indiqué ce qui suit: «Nous respecterons les engagements que nous avons pris vis-à-vis de la Commission et continuerons à offrir à nos clients de meilleurs choix et de meilleures solutions.»

Une attention internationale

La plainte n'est pas seulement importante pour l'Europe. Des plaintes et des enquêtes similaires sont en cours dans différents pays, ce qui montre que la problématique est mondiale. Des associations d'utilisateurs informatiques comme Voice en Allemagne se sont également plaints à la Commission européenne.

Qu'est-ce qui est en jeu?

L'affaire soulève des questions fondamentales sur le contrôle des positions dominantes dans le secteur des technologies. Les logiciels VMware sont devenus essentiels pour de nombreuses organisations, une position que Broadcom semble désormais utiliser pour imposer des hausses de prix drastiques.

Le différend juridique pourrait ouvrir la voie à de futures fusions et acquisitions dans le secteur de la technologie. Elle souligne également l'importance pour les régulateurs non seulement d'évaluer les effets immédiats des transactions, mais aussi de garder à l'esprit leurs effets à long terme sur la concurrence et les consommateurs.

perspectives

La décision du tribunal de l'UE est attendue avec impatience. Si CISPE réussit, cela pourrait non seulement remettre en question l'acquisition de VMware, mais aussi créer un précédent pour d'autres transactions technologiques controversées. Pour les fournisseurs de cloud européens et leurs clients, rien de moins que l'avenir de conditions de concurrence équitables est en jeu.

La Commission a déjà annoncé qu'elle défendrait sa décision devant le Tribunal. L'issue de ce litige montrera si le droit européen de la concurrence est suffisamment fort pour limiter le pouvoir de marché des grands groupes technologiques.


Article 7

Sysadmin Day #26 – Vendredi 25 juillet 2025

Le dernier vendredi de juillet est célébré le System Administrator Appreciation Day, pour la 26e fois cette année.

Le SysAdmin Day, ou «System Administrator Appreciation Day», est un jour commémoratif annuel célébré le dernier vendredi de juillet pour remercier les administrateurs système pour leur travail. SysAdmins sont les professionnels de l'informatique qui veillent au bon fonctionnement des ordinateurs, des réseaux et des serveurs dans les entreprises. Souvent, ils travaillent en arrière-plan sans attirer beaucoup d'attention, donc la journée SysAdmin est l'occasion de les remercier pour leur travail important. 

Pourquoi y a-t-il une journée?

La balise SysAdmin a été créée par l'administrateur système. Ted Kekatos Inspiré d'une annonce de Hewlett-Packard dans laquelle les employés ont remercié un SysAdmin avec des fleurs et des paniers de fruits pour avoir installé de nouvelles imprimantes. La journée est également censée être une façon humoristique de montrer de l'appréciation aux SysAdmins souvent négligés. 

Que font les SysAdmins?

SysAdmins est responsable de nombreuses tâches différentes, notamment:

  • Planification et configuration: Vous planifiez et configurez de nouveaux ordinateurs, réseaux et serveurs. 
  • Maintenance et surveillance: Ils veillent à ce que tout soit entretenu régulièrement et à ce que les erreurs soient vérifiées. 
  • Dépannage: Si quelque chose ne fonctionne pas, ils sont là pour résoudre le problème. 
  • Sécurité: Ils veillent à ce que les systèmes soient sécurisés et protégés contre les attaques. 
  • Mises à jour logicielles: Ils installent des mises à jour et s'assurent que tout est à jour. 

En bref, SysAdmins sont les héros silencieux de l'informatique qui s'assurent que tout se passe bien pour que les autres puissent faire leur travail. Vous méritez aussi un peu d'attention de temps en temps. <3


Article 8

De nombreuses imprimantes Brother ne sont toujours pas corrigées et les failles de sécurité sont exploitées.

Vulnérabilités critiques dans ~750 modèles d'imprimantes: Les attaques actives nécessitent une action immédiate, des mises à jour du micrologiciel sont disponibles!

Le paysage des imprimantes est confronté à une grave crise de sécurité: Depuis juin 2025, les cybercriminels exploitent activement de graves failles de sécurité dans 748 imprimantes réseau. Ce qui a commencé comme un problème technique est devenu une menace aiguë pour des millions d'utilisateurs et d'entreprises.

L'ampleur de la menace

Celles du Société de sécurité Rapid7 Huit failles de sécurité affectent un large éventail de fabricants d'imprimantes. Avec 689 modèles concernés, Brother porte la charge principale, suivie de 46 appareils Fujifilm, de six modèles Konica Minolta, de cinq imprimantes Ricoh et de deux appareils Toshiba. Certains fabricants tiers vendent également des imprimantes Brother rebaptisées.

Depuis le 9 juillet 2025, la société de sécurité CrowdSec enregistre quotidiennement des tentatives d'exploitation de ces systèmes vulnérables. Depuis le 25 juillet, il existe également un livre blanc détaillé sur le problème. De même pour Rapid7

Le trio de lacunes perfides

La combinaison de trois vulnérabilités spécifiques est particulièrement dangereuse, ce qui permet aux attaquants de créer une chaîne d'attaque fatale:

Première étape (CVE-2024-51977 | EUVD-2025-54705): Cette vulnérabilité, qualifiée de «médium», permet à des attaquants non authentifiés d’espionner le numéro de série de l’imprimante et d’autres informations sensibles. L'accès se fait via différents protocoles tels que HTTP, HTTPS, IPP, ainsi que des requêtes PJL ou SNMP.

Deuxième étape (CVE-2024-51978 | EUVD-2024-54698): Le numéro de série extrait permet aux attaquants de générer le mot de passe administrateur par défaut. Cette vulnérabilité critique exploite le fait que le mot de passe administrateur par défaut est dérivé du numéro de série unique pendant la fabrication.

Troisième étape: (CVE-2024-51979 | EUVD-2024-54699) Le mot de passe généré peut déclencher un débordement de tampon basé sur une pile en tant qu'attaquant authentifié, puis les attaquants prennent le contrôle total de l'imprimante, peuvent exécuter du code malveillant arbitraire, utiliser l'imprimante dans le cadre d'un botnet et, dans le pire des cas, compromettre l'ensemble du réseau local.

Vague d'attaques et conséquences actuelles

La menace n'est pas du tout théorique. Les imprimantes compromises sont systématiquement intégrées dans des botnets qui sont utilisés à mauvais escient pour les attaques DDoS. Plus grave encore: Les appareils servent de porte d'entrée dans les réseaux d'entreprise, permettent la propagation de logiciels malveillants et l'exploitation d'autres vulnérabilités dans le système informatique interne.

Les imprimantes sont souvent considérées comme des appareils moins critiques et sont donc insidieusement sécurisées. Ils ont souvent accès à des zones sensibles du réseau et peuvent traiter des documents confidentiels, de sorte qu’une imprimante compromise peut causer des dommages importants.

Mises à jour du micrologiciel: Nécessaire mais pas suffisant

Brother a reconnu que la vulnérabilité critique CVE-2024-51978 ne pouvait pas être entièrement corrigée par des mises à jour du micrologiciel. La vulnérabilité est enracinée dans la logique de génération de mots de passe, et tous les appareils produits avant la découverte ont des mots de passe prévisibles. Une modification du processus de fabrication est nécessaire, seuls les appareils dotés d'un nouveau processus sont entièrement protégés.

Néanmoins, les mises à jour du micrologiciel disponibles doivent être installées immédiatement, car sept des huit vulnérabilités peuvent être fermées.

Guide pratique:
Vérifier et mettre à jour la version du micrologiciel

Déterminer la version du firmware

Pour les imprimantes Brother:

  1. À propos de l'écran de l'appareil: Accédez à «Général» → «Informations sur l’imprimante» → «Version firmware»
  2. Via l'interface web: Saisissez l'adresse IP de l'imprimante dans votre navigateur et recherchez les informations de l'appareil
  3. À propos de l'application Brother Mobile Connect: La version actuelle du micrologiciel s'affiche dans les informations de l'appareil

Trouver l'adresse IP de l'imprimante:

  • Raccourci clavier pour le rapport de configuration réseau (varie selon le modèle)
  • Affichage dans le menu de commande pour les imprimantes avec affichage
  • Interface Web du routeur: Liste des appareils connectés
  • Outils de scanner de réseau tels que «Advanced IP Scanner»

Effectuer des mises à jour du micrologiciel

Imprimante Brother:

  1. Application Brother Mobile Connect: Notification automatique des mises à jour disponibles
  2. Outil de mise à jour du firmware: Télécharger l'outil spécifique à votre modèle à partir du site Web de Brother
  3. Interface web: Téléchargement direct du fichier du micrologiciel via l'IP de l'imprimante dans le navigateur
  4. Activer les mises à jour automatiques: Dans les paramètres réseau de l'imprimante

Autres fabricants:

  • Fujifilm : Mises à jour du micrologiciel via le site Web du fabricant ou la fonction de mise à jour intégrée
  • Ricoh: Application Smart Device Connector ou interface Web
  • Konica Minolta : PageScope Mobile/Web Connection
  • Toshiba : Connecteur e-STUDIO ou interface web

Mesures de protection immédiates

1. Modifier le mot de passe (priorité 1)

Le mot de passe administrateur par défaut doit être immédiatement remplacé par un mot de passe unique et sécurisé:

Pour les imprimantes Brother:

  • À propos de l'application Brother Mobile Connect
  • Interface web: Adresse IP → Paramètres de l'administrateur → Modifier le mot de passe
  • Utiliser un mot de passe fort: Au moins 12 caractères, combinaison de lettres majuscules/minuscules, de chiffres et de caractères spéciaux

2. Augmenter la sécurité du réseau

  • Isoler l'imprimante dans un VLAN séparé
  • Interdire l'accès aux réseaux externes
  • Limiter les règles de pare-feu pour l'accès à l'imprimante
  • Rendre les interfaces d'administration accessibles uniquement via des protocoles sécurisés (HTTPS)

3. Surveillance continue

  • Vérification régulière des journaux d'imprimantes
  • Surveillance du réseau pour les activités inhabituelles
  • Configurer des notifications automatiques pour les mises à jour du micrologiciel

4. Mettre en œuvre l'automatisation

Configurez tous les périphériques réseau pour qu'ils chargent et installent automatiquement les mises à jour. Cela s'applique non seulement aux imprimantes, mais aussi aux haut-parleurs intelligents, aux téléviseurs et à d'autres appareils IoT.

Stratégie de sécurité à long terme

Les failles de sécurité actuelles mettent en évidence la nécessité d'une stratégie de sécurité IoT complète:

  • Approche «zéro confiance»: Considérer n'importe quel appareil sur le réseau comme une menace potentielle
  • Segmentation du réseau: Réduit le rayon de propagation possible
  • Audits de sécurité réguliers: Vérification systématique de tous les appareils connectés
  • Plan de réponse aux incidents: Préparation aux incidents de sécurité

Conclusion

Les attaques actuelles contre les vulnérabilités des imprimantes sont à nouveau un signal d'alarme pour l'ensemble du secteur de la sécurité informatique. Alors que les mises à jour du micrologiciel et les changements de mot de passe offrent une protection à court terme, le fait que certaines vulnérabilités ne soient pas entièrement remédiables en raison du matériel montre la nécessité d'améliorations fondamentales, en particulier dans la sécurité des appareils IoT.

Les utilisateurs et les administrateurs doivent agir dès maintenant: Changer les mots de passe, mettre à jour le micrologiciel et améliorer la sécurité du réseau. Le temps des mesures de sécurité réactives est révolu et une protection proactive est devenue essentielle.


Article 9

La recherche Google AI change le paysage des médias numériques

Il semble que la recherche d'IA de Google pourrait être la fin de la monétisation du journalisme en ligne établi. Sont-ce des inquiétudes abstraites ou les conséquences déjà visibles ne sont-elles que le début?

L'industrie des médias connaît actuellement l'un de ses bouleversements les plus dramatiques depuis l'invention d'Internet. Alors que le PDG de Google, Sundar Pichai, vante l’IA comme une influence positive sur «toutes les parties de l’entreprise», les entreprises de médias du monde entier luttent pour survivre.
La raison: Les vues d’ensemble de l’IA de Google révolutionnent la manière dont les gens consomment l’information. Des conséquences dévastatrices pour Sites d'information traditionnels.

Vague de licenciements dans le secteur des médias

Le magazine Fortune, âgé de 95 ans, licencie 10 % de son personnel. La PDG Anastasia Nyrkovskaya explique clairement dans son exposé des motifs: L'intelligence artificielle et l'effondrement du trafic du site Web qui en résulte sont des raisons majeures. Fortune n’est pas le seul à le faire – Business Insider, Bloomberg et d’autres médias de renom ont également annoncé d’importantes réductions d’effectifs en 2025. Le message est clair: Ce qui est célébré comme un progrès technologique coûte de vrais emplois dans le journalisme.

Comment fonctionne la vue d'ensemble de l'IA de Google

Depuis mai 2024, Google ne répond plus seulement aux requêtes de recherche avec des liens vers des sites Web pertinents, mais présente d'abord des résumés générés par l'IA. Si quelqu’un cherche «Comment va l’économie allemande?» ou «Qu’est-ce que la guerre en Ukraine?», un texte sur l’IA contenant les informations les plus importantes apparaît en premier. Les liens vers les sources originales – Tagesschau.de, Spiegel ou l’Institut der deutschen Wirtschaft – ne suivent que ci-dessous.

Le problème: De nombreux utilisateurs sont déjà satisfaits du résumé de l'IA et ne cliquent plus du tout sur les articles originaux.

Résultats d'études alarmants

Une étude récente de Pew Research révèle toute l'ampleur de la crise: Les utilisateurs auxquels Google affiche une vue d'ensemble de l'IA ne cliquent que deux fois moins souvent sur des liens supplémentaires que les utilisateurs qui ne disposent pas d'un résumé de l'IA. Encore plus dramatique: Beaucoup terminent complètement leur recherche après avoir lu la réponse de l'IA.

Les chiffres parlent un langage clair: 18 pour cent de toutes les recherches Google sont déjà répondues avec des vues d'ensemble de l'IA. Une étude d'Authoritas Analytics révèle que même les sites qui occupaient la première place dans les résultats de recherche Google peuvent perdre jusqu'à 79% de leurs clics.

Google ne s’oppose pas à sa propre IA

Google a nié ces pertes dramatiques. Un porte-parole de l’entreprise souligne au Guardian que Google redirige chaque jour des milliards de clics vers des sites web et qu’il n’est pas possible de détecter des chutes spectaculaires.

Curieusement: L'IA de Google n'est pas du même avis. À la question «Pourquoi le magazine Fortune a-t-il licencié des employés?», l’aperçu de l’IA de Google répond très clairement: «Le magazine Fortune a licencié du personnel parce que le paysage médiatique a beaucoup changé en raison de l’intelligence artificielle (IA) et de la baisse du trafic sur les sites web.»

Un cercle vicieux dangereux

La situation est paradoxale: Google a besoin du contenu des entreprises de médias pour créer ses résumés d'IA. Dans le même temps, avec ces résumés, l'entreprise sape le modèle commercial des maisons de médias qui fournissent le contenu.

Les entreprises de médias profitent du fait que les gens cliquent sur leur contenu pour générer des revenus publicitaires. Cependant, si Google présente déjà ces contenus sous une forme résumée sur sa propre page, l'incitation au clic n'est plus nécessaire.

Des contrats de plusieurs millions de dollars comme solution?

Depuis 2023, les entreprises de technologie et de médias tentent de résoudre le problème au moyen de contrats de licence. OpenAI a conclu des accords avec le Guardian, le Financial Times et Axel Springer. Un contrat entre OpenAI et News Corp vaut 250 millions de dollars sur cinq ans.

Google a également conclu un accord avec Associated Press, Meta travaille avec Reuters et la start-up d'IA Mistral coopère avec l'agence de presse AFP. Même le New York Times, qui a poursuivi OpenAI en 2023 pour violation du droit d’auteur, a annoncé un contrat de licence avec Amazon en mai 2025.

L'opposition juridique se forme

La Commission européenne examine déjà si les vues d'ensemble de l'IA de Google violent les droits d'auteur des maisons de médias. Les règles du Digital Services Act et du Digital Markets Act pourraient s'appliquer. Un groupe d'éditeurs indépendants du Royaume-Uni a même déposé une plainte au titre des règles antitrust de l'UE.

Le dilemme de Google: Le succès à tout prix?

Il y a beaucoup d'enjeux pour Google. La recherche et les revenus publicitaires associés représentent plus de la moitié du chiffre d'affaires et les trois quarts des bénéfices de la société mère Alphabet. Le PDG Sundar Pichai se montre optimiste: Les vues d'ensemble de l'IA ont permis d'augmenter le nombre de recherches de 10 %, ce qui a également permis d'augmenter les revenus publicitaires de 10,4 % par rapport à l'année précédente, pour atteindre 71,34 milliards de dollars.

Qu'est-ce que cela signifie pour l'avenir des médias?

Les développements actuels remettent en question l'ensemble de l'écosystème du journalisme en ligne. Si les gens tirent leurs informations directement de l'IA de Google, pourquoi devraient-ils encore cliquer sur les pages d'actualités? Et s'il n'y a pas de clics, comment les entreprises de médias peuvent-elles financer un journalisme de qualité?

Le secteur des médias est confronté à des choix: Soit elle parvient à développer de nouveaux modèles d'affaires et à établir des relations directes avec les lecteurs, soit elle est victime d'une révolution technologique qui, à l'origine, ne visait qu'à améliorer la recherche sur Internet.

Les mois à venir montreront s'il est possible de trouver un juste équilibre entre le progrès technologique et la préservation d'un paysage médiatique diversifié. Il est clair que: L’internet tel que nous le connaissons est en pleine mutation et tout le monde ne survivra pas à cette transformation.


À l'exception d'une lueur d'espoir ou d'une autre, la semaine est pleine de nouvelles plutôt désagréables. Mon collègue du DevSecOps (et bon ami) Sun-Tsu a formulé cela de manière appropriée lors d'une réunion Flipchart:

Le chef informatique avisé planifie dans le pire des cas!

Toujours supposer que quelque chose peut mal tourner et avoir des plans d'urgence détaillés et des stratégies de récupération à portée de main. Un bon plan pour le désastre peut minimiser le chaos.