Nouvelle semaine, nouveau bonheur: Neuf articles de la semaine 28.7 ā 3.8 (KW31-2025) ont Ć©tĆ© filetĆ©s et prĆ©parĆ©s. deux Contributions Ć©picĆ©es - exactement Ć mon goĆ»t, les Ā«wews de la semaineĀ».
ToolShell Reloaded | HBD Win10 | GG-WP-SCII | StopKillingGames | UniFiOS LegacyCloudKI | ABPvsSpringer | Gotham-in-BaWü | Rapport sur les ransomwares
Article premier
Nouvelle semaine, nouveaux soucis Sharepoint
Apparemment, les exploits ToolShell sont toujours incendiaires et certaines des mesures de sĆ©curitĆ© actuelles de ces derniers jours pourraient probablement ĆŖtre contrebalancĆ©es par une seule barre oblique. ā
VulnƩrabilitƩs de SharePoint: Les correctifs incomplets de Microsoft permettent d'autres attaques
Les cyberattaques récentes contre les systèmes Microsoft SharePoint révèlent de graves faiblesses dans la gestion des correctifs de Microsoft. Utiliser les attaques dites «toolshell» Les lacunes du zero-day, qui ont déjà été découverts en mai lors du concours de piratage Pwn2Own à Berlin.
Le principal problĆØme: Les correctifs de Microsoft du 8 juillet Ć©taient incomplets et Ć©tonnamment faciles Ć contourner. Les chercheurs de Kaspersky ont montrĆ©, quāune seule barre oblique supplĆ©mentaire dans lāURL suffisait Ć briser la protection. Cela a crƩƩ deux nouvelles vulnĆ©rabilitĆ©s (CVE-2025-53770 et CVE-2025-53771).
DƩroulement dans le temps:
7 juillet: Les premiĆØres attaques commencent
8 juillet: Microsoft publie des correctifs incomplets
- Juillet: Lancement d'une vague d'attaques à grande échelle
20 et 21 juillet: Microsoft comble enfin toutes les lacunes
Particulièrement explosif: L'une des vulnérabilités est très similaire à une faille corrigée dans VisualStudio en 2020 (CVE-2020-1147), ce qui suggère que des attaques similaires pourraient avoir fonctionné sans être détectées pendant des années.
Eye Security a identifié plus de 400 systèmes compromis ce week-end. Microsoft attribue les attaques à trois groupes de hackers chinois. via Toolshell également ransomware infiltrer.
Dans le dernier Heise.de Article sur le sujet le 31 juillet, la problĆ©matique ā en particulier la situation factuelle que Microsoft qualifie plutĆ“t de tactique du salami et qui est par ailleurs mince ā est Ć nouveau examinĆ©e en dĆ©tail.
Conclusion: Lāaffaire montre une fois de plus Ć quel point il est important de disposer de mises Ć jour de sĆ©curitĆ© complĆØtes et soigneusement testĆ©es, et Ć quel point les correctifs peuvent ĆŖtre dangereux.
Article 2
Joyeux anniversaire Windows 10
Trƶƶƶƶƶƶƶt ā
ā 29 juillet 2015 ā 14 octobre 2025 ā
Ā«Ici repose le ādernierā Windows ā Alerte spoiler: NāĆ©tait-ce pas le casĀ»
«End of support, upgraded but never forgotten».
«Je serai hors ligne...»
Aujourd'hui, nous fĆŖtons le 10. Cāest lāanniversaire de Windows 10 et, en mĆŖme temps, nous nous prĆ©parons Ć dire au revoir Ć un fidĆØle compagnon numĆ©rique qui nous a accompagnĆ©s tout au long dāune dĆ©cennie.
La vie et l'action de Windows 10
Windows 10 est né comme le «dernier Windows» que Microsoft développerait jamais. Ha! Quelle douceur cette naïveté! Il devrait vivre éternellement, évoluer constamment et nous accompagner pour toujours. Eh bien, "éternel" dans le monde de la technologie est probablement une dizaine d'années.
Les plus grandes rƩalisations:
- Le retour du menu Démarrer: Après la catastrophe de Vista et la confusion des tuiles de Windows 8, il a ramené le menu Démarrer bien-aimé, avec une touche moderne
- Cortana: La courageuse tentative de Microsoft de rivaliser avec Siri et Google Assistant (Spoiler: n'a pas tout à fait fonctionné, mais props pour l'essai)
- Mises à jour de Windows: Mises à jour obligatoires chaque fois que vous en avez le moins besoin, généralement 5 minutes avant les présentations importantes
- Edge Browser: Le navigateur avec lequel vous avez tƩlƩchargƩ Chrome
- DirectX 12: Le gaming a enfin ƩtƩ pris au sƩrieux. YAY!
Les caractƩristiques indispensables:
- De mystƩrieux redƩmarrages au milieu de la nuit
- Les célèbres écrans «Veuillez patienter, nous configurons certaines choses pour vous»
- Mises à jour automatiques des pilotes qui causaient parfois plus de pannes que de réparations
- La capacitƩ de sortir du ciel 100% Atteindre l'utilisation du processeur
La fin imminente
Le 14 octobre 2025, Microsoft cessera de prendre en charge Windows 10. Oui, vous avez bien lu: le «dernier Windows» prend sa retraite et laisse la place à Windows 11, qui réagit comme un videur devant un club exclusif avec des puces TPM et de nouvelles exigences matérielles.
Des millions dāordinateurs deviennent alors des Ā«systĆØmes hĆ©ritĆ©sĀ» ā un terme chic pour Ā«trop vieux pour les nouvelles choses, mais trop bon pour les orduresĀ».
Dans un souvenir affectueux
Windows 10, vous n'étiez pas parfait. Tu étais parfois ennuyeuse, souvent têtue et parfois imprévisible. Mais tu étais NOTRE Système d'exploitation ennuyant, têtu et imprévisible. <3
Tu nous as portĆ©s Ć travers des marathons de bureau Ć domicile, tu as permis des sessions de jeu jusquāau petit matin et tu Ć©tais lĆ quand nous avons appris que Ā«zoom-fatigueĀ» Ć©tait un vrai mot.
Derniers mots
Ā«Que votre gestionnaire de tĆ¢ches rĆ©ponde pour toujours, que vos mises Ć jour ne viennent jamais Ć lāimproviste et que votre Ć©cran bleu de la mort sommeille dans un silence Ć©ternel.Ā»
Nous continuerons Ć vivre en paix jusquāĆ ce que Windows 12 arrive et nous explique pourquoi nous aurions dĆ» sauter Windows 11.
Sur les 10 prochaines annƩes de chaos numƩrique!
Article 3

Happy 15th Birthday, Starcraft II ā GG WP
RTS lĆ©gendaire! ā
27 juillet 2010 ā Ćternel dans nos cÅurs
15 ans se sont Ć©coulĆ©s depuis StarCraft II: Wings of Liberty a conquis nos Ć©crans le 27 juillet 2010 et a de nouveau attirĆ© des millions de joueurs vers BroodWar et W3TFT. Tu nāes pas quāun jeu, tu as toujours Ć©tĆ© notre roi de lāe-sport!
ā Hall of Fame Achievements:
- Mode de dieu corƩen: Fait de joueurs corƩens lƩgendes du jeu
- Monstre d'APM: Nous avons appris que plus de 300 actions par minute sont normales
- Zerg Rush Kekeke: Chaos en moins de 5 minutes
- Micro vs Macro: L'Ʃternelle philosophie du gamer
- Ā«Hell, its about time!Ā» ā La phrase qui a marquĆ© une gĆ©nĆ©ration
L'intro Wings of Liberty me donne encore la chair de poule 15 ans plus tard. C'est peut-être parce que cette basse s'est dévorée dans mes entrailles à la GamesCom 2009 sur le stand Blizzard.
La Sainte TrinitƩ:
- TERRAN: Qu'est-ce que je vais faire, monsieur?
- PROTOSS: TƩlƩportation: RƩussir.
- ZERG: Nous avons besoin de plus d'Overlords!
Ce que tu nous as enseignƩ:
- Multitâche au niveau professionnel
- Crazy APM
- Que Ā«Easy AIĀ» nāest parfois pas aussi facile
- Korean Pro-Gaming est une toute autre ligue
- Les hotkeys, c'est la vie
- Ā«En Taro Adun!Ā» Ća a l'air Ć©pique
Vous avez faƧonnƩ des gƩnƩrations de joueurs, Ʃcrit l'histoire de l'e-sport et prouvƩ que la RTS ne sort jamais du style!
My life for Aiur... et pour encore 15 ans de dépendance à StarCraft!
Intérêt éveillé ou envie? I got you covered! Plus d'infos ici:
PROTOSS POWER! ZERG SWARM! TERRAN DOMINION!
#StarCraft2 #RTS4Life #YouMustConstructAdditionalPylons
Article 4
Une derniĆØre chance: Lāinitiative Ā«Stop Killing GamesĀ»
Le 31 juillet 2025 sāachĆØvera la pĆ©tition Ā«Stop Killing GamesĀ», lāune des campagnes les plus importantes de lāhistoire rĆ©cente du jeu vidĆ©o.
Cette initiative a attiré l'attention de millions de joueurs à travers le monde sur un problème urgent: La destruction des jeux vidéo. Mais de quoi s'agit-il exactement et pourquoi cette pétition est-elle si importante?
Quāest-ce qui se cache derriĆØre Ā«Stop Killing GamesĀ»?
Lāinitiative Ā«Stop Killing GamesĀ» a Ć©tĆ© lancĆ©e pour protester contre la pratique des dĆ©veloppeurs de jeux et des Ć©diteurs qui Ā«tuentĀ» leurs propres jeux, cāest-Ć -dire qui dĆ©sactivent leurs services en ligne. Cela concerne gĆ©nĆ©ralement les jeux qui n'ont pas de composant hors ligne autonome et deviennent donc complĆØtement injouables aprĆØs l'arrĆŖt. Les militants soutiennent qu'il ne s'agit pas seulement d'un mĆ©pris pour les acheteurs, mais aussi d'une destruction du patrimoine culturel. AprĆØs tout, les jeux vidĆ©o, tout comme les films ou la musique, font partie de notre culture. Quand un jeu disparaĆ®t, un morceau d'histoire est perdu.
La pĆ©tition demande, entre autres, lāapplication de lāarticle 17, paragraphe 1, de la charte des droits fondamentaux de lāUnion europĆ©enne, ainsi que dāautres mesures LĆ©gislation, ce qui empĆŖche les jeux dāĆŖtre simplement retirĆ©s du marchĆ©. Elle suggĆØre que les Ć©diteurs doivent transmettre le code source et les Ć©mulations de serveur aux archives ou Ć la communautĆ© avant de dĆ©sactiver les serveurs. Cela permet de s'assurer que les jeux peuvent continuer Ć fonctionner et Ć ĆŖtre archivĆ©s par les joueurs eux-mĆŖmes.
Du cƓtƩ du mouvement, on trouve une FAQ dƩtaillƩe sur les motivations et les objectifs.
Lāimportance du mouvement Ā«Stop Killing GamesĀ»
Le mouvement a un large débat sur les Responsabilité des éditeurs et des développeurs lancé. Lorsqu'un joueur achète un jeu, n'acquiert-il qu'une licence limitée dans le temps? A-t-il le droit de jouer au jeu à l'avenir? Ces questions sont devenues de plus en plus pertinentes avec la montée des jeux en ligne purs (tels que les MMO ou les tireurs de butin).
Un autre argument est le Préservation de l'héritage du jeu. Beaucoup de jeux menacés par l'arrêt du serveur sont des jalons de l'histoire du jeu. S'ils disparaissent, la prochaine génération de joueurs ne pourra plus vivre ces expériences. Le mouvement «Stop Killing Games» vise à : Accessibilité à long terme des jeux de les protéger et de les préserver de l'oubli.
Que se passe-t-il maintenant que la pƩtition se termine?
Même si la pétition Le 31 juillet, le combat est loin d'être terminé. Les Les signatures recueillies C'est un signal fort adressé à l'industrie et à la politique. Les initiateurs prévoient de déposer la pétition auprès des institutions concernées afin de maintenir la pression.
De plus, le mouvement a montré que les joueurs ont une voix forte. De nombreux éditeurs ont déjà réagi à la pression et essayé de trouver des solutions. Par exemple, certains ont publié le code source de titres plus anciens ou ont annoncé qu'ils développeraient au moins un mode hors ligne pour leurs jeux. Même si ce ne sont que de petites étapes, c'est un signe que les attitudes changent dans l'industrie.
Comment cette pƩtition va-t-elle sauver les jeux?
Je cite directement la FAQ:
Si les entreprises risquent des pĆ©nalitĆ©s pour avoir dĆ©truit des copies de jeux qu'elles ont vendus, ce comportement sera trĆØs probablement endiguĆ©. Si une entreprise est obligĆ©e de permettre Ć des clients d'un seul pays de conserver leurs jeux, cela devient un problĆØme trivial pour eux de mettre en Åuvre ces corrections dans le monde entier. Par exemple, s'il devenait illĆ©gal en France de dĆ©truire un jeu que vous avez achetĆ©, les entreprises qui patchent le jeu appliqueraient probablement ce patch dans le monde entier.
Une comparaison avec ce processus est la faƧon dont les ACCC en Australie Valve forcĆ©, Offrir des remboursements sur Steam, de sorte que Valve lāa finalement offerte dans le monde entier.
Conclusion:
La lutte pour la prĆ©servation des jeux vidĆ©o n'est pas un objectif noble pour certains, mais il semble qu'il y ait des millions de personnes dans les seuls Ćtats membres de l'UE qui s'en soucient. La pĆ©tition est peut-ĆŖtre terminĆ©e, mais la conscience qu'elle a crƩƩe demeure. Reste Ć voir ce que l'UE en fera. Mais c'est un appel Ć nous tous de ne pas rester silencieux lorsque nos jeux prĆ©fĆ©rĆ©s de ce matin pourraient avoir disparu. C'est un rappel que nous aussi, en tant que joueurs, avons un pouvoir et que ce pouvoir peut ĆŖtre utilisĆ© pour crĆ©er une industrie du jeu meilleure et plus durable.

Article 5
Ubiquiti présente une nouvelle version, cette fois-ci entièrement installée localement, de son serveur UniFiOS.
Selon la déclaration utile de Microsoft «Si votre point de partage fonctionnait dans notre nuage plutÓt que chez vous localement, vous ne seriez pas affecté par ToolShell maintenant», que certains plus dans des solutions cloud probablement pas absolument nécessaires obligent à un changement bienvenu.
L'article prƩsente le nouveau Serveur UniFi OS Il s'agit d'une solution pour les fournisseurs de services gƩrƩs (MSP) et les entreprises qui leur permet d'exƩcuter les applications rƩseau UniFi sur leur propre matƩriel. Cela inclut les serveurs, les machines virtuelles et les appareils pƩriphƩriques, donnant aux utilisateurs un contrƓle total sur leurs ressources et leurs donnƩes.
Avantages de l'hƩbergement local complet:
FiabilitƩ: UniFi OS peut Ʃgalement fonctionner sans connexion Internet, ce qui garantit des performances prƩvisibles.
ContrƓle total: Vous avez un contrƓle total sur le CPU, la mƩmoire et l'espace de stockage.
Aucune restriction: La version auto-hébergée offre toutes les fonctionnalités des dernières technologies UniFi, telles que InnerSpace et Site Magic SD-WAN, sans aucune restriction.
Pas de frais de licence: Il n'y a pas de frais de licence ou d'abonnement.
Souveraineté des données: Grâce à l'hébergement sur votre propre matériel, les données restent locales et sous votre contrÓle, ce qui facilite la conformité aux réglementations en matière de protection des données.
ĆvolutivitĆ©: La solution peut desservir plusieurs sites clients de maniĆØre centralisĆ©e et s'intĆØgre facilement aux infrastructures existantes de sauvegarde, de surveillance et de DevOps.
C'est Noƫl aujourd'hui?
Article 6
L'avenir de l'informatique: Un Ć©cart entre lāhĆ©ritage, le cloud et lāIA ā conclusions de lāĆ©tude de Lünendonk
La transformation numérique est devenue un thème central pour les entreprises de tous les secteurs. Nombreux sont ceux qui sont confrontés à une situation paradoxale:
Chez Golem.de, je suis au-dessus de cet article trĆ©buchĆ©: Alors que l'exigence d'une plus grande agilitĆ© et de processus axĆ©s sur les donnĆ©es augmente, leurs environnements informatiques sont toujours marquĆ©s par des systĆØmes hĆ©ritĆ©s en pleine croissance. Les Ćtude de Lünendonk 2025 met en lumiĆØre ce champ de tension et montre que la pression de modernisation augmente considĆ©rablement.
La pression de modernisation augmente: Pourquoi les anciens systĆØmes repoussent leurs limites
Les résultats de l'étude mettent en évidence la nécessité d'agir: 62 % des entreprises interrogées indiquent que certaines de leurs applications critiques ne répondent plus aux exigences actuelles et futures et doivent être renouvelées. Les contraintes techniques dans les systèmes existants ont un impact négatif sur la stratégie commerciale et numérique de plus de la moitié des entreprises.
Les principaux moteurs de ce besoin de modernisation sont multiples:
- Sécurité et réglementation: Les exigences croissantes en matière de sécurité et de réglementation s'appliquent à 97 % Les personnes interrogées sont un moteur important. Les systèmes hérités présentent souvent des failles de sécurité et sont plus vulnérables aux cyberattaques.
- Perte de connaissances et pénurie de compétences: Pour la moitié des entreprises, l'exploitation et le développement des anciens systèmes ne sont plus garantis à moyen terme. Cela s'explique par le déclin du savoir-faire et l'évolution démographique. Un tiers des entreprises ont du mal à évaluer la valeur et le potentiel de leurs anciens systèmes en raison d'un manque de connaissances documentées.
- Maintenance et coûts: La maintenance et l'entretien des systèmes existants ne sont plus pris en charge par les fabricants ou entraînent une augmentation des coûts.
Il est intéressant de noter que les besoins de modernisation ne se limitent pas nécessairement aux systèmes anciens. Près des deux tiers, 63 % Les applications critiques à moderniser n'ont que 5 à 10 ans. Des cycles d'innovation plus rapides et l'évolution des exigences du marché entraînent l'obsolescence rapide des applications plus récentes.
Le rÓle du cloud: Du «massive shift» à la décision stratégique
Le cloud est un pilier central de la modernisation informatique. LāĆ©tude parle dāun Ā«shift massifĀ» vers le nuage. De nombreuses entreprises s'appuient sur des modĆØles hybrides combinant des composants cloud et sur site pour allier innovation, contrĆ“le et sĆ©curitĆ©. Aussi sur heise.de se trouve un article sur le sujet. Lors du choix des fournisseurs de cloud, la stabilitĆ© des prix, les modĆØles de tarification et de facturation axĆ©s sur le client et la collaboration sur un pied d'Ć©galitĆ© sont essentiels.
Lāune des principales conclusions de lāĆ©tude est que les solutions en nuage ne sont pas non plus Ā«modernesĀ» en soi. Ć 90 % Les entreprises interrogĆ©es ont besoin d'une modernisation des applications basĆ©es sur le cloud. Cela montre qu'il est essentiel de savoir comment les solutions cloud rĆ©pondent aux besoins actuels et futurs de l'entreprise.
L'IA comme accƩlƩrateur: La transformation plutƓt que le battage mƩdiatique
Lāintelligence artificielle, en particulier lāIA gĆ©nĆ©rative, nāest pas un battage mĆ©diatique excessif, mais un Ā«accĆ©lĆ©rateur de transformationĀ». Au lieu de l'analyse manuelle, l'IA permet l'Ć©valuation automatisĆ©e de systĆØmes hĆ©ritĆ©s complexes. Elle permet d'analyser les dĆ©pendances, de documenter les logiques et d'identifier les vulnĆ©rabilitĆ©s. Cela permet de surmonter plus rapidement les goulets d'Ć©tranglement techniques et de rendre les processus de modernisation plus efficaces. Les entreprises voient la plus grande valeur ajoutĆ©e de l'IA dans la dĆ©tection des vulnĆ©rabilitĆ©s, la comprĆ©hension de la logique du programme et la documentation des systĆØmes hĆ©ritĆ©s.
Conclusion: Modernisation en tant que processus continu
L'étude de Lünendonk montre clairement que la modernisation informatique n'est pas une tâche technique ponctuelle, mais une nécessité stratégique. Il s'agit d'un processus d'adaptation continu qui prend en compte les changements technologiques, économiques et réglementaires. Le succès dépend d'une planification inclusive qui combine les aspects technologiques, organisationnels et culturels.
Il nāexiste pas dāapproche Ā«taille uniqueĀ». Au lieu de cela, les entreprises doivent choisir une stratĆ©gie qui rĆ©ponde Ć leurs besoins opĆ©rationnels individuels et Ć leurs ambitions stratĆ©giques.
Article 7
Arrêt du BGH sur les bloqueurs de publicité: La zone grise des droits d'auteur révélée par les bloqueurs de publicité
Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice, Allemagne) a rendu, dans son arrĆŖt Ā« Werbeblocker IV Ā» (rĆ©f. I ZR 131/23), une dĆ©cision importante sur la licĆ©itĆ© au regard du droit dāauteur des bloqueurs de publicitĆ©.
L'arrêt montre que l'évaluation juridique des bloqueurs de publicités est plus complexe qu'on ne le pensait auparavant et soulève de nouvelles questions sur la protection des sites Web en tant que programmes informatiques.
Vue d'ensemble de l'affaire
Au cÅur du litige se trouve le Axel Springer Verlag en tant que requĆ©rante, qui exploite plusieurs portails en ligne, contre Eyeo GmbH, le fournisseur du bloqueur de publicitĆ© bien connu Ā«Adblock PlusĀ». La maison d'Ć©dition avait dĆ©jĆ dĆ©posĆ© sa nouvelle plainte en 2019 aprĆØs que le BGH l'utilisation gĆ©nĆ©rale des bloqueurs de publicitĆ© dĆ©clarĆ©e recevable dans l'action en concurrence de Springer. La requĆ©rante considĆØre toujours que le bloqueur de publicitĆ© constitue une violation de ses droits dāauteur sur les sites Internet.
La situation technique est complexe: Lorsque les utilisateurs visitent une page Web, le navigateur charge des fichiers HTML et crĆ©e diffĆ©rentes structures de donnĆ©es (arborescence de nÅuds DOM, structures CSS) qui sont finalement fusionnĆ©es en une structure d'arborescence de rendu. Le bloqueur de publicitĆ© intervient dans ces structures et veille Ć ce que les Ć©lĆ©ments publicitaires ne soient pas affichĆ©s.
Le point de vue juridique de la requƩrante
La maison dāĆ©dition a fait valoir que, en raison des Ć©lĆ©ments de commande quāils contiennent, ses sites Internet devaient ĆŖtre qualifiĆ©s de programmes dāordinateur au sens de lāarticle 69a, paragraphe 1, de lāUrhG. Les structures DOM et CSS gĆ©nĆ©rĆ©es par le navigateur seraient des expressions de cette programmation et partageraient leur protection par le droit dāauteur.
Concrètement, la requérante reprochait à la défenderesse :
- Reproductions non autorisĆ©es Article 69c, point 1, de lāUrhG
- Transformations non autorisĆ©es aprĆØs: Article 69c, point 2, de lāUrhG
Oui, c'est vrai, vous sortez ici avec la même loi, mais une fois je vous ai lié dejure.org et une fois gesetze-im-internet.de.
La décision du Bundesgerichtshof (Cour fédérale de justice) : Retour à Los
Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) a partiellement annulĆ© lāarrĆŖt dāappel de lāOberlandesgericht Hamburg (tribunal rĆ©gional supĆ©rieur de Hambourg, Allemagne) et renvoyĆ© lāaffaire devant la juridiction dāappel Ā« afin quāelle procĆØde Ć dāautres constatations Ā». Cette dĆ©cision est remarquable car elle montre que les instances prĆ©cĆ©dentes n'ont pas suffisamment apprĆ©ciĆ© les aspects importants et reprĆ©sente un succĆØs partiel pour Axel Springer.
Principales critiques du BGH
Le Bundesgerichtshof (Cour fƩdƩrale de justice) a notamment dƩplorƩ ce qui suit :
Objet de la protection peu clair: La juridiction dāappel nāavait pas clairement dĆ©terminĆ© quel objet concret de la protection Ć©tait concernĆ© et quelles Ć©taient les caractĆ©ristiques fondant la protection.
Appréciation technique incomplète: Les spécificités des technologies de navigation n'ont pas été suffisamment prises en compte. Les machines virtuelles telles que les navigateurs ne fonctionnent pas avec le code objet, mais avec le bytecode, qui à son tour crée le code objet.
Protection possible du droit d'auteur: Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) a prĆ©cisĆ© quāĀ«il ne saurait ĆŖtre exclu que le bytecode ou le code quāil a crƩƩ soit protĆ©gĆ© en tant que programme dāordinateur et que le bloqueur de publicitĆ© ait, par le biais dāune transformation ou dāune reproduction modificative, empiĆ©tĆ© sur le droit exclusif qui y est attaché».
Importance pour la pratique
Cette dƩcision a une incidence considƩrable sur diffƩrents acteurs:
Pour les exploitants de sites Web: L'arrêt renforce considérablement la position des éditeurs tels qu'Axel Springer et d'autres opérateurs de sites Web. Après des années de poursuites infructueuses en matière de droit de la concurrence, l'approche du droit d'auteur ouvre de nouvelles perspectives. Il montre que, dans certaines circonstances, les sites Web peuvent être qualifiés de programmes informatiques protégés par le droit d'auteur, ce qui ouvre de nouvelles possibilités de défense contre les bloqueurs de publicité.
Pour les fournisseurs de bloqueurs de publicité: L'insécurité juridique est en nette augmentation. Les fournisseurs de bloqueurs de publicité comme Eyeo doivent maintenant s'attendre à ce que leur logiciel interfère avec les programmes protégés par le droit d'auteur et déclenche les réclamations correspondantes. L'arrêt du BGH marque un tournant après qu'Adblock Plus ait remporté tous les contentieux judiciaires jusqu'à présent.
Pour les utilisateurs: La décision pourrait, à long terme, affecter la disponibilité ou le fonctionnement des bloqueurs de publicité si la jurisprudence se développe en faveur des exploitants de sites Web.
Pour les avocats: L'arrêt souligne la nécessité d'une analyse technique détaillée des litiges en matière de droit d'auteur dans le domaine numérique.
Classement dans la jurisprudence antƩrieure
LāarrĆŖt est le quatriĆØme de la sĆ©rie des Ā«bloquants publicitairesĀ» du Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) et montre lāaffrontement constant de la justice Ć ce sujet. Les annĆ©es de litige entre Axel Springer et Eyeo ont dĆ©jĆ traversĆ© plusieurs niveaux juridiques.
AntĆ©cĆ©dents du litige: Axel Springer tente d'arrĆŖter Adblock Plus depuis des annĆ©es. LāĆ©diteur avait dĆ©jĆ succombĆ© devant le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) en 2018 dans le cadre dāune action en concurrence. Ć l'Ć©poque, le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) ne voyait dans l'offre de la sociĆ©tĆ© Eyeo aucune concurrence dĆ©loyale ni aucune pratique commerciale agressive illĆ©gale. Selon le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice), la dĆ©cision relative Ć lāutilisation du bloqueur de publicitĆ© incombe Ć lāutilisateur des sites Internet et non Ć lāentreprise dĆ©fenderesse.
AprĆØs lāĆ©chec de lāapproche fondĆ©e sur le droit de la concurrence, Axel Springer a changĆ© de stratĆ©gie et a portĆ© plainte en 2019 sur la base du droit dāauteur, avec le succĆØs partiel actuel.
La dĆ©cision est conforme Ć la tendance de la jurisprudence Ć interprĆ©ter largement la protection des logiciels par le droit dāauteur. Dans le mĆŖme temps, elle indique Ć©galement les limites lorsquāil sāagit de dĆ©terminer avec prĆ©cision lāobjet de la protection.
Implications techniques
L'accent mis par le BGH sur les spécificités techniques des moteurs de navigation est particulièrement intéressant. La distinction entre le code objet et le bytecode pourrait ouvrir la voie à de futures décisions dans le domaine du droit d'auteur sur les logiciels.
La constatation que les machines virtuelles, comme les navigateurs, sont contrÓlées par le bytecode, qui à son tour crée du code objet, montre la complexité des technologies Web modernes et leur évaluation juridique.
Ce que les personnes concernƩes devraient faire maintenant
En tant qu'utilisateur de bloqueurs de publicité, vous pouvez d'abord vous asseoir tranquillement et maintenir le statu quo actuel. à la suite de cette décision, les fournisseurs de contenu, ainsi que les fournisseurs de mesures techniques de blocage de la publicité, doivent repenser leurs stratégies.
Perspectives: Que va-t-il se passer ensuite?
Le renvoi Ć lāOberlandesgericht Hamburg (tribunal rĆ©gional supĆ©rieur de Hambourg) signifie que la clarification dĆ©finitive nāa pas encore Ć©tĆ© effectuĆ©e. La juridiction dāappel doit Ć prĆ©sent procĆ©der Ć des constatations dĆ©taillĆ©es sur les processus techniques et les aspects pertinents du point de vue du droit dāauteur.
On peut s'attendre à ce que d'autres procédures sur ce sujet se développent à l'avenir. La décision pourrait également avoir un impact sur d'autres extensions de navigateur qui interfèrent avec l'affichage des pages Web.
Conclusion
LāarrĆŖt du Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) sur les bloqueurs de publicitĆ© IV marque un tournant important dans lāapprĆ©ciation juridique des bloqueurs de publicitĆ©. Alors que la dĆ©cision finale est toujours en suspens, l'arrĆŖt montre dĆ©jĆ que la dimension du droit d'auteur des bloqueurs de publicitĆ© ne doit pas ĆŖtre sous-estimĆ©e.
Le Ā« pro choice Ā» DĆ©cision du BGH de 2018 Cela signifie que chaque utilisateur peut dĆ©cider lui-mĆŖme sāil utilise des bloqueurs de publicitĆ© ā en retour, les fournisseurs de contenu peuvent Ć©galement dĆ©cider si vous accordez encore lāaccĆØs Ć lāutilisateur avec un bloqueur, ce qui Ć©tait de facto la norme au cours des 7 derniĆØres annĆ©es, semble maintenant au moins chanceler.
La décision souligne la nécessité d'une analyse technique et juridique différenciée lors de l'évaluation des logiciels qui interfèrent avec les programmes informatiques existants. Elle pourrait ouvrir la voie à l'évolution du droit d'auteur à l'ère numérique.
Article 8
Le Bade-Wurtemberg lance un logiciel Palantir controversƩ pour la police
AprĆØs de longues disputes politiques, la coalition vert-noir du Bade-Wurtemberg sāest mise dāaccord sur le lancement du logiciel dāanalyse amĆ©ricain Ā«GothamĀ» de Palantir.
Comme, entre autres: it-daily.net rapporte Ć partir du deuxiĆØme trimestre de 2026, la police du sud-ouest sera en mesure de lutter contre les criminels, les terroristes et les auteurs dāabus.
Que peut faire le logiciel?
Le Ā«GothamĀ» a Ć©tĆ© spĆ©cialement conƧu pour les autoritĆ©s de sĆ©curitĆ© et est dĆ©jĆ utilisĆ© par les services de renseignement, lāarmĆ©e et la police du monde entier. Le programme peut automatiquement analyser et relier des millions de donnĆ©es provenant de diverses bases de donnĆ©es policiĆØres et de matĆ©riel de surveillance. Il permet de dĆ©couvrir des liens entre des personnes, des lieux et des Ć©vĆ©nements qui prendraient des jours manuellement, avec le logiciel en quelques minutes.
Important: Le logiciel n'a accès qu'aux données policières existantes, mais n'en collecte pas de nouvelles. Cependant, par exemple, les données des témoins peuvent également être liées à des cas complètement différents.
Succès dans d'autres Länder
La BaviĆØre, la Hesse et la RhĆ©nanie-du-Nord-Westphalie misent dĆ©jĆ sur le logiciel Palantir avec des rĆ©sultats impressionnants. En BaviĆØre, le programme a Ć©tĆ© utilisĆ© 97 fois depuis septembre, environ 200 analystes formĆ©s y travaillent. En RhĆ©nanie-du-Nord-Westphalie, Ā«GothamĀ» a aidĆ© Ć dĆ©couvrir lāidentitĆ© dāun homme qui aurait abusĆ© dāune fillette de 13 ans sur la seule base dāun surnom et dāun numĆ©ro de tĆ©lĆ©phone contenant des donnĆ©es falsifiĆ©es.
Pourquoi la controverse?
Le logiciel est critiquƩ pour plusieurs raisons:
- Protection des donnĆ©es: Les critiques craignent que les donnĆ©es de la police ne s'Ć©coulent vers les Ćtats-Unis et mettent en garde contre une collecte excessive de donnĆ©es. Bien que l'Institut Fraunhofer n'ait pas trouvĆ© de portes dĆ©robĆ©es cachĆ©es dans le code, la SociĆ©tĆ© pour les libertĆ©s civiles porte plainte devant la Cour constitutionnelle.
- Peter Thiel: Le cofondateur de Palantir est connu pour ses positions libertaires et conservatrices de droite et sa proximitĆ© avec Donald Trump. Beaucoup d'EuropĆ©ens voient d'un Åil critique la dĆ©pendance des infrastructures liĆ©es Ć la sĆ©curitĆ© vis-Ć -vis des entreprises amĆ©ricaines. Cependant, le ministĆØre de l'IntĆ©rieur affirme que Thiel ne dĆ©tient plus qu'environ 7% des parts de l'entreprise.
- Base juridique: La police avait déjà conclu un contrat de cinq ans sans clause de sortie avant la création de la base légale, un point particulièrement critiqué par les Verts.
ContrƓle et sƩcuritƩ
Afin de dissiper les inquiƩtudes, des mesures de sƩcuritƩ spƩcifiques ont ƩtƩ convenues:
- Surveillance parlementaire par lāorgane de contrĆ“le du parlement du Land
- Rapports de sƩcuritƩ informatique rƩguliers
- Exploitation exclusivement dans des centres de donnƩes allemands sƩcurisƩs relevant de la compƩtence de la police
- SƩparƩ du rƩseau public
- Exclusion des accès d'entités étrangères
Coƻts et plans d'avenir
Le contrat coĆ»tera 25 millions d'euros sur cinq ans et les paiements commenceront dĆØs l'automne, sans clause de sortie. Toutefois, le ministre de lāintĆ©rieur, Thomas Strobl (CDU), souligne que Palantir nāest quāune Ā«solution intermĆ©diaireĀ» et une Ā«technologie de pontĀ». Une coopĆ©ration avec Airbus Defence and Space et Schwarz Digits vise Ć dĆ©velopper une alternative europĆ©enne souveraine Ć long terme.
Le compromis politique
Les Verts, Ć l'origine sceptiques, ont finalement acceptĆ©, aprĆØs s'ĆŖtre mis d'accord sur d'importants mĆ©canismes de contrĆ“le. Le Premier ministre Kretschmann a fait valoir que le logiciel pouvait empĆŖcher pire dans les situations de danger aigu. La mise en Åuvre complexe devrait prendre environ trois ans ā cāest le temps quāil a fallu Ć la BaviĆØre pour la mettre en Åuvre.
Article 9
Ransomware 2025: Moins d'attaques, mais plus d'entreprises paient une ranƧon
Les conclusions les plus rĆ©centes du Ā«Ćtat des ransomwares 2025Les rapports de Sophos montrent une Ć©volution inquiĆ©tante: Alors que le nombre de cyberattaques diminue, la volontĆ© des entreprises de payer une ranƧon augmente.
Sur security-insider.de J'ai lu ce qui suit: PrĆØs dāune entreprise sur deux dans le monde a dĆ©jĆ payĆ©, et mĆŖme 63 % en Allemagne: On constate une augmentation de la propension Ć payer, mais en comparaison, des sommes modĆ©rĆ©es.
La comparaison internationale révèle ces différences régionales intéressantes. Avec 63 pour cent, les entreprises allemandes montrent une volonté supérieure à la moyenne de payer une rançon, mais paient des montants relativement modérés. La demande moyenne de rançon en Allemagne était de 600 000 dollars (~525.000 euros), les paiements réels étaient de 412.000 dollars (~360.000 euros). Au Royaume-Uni, les créances s'élevaient à 5,37 millions de dollars et les paiements à 5,20 millions de dollars, tandis qu'en Italie, les créances s'élevaient à 4,12 millions de dollars et les paiements à 2,06 millions de dollars.
Succès des négociations: Les entreprises réduisent les paiements de rançon
Une évolution positive se manifeste dans la Un pouvoir de négociation croissant des entreprises. Plus de la moitié (53%) paie aujourd'hui moins qu'initialement demandé. En Allemagne, 47% des entreprises concernées l'ont fait, en Suisse même 65%.
Les chiffres parlent un langage clair: La note de rançon moyenne a diminué d'un tiers à l'échelle internationale, tandis que les paiements réels ont diminué de 50 pour cent. Cela suggère que les entreprises apprennent à gérer les situations de ransomware de manière plus professionnelle.
Les vulnƩrabilitƩs restent la principale porte d'entrƩe
Malgré toutes les avancées technologiques, les causes des attaques réussies restent terriblement constantes. Pour la troisième année consécutive, les vulnérabilités exploitées ont été la cause technique la plus fréquente d'attaques par ransomware. 40 % des victimes ont déclaré que les attaquants exploitaient des failles de sécurité inconnues, contre 45 % en Allemagne.
Ces chiffres illustrent les difficultƩs persistantes rencontrƩes par les entreprises pour surveiller et sƩcuriser pleinement leur surface d'attaque.
Le manque de personnel en tant que facteur de risque critique
Outre les faiblesses techniques, les problèmes de ressources s'avèrent être un facteur décisif. 63 % des entreprises interrogées dans le monde ont confirmé que la rareté des ressources contribuait à la réussite de l'attaque.
Avec 67 %, les entreprises allemandes sont encore au-dessus de cette moyenne. C'est pourquoi des mesures telles que NIS2, KRITS, DORA et d'autres sont justes et importantes pour canaliser les ressources vers la sƩcuritƩ.
Le manque de compétences dans les grandes entreprises (plus de 3 000 employés) est particulièrement grave, tandis que les petites entreprises (251 à 500 employés) souffrent principalement d'un manque de personnel.
LumiĆØre au bout du tunnel
Malgré une volonté de payer inquiétante, des évolutions positives ont également été observées. 44 % des attaques sont désormais stoppées avant que les données ne puissent être chiffrées. Cela montre que les fonctions de surveillance et de détection précoce utilisent de plus en plus des outils tels que XDR (Extended Detection and Response).
StratƩgies de protection pour l'avenir
Sophos recommande aux entreprises d'adopter une approche multicouche:
Mesures techniques:
- Correction systƩmatique des vulnƩrabilitƩs
- Protection anti-ransomware spƩciale pour tous les terminaux
- Tests de sauvegarde rƩguliers et exercices de rƩcupƩration de donnƩes
Mesures organisationnelles:
- Création et mise à jour régulière de plans de réponse aux incidents
- Surveillance 24/7 par des Ʃquipes internes ou des fournisseurs MDR externes
- Investissements dans le personnel spƩcialisƩ et la formation continue
Conclusion:
Une épée à double tranchant, les chiffres actuels dessinent une image mixte: Alors que les mesures de protection techniques sont efficaces et que moins d'attaques réussissent, la volonté de payer reste problématique. Du point de vue des cybercriminels, un paiement moyen d'un million de dollars signifie que les ransomwares restent une activité lucrative.
Les entreprises doivent donc investir davantage dans des mesures prƩventives au lieu de s'appuyer sur des compƩtences de nƩgociation en cas d'urgence. Seule une combinaison d'excellence technique, de ressources humaines suffisantes et d'une prƩparation professionnelle permet de minimiser durablement le risque de ransomware.
Cette fois-ci, il y a aussi un court, croustillant TL:DR
Maintenant, il ne manque plus que le collĆØgue bien connu avec les racines asiatiques et les proverbes intelligents. Non, pas M. Miyagi ā cāest un autre chantier. Je parle de la sĆ©curitĆ© informatique! CISO Sun-Tsu dit cette semaine:
La plus haute victoire est celle qui n'a pas de combat!
Optimisez votre infrastructure informatique de manière à ce que les vulnérabilités soient corrigées à l'avance et que les attaques ne réussissent même pas. La prévention est mieux que la réaction.