Nouvelles de la KW31.2025

Nouvelle semaine, nouveau bonheur: Neuf articles de la semaine 28.7 – 3.8 (KW31-2025) ont Ć©tĆ© filetĆ©s et prĆ©parĆ©s. deux Contributions Ć©picĆ©es - exactement Ć  mon goĆ»t, les Ā«wews de la semaineĀ».

ToolShell Reloaded | HBD Win10 | GG-WP-SCII | StopKillingGames | UniFiOS LegacyCloudKI | ABPvsSpringer | Gotham-in-BaWü | Rapport sur les ransomwares


Article premier

Nouvelle semaine, nouveaux soucis Sharepoint

Apparemment, les exploits ToolShell sont toujours incendiaires et certaines des mesures de sĆ©curitĆ© actuelles de ces derniers jours pourraient probablement ĆŖtre contrebalancĆ©es par une seule barre oblique. ⁇

VulnƩrabilitƩs de SharePoint: Les correctifs incomplets de Microsoft permettent d'autres attaques

Les cyberattaques récentes contre les systèmes Microsoft SharePoint révèlent de graves faiblesses dans la gestion des correctifs de Microsoft. Utiliser les attaques dites «toolshell» Les lacunes du zero-day, qui ont déjà été découverts en mai lors du concours de piratage Pwn2Own à Berlin.

Le principal problĆØme: Les correctifs de Microsoft du 8 juillet Ć©taient incomplets et Ć©tonnamment faciles Ć  contourner. Les chercheurs de Kaspersky ont montrĆ©, qu’une seule barre oblique supplĆ©mentaire dans l’URL suffisait Ć  briser la protection. Cela a crƩƩ deux nouvelles vulnĆ©rabilitĆ©s (CVE-2025-53770 et CVE-2025-53771).

DƩroulement dans le temps:

7 juillet: Les premiĆØres attaques commencent

8 juillet: Microsoft publie des correctifs incomplets

  1. Juillet: Lancement d'une vague d'attaques Ơ grande Ʃchelle

20 et 21 juillet: Microsoft comble enfin toutes les lacunes

Particulièrement explosif: L'une des vulnérabilités est très similaire à une faille corrigée dans VisualStudio en 2020 (CVE-2020-1147), ce qui suggère que des attaques similaires pourraient avoir fonctionné sans être détectées pendant des années.

Eye Security a identifié plus de 400 systèmes compromis ce week-end. Microsoft attribue les attaques à trois groupes de hackers chinois. via Toolshell également ransomware infiltrer.

Dans le dernier Heise.de Article sur le sujet le 31 juillet, la problĆ©matique – en particulier la situation factuelle que Microsoft qualifie plutĆ“t de tactique du salami et qui est par ailleurs mince – est Ć  nouveau examinĆ©e en dĆ©tail.

Conclusion: L’affaire montre une fois de plus Ć  quel point il est important de disposer de mises Ć  jour de sĆ©curitĆ© complĆØtes et soigneusement testĆ©es, et Ć  quel point les correctifs peuvent ĆŖtre dangereux.


Article 2

Joyeux anniversaire Windows 10

Trƶƶƶƶƶƶƶt ⁇

⁇ 29 juillet 2015 – 14 octobre 2025 ⁇
Ā«Ici repose le ā€œdernierā€ Windows – Alerte spoiler: N’était-ce pas le casĀ»
«End of support, upgraded but never forgotten».
«Je serai hors ligne...»

Aujourd'hui, nous fĆŖtons le 10. C’est l’anniversaire de Windows 10 et, en mĆŖme temps, nous nous prĆ©parons Ć  dire au revoir Ć  un fidĆØle compagnon numĆ©rique qui nous a accompagnĆ©s tout au long d’une dĆ©cennie.

La vie et l'action de Windows 10

Windows 10 est né comme le «dernier Windows» que Microsoft développerait jamais. Ha! Quelle douceur cette naïveté! Il devrait vivre éternellement, évoluer constamment et nous accompagner pour toujours. Eh bien, "éternel" dans le monde de la technologie est probablement une dizaine d'années.

Les plus grandes rƩalisations:

  • Le retour du menu DĆ©marrer: AprĆØs la catastrophe de Vista et la confusion des tuiles de Windows 8, il a ramenĆ© le menu DĆ©marrer bien-aimĆ©, avec une touche moderne
  • Cortana: La courageuse tentative de Microsoft de rivaliser avec Siri et Google Assistant (Spoiler: n'a pas tout Ć  fait fonctionnĆ©, mais props pour l'essai)
  • Mises Ć  jour de Windows: Mises Ć  jour obligatoires chaque fois que vous en avez le moins besoin, gĆ©nĆ©ralement 5 minutes avant les prĆ©sentations importantes
  • Edge Browser: Le navigateur avec lequel vous avez tĆ©lĆ©chargĆ© Chrome
  • DirectX 12: Le gaming a enfin Ć©tĆ© pris au sĆ©rieux. YAY!

Les caractƩristiques indispensables:

  • De mystĆ©rieux redĆ©marrages au milieu de la nuit
  • Les cĆ©lĆØbres Ć©crans Ā«Veuillez patienter, nous configurons certaines choses pour vousĀ»
  • Mises Ć  jour automatiques des pilotes qui causaient parfois plus de pannes que de rĆ©parations
  • La capacitĆ© de sortir du ciel 100% Atteindre l'utilisation du processeur

La fin imminente

Le 14 octobre 2025, Microsoft cessera de prendre en charge Windows 10. Oui, vous avez bien lu: le «dernier Windows» prend sa retraite et laisse la place à Windows 11, qui réagit comme un videur devant un club exclusif avec des puces TPM et de nouvelles exigences matérielles.

Des millions d’ordinateurs deviennent alors des Ā«systĆØmes hĆ©ritĆ©sĀ» – un terme chic pour Ā«trop vieux pour les nouvelles choses, mais trop bon pour les orduresĀ».

Dans un souvenir affectueux

Windows 10, vous n'étiez pas parfait. Tu étais parfois ennuyeuse, souvent têtue et parfois imprévisible. Mais tu étais NOTRE Système d'exploitation ennuyant, têtu et imprévisible. <3

Tu nous as portĆ©s Ć  travers des marathons de bureau Ć  domicile, tu as permis des sessions de jeu jusqu’au petit matin et tu Ć©tais lĆ  quand nous avons appris que Ā«zoom-fatigueĀ» Ć©tait un vrai mot.

Derniers mots

Ā«Que votre gestionnaire de tĆ¢ches rĆ©ponde pour toujours, que vos mises Ć  jour ne viennent jamais Ć  l’improviste et que votre Ć©cran bleu de la mort sommeille dans un silence Ć©ternel.Ā»


Nous continuerons Ć  vivre en paix jusqu’à ce que Windows 12 arrive et nous explique pourquoi nous aurions dĆ» sauter Windows 11.

Sur les 10 prochaines annƩes de chaos numƩrique!


Article 3

Source: https://de.wikipedia.org/wiki/Datei:Starcraft2_logo_v2.png

Happy 15th Birthday, Starcraft II – GG WP
RTS lĆ©gendaire! ⁇

27 juillet 2010 – Ɖternel dans nos cœurs

15 ans se sont Ć©coulĆ©s depuis StarCraft II: Wings of Liberty a conquis nos Ć©crans le 27 juillet 2010 et a de nouveau attirĆ© des millions de joueurs vers BroodWar et W3TFT. Tu n’es pas qu’un jeu, tu as toujours Ć©tĆ© notre roi de l’e-sport!

⁇ Hall of Fame Achievements:

  • Mode de dieu corĆ©en: Fait de joueurs corĆ©ens lĆ©gendes du jeu
  • Monstre d'APM: Nous avons appris que plus de 300 actions par minute sont normales
  • Zerg Rush Kekeke: Chaos en moins de 5 minutes
  • Micro vs Macro: L'Ć©ternelle philosophie du gamer
  • Ā«Hell, its about time!Ā» – La phrase qui a marquĆ© une gĆ©nĆ©ration

L'intro Wings of Liberty me donne encore la chair de poule 15 ans plus tard. C'est peut-être parce que cette basse s'est dévorée dans mes entrailles à la GamesCom 2009 sur le stand Blizzard.

La Sainte TrinitƩ:

  • TERRAN: Qu'est-ce que je vais faire, monsieur?
  • PROTOSS: TĆ©lĆ©portation: RĆ©ussir.
  • ZERG: Nous avons besoin de plus d'Overlords!

Ce que tu nous as enseignƩ:

  • MultitĆ¢che au niveau professionnel
  • Crazy APM
  • Que Ā«Easy AIĀ» n’est parfois pas aussi facile
  • Korean Pro-Gaming est une toute autre ligue
  • Les hotkeys, c'est la vie
  • Ā«En Taro Adun!Ā» Ƈa a l'air Ć©pique

Vous avez faƧonnƩ des gƩnƩrations de joueurs, Ʃcrit l'histoire de l'e-sport et prouvƩ que la RTS ne sort jamais du style!

My life for Aiur... et pour encore 15 ans de dƩpendance Ơ StarCraft!

Intérêt éveillé ou envie? I got you covered! Plus d'infos ici:
PROTOSS POWER! ZERG SWARM! TERRAN DOMINION!

#StarCraft2 #RTS4Life #YouMustConstructAdditionalPylons


Article 4

Une derniĆØre chance: L’initiative Ā«Stop Killing GamesĀ»

Le 31 juillet 2025 s’achĆØvera la pĆ©tition Ā«Stop Killing GamesĀ», l’une des campagnes les plus importantes de l’histoire rĆ©cente du jeu vidĆ©o.

Cette initiative a attiré l'attention de millions de joueurs à travers le monde sur un problème urgent: La destruction des jeux vidéo. Mais de quoi s'agit-il exactement et pourquoi cette pétition est-elle si importante?

Qu’est-ce qui se cache derriĆØre Ā«Stop Killing GamesĀ»?

L’initiative Ā«Stop Killing GamesĀ» a Ć©tĆ© lancĆ©e pour protester contre la pratique des dĆ©veloppeurs de jeux et des Ć©diteurs qui Ā«tuentĀ» leurs propres jeux, c’est-Ć -dire qui dĆ©sactivent leurs services en ligne. Cela concerne gĆ©nĆ©ralement les jeux qui n'ont pas de composant hors ligne autonome et deviennent donc complĆØtement injouables aprĆØs l'arrĆŖt. Les militants soutiennent qu'il ne s'agit pas seulement d'un mĆ©pris pour les acheteurs, mais aussi d'une destruction du patrimoine culturel. AprĆØs tout, les jeux vidĆ©o, tout comme les films ou la musique, font partie de notre culture. Quand un jeu disparaĆ®t, un morceau d'histoire est perdu.

La pĆ©tition demande, entre autres, l’application de l’article 17, paragraphe 1, de la charte des droits fondamentaux de l’Union europĆ©enne, ainsi que d’autres mesures LĆ©gislation, ce qui empĆŖche les jeux d’être simplement retirĆ©s du marchĆ©. Elle suggĆØre que les Ć©diteurs doivent transmettre le code source et les Ć©mulations de serveur aux archives ou Ć  la communautĆ© avant de dĆ©sactiver les serveurs. Cela permet de s'assurer que les jeux peuvent continuer Ć  fonctionner et Ć  ĆŖtre archivĆ©s par les joueurs eux-mĆŖmes.

Du cƓtƩ du mouvement, on trouve une FAQ dƩtaillƩe sur les motivations et les objectifs.

L’importance du mouvement Ā«Stop Killing GamesĀ»

Le mouvement a un large débat sur les Responsabilité des éditeurs et des développeurs lancé. Lorsqu'un joueur achète un jeu, n'acquiert-il qu'une licence limitée dans le temps? A-t-il le droit de jouer au jeu à l'avenir? Ces questions sont devenues de plus en plus pertinentes avec la montée des jeux en ligne purs (tels que les MMO ou les tireurs de butin).

Un autre argument est le Préservation de l'héritage du jeu. Beaucoup de jeux menacés par l'arrêt du serveur sont des jalons de l'histoire du jeu. S'ils disparaissent, la prochaine génération de joueurs ne pourra plus vivre ces expériences. Le mouvement «Stop Killing Games» vise à: Accessibilité à long terme des jeux de les protéger et de les préserver de l'oubli.

Que se passe-t-il maintenant que la pƩtition se termine?

Même si la pétition Le 31 juillet, le combat est loin d'être terminé. Les Les signatures recueillies C'est un signal fort adressé à l'industrie et à la politique. Les initiateurs prévoient de déposer la pétition auprès des institutions concernées afin de maintenir la pression.

De plus, le mouvement a montré que les joueurs ont une voix forte. De nombreux éditeurs ont déjà réagi à la pression et essayé de trouver des solutions. Par exemple, certains ont publié le code source de titres plus anciens ou ont annoncé qu'ils développeraient au moins un mode hors ligne pour leurs jeux. Même si ce ne sont que de petites étapes, c'est un signe que les attitudes changent dans l'industrie.

Comment cette pƩtition va-t-elle sauver les jeux?

Je cite directement la FAQ:

Si les entreprises risquent des pĆ©nalitĆ©s pour avoir dĆ©truit des copies de jeux qu'elles ont vendus, ce comportement sera trĆØs probablement endiguĆ©. Si une entreprise est obligĆ©e de permettre Ć  des clients d'un seul pays de conserver leurs jeux, cela devient un problĆØme trivial pour eux de mettre en œuvre ces corrections dans le monde entier. Par exemple, s'il devenait illĆ©gal en France de dĆ©truire un jeu que vous avez achetĆ©, les entreprises qui patchent le jeu appliqueraient probablement ce patch dans le monde entier.

Une comparaison avec ce processus est la faƧon dont les ACCC en Australie Valve forcĆ©, Offrir des remboursements sur Steam, de sorte que Valve l’a finalement offerte dans le monde entier.

Conclusion:

La lutte pour la prĆ©servation des jeux vidĆ©o n'est pas un objectif noble pour certains, mais il semble qu'il y ait des millions de personnes dans les seuls Ɖtats membres de l'UE qui s'en soucient. La pĆ©tition est peut-ĆŖtre terminĆ©e, mais la conscience qu'elle a crƩƩe demeure. Reste Ć  voir ce que l'UE en fera. Mais c'est un appel Ć  nous tous de ne pas rester silencieux lorsque nos jeux prĆ©fĆ©rĆ©s de ce matin pourraient avoir disparu. C'est un rappel que nous aussi, en tant que joueurs, avons un pouvoir et que ce pouvoir peut ĆŖtre utilisĆ© pour crĆ©er une industrie du jeu meilleure et plus durable.

Source: https://x.com/playoverwatch/status/714482954039197696 && https://x.com/PlayOverwatch/status/1120417504193593345

Article 5

Ubiquiti présente une nouvelle version, cette fois-ci entièrement installée localement, de son serveur UniFiOS.

Selon la déclaration utile de Microsoft «Si votre point de partage fonctionnait dans notre nuage plutÓt que chez vous localement, vous ne seriez pas affecté par ToolShell maintenant», que certains plus dans des solutions cloud probablement pas absolument nécessaires obligent à un changement bienvenu.

L'article prƩsente le nouveau Serveur UniFi OS Il s'agit d'une solution pour les fournisseurs de services gƩrƩs (MSP) et les entreprises qui leur permet d'exƩcuter les applications rƩseau UniFi sur leur propre matƩriel. Cela inclut les serveurs, les machines virtuelles et les appareils pƩriphƩriques, donnant aux utilisateurs un contrƓle total sur leurs ressources et leurs donnƩes.

Avantages de l'hƩbergement local complet:

FiabilitƩ: UniFi OS peut Ʃgalement fonctionner sans connexion Internet, ce qui garantit des performances prƩvisibles.

ContrƓle total: Vous avez un contrƓle total sur le CPU, la mƩmoire et l'espace de stockage.

Aucune restriction: La version auto-hébergée offre toutes les fonctionnalités des dernières technologies UniFi, telles que InnerSpace et Site Magic SD-WAN, sans aucune restriction.

Pas de frais de licence: Il n'y a pas de frais de licence ou d'abonnement.

Souveraineté des données: Grâce à l'hébergement sur votre propre matériel, les données restent locales et sous votre contrÓle, ce qui facilite la conformité aux réglementations en matière de protection des données.

ƉvolutivitĆ©: La solution peut desservir plusieurs sites clients de maniĆØre centralisĆ©e et s'intĆØgre facilement aux infrastructures existantes de sauvegarde, de surveillance et de DevOps.

C'est Noƫl aujourd'hui?


Article 6

L'avenir de l'informatique: Un Ć©cart entre l’hĆ©ritage, le cloud et l’IA – conclusions de l’étude de Lünendonk

La transformation numérique est devenue un thème central pour les entreprises de tous les secteurs. Nombreux sont ceux qui sont confrontés à une situation paradoxale:

Chez Golem.de, je suis au-dessus de cet article trĆ©buchĆ©: Alors que l'exigence d'une plus grande agilitĆ© et de processus axĆ©s sur les donnĆ©es augmente, leurs environnements informatiques sont toujours marquĆ©s par des systĆØmes hĆ©ritĆ©s en pleine croissance. Les Ɖtude de Lünendonk 2025 met en lumiĆØre ce champ de tension et montre que la pression de modernisation augmente considĆ©rablement.

La pression de modernisation augmente: Pourquoi les anciens systĆØmes repoussent leurs limites

Les résultats de l'étude mettent en évidence la nécessité d'agir: 62 % des entreprises interrogées indiquent que certaines de leurs applications critiques ne répondent plus aux exigences actuelles et futures et doivent être renouvelées. Les contraintes techniques dans les systèmes existants ont un impact négatif sur la stratégie commerciale et numérique de plus de la moitié des entreprises.

Les principaux moteurs de ce besoin de modernisation sont multiples:

  • SĆ©curitĆ© et rĆ©glementation: Les exigences croissantes en matiĆØre de sĆ©curitĆ© et de rĆ©glementation s'appliquent Ć  97 % Les personnes interrogĆ©es sont un moteur important. Les systĆØmes hĆ©ritĆ©s prĆ©sentent souvent des failles de sĆ©curitĆ© et sont plus vulnĆ©rables aux cyberattaques.
  • Perte de connaissances et pĆ©nurie de compĆ©tences: Pour la moitiĆ© des entreprises, l'exploitation et le dĆ©veloppement des anciens systĆØmes ne sont plus garantis Ć  moyen terme. Cela s'explique par le dĆ©clin du savoir-faire et l'Ć©volution dĆ©mographique. Un tiers des entreprises ont du mal Ć  Ć©valuer la valeur et le potentiel de leurs anciens systĆØmes en raison d'un manque de connaissances documentĆ©es.
  • Maintenance et coĆ»ts: La maintenance et l'entretien des systĆØmes existants ne sont plus pris en charge par les fabricants ou entraĆ®nent une augmentation des coĆ»ts.

Il est intéressant de noter que les besoins de modernisation ne se limitent pas nécessairement aux systèmes anciens. Près des deux tiers, 63 % Les applications critiques à moderniser n'ont que 5 à 10 ans. Des cycles d'innovation plus rapides et l'évolution des exigences du marché entraînent l'obsolescence rapide des applications plus récentes.

Le rÓle du cloud: Du «massive shift» à la décision stratégique

Le cloud est un pilier central de la modernisation informatique. L’étude parle d’un Ā«shift massifĀ» vers le nuage. De nombreuses entreprises s'appuient sur des modĆØles hybrides combinant des composants cloud et sur site pour allier innovation, contrĆ“le et sĆ©curitĆ©. Aussi sur heise.de se trouve un article sur le sujet. Lors du choix des fournisseurs de cloud, la stabilitĆ© des prix, les modĆØles de tarification et de facturation axĆ©s sur le client et la collaboration sur un pied d'Ć©galitĆ© sont essentiels.

L’une des principales conclusions de l’étude est que les solutions en nuage ne sont pas non plus Ā«modernesĀ» en soi. ƀ 90 % Les entreprises interrogĆ©es ont besoin d'une modernisation des applications basĆ©es sur le cloud. Cela montre qu'il est essentiel de savoir comment les solutions cloud rĆ©pondent aux besoins actuels et futurs de l'entreprise.

L'IA comme accƩlƩrateur: La transformation plutƓt que le battage mƩdiatique

L’intelligence artificielle, en particulier l’IA gĆ©nĆ©rative, n’est pas un battage mĆ©diatique excessif, mais un Ā«accĆ©lĆ©rateur de transformationĀ». Au lieu de l'analyse manuelle, l'IA permet l'Ć©valuation automatisĆ©e de systĆØmes hĆ©ritĆ©s complexes. Elle permet d'analyser les dĆ©pendances, de documenter les logiques et d'identifier les vulnĆ©rabilitĆ©s. Cela permet de surmonter plus rapidement les goulets d'Ć©tranglement techniques et de rendre les processus de modernisation plus efficaces. Les entreprises voient la plus grande valeur ajoutĆ©e de l'IA dans la dĆ©tection des vulnĆ©rabilitĆ©s, la comprĆ©hension de la logique du programme et la documentation des systĆØmes hĆ©ritĆ©s.

Conclusion: Modernisation en tant que processus continu

L'étude de Lünendonk montre clairement que la modernisation informatique n'est pas une tâche technique ponctuelle, mais une nécessité stratégique. Il s'agit d'un processus d'adaptation continu qui prend en compte les changements technologiques, économiques et réglementaires. Le succès dépend d'une planification inclusive qui combine les aspects technologiques, organisationnels et culturels.
Il n’existe pas d’approche Ā«taille uniqueĀ». Au lieu de cela, les entreprises doivent choisir une stratĆ©gie qui rĆ©ponde Ć  leurs besoins opĆ©rationnels individuels et Ć  leurs ambitions stratĆ©giques.


Article 7

Arrêt du BGH sur les bloqueurs de publicité: La zone grise des droits d'auteur révélée par les bloqueurs de publicité

Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice, Allemagne) a rendu, dans son arrĆŖt Ā« Werbeblocker IV Ā» (rĆ©f. I ZR 131/23), une dĆ©cision importante sur la licĆ©itĆ© au regard du droit d’auteur des bloqueurs de publicitĆ©.

CommuniquƩ de presse no 148/2025 du Bundesgerichtshof (Cour fƩdƩrale de justice) du 31 juillet 2025

L'arrêt montre que l'évaluation juridique des bloqueurs de publicités est plus complexe qu'on ne le pensait auparavant et soulève de nouvelles questions sur la protection des sites Web en tant que programmes informatiques.

Vue d'ensemble de l'affaire

Au cœur du litige se trouve le Axel Springer Verlag en tant que requĆ©rante, qui exploite plusieurs portails en ligne, contre Eyeo GmbH, le fournisseur du bloqueur de publicitĆ© bien connu Ā«Adblock PlusĀ». La maison d'Ć©dition avait dĆ©jĆ  dĆ©posĆ© sa nouvelle plainte en 2019 aprĆØs que le BGH l'utilisation gĆ©nĆ©rale des bloqueurs de publicitĆ© dĆ©clarĆ©e recevable dans l'action en concurrence de Springer. La requĆ©rante considĆØre toujours que le bloqueur de publicitĆ© constitue une violation de ses droits d’auteur sur les sites Internet.

La situation technique est complexe: Lorsque les utilisateurs visitent une page Web, le navigateur charge des fichiers HTML et crĆ©e diffĆ©rentes structures de donnĆ©es (arborescence de nœuds DOM, structures CSS) qui sont finalement fusionnĆ©es en une structure d'arborescence de rendu. Le bloqueur de publicitĆ© intervient dans ces structures et veille Ć  ce que les Ć©lĆ©ments publicitaires ne soient pas affichĆ©s.

Le point de vue juridique de la requƩrante

La maison d’édition a fait valoir que, en raison des Ć©lĆ©ments de commande qu’ils contiennent, ses sites Internet devaient ĆŖtre qualifiĆ©s de programmes d’ordinateur au sens de l’article 69a, paragraphe 1, de l’UrhG. Les structures DOM et CSS gĆ©nĆ©rĆ©es par le navigateur seraient des expressions de cette programmation et partageraient leur protection par le droit d’auteur.

Concrètement, la requérante reprochait à la défenderesse :

La dƩcision du Bundesgerichtshof (Cour fƩdƩrale de justice) : Retour Ơ Los

Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) a partiellement annulĆ© l’arrĆŖt d’appel de l’Oberlandesgericht Hamburg (tribunal rĆ©gional supĆ©rieur de Hambourg, Allemagne) et renvoyĆ© l’affaire devant la juridiction d’appel Ā« afin qu’elle procĆØde Ć  d’autres constatations Ā». Cette dĆ©cision est remarquable car elle montre que les instances prĆ©cĆ©dentes n'ont pas suffisamment apprĆ©ciĆ© les aspects importants et reprĆ©sente un succĆØs partiel pour Axel Springer.

Principales critiques du BGH

Le Bundesgerichtshof (Cour fƩdƩrale de justice) a notamment dƩplorƩ ce qui suit :

Objet de la protection peu clair: La juridiction d’appel n’avait pas clairement dĆ©terminĆ© quel objet concret de la protection Ć©tait concernĆ© et quelles Ć©taient les caractĆ©ristiques fondant la protection.

Appréciation technique incomplète: Les spécificités des technologies de navigation n'ont pas été suffisamment prises en compte. Les machines virtuelles telles que les navigateurs ne fonctionnent pas avec le code objet, mais avec le bytecode, qui à son tour crée le code objet.

Protection possible du droit d'auteur: Le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) a prĆ©cisĆ© qu’«il ne saurait ĆŖtre exclu que le bytecode ou le code qu’il a crƩƩ soit protĆ©gĆ© en tant que programme d’ordinateur et que le bloqueur de publicitĆ© ait, par le biais d’une transformation ou d’une reproduction modificative, empiĆ©tĆ© sur le droit exclusif qui y est attaché».

Importance pour la pratique

Cette dƩcision a une incidence considƩrable sur diffƩrents acteurs:

Pour les exploitants de sites Web: L'arrêt renforce considérablement la position des éditeurs tels qu'Axel Springer et d'autres opérateurs de sites Web. Après des années de poursuites infructueuses en matière de droit de la concurrence, l'approche du droit d'auteur ouvre de nouvelles perspectives. Il montre que, dans certaines circonstances, les sites Web peuvent être qualifiés de programmes informatiques protégés par le droit d'auteur, ce qui ouvre de nouvelles possibilités de défense contre les bloqueurs de publicité.

Pour les fournisseurs de bloqueurs de publicité: L'insécurité juridique est en nette augmentation. Les fournisseurs de bloqueurs de publicité comme Eyeo doivent maintenant s'attendre à ce que leur logiciel interfère avec les programmes protégés par le droit d'auteur et déclenche les réclamations correspondantes. L'arrêt du BGH marque un tournant après qu'Adblock Plus ait remporté tous les contentieux judiciaires jusqu'à présent.

Pour les utilisateurs: La dƩcision pourrait, Ơ long terme, affecter la disponibilitƩ ou le fonctionnement des bloqueurs de publicitƩ si la jurisprudence se dƩveloppe en faveur des exploitants de sites Web.

Pour les avocats: L'arrêt souligne la nécessité d'une analyse technique détaillée des litiges en matière de droit d'auteur dans le domaine numérique.

Classement dans la jurisprudence antƩrieure

L’arrĆŖt est le quatriĆØme de la sĆ©rie des Ā«bloquants publicitairesĀ» du Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) et montre l’affrontement constant de la justice Ć  ce sujet. Les annĆ©es de litige entre Axel Springer et Eyeo ont dĆ©jĆ  traversĆ© plusieurs niveaux juridiques.

AntĆ©cĆ©dents du litige: Axel Springer tente d'arrĆŖter Adblock Plus depuis des annĆ©es. L’éditeur avait dĆ©jĆ  succombĆ© devant le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) en 2018 dans le cadre d’une action en concurrence. ƀ l'Ć©poque, le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) ne voyait dans l'offre de la sociĆ©tĆ© Eyeo aucune concurrence dĆ©loyale ni aucune pratique commerciale agressive illĆ©gale. Selon le Bundesgerichtshof (Cour fĆ©dĆ©rale de justice), la dĆ©cision relative Ć  l’utilisation du bloqueur de publicitĆ© incombe Ć  l’utilisateur des sites Internet et non Ć  l’entreprise dĆ©fenderesse.

AprĆØs l’échec de l’approche fondĆ©e sur le droit de la concurrence, Axel Springer a changĆ© de stratĆ©gie et a portĆ© plainte en 2019 sur la base du droit d’auteur, avec le succĆØs partiel actuel.

La dĆ©cision est conforme Ć  la tendance de la jurisprudence Ć  interprĆ©ter largement la protection des logiciels par le droit d’auteur. Dans le mĆŖme temps, elle indique Ć©galement les limites lorsqu’il s’agit de dĆ©terminer avec prĆ©cision l’objet de la protection.

Implications techniques

L'accent mis par le BGH sur les spécificités techniques des moteurs de navigation est particulièrement intéressant. La distinction entre le code objet et le bytecode pourrait ouvrir la voie à de futures décisions dans le domaine du droit d'auteur sur les logiciels.

La constatation que les machines virtuelles, comme les navigateurs, sont contrƓlƩes par le bytecode, qui Ơ son tour crƩe du code objet, montre la complexitƩ des technologies Web modernes et leur Ʃvaluation juridique.

Ce que les personnes concernƩes devraient faire maintenant

En tant qu'utilisateur de bloqueurs de publicitĆ©, vous pouvez d'abord vous asseoir tranquillement et maintenir le statu quo actuel. ƀ la suite de cette dĆ©cision, les fournisseurs de contenu, ainsi que les fournisseurs de mesures techniques de blocage de la publicitĆ©, doivent repenser leurs stratĆ©gies.

Perspectives: Que va-t-il se passer ensuite?

Le renvoi Ć  l’Oberlandesgericht Hamburg (tribunal rĆ©gional supĆ©rieur de Hambourg) signifie que la clarification dĆ©finitive n’a pas encore Ć©tĆ© effectuĆ©e. La juridiction d’appel doit Ć  prĆ©sent procĆ©der Ć  des constatations dĆ©taillĆ©es sur les processus techniques et les aspects pertinents du point de vue du droit d’auteur.

On peut s'attendre à ce que d'autres procédures sur ce sujet se développent à l'avenir. La décision pourrait également avoir un impact sur d'autres extensions de navigateur qui interfèrent avec l'affichage des pages Web.

Conclusion

L’arrĆŖt du Bundesgerichtshof (Cour fĆ©dĆ©rale de justice) sur les bloqueurs de publicitĆ© IV marque un tournant important dans l’apprĆ©ciation juridique des bloqueurs de publicitĆ©. Alors que la dĆ©cision finale est toujours en suspens, l'arrĆŖt montre dĆ©jĆ  que la dimension du droit d'auteur des bloqueurs de publicitĆ© ne doit pas ĆŖtre sous-estimĆ©e.

Le Ā« pro choice Ā» DĆ©cision du BGH de 2018 Cela signifie que chaque utilisateur peut dĆ©cider lui-mĆŖme s’il utilise des bloqueurs de publicitĆ© – en retour, les fournisseurs de contenu peuvent Ć©galement dĆ©cider si vous accordez encore l’accĆØs Ć  l’utilisateur avec un bloqueur, ce qui Ć©tait de facto la norme au cours des 7 derniĆØres annĆ©es, semble maintenant au moins chanceler.

La décision souligne la nécessité d'une analyse technique et juridique différenciée lors de l'évaluation des logiciels qui interfèrent avec les programmes informatiques existants. Elle pourrait ouvrir la voie à l'évolution du droit d'auteur à l'ère numérique.


Article 8

Le Bade-Wurtemberg lance un logiciel Palantir controversƩ pour la police

AprĆØs de longues disputes politiques, la coalition vert-noir du Bade-Wurtemberg s’est mise d’accord sur le lancement du logiciel d’analyse amĆ©ricain Ā«GothamĀ» de Palantir.

Comme, entre autres: it-daily.net rapporte ƀ partir du deuxiĆØme trimestre de 2026, la police du sud-ouest sera en mesure de lutter contre les criminels, les terroristes et les auteurs d’abus.

Que peut faire le logiciel?

Le Ā«GothamĀ» a Ć©tĆ© spĆ©cialement conƧu pour les autoritĆ©s de sĆ©curitĆ© et est dĆ©jĆ  utilisĆ© par les services de renseignement, l’armĆ©e et la police du monde entier. Le programme peut automatiquement analyser et relier des millions de donnĆ©es provenant de diverses bases de donnĆ©es policiĆØres et de matĆ©riel de surveillance. Il permet de dĆ©couvrir des liens entre des personnes, des lieux et des Ć©vĆ©nements qui prendraient des jours manuellement, avec le logiciel en quelques minutes.
Important: Le logiciel n'a accès qu'aux données policières existantes, mais n'en collecte pas de nouvelles. Cependant, par exemple, les données des témoins peuvent également être liées à des cas complètement différents.

Succès dans d'autres Länder

La BaviĆØre, la Hesse et la RhĆ©nanie-du-Nord-Westphalie misent dĆ©jĆ  sur le logiciel Palantir avec des rĆ©sultats impressionnants. En BaviĆØre, le programme a Ć©tĆ© utilisĆ© 97 fois depuis septembre, environ 200 analystes formĆ©s y travaillent. En RhĆ©nanie-du-Nord-Westphalie, Ā«GothamĀ» a aidĆ© Ć  dĆ©couvrir l’identitĆ© d’un homme qui aurait abusĆ© d’une fillette de 13 ans sur la seule base d’un surnom et d’un numĆ©ro de tĆ©lĆ©phone contenant des donnĆ©es falsifiĆ©es.

Pourquoi la controverse?

Le logiciel est critiquƩ pour plusieurs raisons:

  • Protection des donnĆ©es: Les critiques craignent que les donnĆ©es de la police ne s'Ć©coulent vers les Ɖtats-Unis et mettent en garde contre une collecte excessive de donnĆ©es. Bien que l'Institut Fraunhofer n'ait pas trouvĆ© de portes dĆ©robĆ©es cachĆ©es dans le code, la SociĆ©tĆ© pour les libertĆ©s civiles porte plainte devant la Cour constitutionnelle.
  • Peter Thiel: Le cofondateur de Palantir est connu pour ses positions libertaires et conservatrices de droite et sa proximitĆ© avec Donald Trump. Beaucoup d'EuropĆ©ens voient d'un œil critique la dĆ©pendance des infrastructures liĆ©es Ć  la sĆ©curitĆ© vis-Ć -vis des entreprises amĆ©ricaines. Cependant, le ministĆØre de l'IntĆ©rieur affirme que Thiel ne dĆ©tient plus qu'environ 7% des parts de l'entreprise.
  • Base juridique: La police avait dĆ©jĆ  conclu un contrat de cinq ans sans clause de sortie avant la crĆ©ation de la base lĆ©gale, un point particuliĆØrement critiquĆ© par les Verts.

ContrƓle et sƩcuritƩ

Afin de dissiper les inquiƩtudes, des mesures de sƩcuritƩ spƩcifiques ont ƩtƩ convenues:

  • Surveillance parlementaire par l’organe de contrĆ“le du parlement du Land
  • Rapports de sĆ©curitĆ© informatique rĆ©guliers
  • Exploitation exclusivement dans des centres de donnĆ©es allemands sĆ©curisĆ©s relevant de la compĆ©tence de la police
  • SĆ©parĆ© du rĆ©seau public
  • Exclusion des accĆØs d'entitĆ©s Ć©trangĆØres

Coƻts et plans d'avenir

Le contrat coĆ»tera 25 millions d'euros sur cinq ans et les paiements commenceront dĆØs l'automne, sans clause de sortie. Toutefois, le ministre de l’intĆ©rieur, Thomas Strobl (CDU), souligne que Palantir n’est qu’une Ā«solution intermĆ©diaireĀ» et une Ā«technologie de pontĀ». Une coopĆ©ration avec Airbus Defence and Space et Schwarz Digits vise Ć  dĆ©velopper une alternative europĆ©enne souveraine Ć  long terme.

Le compromis politique

Les Verts, Ć  l'origine sceptiques, ont finalement acceptĆ©, aprĆØs s'ĆŖtre mis d'accord sur d'importants mĆ©canismes de contrĆ“le. Le Premier ministre Kretschmann a fait valoir que le logiciel pouvait empĆŖcher pire dans les situations de danger aigu. La mise en œuvre complexe devrait prendre environ trois ans – c’est le temps qu’il a fallu Ć  la BaviĆØre pour la mettre en œuvre.


Article 9

Ransomware 2025: Moins d'attaques, mais plus d'entreprises paient une ranƧon

Les conclusions les plus rĆ©centes du «État des ransomwares 2025Les rapports de Sophos montrent une Ć©volution inquiĆ©tante: Alors que le nombre de cyberattaques diminue, la volontĆ© des entreprises de payer une ranƧon augmente.

Sur security-insider.de J'ai lu ce qui suit: PrĆØs d’une entreprise sur deux dans le monde a dĆ©jĆ  payĆ©, et mĆŖme 63 % en Allemagne: On constate une augmentation de la propension Ć  payer, mais en comparaison, des sommes modĆ©rĆ©es.

La comparaison internationale révèle ces différences régionales intéressantes. Avec 63 pour cent, les entreprises allemandes montrent une volonté supérieure à la moyenne de payer une rançon, mais paient des montants relativement modérés. La demande moyenne de rançon en Allemagne était de 600 000 dollars (~525.000 euros), les paiements réels étaient de 412.000 dollars (~360.000 euros). Au Royaume-Uni, les créances s'élevaient à 5,37 millions de dollars et les paiements à 5,20 millions de dollars, tandis qu'en Italie, les créances s'élevaient à 4,12 millions de dollars et les paiements à 2,06 millions de dollars.

Succès des négociations: Les entreprises réduisent les paiements de rançon

Une évolution positive se manifeste dans la Un pouvoir de négociation croissant des entreprises. Plus de la moitié (53%) paie aujourd'hui moins qu'initialement demandé. En Allemagne, 47% des entreprises concernées l'ont fait, en Suisse même 65%.

Les chiffres parlent un langage clair: La note de rançon moyenne a diminué d'un tiers à l'échelle internationale, tandis que les paiements réels ont diminué de 50 pour cent. Cela suggère que les entreprises apprennent à gérer les situations de ransomware de manière plus professionnelle.

Les vulnƩrabilitƩs restent la principale porte d'entrƩe

Malgré toutes les avancées technologiques, les causes des attaques réussies restent terriblement constantes. Pour la troisième année consécutive, les vulnérabilités exploitées ont été la cause technique la plus fréquente d'attaques par ransomware. 40 % des victimes ont déclaré que les attaquants exploitaient des failles de sécurité inconnues, contre 45 % en Allemagne.

Ces chiffres illustrent les difficultƩs persistantes rencontrƩes par les entreprises pour surveiller et sƩcuriser pleinement leur surface d'attaque.

Le manque de personnel en tant que facteur de risque critique

Outre les faiblesses techniques, les problèmes de ressources s'avèrent être un facteur décisif. 63 % des entreprises interrogées dans le monde ont confirmé que la rareté des ressources contribuait à la réussite de l'attaque.

Avec 67 %, les entreprises allemandes sont encore au-dessus de cette moyenne. C'est pourquoi des mesures telles que NIS2, KRITS, DORA et d'autres sont justes et importantes pour canaliser les ressources vers la sƩcuritƩ.

Le manque de compétences dans les grandes entreprises (plus de 3 000 employés) est particulièrement grave, tandis que les petites entreprises (251 à 500 employés) souffrent principalement d'un manque de personnel.

LumiĆØre au bout du tunnel

Malgré une volonté de payer inquiétante, des évolutions positives ont également été observées. 44 % des attaques sont désormais stoppées avant que les données ne puissent être chiffrées. Cela montre que les fonctions de surveillance et de détection précoce utilisent de plus en plus des outils tels que XDR (Extended Detection and Response).

StratƩgies de protection pour l'avenir

Sophos recommande aux entreprises d'adopter une approche multicouche:

Mesures techniques:

  • Correction systĆ©matique des vulnĆ©rabilitĆ©s
  • Protection anti-ransomware spĆ©ciale pour tous les terminaux
  • Tests de sauvegarde rĆ©guliers et exercices de rĆ©cupĆ©ration de donnĆ©es

Mesures organisationnelles:

  • CrĆ©ation et mise Ć  jour rĆ©guliĆØre de plans de rĆ©ponse aux incidents
  • Surveillance 24/7 par des Ć©quipes internes ou des fournisseurs MDR externes
  • Investissements dans le personnel spĆ©cialisĆ© et la formation continue

Conclusion:

Une ƩpƩe Ơ double tranchant, les chiffres actuels dessinent une image mixte: Alors que les mesures de protection techniques sont efficaces et que moins d'attaques rƩussissent, la volontƩ de payer reste problƩmatique. Du point de vue des cybercriminels, un paiement moyen d'un million de dollars signifie que les ransomwares restent une activitƩ lucrative.

Les entreprises doivent donc investir davantage dans des mesures prƩventives au lieu de s'appuyer sur des compƩtences de nƩgociation en cas d'urgence. Seule une combinaison d'excellence technique, de ressources humaines suffisantes et d'une prƩparation professionnelle permet de minimiser durablement le risque de ransomware.

Cette fois-ci, il y a aussi un court, croustillant TL:DR


Maintenant, il ne manque plus que le collĆØgue bien connu avec les racines asiatiques et les proverbes intelligents. Non, pas M. Miyagi – c’est un autre chantier. Je parle de la sĆ©curitĆ© informatique! CISO Sun-Tsu dit cette semaine:

La plus haute victoire est celle qui n'a pas de combat!

Optimisez votre infrastructure informatique de manière à ce que les vulnérabilités soient corrigées à l'avance et que les attaques ne réussissent même pas. La prévention est mieux que la réaction.