<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[TISI - Le journal]]></title>
		<link>https://www.tisi-fr.com/board/</link>
		<description><![CDATA[TISI - https://www.tisi-fr.com/board]]></description>
		<pubDate>Tue, 19 May 2026 12:49:26 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Qilin et BYOVD : Vers une nouvelle sophistication des rançongiciels]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4909</link>
			<pubDate>Thu, 16 Oct 2025 09:54:37 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4909</guid>
			<description><![CDATA[<span style="font-family: Tahoma,Geneva,sans-serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Contexte et émergence</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le rançongiciel Qilin (parfois nommé « Agenda ») s'est imposé depuis 2022 comme un acteur notable du modèle Ransomware‑as‑a‑Service (RaaS). Il opère principalement contre des cibles commerciales, industrielles et des services professionnels, en pratiquant la double extorsion (chiffrement des données + menace de publication).</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Le CERT Santé (<a href="http://cyberveille.esante.gouv.fr" target="_blank" rel="noopener" class="mycode_url">cyberveille.esante.gouv.fr</a>) a publié le 12 août 2025 une alerte décrivant une évolution technique importante : l'usage par Qilin d'une méthode dite BYOVD | « Bring Your Own Vulnerable Driver » | permettant de contourner les protections classiques en chargeant des pilotes signés mais vulnérables.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Technique BYOVD : principe et fonctionnement</span> </span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le procédé BYOVD exploite la confiance accordée par le système d'exploitation aux pilotes signés. En chargeant un pilote légitime mais vulnérable dans l'espace noyau (kernel), un attaquant peut exploiter des failles (souvent via des IOCTL mal sécurisés) pour exécuter du code au niveau kernel, altérer la mémoire ou désactiver des protections comme les EDR/antivirus.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Dans l'incident analysé, les chercheurs de BlackPoint ont mis en évidence l'utilisation d'un pilote nommé TPwSav.sys (d'origine Toshiba) modifié pour permettre des lectures/écritures arbitraires en mémoire, puis l'exécution d'un shellcode au niveau kernel afin de déployer Qilin sans déclencher les systèmes de détection.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Cas comparables et tendances observées</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Des acteurs et laboratoires tels que Elastic, Palo Alto (Unit42), CrowdStrike et Kaspersky ont documenté des attaques exploitant des pilotes vulnérables ou des techniques similaires de contournement d'EDR. Ces cas montrent une tendance à la généralisation de BYOVD et à la commercialisation d'outils facilitant cette technique sur des forums illicites.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les facteurs favorisant cette propagation incluent : l'ampleur du parc de pilotes vulnérables, la confiance excessive dans la signature numérique des pilotes, ainsi que la difficulté pour les éditeurs d'assurer une revue de sécurité exhaustive des drivers tiers.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Risques et impacts pour les organisations</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">L'utilisation de BYOVD augmente la capacité d'un attaquant à contourner les protections endpoint, à rester furtif (réduction du bruit) et à obtenir un accès profond et persistant. Une compromission réussie peut mener à des exfiltrations massives, à un chiffrement étendu et à des coûts importants de réponse et de remise en service.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les secteurs critiques (santé, industrie, infrastructures) sont particulièrement exposés en raison de la criticité des systèmes et parfois d'un parc matériel/logiciel hétérogène.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Recommandations opérationnelles</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Prévention et durcissement :</span><br />
<span style="font-size: medium;" class="mycode_size">- Maintenir à jour les pilotes et firmwares ; appliquer rapidement les correctifs publiés.</span><br />
<span style="font-size: medium;" class="mycode_size">- Restreindre strictement les privilèges d'administration et l'installation de pilotes.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des politiques de blocklisting pour pilotes connus vulnérables et utiliser les fonctionnalités Windows (Device Guard, HVCI) lorsque possible.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Détection et surveillance :</span><br />
<span style="font-size: medium;" class="mycode_size">- Surveiller les drivers chargés au niveau kernel et détecter l'apparition de modules inhabituels.</span><br />
<span style="font-size: medium;" class="mycode_size">- Analyser les appels IOCTL suspects et réaliser du threat hunting orienté mémoire/driver.</span><br />
<span style="font-size: medium;" class="mycode_size">- Augmenter la visibilité sur les modifications kernel et les comportements anormaux des EDR.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Réponse et résilience :</span><br />
<span style="font-size: medium;" class="mycode_size">- En cas d'incident, isoler immédiatement les hôtes, réaliser des dumps mémoire pour analyse et privilégier la restauration depuis backups intègres.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des procédures de forensic kernel et revoir les règles de sécurité des privilèges et de gestion des pilotes.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Perspectives</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">La technique BYOVD est susceptible de se répandre davantage parmi les groupes de rançongiciels car elle réduit l'efficacité des défenses traditionnelles. Les éditeurs d'OS et les fournisseurs de drivers devront renforcer leurs contrôles, et les équipes SOC/IR devront améliorer la surveillance kernel‑level.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Une collaboration accrue entre fournisseurs de sécurité, éditeurs de pilotes et communautés de threat intelligence est nécessaire pour identifier rapidement les pilotes exploités et diffuser des mesures de mitigation.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Sources et lectures complémentaires</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">CERT Santé | Qilin ransomware : la menace du Bring Your Own Vulnerable Driver — 12 août 2025 :<br />
<a href="https://cyberveille.esante.gouv.fr/actualites/qilin-ransomware-la-menace-du-bring-your-own-vulnerable-driver-2025-08-12" target="_blank" rel="noopener" class="mycode_url">https://cyberveille.esante.gouv.fr/actua...2025-08-12</a></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">BlackPoint Cyber | Qilin ransomware and the hidden dangers of BYOVD (analyse technique)</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Elastic Security Labs | analyses autour de pilotes vulnérables et contournement d'EDR</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Palo Alto Unit42, CrowdStrike, Kaspersky | rapports et blogs sur BYOVD et tentatives d'EDR bypass</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-family: Tahoma,Geneva,sans-serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Contexte et émergence</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le rançongiciel Qilin (parfois nommé « Agenda ») s'est imposé depuis 2022 comme un acteur notable du modèle Ransomware‑as‑a‑Service (RaaS). Il opère principalement contre des cibles commerciales, industrielles et des services professionnels, en pratiquant la double extorsion (chiffrement des données + menace de publication).</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Le CERT Santé (<a href="http://cyberveille.esante.gouv.fr" target="_blank" rel="noopener" class="mycode_url">cyberveille.esante.gouv.fr</a>) a publié le 12 août 2025 une alerte décrivant une évolution technique importante : l'usage par Qilin d'une méthode dite BYOVD | « Bring Your Own Vulnerable Driver » | permettant de contourner les protections classiques en chargeant des pilotes signés mais vulnérables.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Technique BYOVD : principe et fonctionnement</span> </span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le procédé BYOVD exploite la confiance accordée par le système d'exploitation aux pilotes signés. En chargeant un pilote légitime mais vulnérable dans l'espace noyau (kernel), un attaquant peut exploiter des failles (souvent via des IOCTL mal sécurisés) pour exécuter du code au niveau kernel, altérer la mémoire ou désactiver des protections comme les EDR/antivirus.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Dans l'incident analysé, les chercheurs de BlackPoint ont mis en évidence l'utilisation d'un pilote nommé TPwSav.sys (d'origine Toshiba) modifié pour permettre des lectures/écritures arbitraires en mémoire, puis l'exécution d'un shellcode au niveau kernel afin de déployer Qilin sans déclencher les systèmes de détection.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Cas comparables et tendances observées</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Des acteurs et laboratoires tels que Elastic, Palo Alto (Unit42), CrowdStrike et Kaspersky ont documenté des attaques exploitant des pilotes vulnérables ou des techniques similaires de contournement d'EDR. Ces cas montrent une tendance à la généralisation de BYOVD et à la commercialisation d'outils facilitant cette technique sur des forums illicites.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les facteurs favorisant cette propagation incluent : l'ampleur du parc de pilotes vulnérables, la confiance excessive dans la signature numérique des pilotes, ainsi que la difficulté pour les éditeurs d'assurer une revue de sécurité exhaustive des drivers tiers.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Risques et impacts pour les organisations</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">L'utilisation de BYOVD augmente la capacité d'un attaquant à contourner les protections endpoint, à rester furtif (réduction du bruit) et à obtenir un accès profond et persistant. Une compromission réussie peut mener à des exfiltrations massives, à un chiffrement étendu et à des coûts importants de réponse et de remise en service.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Les secteurs critiques (santé, industrie, infrastructures) sont particulièrement exposés en raison de la criticité des systèmes et parfois d'un parc matériel/logiciel hétérogène.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Recommandations opérationnelles</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Prévention et durcissement :</span><br />
<span style="font-size: medium;" class="mycode_size">- Maintenir à jour les pilotes et firmwares ; appliquer rapidement les correctifs publiés.</span><br />
<span style="font-size: medium;" class="mycode_size">- Restreindre strictement les privilèges d'administration et l'installation de pilotes.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des politiques de blocklisting pour pilotes connus vulnérables et utiliser les fonctionnalités Windows (Device Guard, HVCI) lorsque possible.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Détection et surveillance :</span><br />
<span style="font-size: medium;" class="mycode_size">- Surveiller les drivers chargés au niveau kernel et détecter l'apparition de modules inhabituels.</span><br />
<span style="font-size: medium;" class="mycode_size">- Analyser les appels IOCTL suspects et réaliser du threat hunting orienté mémoire/driver.</span><br />
<span style="font-size: medium;" class="mycode_size">- Augmenter la visibilité sur les modifications kernel et les comportements anormaux des EDR.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Réponse et résilience :</span><br />
<span style="font-size: medium;" class="mycode_size">- En cas d'incident, isoler immédiatement les hôtes, réaliser des dumps mémoire pour analyse et privilégier la restauration depuis backups intègres.</span><br />
<span style="font-size: medium;" class="mycode_size">- Mettre en place des procédures de forensic kernel et revoir les règles de sécurité des privilèges et de gestion des pilotes.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Perspectives</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">La technique BYOVD est susceptible de se répandre davantage parmi les groupes de rançongiciels car elle réduit l'efficacité des défenses traditionnelles. Les éditeurs d'OS et les fournisseurs de drivers devront renforcer leurs contrôles, et les équipes SOC/IR devront améliorer la surveillance kernel‑level.</span><br />
 <br />
<span style="font-size: medium;" class="mycode_size">Une collaboration accrue entre fournisseurs de sécurité, éditeurs de pilotes et communautés de threat intelligence est nécessaire pour identifier rapidement les pilotes exploités et diffuser des mesures de mitigation.</span><br />
<br />
<span style="font-size: large;" class="mycode_size"><span style="color: #4f81bd;" class="mycode_color">Sources et lectures complémentaires</span></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">CERT Santé | Qilin ransomware : la menace du Bring Your Own Vulnerable Driver — 12 août 2025 :<br />
<a href="https://cyberveille.esante.gouv.fr/actualites/qilin-ransomware-la-menace-du-bring-your-own-vulnerable-driver-2025-08-12" target="_blank" rel="noopener" class="mycode_url">https://cyberveille.esante.gouv.fr/actua...2025-08-12</a></span><br />
<br />
<span style="font-size: medium;" class="mycode_size">BlackPoint Cyber | Qilin ransomware and the hidden dangers of BYOVD (analyse technique)</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Elastic Security Labs | analyses autour de pilotes vulnérables et contournement d'EDR</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Palo Alto Unit42, CrowdStrike, Kaspersky | rapports et blogs sur BYOVD et tentatives d'EDR bypass</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[VOUS UTILISEZ FIGMA? VOUS POURIEZ ETRE TOUCHE !!!]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4906</link>
			<pubDate>Mon, 13 Oct 2025 17:03:04 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4906</guid>
			<description><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vulnérabilité MCP de Figma</span></span><br />
 <br />
Des chercheurs en cybersécurité ont révélé les détails d’une vulnérabilité désormais corrigée dans le serveur <a href="https://github.com/GLips/Figma-Context-MCP" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span></a> (Model Context Protocol), populaire, qui aurait pu permettre à des attaquants d’exécuter du code arbitraire.<br />
<br />
Cette faille, suivie sous le nom <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> (score CVSS : 7,5), est une <span style="font-weight: bold;" class="mycode_b">injection de commande</span> résultant de l’utilisation non sécurisée des entrées utilisateur. Cela ouvre la porte à des scénarios où un attaquant pourrait envoyer des commandes système arbitraires.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Le serveur construit et exécute des commandes shell en utilisant directement des entrées utilisateur non validées dans des chaînes de commande. Cela introduit la possibilité d’injections de métacaractères shell (|, &gt;, &amp;&amp;, etc.), »</span> selon un avis GitHub concernant cette faille. <span style="font-style: italic;" class="mycode_i">« Une exploitation réussie peut mener à une exécution de code à distance avec les privilèges du processus serveur. »</span><br />
Étant donné que le serveur <span style="font-weight: bold;" class="mycode_b">Framelink Figma MCP</span> expose divers outils pour effectuer des opérations dans Figma à l’aide d’agents de codage alimentés par l’IA, comme <span style="font-weight: bold;" class="mycode_b">Cursor</span>, un attaquant pourrait tromper le client MCP pour exécuter des actions non intentionnelles via une <span style="font-weight: bold;" class="mycode_b">injection de prompt indirecte</span>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Imperva</span>, l’entreprise de cybersécurité qui a découvert et signalé ce problème en <span style="font-weight: bold;" class="mycode_b">juillet 2025</span>, décrit la <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> comme une <span style="font-style: italic;" class="mycode_i">« erreur de conception »</span> dans le mécanisme de repli, permettant à des acteurs malveillants d’obtenir une <span style="font-weight: bold;" class="mycode_b">exécution de code à distance complète</span>, mettant ainsi les développeurs en danger d’exposition de données.<br />
La faille d’injection de commande <span style="font-style: italic;" class="mycode_i">« survient lors de la construction d’une instruction en ligne de commande utilisée pour envoyer du trafic vers le point de terminaison de l’API Figma »</span>, explique <span style="font-weight: bold;" class="mycode_b">Yohann Sillam</span>, chercheur en sécurité.<br />
Séquence d’exploitationL’exploitation se déroule en plusieurs étapes :<br />
<ol type="1" class="mycode_list"><li>Le client MCP envoie une requête <span style="font-weight: bold;" class="mycode_b">Initialize</span> au point de terminaison MCP pour recevoir un <span style="font-weight: bold;" class="mycode_b">mcp-session-id</span>, utilisé dans les communications ultérieures avec le serveur MCP.<br />
</li>
<li>Le client envoie une requête <span style="font-weight: bold;" class="mycode_b">JSONRPC</span> au serveur MCP avec la méthode <span style="font-weight: bold;" class="mycode_b">tools/call</span> pour appeler des outils comme <span style="font-weight: bold;" class="mycode_b">get_figma_data</span> ou <span style="font-weight: bold;" class="mycode_b">download_figma_images</span>.<br />
</li>
</ol>
Le problème réside dans le fichier <span style="font-weight: bold;" class="mycode_b">« src/utils/fetch-with-retry.ts »</span>, qui tente d’abord d’obtenir du contenu via l’API <span style="font-weight: bold;" class="mycode_b">fetch</span> standard. En cas d’échec, il exécute une commande <span style="font-weight: bold;" class="mycode_b">curl</span> via <span style="font-weight: bold;" class="mycode_b">child_process.exec</span>, ce qui introduit la faille d’injection de commande.<br />
<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0yUo8nyTRjyGxKuKNvhOrEnxMVCFFM_0-h-tJckBS6LRX9TrgrvMjmr5T_M-2TTUC9GpDdgbDaB5FwDIjUZKhXeqx741PvKoYg_M7iIvNLpbBQhyphenhyphenTtFYc2pFj-fHO2Gw5yH18N9dqy06ijjHwn7nJBRbrMMxh6YddwY_AME5VhuMHx9paSx3_0CFyzeQl/s790-rw-e365/Flow-Chain-of-the-Attack.jpg" loading="lazy"  alt="[Image: Flow-Chain-of-the-Attack.jpg]" class="mycode_img" /><br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Comme la commande curl est construite en interpolant directement les valeurs d’URL et d’en-têtes dans une chaîne de commande shell, un acteur malveillant pourrait concevoir une URL ou une valeur d’en-tête spécialement conçue pour injecter des commandes shell arbitraires, »</span> précise Imperva. <span style="font-style: italic;" class="mycode_i">« Cela pourrait mener à une exécution de code à distance (RCE) sur la machine hôte. »</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Preuve de concept:</span></span><br />
<br />
Un attaquant distant sur le même réseau (par exemple, un Wi-Fi public ou un appareil d’entreprise compromis) pourrait déclencher cette faille en envoyant une série de requêtes au MCP vulnérable. Alternativement, l’attaquant pourrait tromper une victime en la faisant visiter un site spécialement conçu dans le cadre d’une <a href="https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">attaque par rebind DNS</span></a>.<br />
La vulnérabilité a été corrigée dans la version <a href="https://github.com/GLips/Figma-Context-MCP/releases/tag/v0.6.3" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">0.6.3</span></a> de <span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span>, publiée le <span style="font-weight: bold;" class="mycode_b">29 septembre 2025</span>. Parmi les mesures d’atténuation, il est conseillé d’éviter d’utiliser <span style="font-weight: bold;" class="mycode_b">child_process.exec</span> avec des entrées non fiables et de privilégier <span style="font-weight: bold;" class="mycode_b">child_process.execFile</span>, qui élimine le risque d’interprétation par le shell.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« À mesure que les outils de développement pilotés par l’IA continuent d’évoluer et de gagner en adoption, il est essentiel que les considérations de sécurité suivent le rythme de l’innovation, »</span> déclare l’entreprise détenue par Thales. <span style="font-style: italic;" class="mycode_i">« Cette vulnérabilité rappelle de manière frappante que même les outils conçus pour fonctionner localement peuvent devenir des points d’entrée puissants pour les attaquants. »</span><br />
Cette révélation intervient alors que <span style="font-weight: bold;" class="mycode_b">FireTail</span> a annoncé que Google a choisi de ne pas corriger une nouvelle attaque par <span style="font-weight: bold;" class="mycode_b">« <a href="https://thehackernews.com/2024/08/microsoft-fixes-ascii-smuggling-flaw.html" target="_blank" rel="noopener" class="mycode_url">ASCII smuggling</a> »</span> dans son chatbot IA <span style="font-weight: bold;" class="mycode_b">Gemini</span>, qui pourrait être exploitée pour contourner les filtres de sécurité et induire des <a href="https://profero.io/blog/new-attack-vector--ai-induced-destruction" target="_blank" rel="noopener" class="mycode_url">réponses indésirables</a>. D’autres grands modèles de langage (LLM) vulnérables à cette attaque incluent <span style="font-weight: bold;" class="mycode_b">DeepSeek</span> et <span style="font-weight: bold;" class="mycode_b">Grok</span> de xAI.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Cette faille est particulièrement dangereuse lorsque les LLM, comme Gemini, sont profondément intégrés dans des plateformes d’entreprise comme Google Workspace, »</span> précise FireTail. <span style="font-style: italic;" class="mycode_i">« Cette technique permet l’usurpation automatisée d’identité et l’empoisonnement systématique des données, transformant une faille d’interface utilisateur en un cauchemar potentiel pour la sécurité. »</span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: large;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b">Vulnérabilité MCP de Figma</span></span><br />
 <br />
Des chercheurs en cybersécurité ont révélé les détails d’une vulnérabilité désormais corrigée dans le serveur <a href="https://github.com/GLips/Figma-Context-MCP" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span></a> (Model Context Protocol), populaire, qui aurait pu permettre à des attaquants d’exécuter du code arbitraire.<br />
<br />
Cette faille, suivie sous le nom <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> (score CVSS : 7,5), est une <span style="font-weight: bold;" class="mycode_b">injection de commande</span> résultant de l’utilisation non sécurisée des entrées utilisateur. Cela ouvre la porte à des scénarios où un attaquant pourrait envoyer des commandes système arbitraires.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Le serveur construit et exécute des commandes shell en utilisant directement des entrées utilisateur non validées dans des chaînes de commande. Cela introduit la possibilité d’injections de métacaractères shell (|, &gt;, &amp;&amp;, etc.), »</span> selon un avis GitHub concernant cette faille. <span style="font-style: italic;" class="mycode_i">« Une exploitation réussie peut mener à une exécution de code à distance avec les privilèges du processus serveur. »</span><br />
Étant donné que le serveur <span style="font-weight: bold;" class="mycode_b">Framelink Figma MCP</span> expose divers outils pour effectuer des opérations dans Figma à l’aide d’agents de codage alimentés par l’IA, comme <span style="font-weight: bold;" class="mycode_b">Cursor</span>, un attaquant pourrait tromper le client MCP pour exécuter des actions non intentionnelles via une <span style="font-weight: bold;" class="mycode_b">injection de prompt indirecte</span>.<br />
 <br />
<span style="font-weight: bold;" class="mycode_b">Imperva</span>, l’entreprise de cybersécurité qui a découvert et signalé ce problème en <span style="font-weight: bold;" class="mycode_b">juillet 2025</span>, décrit la <span style="font-weight: bold;" class="mycode_b">CVE-2025-53967</span> comme une <span style="font-style: italic;" class="mycode_i">« erreur de conception »</span> dans le mécanisme de repli, permettant à des acteurs malveillants d’obtenir une <span style="font-weight: bold;" class="mycode_b">exécution de code à distance complète</span>, mettant ainsi les développeurs en danger d’exposition de données.<br />
La faille d’injection de commande <span style="font-style: italic;" class="mycode_i">« survient lors de la construction d’une instruction en ligne de commande utilisée pour envoyer du trafic vers le point de terminaison de l’API Figma »</span>, explique <span style="font-weight: bold;" class="mycode_b">Yohann Sillam</span>, chercheur en sécurité.<br />
Séquence d’exploitationL’exploitation se déroule en plusieurs étapes :<br />
<ol type="1" class="mycode_list"><li>Le client MCP envoie une requête <span style="font-weight: bold;" class="mycode_b">Initialize</span> au point de terminaison MCP pour recevoir un <span style="font-weight: bold;" class="mycode_b">mcp-session-id</span>, utilisé dans les communications ultérieures avec le serveur MCP.<br />
</li>
<li>Le client envoie une requête <span style="font-weight: bold;" class="mycode_b">JSONRPC</span> au serveur MCP avec la méthode <span style="font-weight: bold;" class="mycode_b">tools/call</span> pour appeler des outils comme <span style="font-weight: bold;" class="mycode_b">get_figma_data</span> ou <span style="font-weight: bold;" class="mycode_b">download_figma_images</span>.<br />
</li>
</ol>
Le problème réside dans le fichier <span style="font-weight: bold;" class="mycode_b">« src/utils/fetch-with-retry.ts »</span>, qui tente d’abord d’obtenir du contenu via l’API <span style="font-weight: bold;" class="mycode_b">fetch</span> standard. En cas d’échec, il exécute une commande <span style="font-weight: bold;" class="mycode_b">curl</span> via <span style="font-weight: bold;" class="mycode_b">child_process.exec</span>, ce qui introduit la faille d’injection de commande.<br />
<br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0yUo8nyTRjyGxKuKNvhOrEnxMVCFFM_0-h-tJckBS6LRX9TrgrvMjmr5T_M-2TTUC9GpDdgbDaB5FwDIjUZKhXeqx741PvKoYg_M7iIvNLpbBQhyphenhyphenTtFYc2pFj-fHO2Gw5yH18N9dqy06ijjHwn7nJBRbrMMxh6YddwY_AME5VhuMHx9paSx3_0CFyzeQl/s790-rw-e365/Flow-Chain-of-the-Attack.jpg" loading="lazy"  alt="[Image: Flow-Chain-of-the-Attack.jpg]" class="mycode_img" /><br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Comme la commande curl est construite en interpolant directement les valeurs d’URL et d’en-têtes dans une chaîne de commande shell, un acteur malveillant pourrait concevoir une URL ou une valeur d’en-tête spécialement conçue pour injecter des commandes shell arbitraires, »</span> précise Imperva. <span style="font-style: italic;" class="mycode_i">« Cela pourrait mener à une exécution de code à distance (RCE) sur la machine hôte. »</span><br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size">Preuve de concept:</span></span><br />
<br />
Un attaquant distant sur le même réseau (par exemple, un Wi-Fi public ou un appareil d’entreprise compromis) pourrait déclencher cette faille en envoyant une série de requêtes au MCP vulnérable. Alternativement, l’attaquant pourrait tromper une victime en la faisant visiter un site spécialement conçu dans le cadre d’une <a href="https://thehackernews.com/2025/07/critical-vulnerability-in-anthropics.html" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">attaque par rebind DNS</span></a>.<br />
La vulnérabilité a été corrigée dans la version <a href="https://github.com/GLips/Figma-Context-MCP/releases/tag/v0.6.3" target="_blank" rel="noopener" class="mycode_url"><span style="font-weight: bold;" class="mycode_b">0.6.3</span></a> de <span style="font-weight: bold;" class="mycode_b">figma-developer-mcp</span>, publiée le <span style="font-weight: bold;" class="mycode_b">29 septembre 2025</span>. Parmi les mesures d’atténuation, il est conseillé d’éviter d’utiliser <span style="font-weight: bold;" class="mycode_b">child_process.exec</span> avec des entrées non fiables et de privilégier <span style="font-weight: bold;" class="mycode_b">child_process.execFile</span>, qui élimine le risque d’interprétation par le shell.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« À mesure que les outils de développement pilotés par l’IA continuent d’évoluer et de gagner en adoption, il est essentiel que les considérations de sécurité suivent le rythme de l’innovation, »</span> déclare l’entreprise détenue par Thales. <span style="font-style: italic;" class="mycode_i">« Cette vulnérabilité rappelle de manière frappante que même les outils conçus pour fonctionner localement peuvent devenir des points d’entrée puissants pour les attaquants. »</span><br />
Cette révélation intervient alors que <span style="font-weight: bold;" class="mycode_b">FireTail</span> a annoncé que Google a choisi de ne pas corriger une nouvelle attaque par <span style="font-weight: bold;" class="mycode_b">« <a href="https://thehackernews.com/2024/08/microsoft-fixes-ascii-smuggling-flaw.html" target="_blank" rel="noopener" class="mycode_url">ASCII smuggling</a> »</span> dans son chatbot IA <span style="font-weight: bold;" class="mycode_b">Gemini</span>, qui pourrait être exploitée pour contourner les filtres de sécurité et induire des <a href="https://profero.io/blog/new-attack-vector--ai-induced-destruction" target="_blank" rel="noopener" class="mycode_url">réponses indésirables</a>. D’autres grands modèles de langage (LLM) vulnérables à cette attaque incluent <span style="font-weight: bold;" class="mycode_b">DeepSeek</span> et <span style="font-weight: bold;" class="mycode_b">Grok</span> de xAI.<br />
 <br />
<span style="font-style: italic;" class="mycode_i">« Cette faille est particulièrement dangereuse lorsque les LLM, comme Gemini, sont profondément intégrés dans des plateformes d’entreprise comme Google Workspace, »</span> précise FireTail. <span style="font-style: italic;" class="mycode_i">« Cette technique permet l’usurpation automatisée d’identité et l’empoisonnement systématique des données, transformant une faille d’interface utilisateur en un cauchemar potentiel pour la sécurité. »</span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nouvelle Puce pour android : La revolution]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4904</link>
			<pubDate>Mon, 22 Sep 2025 22:53:41 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=439">drak_nightax</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4904</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">Android remplace son ancienne puce par une nouvelle « La snapdragon 8 Elite Gen 5 » Ses caractéristique seront dévoilées prochainement lors du snapdragon Summit 2025. ON sait déjà que Xiaomi la célèbre marque de smartphone en fera usage pour son dernier modèle de téléphone le « Xiaomi 17 ». Ce rendez-vous se déroulera le 23 septembre laissant l’occasion a Qualcomm de ^présenter son nouveau bijou. Cependant une information majeure a été dévoilé en amont :le nom de son prochain SoC. Le nom de ce produit suit une suite logique de nom en gardant le terme «Elite» : -Snapdragon Gen 1 (2021) </span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 2 (2022)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 3 (2023)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite  “Gen 4” (2024)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite Gen 5 (2025)<br />
Du coté de Xiaomi, il a été indiqué que les Xiaomi 17, 17pro et 17pro Max en seront équipé a leur lancement.</span></span>]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">Android remplace son ancienne puce par une nouvelle « La snapdragon 8 Elite Gen 5 » Ses caractéristique seront dévoilées prochainement lors du snapdragon Summit 2025. ON sait déjà que Xiaomi la célèbre marque de smartphone en fera usage pour son dernier modèle de téléphone le « Xiaomi 17 ». Ce rendez-vous se déroulera le 23 septembre laissant l’occasion a Qualcomm de ^présenter son nouveau bijou. Cependant une information majeure a été dévoilé en amont :le nom de son prochain SoC. Le nom de ce produit suit une suite logique de nom en gardant le terme «Elite» : -Snapdragon Gen 1 (2021) </span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 2 (2022)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Gen 3 (2023)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite  “Gen 4” (2024)</span></span><br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Aptos,sans-serif;" class="mycode_font">-Snapdragon Elite Gen 5 (2025)<br />
Du coté de Xiaomi, il a été indiqué que les Xiaomi 17, 17pro et 17pro Max en seront équipé a leur lancement.</span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Larry Ellison, l’homme le plus riche du monde ?]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4902</link>
			<pubDate>Thu, 18 Sep 2025 17:41:21 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=431">yanabar</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4902</guid>
			<description><![CDATA[Larry Ellison est un Américain multi-milliardaire âgé de 81 ans, en 1977 à l’âge de 22 ans il cofonde Oracle, une entreprise connue pour ses services divers dans l’informatique (tels que leur système de gestion de bases de données (Oracle Database) ou leur hébergement de serveurs)<br />
 <br />
Durant la matinée du mardi 9 Septembre 2025, le cours de l’entreprise Oracle a augmenté de 36 % dont un pic de 41 %, soit une augmentation de 257 Milliards de Dollars. L’entreprise valait plus de 937 Milliards contre 680 Milliards de Dollars la veille même. Ce bond soudain pour l’entreprise, lui a permis d’être classé 11ème des plus grandes entreprises par capitalisation boursière.<br />
Larry Ellison, détenant 41 % des actions de Oracle, sa fortune a pu atteindre 393 Milliards de dollars dépassant Elon Musk avec ses 385 Milliards de Dollars. Malheureusement, le patron de l’entreprise a été l’homme le plus riche du monde pendant seulement quelques heures.<br />
 <br />
L’avenir d’Oracle est présent, dans le monde de la technologie depuis le début, il a su s’adapter et se faire une place dans ce monde. L’entreprise ayant un service d’Intelligence artificielle, est bien placée pour continuer à révolutionner le monde numérique.]]></description>
			<content:encoded><![CDATA[Larry Ellison est un Américain multi-milliardaire âgé de 81 ans, en 1977 à l’âge de 22 ans il cofonde Oracle, une entreprise connue pour ses services divers dans l’informatique (tels que leur système de gestion de bases de données (Oracle Database) ou leur hébergement de serveurs)<br />
 <br />
Durant la matinée du mardi 9 Septembre 2025, le cours de l’entreprise Oracle a augmenté de 36 % dont un pic de 41 %, soit une augmentation de 257 Milliards de Dollars. L’entreprise valait plus de 937 Milliards contre 680 Milliards de Dollars la veille même. Ce bond soudain pour l’entreprise, lui a permis d’être classé 11ème des plus grandes entreprises par capitalisation boursière.<br />
Larry Ellison, détenant 41 % des actions de Oracle, sa fortune a pu atteindre 393 Milliards de dollars dépassant Elon Musk avec ses 385 Milliards de Dollars. Malheureusement, le patron de l’entreprise a été l’homme le plus riche du monde pendant seulement quelques heures.<br />
 <br />
L’avenir d’Oracle est présent, dans le monde de la technologie depuis le début, il a su s’adapter et se faire une place dans ce monde. L’entreprise ayant un service d’Intelligence artificielle, est bien placée pour continuer à révolutionner le monde numérique.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Article malware wakil abderrahmane]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4900</link>
			<pubDate>Mon, 15 Sep 2025 17:54:43 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=444">wakil.abr</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4900</guid>
			<description><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Un malware évolutif qui pose problème à Docker ?</span></span></span><br />
Récemment, une boîte de cybersécurité qui s’appelle <span style="font-weight: bold;" class="mycode_b">Akamai</span> a repéré une <span style="font-weight: bold;" class="mycode_b">nouvelle version d’un malware</span> qui fait du <span style="font-weight: bold;" class="mycode_b">cryptomining</span> (il utilise ton ordi pour miner des cryptos en cachette).<br />
Ce malware avait déjà été repéré en <span style="font-weight: bold;" class="mycode_b">juin 2025</span>, mais il a évolué et est devenu <span style="font-weight: bold;" class="mycode_b">encore plus dangereux</span>. La dernière fois qu’on l’a vu, c’était en <span style="font-weight: bold;" class="mycode_b">août 2025.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Qu’est-ce que Docker ?</span>[/b]</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Docker</span>, c’est un <span style="font-weight: bold;" class="mycode_b">outil</span> qu’on utilise en informatique pour <span style="font-weight: bold;" class="mycode_b">faire tourner des applications dans des "conteneurs"</span>.<br />
On peut dire que c’est un peu comme une <span style="font-weight: bold;" class="mycode_b">boîte</span> dans laquelle on met tout ce qu’il faut pour qu’un programme fonctionne correctement.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce qui a changé dans cette nouvelle version </span><span style="font-weight: bold;" class="mycode_b">du malware</span><span style="font-weight: bold;" class="mycode_b"> ?</span></span></span>Avant, le malware installait directement un mineur de cryptomonnaie.<br />
Maintenant, il <span style="font-weight: bold;" class="mycode_b">installe d’abord des outils</span> pour s’infiltrer et <span style="font-weight: bold;" class="mycode_b">prendre le contrôle</span> plus facilement.<br />
Il est aussi <span style="font-weight: bold;" class="mycode_b">meilleur pour rester caché</span> et empêcher les autres malwares de venir.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Pourquoi Docker est visé ?</span>[/b]</span></span><br />
Le malware attaque surtout les <span style="font-weight: bold;" class="mycode_b">serveurs Docker</span> qui sont <span style="font-weight: bold;" class="mycode_b">mal configurés</span>.<br />
Par exemple, quand l’API Docker est <span style="font-weight: bold;" class="mycode_b">accessible sur Internet sans sécurité</span> (souvent sur le <span style="font-weight: bold;" class="mycode_b">port 2375</span>), les pirates peuvent :<ul class="mycode_list"><li>Lancer un <span style="font-weight: bold;" class="mycode_b">conteneur Docker</span><br />
</li>
<li>Accéder aux <span style="font-weight: bold;" class="mycode_b">fichiers du système</span><br />
</li>
<li>Lancer des <span style="font-weight: bold;" class="mycode_b">scripts malveillants</span> qu’ils récupèrent via <span style="font-weight: bold;" class="mycode_b">Tor</span><br />
</li>
</ul>
Une fois que c’est fait, ils installent des outils comme :<br />
<span style="font-size: small;" class="mycode_size">curl</span><br />
(pour télécharger)<br />
  <span style="font-size: small;" class="mycode_size">tor</span><br />
(pour rester anonyme)<br />
 Des <span style="font-weight: bold;" class="mycode_b">scanners de réseau</span><br />
<br />
Ensuite, ils mettent une <span style="font-weight: bold;" class="mycode_b">clé SSH</span> pour garder l’accès, créent des <span style="font-weight: bold;" class="mycode_b">tâches automatiques</span>, et <span style="font-weight: bold;" class="mycode_b">surveillent le système</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Il bloque les autres pirates</span></span></span>Ce malware ne veut pas partager la machine.<br />
Il <span style="font-weight: bold;" class="mycode_b">bloque l’accès au port 2375</span> pour que d’autres malwares ou pirates ne puissent pas l’utiliser.<br />
Il <span style="font-weight: bold;" class="mycode_b">modifie les règles du pare-feu</span> pour refuser les connexions, et il met ça en place avec des <span style="font-weight: bold;" class="mycode_b">tâches cron</span>.<br />
Un truc nouveau : il touche au <span style="font-weight: bold;" class="mycode_b">fichier crontab</span> directement sur le système de la victime, ce qu’on n’avait <span style="font-weight: bold;" class="mycode_b">jamais vu avant</span>. Et en plus, <span style="font-weight: bold;" class="mycode_b">aucun antivirus ne le détecte encore</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font">Il pourrait devenir un botnet</span></span>Ce malware est aussi capable de chercher d’autres ports comme :<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Telnet (port 23)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Le port 9222 de Chrome</span> <br />
</li>
</ul>
Il ne les utilise pas encore vraiment, mais ça veut dire qu’il pourrait <span style="font-weight: bold;" class="mycode_b">voler des mots de passe, espionner ou contrôler d’autres machines</span>.<br />
Donc à terme, ça pourrait devenir un <span style="font-weight: bold;" class="mycode_b">botnet</span> (réseau de machines piratées).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]En résumé :</span>[/b]</span></span><br />
Ce malware attaque les serveurs Docker mal protégés.<br />
Il installe des outils pour prendre le contrôle, rester en place, bloquer les autres pirates, et peut-être voler des données plus tard.<br />
Il est plus avancé que les anciens, et il est difficile à détecter.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Avis personnel : </span>[/b]</span></span><br />
En tant qu’étudiant en première année de BTS SIO, je trouve ce cas très intéressant, car il montre <span style="font-weight: bold;" class="mycode_b">à quel point la sécurité informatique est importante</span>, surtout quand on travaille avec des outils comme <span style="font-weight: bold;" class="mycode_b">Docker</span>, qu’on utilise beaucoup dans le développement et l’administration système.<br />
Ce qui peut marquer, c’est que les pirates <span style="font-weight: bold;" class="mycode_b">profitent juste d’une mauvaise configuration</span> pour prendre le contrôle d’un serveur. Ça prouve que <span style="font-weight: bold;" class="mycode_b">même des erreurs simples peuvent avoir de grosses conséquences</span>.<br />
J’ai aussi trouvé ça étonnant de voir à quel point le malware a <span style="font-weight: bold;" class="mycode_b">évolué </span>: il installe ses outils, bloque les autres pirates, et reste présent sur le système sans être détecté. Ça montre que les attaques deviennent <span style="font-weight: bold;" class="mycode_b">de plus en plus </span><span style="font-weight: bold;" class="mycode_b">difficiles à détecter et à éliminer</span> et qu’en tant que futur informaticien, on faire très attention à la <span style="font-weight: bold;" class="mycode_b">cybersécurité.</span><br />
 <br />
<span style="font-weight: bold;" class="mycode_b">[b]SOURCES : <a href="http://www.lemondeinformatique.fr/" target="_blank" rel="noopener" class="mycode_url">www.lemondeinformatique.fr</a></span>[/b]]]></description>
			<content:encoded><![CDATA[<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Un malware évolutif qui pose problème à Docker ?</span></span></span><br />
Récemment, une boîte de cybersécurité qui s’appelle <span style="font-weight: bold;" class="mycode_b">Akamai</span> a repéré une <span style="font-weight: bold;" class="mycode_b">nouvelle version d’un malware</span> qui fait du <span style="font-weight: bold;" class="mycode_b">cryptomining</span> (il utilise ton ordi pour miner des cryptos en cachette).<br />
Ce malware avait déjà été repéré en <span style="font-weight: bold;" class="mycode_b">juin 2025</span>, mais il a évolué et est devenu <span style="font-weight: bold;" class="mycode_b">encore plus dangereux</span>. La dernière fois qu’on l’a vu, c’était en <span style="font-weight: bold;" class="mycode_b">août 2025.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Qu’est-ce que Docker ?</span>[/b]</span></span><br />
<span style="font-weight: bold;" class="mycode_b">Docker</span>, c’est un <span style="font-weight: bold;" class="mycode_b">outil</span> qu’on utilise en informatique pour <span style="font-weight: bold;" class="mycode_b">faire tourner des applications dans des "conteneurs"</span>.<br />
On peut dire que c’est un peu comme une <span style="font-weight: bold;" class="mycode_b">boîte</span> dans laquelle on met tout ce qu’il faut pour qu’un programme fonctionne correctement.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Qu’est-ce qui a changé dans cette nouvelle version </span><span style="font-weight: bold;" class="mycode_b">du malware</span><span style="font-weight: bold;" class="mycode_b"> ?</span></span></span>Avant, le malware installait directement un mineur de cryptomonnaie.<br />
Maintenant, il <span style="font-weight: bold;" class="mycode_b">installe d’abord des outils</span> pour s’infiltrer et <span style="font-weight: bold;" class="mycode_b">prendre le contrôle</span> plus facilement.<br />
Il est aussi <span style="font-weight: bold;" class="mycode_b">meilleur pour rester caché</span> et empêcher les autres malwares de venir.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Pourquoi Docker est visé ?</span>[/b]</span></span><br />
Le malware attaque surtout les <span style="font-weight: bold;" class="mycode_b">serveurs Docker</span> qui sont <span style="font-weight: bold;" class="mycode_b">mal configurés</span>.<br />
Par exemple, quand l’API Docker est <span style="font-weight: bold;" class="mycode_b">accessible sur Internet sans sécurité</span> (souvent sur le <span style="font-weight: bold;" class="mycode_b">port 2375</span>), les pirates peuvent :<ul class="mycode_list"><li>Lancer un <span style="font-weight: bold;" class="mycode_b">conteneur Docker</span><br />
</li>
<li>Accéder aux <span style="font-weight: bold;" class="mycode_b">fichiers du système</span><br />
</li>
<li>Lancer des <span style="font-weight: bold;" class="mycode_b">scripts malveillants</span> qu’ils récupèrent via <span style="font-weight: bold;" class="mycode_b">Tor</span><br />
</li>
</ul>
Une fois que c’est fait, ils installent des outils comme :<br />
<span style="font-size: small;" class="mycode_size">curl</span><br />
(pour télécharger)<br />
  <span style="font-size: small;" class="mycode_size">tor</span><br />
(pour rester anonyme)<br />
 Des <span style="font-weight: bold;" class="mycode_b">scanners de réseau</span><br />
<br />
Ensuite, ils mettent une <span style="font-weight: bold;" class="mycode_b">clé SSH</span> pour garder l’accès, créent des <span style="font-weight: bold;" class="mycode_b">tâches automatiques</span>, et <span style="font-weight: bold;" class="mycode_b">surveillent le système</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">Il bloque les autres pirates</span></span></span>Ce malware ne veut pas partager la machine.<br />
Il <span style="font-weight: bold;" class="mycode_b">bloque l’accès au port 2375</span> pour que d’autres malwares ou pirates ne puissent pas l’utiliser.<br />
Il <span style="font-weight: bold;" class="mycode_b">modifie les règles du pare-feu</span> pour refuser les connexions, et il met ça en place avec des <span style="font-weight: bold;" class="mycode_b">tâches cron</span>.<br />
Un truc nouveau : il touche au <span style="font-weight: bold;" class="mycode_b">fichier crontab</span> directement sur le système de la victime, ce qu’on n’avait <span style="font-weight: bold;" class="mycode_b">jamais vu avant</span>. Et en plus, <span style="font-weight: bold;" class="mycode_b">aucun antivirus ne le détecte encore</span>.<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font">Il pourrait devenir un botnet</span></span>Ce malware est aussi capable de chercher d’autres ports comme :<ul class="mycode_list"><li><span style="font-weight: bold;" class="mycode_b">Telnet (port 23)</span><br />
</li>
<li><span style="font-weight: bold;" class="mycode_b">Le port 9222 de Chrome</span> <br />
</li>
</ul>
Il ne les utilise pas encore vraiment, mais ça veut dire qu’il pourrait <span style="font-weight: bold;" class="mycode_b">voler des mots de passe, espionner ou contrôler d’autres machines</span>.<br />
Donc à terme, ça pourrait devenir un <span style="font-weight: bold;" class="mycode_b">botnet</span> (réseau de machines piratées).<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]En résumé :</span>[/b]</span></span><br />
Ce malware attaque les serveurs Docker mal protégés.<br />
Il installe des outils pour prendre le contrôle, rester en place, bloquer les autres pirates, et peut-être voler des données plus tard.<br />
Il est plus avancé que les anciens, et il est difficile à détecter.<br />
<br />
<span style="font-size: medium;" class="mycode_size"><span style="font-family: Liberation Serif,serif;" class="mycode_font"><span style="font-weight: bold;" class="mycode_b">[b]Avis personnel : </span>[/b]</span></span><br />
En tant qu’étudiant en première année de BTS SIO, je trouve ce cas très intéressant, car il montre <span style="font-weight: bold;" class="mycode_b">à quel point la sécurité informatique est importante</span>, surtout quand on travaille avec des outils comme <span style="font-weight: bold;" class="mycode_b">Docker</span>, qu’on utilise beaucoup dans le développement et l’administration système.<br />
Ce qui peut marquer, c’est que les pirates <span style="font-weight: bold;" class="mycode_b">profitent juste d’une mauvaise configuration</span> pour prendre le contrôle d’un serveur. Ça prouve que <span style="font-weight: bold;" class="mycode_b">même des erreurs simples peuvent avoir de grosses conséquences</span>.<br />
J’ai aussi trouvé ça étonnant de voir à quel point le malware a <span style="font-weight: bold;" class="mycode_b">évolué </span>: il installe ses outils, bloque les autres pirates, et reste présent sur le système sans être détecté. Ça montre que les attaques deviennent <span style="font-weight: bold;" class="mycode_b">de plus en plus </span><span style="font-weight: bold;" class="mycode_b">difficiles à détecter et à éliminer</span> et qu’en tant que futur informaticien, on faire très attention à la <span style="font-weight: bold;" class="mycode_b">cybersécurité.</span><br />
 <br />
<span style="font-weight: bold;" class="mycode_b">[b]SOURCES : <a href="http://www.lemondeinformatique.fr/" target="_blank" rel="noopener" class="mycode_url">www.lemondeinformatique.fr</a></span>[/b]]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Les iPhone Air et iPhone 17 d'Apple sont équipés de puces A19]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4899</link>
			<pubDate>Mon, 15 Sep 2025 17:53:37 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=443">Max</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4899</guid>
			<description><![CDATA[Apple a dévoilé sur ses nouveaux iPhone 17 et iPhone Air une fonction de sécurité appelée Memory Integrity Enforcement. En gros, c’est une protection qui vise à bloquer les failles de mémoire, un terrain de jeu habituel pour les hackers.<br />
 Cette techno repose sur EMTE, une évolution du MTE d’Arm qui servait surtout à déboguer. Apple l’a transformé en un vrai système de défense intégré directement dans ses puces A19 et A19 Pro. L’idée est simple : empêcher qu’un programme accède à une partie de la mémoire qui ne lui appartient pas et bloquer la réutilisation de mémoire déjà libérée. Contrairement à Google ou Microsoft qui proposent des solutions similaires mais optionnelles, Apple active cette protection par défaut.<br />
Je trouve ça assez fort, parce que ça rend les iPhone beaucoup plus résistants aux attaques sans que l’utilisateur ait besoin de faire quoi que ce soit. C’est rassurant de se dire que la sécurité est intégrée au matériel, même si on peut se demander si certaines applis ne vont pas bugger à cause de ça. Mais globalement, ça montre qu’Apple prend l’avance sur la concurrence.<br />
 Avec MIE, Apple met clairement la sécurité au centre de ses nouveaux appareils. C’est une innovation discrète mais importante qui pourrait bien devenir un standard dans les années à venir.]]></description>
			<content:encoded><![CDATA[Apple a dévoilé sur ses nouveaux iPhone 17 et iPhone Air une fonction de sécurité appelée Memory Integrity Enforcement. En gros, c’est une protection qui vise à bloquer les failles de mémoire, un terrain de jeu habituel pour les hackers.<br />
 Cette techno repose sur EMTE, une évolution du MTE d’Arm qui servait surtout à déboguer. Apple l’a transformé en un vrai système de défense intégré directement dans ses puces A19 et A19 Pro. L’idée est simple : empêcher qu’un programme accède à une partie de la mémoire qui ne lui appartient pas et bloquer la réutilisation de mémoire déjà libérée. Contrairement à Google ou Microsoft qui proposent des solutions similaires mais optionnelles, Apple active cette protection par défaut.<br />
Je trouve ça assez fort, parce que ça rend les iPhone beaucoup plus résistants aux attaques sans que l’utilisateur ait besoin de faire quoi que ce soit. C’est rassurant de se dire que la sécurité est intégrée au matériel, même si on peut se demander si certaines applis ne vont pas bugger à cause de ça. Mais globalement, ça montre qu’Apple prend l’avance sur la concurrence.<br />
 Avec MIE, Apple met clairement la sécurité au centre de ses nouveaux appareils. C’est une innovation discrète mais importante qui pourrait bien devenir un standard dans les années à venir.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ATTENTION : CES SITES WEB INFECTENT VOTRE PC EN UN SIMPLE COPIER-COLLER]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4898</link>
			<pubDate>Mon, 15 Sep 2025 17:41:05 +0200</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=430">dav_s</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4898</guid>
			<description><![CDATA[<span style="font-family: Georgia,serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size">L'une des plus grandes tendances de sécurité de l'année écoulée a été l'émergence de la technique d'attaque connue sous le nom de <a href="https://www.microsoft.com/en-us/security/blog/2025/08/21/think-before-you-clickfix-analyzing-the-clickfix-social-engineering-technique/" target="_blank" rel="noopener" class="mycode_url">ClickFix</a>.</span></span><br />
<span style="font-family: Verdana,Geneva,sans-serif;" class="mycode_font"> </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;" class="mycode_font"><span style="font-size: medium;" class="mycode_size">Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.</span><br />
<span style="font-size: medium;" class="mycode_size">En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que <a href="https://mrd0x.com/filefix-clickfix-alternative/" target="_blank" rel="noopener" class="mycode_url">FileFix</a> ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.</span><br />
<span style="font-size: medium;" class="mycode_size">Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.</span><br />
 <br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png" loading="lazy"  alt="[Image: 4.png]" class="mycode_img" /><br />
<span style="font-size: x-small;" class="mycode_size">Examples of ClickFix lures used by attackers in the wild.</span></span><br />
<div style="text-align: left;" class="mycode_align"> </div>]]></description>
			<content:encoded><![CDATA[<span style="font-family: Georgia,serif;" class="mycode_font"><span style="font-size: large;" class="mycode_size">L'une des plus grandes tendances de sécurité de l'année écoulée a été l'émergence de la technique d'attaque connue sous le nom de <a href="https://www.microsoft.com/en-us/security/blog/2025/08/21/think-before-you-clickfix-analyzing-the-clickfix-social-engineering-technique/" target="_blank" rel="noopener" class="mycode_url">ClickFix</a>.</span></span><br />
<span style="font-family: Verdana,Geneva,sans-serif;" class="mycode_font"> </span><br />
<span style="font-family: Arial,Helvetica,sans-serif;" class="mycode_font"><span style="font-size: medium;" class="mycode_size">Initialement appelées "Faux CAPTCHA", ces attaques tentent de tromper les utilisateurs pour qu'ils exécutent des commandes malveillantes sur leur appareil — généralement en résolvant une forme de défi de vérification dans le navigateur.</span><br />
<span style="font-size: medium;" class="mycode_size">En réalité, en résolvant le défi, la victime copie en fait du code malveillant depuis le presse-papiers de la page et l'exécute sur son appareil. Cela donne généralement à la victime des instructions qui impliquent de cliquer sur des invites et de copier, coller, et exécuter des commandes directement dans la boîte de dialogue Exécuter de Windows, le Terminal, ou PowerShell. Des variantes telles que <a href="https://mrd0x.com/filefix-clickfix-alternative/" target="_blank" rel="noopener" class="mycode_url">FileFix</a> ont également émergé, qui utilisent plutôt la barre d'adresse de l'Explorateur de fichiers pour exécuter des commandes du système d'exploitation, tandis que des exemples récents ont vu cette attaque s'étendre au Mac via le terminal macOS.</span><br />
<br />
<span style="font-size: medium;" class="mycode_size">Le plus souvent, ces attaques sont utilisées pour délivrer des logiciels malveillants voleurs d'informations, utilisant les cookies de session volés et les identifiants pour accéder aux applications et services professionnels.</span><br />
<span style="font-size: medium;" class="mycode_size">Comme l'hameçonnage moderne d'identifiants et de sessions, les liens vers les pages malveillantes sont distribués via divers canaux de livraison et en utilisant une variété d'appâts, notamment en imitant les CAPTCHA, Cloudflare Turnstile, en simulant une erreur de chargement d'une page web, et bien plus encore. Beaucoup des mêmes protections utilisées pour obscurcir et empêcher l'analyse des pages d'hameçonnage s'appliquent également aux pages ClickFix, ce qui les rend tout aussi difficiles à détecter et à bloquer.</span><br />
 <br />
<img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiu5gQvrcdN9EPxHHbdc9PBPD9IDZm3F2CiucIbASxLA9VnPmYD3mOeTJ2vxHJVv3T_mr4DaywEe7nXeq5XZT2h_ihSws4E7h-w5dVSbLlCPWOp-LwoBKK0vA14hgXIpWSgdmJDSlTQvRkSehCVU6js2X8uOVqgl5PDYnYm_9hdjk99w1xMdW92zyWuZDA/s2600/4.png" loading="lazy"  alt="[Image: 4.png]" class="mycode_img" /><br />
<span style="font-size: x-small;" class="mycode_size">Examples of ClickFix lures used by attackers in the wild.</span></span><br />
<div style="text-align: left;" class="mycode_align"> </div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L'IA pour surveiller la santé des océans]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4883</link>
			<pubDate>Tue, 18 Mar 2025 13:49:17 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=408">NoName</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4883</guid>
			<description><![CDATA[Le projet LoVe the Ocean est une initiative super intéressante qui combine les sciences naturelles et les technologies de l’information pour sauvegarder nos océans. L’idée principale est d’utiliser l’intelligence artificielle (IA) pour surveiller et mieux comprendre les écosystèmes marins.<br />
<br />
Imaginez des drones sous-marins avec des caméras et des capteurs qui explorent les profondeurs de l’océan. Ces drones peuvent recueillir des informations précieuses sur la vie marine, comme la santé des coraux, la présence de certaines espèces de poissons, et même les niveaux de pollution. Grâce à l’IA, ces informations peuvent être analysées rapidement et avec précision, ce qui aide les scientifiques à repérer des changements importants dans l’environnement marin.<br />
<br />
Par exemple, si une zone de corail commence à se dégrader, l’IA peut prévenir les scientifiques tout de suite. Cela leur permet d’agir rapidement pour protéger cette zone avant qu’il ne soit trop tard. En plus, l’IA peut aider à trouver les raisons de ces changements, comme une hausse de la température de l’eau ou la présence de polluants.<br />
<br />
Le projet LoVe the Ocean ne s’arrête pas là. Il cherche aussi à sensibiliser le public sur l’importance de protéger les océans. En partageant les découvertes et les données recueillies, le projet espère motiver plus de gens à agir pour préserver notre planète bleue.]]></description>
			<content:encoded><![CDATA[Le projet LoVe the Ocean est une initiative super intéressante qui combine les sciences naturelles et les technologies de l’information pour sauvegarder nos océans. L’idée principale est d’utiliser l’intelligence artificielle (IA) pour surveiller et mieux comprendre les écosystèmes marins.<br />
<br />
Imaginez des drones sous-marins avec des caméras et des capteurs qui explorent les profondeurs de l’océan. Ces drones peuvent recueillir des informations précieuses sur la vie marine, comme la santé des coraux, la présence de certaines espèces de poissons, et même les niveaux de pollution. Grâce à l’IA, ces informations peuvent être analysées rapidement et avec précision, ce qui aide les scientifiques à repérer des changements importants dans l’environnement marin.<br />
<br />
Par exemple, si une zone de corail commence à se dégrader, l’IA peut prévenir les scientifiques tout de suite. Cela leur permet d’agir rapidement pour protéger cette zone avant qu’il ne soit trop tard. En plus, l’IA peut aider à trouver les raisons de ces changements, comme une hausse de la température de l’eau ou la présence de polluants.<br />
<br />
Le projet LoVe the Ocean ne s’arrête pas là. Il cherche aussi à sensibiliser le public sur l’importance de protéger les océans. En partageant les découvertes et les données recueillies, le projet espère motiver plus de gens à agir pour préserver notre planète bleue.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Elon Musk : une révolution solaire pour alimenter la Terre]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4881</link>
			<pubDate>Tue, 18 Mar 2025 13:43:20 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=414">Er1gon359</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4881</guid>
			<description><![CDATA[Elon Musk, le visionnaire à la tête de Tesla et SpaceX, dévoile un projet audacieux : une structure sphérique géante ou un réseau de satellites solaires capable de capter l’énergie du Soleil pour répondre aux besoins énergétiques de l’humanité entière. S’inspirant de l’échelle de Kardashev – une théorie classant les civilisations selon leur maîtrise de l’énergie –, Musk ambitionne de propulser l’humanité vers le statut de civilisation de Type I, exploitant pleinement les ressources de notre planète.<br />
<span style="font-weight: bold;" class="mycode_b">Une idée fondée sur la science</span>L’échelle de Kardashev, imaginée en 1964 par l’astronome soviétique Nikolai Kardashev, place l’humanité à un modeste 0,73 sur cette échelle. Pour Musk, la clé réside dans l’énergie solaire. Dans un post sur X daté du 27 septembre 2024, il affirme qu’une petite zone, comme un coin du Texas, équipée de panneaux solaires, pourrait alimenter les États-Unis. À plus grande échelle, des satellites solaires transmettraient l’énergie captée sans fil vers la Terre, garantissant une production constante et équitable.<br />
<span style="font-weight: bold;" class="mycode_b">Un système aux multiples défis</span>Si l’idée séduit, elle se heurte à des obstacles majeurs : l’intermittence solaire exige des solutions de stockage avancées, encore hors de portée des technologies actuelles. Intégrer cette énergie à grande échelle dans les réseaux électriques et en assurer la rentabilité nécessitera également des infrastructures résilientes et des réglementations adaptées.<br />
<span style="font-weight: bold;" class="mycode_b">Un impact mondial en vue</span>Ce projet pourrait transformer la lutte contre la crise énergétique, réduire la dépendance aux combustibles fossiles et uniformiser l’accès à l’électricité. Au-delà, il résonne avec les aspirations de l’échelle de Kardashev, stimulant l’imaginaire scientifique et les recherches comme celles du programme SETI.<br />
<span style="font-weight: bold;" class="mycode_b">Une vision provocante mais inspirante</span>Avec ses déclarations audacieuses – prédisant notamment une pénurie d’électricité en 2025 –, Musk relance le débat sur le potentiel solaire. Réaliser cette révolution demandera des percées technologiques et une volonté collective.]]></description>
			<content:encoded><![CDATA[Elon Musk, le visionnaire à la tête de Tesla et SpaceX, dévoile un projet audacieux : une structure sphérique géante ou un réseau de satellites solaires capable de capter l’énergie du Soleil pour répondre aux besoins énergétiques de l’humanité entière. S’inspirant de l’échelle de Kardashev – une théorie classant les civilisations selon leur maîtrise de l’énergie –, Musk ambitionne de propulser l’humanité vers le statut de civilisation de Type I, exploitant pleinement les ressources de notre planète.<br />
<span style="font-weight: bold;" class="mycode_b">Une idée fondée sur la science</span>L’échelle de Kardashev, imaginée en 1964 par l’astronome soviétique Nikolai Kardashev, place l’humanité à un modeste 0,73 sur cette échelle. Pour Musk, la clé réside dans l’énergie solaire. Dans un post sur X daté du 27 septembre 2024, il affirme qu’une petite zone, comme un coin du Texas, équipée de panneaux solaires, pourrait alimenter les États-Unis. À plus grande échelle, des satellites solaires transmettraient l’énergie captée sans fil vers la Terre, garantissant une production constante et équitable.<br />
<span style="font-weight: bold;" class="mycode_b">Un système aux multiples défis</span>Si l’idée séduit, elle se heurte à des obstacles majeurs : l’intermittence solaire exige des solutions de stockage avancées, encore hors de portée des technologies actuelles. Intégrer cette énergie à grande échelle dans les réseaux électriques et en assurer la rentabilité nécessitera également des infrastructures résilientes et des réglementations adaptées.<br />
<span style="font-weight: bold;" class="mycode_b">Un impact mondial en vue</span>Ce projet pourrait transformer la lutte contre la crise énergétique, réduire la dépendance aux combustibles fossiles et uniformiser l’accès à l’électricité. Au-delà, il résonne avec les aspirations de l’échelle de Kardashev, stimulant l’imaginaire scientifique et les recherches comme celles du programme SETI.<br />
<span style="font-weight: bold;" class="mycode_b">Une vision provocante mais inspirante</span>Avec ses déclarations audacieuses – prédisant notamment une pénurie d’électricité en 2025 –, Musk relance le débat sur le potentiel solaire. Réaliser cette révolution demandera des percées technologiques et une volonté collective.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L' arrivé de l' euro numérique au sein de la zone Euro]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4879</link>
			<pubDate>Mon, 17 Mar 2025 13:12:07 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=412">Pico</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4879</guid>
			<description><![CDATA[Madame Christine Lagarde, Présidente de la Banque centrale européenne, a annoncé il y a quelques temps, lors d’un discours sur les cryptomonnaies, l’idée d’une monnaie numérique centralisée, c’est-à-dire gérée par une seule entité, contrairement aux cryptomonnaies.<br />
<img src="https://media.lesechos.com/api/v1/images/view/6564a277def6001313325e9c/1280x720/352921-l-euro-numerique-entame-sa-phase-preparatoire-20854328-k4.jpeg" loading="lazy"  alt="[Image: 352921-l-euro-numerique-entame-sa-phase-...28-k4.jpeg]" class="mycode_img" /><br />
 <br />
L’adoption de l’euro numérique pourrait entraîner la suppression des paiements en espèces et une traçabilité accrue des transactions. Nous disposons encore de temps, jusqu’en octobre 2025, pour nous préparer à un monde sans argent liquide. Cependant, cela soulève une question importante : comment effectuer des paiements librement, sans être tracé ?<br />
 <br />
À partir d’octobre 2025, est-il envisageable de payer des services comme un coiffeur ou un jardinier en cryptomonnaies via la blockchain ?]]></description>
			<content:encoded><![CDATA[Madame Christine Lagarde, Présidente de la Banque centrale européenne, a annoncé il y a quelques temps, lors d’un discours sur les cryptomonnaies, l’idée d’une monnaie numérique centralisée, c’est-à-dire gérée par une seule entité, contrairement aux cryptomonnaies.<br />
<img src="https://media.lesechos.com/api/v1/images/view/6564a277def6001313325e9c/1280x720/352921-l-euro-numerique-entame-sa-phase-preparatoire-20854328-k4.jpeg" loading="lazy"  alt="[Image: 352921-l-euro-numerique-entame-sa-phase-...28-k4.jpeg]" class="mycode_img" /><br />
 <br />
L’adoption de l’euro numérique pourrait entraîner la suppression des paiements en espèces et une traçabilité accrue des transactions. Nous disposons encore de temps, jusqu’en octobre 2025, pour nous préparer à un monde sans argent liquide. Cependant, cela soulève une question importante : comment effectuer des paiements librement, sans être tracé ?<br />
 <br />
À partir d’octobre 2025, est-il envisageable de payer des services comme un coiffeur ou un jardinier en cryptomonnaies via la blockchain ?]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Accessibilité et Handicap]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4870</link>
			<pubDate>Wed, 19 Feb 2025 08:58:14 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=408">NoName</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4870</guid>
			<description><![CDATA[Les progrès technologiques sont importants pour améliorer l'accessibilité et l'inclusion des personnes handicapées. Voici un aperçu des nouvelles innovations et de leur effet sur la vie des personnes concernées.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">L'Intelligence Artificielle (IA) et l'Accessibilité</span><br />
<br />
L'IA transforme le secteur de l'accessibilité en proposant des solutions sur mesure. Par exemple, des assistants vocaux comme Alexa ou Google Assistant peuvent être configurés pour répondre aux besoins des personnes ayant des problèmes de vision ou d'audition. Ces outils utilisent des algorithmes d'apprentissage pour s'ajuster aux préférences et aux habitudes de l'utilisateur, ce qui rend l'utilisation plus simple et agréable.<br />
<br />
En outre, l'IA peut examiner des données de santé pour donner des conseils adaptés aux personnes avec des besoins particuliers. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les Interfaces Utilisateur Accessibles  </span><br />
<br />
Les interfaces utilisateur sont importantes pour rendre les appareils plus accessibles. Les écrans tactiles, les commandes vocales et les dispositifs de suivi oculaire aident les personnes avec des problèmes de mobilité à utiliser plus facilement les technologies. Par exemple, une personne qui ne peut pas bouger peut utiliser un dispositif de suivi oculaire pour surfer sur Internet ou contrôler des appareils intelligents chez elle.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les Applications de Réalité Augmentée (RA) et de Réalité Virtuelle (RV)</span><br />
<br />
La réalité augmentée et la réalité virtuelle ouvrent de nouvelles portes pour l'éducation et la réhabilitation des personnes en situation de handicap. Par exemple, une application de RV peut créer un monde immersif qui aide les personnes autistes à pratiquer des interactions sociales dans un environnement sécurisé.]]></description>
			<content:encoded><![CDATA[Les progrès technologiques sont importants pour améliorer l'accessibilité et l'inclusion des personnes handicapées. Voici un aperçu des nouvelles innovations et de leur effet sur la vie des personnes concernées.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">L'Intelligence Artificielle (IA) et l'Accessibilité</span><br />
<br />
L'IA transforme le secteur de l'accessibilité en proposant des solutions sur mesure. Par exemple, des assistants vocaux comme Alexa ou Google Assistant peuvent être configurés pour répondre aux besoins des personnes ayant des problèmes de vision ou d'audition. Ces outils utilisent des algorithmes d'apprentissage pour s'ajuster aux préférences et aux habitudes de l'utilisateur, ce qui rend l'utilisation plus simple et agréable.<br />
<br />
En outre, l'IA peut examiner des données de santé pour donner des conseils adaptés aux personnes avec des besoins particuliers. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les Interfaces Utilisateur Accessibles  </span><br />
<br />
Les interfaces utilisateur sont importantes pour rendre les appareils plus accessibles. Les écrans tactiles, les commandes vocales et les dispositifs de suivi oculaire aident les personnes avec des problèmes de mobilité à utiliser plus facilement les technologies. Par exemple, une personne qui ne peut pas bouger peut utiliser un dispositif de suivi oculaire pour surfer sur Internet ou contrôler des appareils intelligents chez elle.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Les Applications de Réalité Augmentée (RA) et de Réalité Virtuelle (RV)</span><br />
<br />
La réalité augmentée et la réalité virtuelle ouvrent de nouvelles portes pour l'éducation et la réhabilitation des personnes en situation de handicap. Par exemple, une application de RV peut créer un monde immersif qui aide les personnes autistes à pratiquer des interactions sociales dans un environnement sécurisé.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L'impact de l'intelligence artificielle sur le développement web]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4869</link>
			<pubDate>Wed, 19 Feb 2025 08:40:08 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=408">NoName</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4869</guid>
			<description><![CDATA[L'intelligence artificielle change le monde du développement web, apportant à la fois des avantages et des conséquences pour les développeurs. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages pour les développeurs</span><br />
<br />
- Automatisation des tâches ennuyeuses <br />
- Amélioration de la qualité du code <br />
- Optimisation des performances <br />
- Personnalisation de l'expérience utilisateur <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Risques et conséquences</span><br />
<br />
- Dépendance à l'IA <br />
- Sécurité et qualité du code <br />
- Complexité accrue <br />
- Avenir du métier de développeur <br />
<br />
En conclusion, l'IA représente une opportunité pour le développement web, offrant l'efficacité et de nouvelles possibilités créatives. Cependant, elle pose également des conséquences en termes de sécurité, de compétences et de gestion de la complexité. <br />
<br />
<span style="font-style: italic;" class="mycode_i">Sources </span><br />
<span style="color: #2980b9;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><a href="https://www.centre-europeen-formation.fr/blog/informatique/intelligence-artificielle-et-developpeur-web/" target="_blank" rel="noopener" class="mycode_url">https://www.centre-europeen-formation.fr...ppeur-web/</a><br />
<a href="https://mihivai.com/les-impacts-potentiels-de-lintelligence-artificielle-sur-les-developpeurs-web/" target="_blank" rel="noopener" class="mycode_url">https://mihivai.com/les-impacts-potentie...peurs-web/</a><br />
<a href="https://www.centre-europeen-formation.fr/blog/informatique/intelligence-artificielle-et-developpeur-web/" target="_blank" rel="noopener" class="mycode_url">https://www.centre-europeen-formation.fr...ppeur-web/</a><br />
<a href="https://www.lemondeinformatique.fr/actualites/lire-l-intelligence-artificielle-va-t-elle-remplacer-les-developpeurs-85711.html" target="_blank" rel="noopener" class="mycode_url">https://www.lemondeinformatique.fr/actua...85711.html</a><br />
<a href="https://www.iquesta.com/Article-Lia-Et-Lavenir-Des-Developpeurs-En-Informatique-Quoi-Attendre-228.html" target="_blank" rel="noopener" class="mycode_url">https://www.iquesta.com/Article-Lia-Et-L...e-228.html</a></span></span>]]></description>
			<content:encoded><![CDATA[L'intelligence artificielle change le monde du développement web, apportant à la fois des avantages et des conséquences pour les développeurs. <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Avantages pour les développeurs</span><br />
<br />
- Automatisation des tâches ennuyeuses <br />
- Amélioration de la qualité du code <br />
- Optimisation des performances <br />
- Personnalisation de l'expérience utilisateur <br />
<br />
<span style="font-weight: bold;" class="mycode_b">Risques et conséquences</span><br />
<br />
- Dépendance à l'IA <br />
- Sécurité et qualité du code <br />
- Complexité accrue <br />
- Avenir du métier de développeur <br />
<br />
En conclusion, l'IA représente une opportunité pour le développement web, offrant l'efficacité et de nouvelles possibilités créatives. Cependant, elle pose également des conséquences en termes de sécurité, de compétences et de gestion de la complexité. <br />
<br />
<span style="font-style: italic;" class="mycode_i">Sources </span><br />
<span style="color: #2980b9;" class="mycode_color"><span style="text-decoration: underline;" class="mycode_u"><a href="https://www.centre-europeen-formation.fr/blog/informatique/intelligence-artificielle-et-developpeur-web/" target="_blank" rel="noopener" class="mycode_url">https://www.centre-europeen-formation.fr...ppeur-web/</a><br />
<a href="https://mihivai.com/les-impacts-potentiels-de-lintelligence-artificielle-sur-les-developpeurs-web/" target="_blank" rel="noopener" class="mycode_url">https://mihivai.com/les-impacts-potentie...peurs-web/</a><br />
<a href="https://www.centre-europeen-formation.fr/blog/informatique/intelligence-artificielle-et-developpeur-web/" target="_blank" rel="noopener" class="mycode_url">https://www.centre-europeen-formation.fr...ppeur-web/</a><br />
<a href="https://www.lemondeinformatique.fr/actualites/lire-l-intelligence-artificielle-va-t-elle-remplacer-les-developpeurs-85711.html" target="_blank" rel="noopener" class="mycode_url">https://www.lemondeinformatique.fr/actua...85711.html</a><br />
<a href="https://www.iquesta.com/Article-Lia-Et-Lavenir-Des-Developpeurs-En-Informatique-Quoi-Attendre-228.html" target="_blank" rel="noopener" class="mycode_url">https://www.iquesta.com/Article-Lia-Et-L...e-228.html</a></span></span>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[ChatGPT bientôt capable de faire "des choses dans le monde réel": OpenAI sur le point]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4852</link>
			<pubDate>Thu, 23 Jan 2025 15:41:17 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=425">Theo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4852</guid>
			<description><![CDATA[<div style="text-align: left;" class="mycode_align">OpenAI pourrait dévoiler des agents IA capables de faire une réservation dans un restaurant ou de remplir des formulaires à la place de l’utilisateur cette année, a indiqué son directeur produit lors d’un événement organisé à Davos.<br />
<br />
"Je pense que 2025 sera l’année où nous passerons de ChatGPT étant cette chose super intelligente qui peut répondre à n’importe quelle question que vous posez à ChatGPT faisant des choses dans le monde réel". Lors d’un événement organisé à Davos <a href="https://x.com/axios/status/1881832774266654943" target="_blank" rel="noopener" class="mycode_url">par le site Axios</a>, le directeur produit d’OpenAI, Kevin Weil, est revenu sur <a href="https://www.bfmtv.com/tech/intelligence-artificielle/des-agents-c-est-quoi-ces-super-ia-encore-plus-puissantes-que-chat-gpt-attendues-pour-2025_AV-202411230098.html" target="_blank" rel="noopener" class="mycode_url">le projet d’agents IA</a> de l’entreprise, soit des intelligences artificielles capables de réaliser des tâches à la place des utilisateurs.<br />
<br />
"Ma phrase préférée en matière d’IA est: 'L’IA, c’est ce qui ne fonctionne pas encore' (...) Les agents sont un peu comme ça, vous savez, ils sont de l’IA parce qu’ils sont la chose qui ne fonctionne pas encore tout à fait, mais on n’en est pas loin", a-t-il assuré.</div>
<br />
Source :<br />
<br />
<a href="https://www.msn.com/fr-fr/actualite/technologie-et-sciences/chatgpt-bient%C3%B4t-capable-de-faire-des-choses-dans-le-monde-r%C3%A9el-openai-sur-le-point-de-lancer-des-agents-ia/ar-AA1xFfj4?ocid=msedgntp&amp;cvid=e2bc3198bd1944acbae7929fac255bd4&amp;ei=11" target="_blank" rel="noopener" class="mycode_url">ChatGPT bientôt capable de faire "des choses dans le monde réel": OpenAI sur le point de lancer des agents IA</a>]]></description>
			<content:encoded><![CDATA[<div style="text-align: left;" class="mycode_align">OpenAI pourrait dévoiler des agents IA capables de faire une réservation dans un restaurant ou de remplir des formulaires à la place de l’utilisateur cette année, a indiqué son directeur produit lors d’un événement organisé à Davos.<br />
<br />
"Je pense que 2025 sera l’année où nous passerons de ChatGPT étant cette chose super intelligente qui peut répondre à n’importe quelle question que vous posez à ChatGPT faisant des choses dans le monde réel". Lors d’un événement organisé à Davos <a href="https://x.com/axios/status/1881832774266654943" target="_blank" rel="noopener" class="mycode_url">par le site Axios</a>, le directeur produit d’OpenAI, Kevin Weil, est revenu sur <a href="https://www.bfmtv.com/tech/intelligence-artificielle/des-agents-c-est-quoi-ces-super-ia-encore-plus-puissantes-que-chat-gpt-attendues-pour-2025_AV-202411230098.html" target="_blank" rel="noopener" class="mycode_url">le projet d’agents IA</a> de l’entreprise, soit des intelligences artificielles capables de réaliser des tâches à la place des utilisateurs.<br />
<br />
"Ma phrase préférée en matière d’IA est: 'L’IA, c’est ce qui ne fonctionne pas encore' (...) Les agents sont un peu comme ça, vous savez, ils sont de l’IA parce qu’ils sont la chose qui ne fonctionne pas encore tout à fait, mais on n’en est pas loin", a-t-il assuré.</div>
<br />
Source :<br />
<br />
<a href="https://www.msn.com/fr-fr/actualite/technologie-et-sciences/chatgpt-bient%C3%B4t-capable-de-faire-des-choses-dans-le-monde-r%C3%A9el-openai-sur-le-point-de-lancer-des-agents-ia/ar-AA1xFfj4?ocid=msedgntp&amp;cvid=e2bc3198bd1944acbae7929fac255bd4&amp;ei=11" target="_blank" rel="noopener" class="mycode_url">ChatGPT bientôt capable de faire "des choses dans le monde réel": OpenAI sur le point de lancer des agents IA</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[L’ASCI dénonce l’absence d’outils de transparence sur LinkedIn et appelle les influen]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4846</link>
			<pubDate>Fri, 17 Jan 2025 12:14:07 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=425">Theo</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4846</guid>
			<description><![CDATA[Le Conseil des Normes de Publicité de l’Inde (ASCI) a récemment déclaré que la plateforme de mise en réseau professionnelle très prisée, LinkedIn, manquait d’outils de divulgation. Il a été demandé aux créateurs de contenu et aux influenceurs de clarifier leurs associations.<br />
<br />
Leur point de vue:<br />
<br />
          La question soulevée par l’ASCI sur la transparence des influenceurs sur LinkedIn est essentielle pour la confiance des consommateurs et l’intégrité de la communication. Dans un contexte où les réseaux sociaux influencent fortement les comportements d’achat, il semble crucial que les influenceurs partagent clairement leurs partenariats commerciaux. Ce principe de transparence devrait également être un standard en Europe pour garantir que les consommateurs disposent d’informations précises et honnêtes sur la provenance des opinions. En effet, renforcer la crédibilité de ces plateformes peut conduire à une meilleure relation entre les professionnels et le public, ce qui bénéficie à tous.<br />
<br />
Source:<br />
<a href="https://www.non-stop-reality.fr/influenceurs/lasci-denonce-labsence-doutils-de-transparence-sur-linkedin-et-appelle-les-influenceurs-a-respecter-son-code-5268" target="_blank" rel="noopener" class="mycode_url">L'ASCI dénonce l'absence d'outils de transparence sur LinkedIn et appelle les influenceurs à respecter son code. | Non Stop Reality</a>]]></description>
			<content:encoded><![CDATA[Le Conseil des Normes de Publicité de l’Inde (ASCI) a récemment déclaré que la plateforme de mise en réseau professionnelle très prisée, LinkedIn, manquait d’outils de divulgation. Il a été demandé aux créateurs de contenu et aux influenceurs de clarifier leurs associations.<br />
<br />
Leur point de vue:<br />
<br />
          La question soulevée par l’ASCI sur la transparence des influenceurs sur LinkedIn est essentielle pour la confiance des consommateurs et l’intégrité de la communication. Dans un contexte où les réseaux sociaux influencent fortement les comportements d’achat, il semble crucial que les influenceurs partagent clairement leurs partenariats commerciaux. Ce principe de transparence devrait également être un standard en Europe pour garantir que les consommateurs disposent d’informations précises et honnêtes sur la provenance des opinions. En effet, renforcer la crédibilité de ces plateformes peut conduire à une meilleure relation entre les professionnels et le public, ce qui bénéficie à tous.<br />
<br />
Source:<br />
<a href="https://www.non-stop-reality.fr/influenceurs/lasci-denonce-labsence-doutils-de-transparence-sur-linkedin-et-appelle-les-influenceurs-a-respecter-son-code-5268" target="_blank" rel="noopener" class="mycode_url">L'ASCI dénonce l'absence d'outils de transparence sur LinkedIn et appelle les influenceurs à respecter son code. | Non Stop Reality</a>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Oracle refuse de céder la marque JavaScript]]></title>
			<link>https://www.tisi-fr.com/board/showthread.php?tid=4844</link>
			<pubDate>Tue, 14 Jan 2025 16:52:24 +0100</pubDate>
			<dc:creator><![CDATA[<a href="https://www.tisi-fr.com/board/member.php?action=profile&uid=422">loki</a>]]></dc:creator>
			<guid isPermaLink="false">https://www.tisi-fr.com/board/showthread.php?tid=4844</guid>
			<description><![CDATA[<span style="font-weight: bold;" class="mycode_b">Le combats judiciaire semble inévitable </span><br />
<br />
<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSxam8WX4mK9DklYlczXYhTH_7ZvKoc5B5JWA&amp;s" loading="lazy"  alt="[Image: images?q=tbn:ANd9GcSxam8WX4mK9DklYlczXYh...oc5B5JWA&amp;s]" class="mycode_img" /></div>
La récente décision d’Oracle de ne pas libérer la marque déposée « JavaScript » a suscité de nombreux débats au sein de la communauté des développeurs. L’importance des marques dans le domaine du développement logiciel est ainsi au cœur des discussions.<br />
<br />
Dans le cas de Java, certains utilisateurs estiment que le langage perd sa spécificité commerciale initiale.<br />
<br />
C'est dans ce contexte que Ryan Dahl, créateur de Node.js, a lancé en septembre dernier une pétition demandant à Oracle de renoncer à ses droits sur la marque « JavaScript ». Cette pétition met en avant l’idée que le maintien de cette marque par Oracle entraîne confusion et désagréments parmi les utilisateurs.<br />
Face à cette initiative, Oracle a adopté une posture discrète jusqu’à la fin de l’année, ou ils ont soumis une demande auprès de l’USPTO (United States Patent and Trademark Office) pour répondre à cette pétition. Cette démarche reflète clairement les intentions d’Oracle de se préparer à une éventuelle bataille juridique.<br />
<br />
source : <a href="https://www.lemondeinformatique.fr/actualites/lire-oracle-refuse-de-ceder-la-marque-javascript-95736.html" target="_blank" rel="noopener" class="mycode_url">https://www.lemondeinformatique.fr/actua...95736.html</a><br />
<a href="https://siecledigital.fr/2025/01/10/oracle-refuse-de-liberer-la-marque-javascript-suscitant-des-debats-dans-la-communaute-des-developpeurs/" target="_blank" rel="noopener" class="mycode_url">https://siecledigital.fr/2025/01/10/orac...eloppeurs/</a>]]></description>
			<content:encoded><![CDATA[<span style="font-weight: bold;" class="mycode_b">Le combats judiciaire semble inévitable </span><br />
<br />
<br />
 <br />
<div style="text-align: center;" class="mycode_align"><img src="https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSxam8WX4mK9DklYlczXYhTH_7ZvKoc5B5JWA&amp;s" loading="lazy"  alt="[Image: images?q=tbn:ANd9GcSxam8WX4mK9DklYlczXYh...oc5B5JWA&amp;s]" class="mycode_img" /></div>
La récente décision d’Oracle de ne pas libérer la marque déposée « JavaScript » a suscité de nombreux débats au sein de la communauté des développeurs. L’importance des marques dans le domaine du développement logiciel est ainsi au cœur des discussions.<br />
<br />
Dans le cas de Java, certains utilisateurs estiment que le langage perd sa spécificité commerciale initiale.<br />
<br />
C'est dans ce contexte que Ryan Dahl, créateur de Node.js, a lancé en septembre dernier une pétition demandant à Oracle de renoncer à ses droits sur la marque « JavaScript ». Cette pétition met en avant l’idée que le maintien de cette marque par Oracle entraîne confusion et désagréments parmi les utilisateurs.<br />
Face à cette initiative, Oracle a adopté une posture discrète jusqu’à la fin de l’année, ou ils ont soumis une demande auprès de l’USPTO (United States Patent and Trademark Office) pour répondre à cette pétition. Cette démarche reflète clairement les intentions d’Oracle de se préparer à une éventuelle bataille juridique.<br />
<br />
source : <a href="https://www.lemondeinformatique.fr/actualites/lire-oracle-refuse-de-ceder-la-marque-javascript-95736.html" target="_blank" rel="noopener" class="mycode_url">https://www.lemondeinformatique.fr/actua...95736.html</a><br />
<a href="https://siecledigital.fr/2025/01/10/oracle-refuse-de-liberer-la-marque-javascript-suscitant-des-debats-dans-la-communaute-des-developpeurs/" target="_blank" rel="noopener" class="mycode_url">https://siecledigital.fr/2025/01/10/orac...eloppeurs/</a>]]></content:encoded>
		</item>
	</channel>
</rss>