Vue normale

Reçu — 22 avril 2026 Actualités numériques

☕️ Matter : les objets connectés IKEA désormais compatibles avec SmartThings de Samsung

22 avril 2026 à 14:18


La nouvelle gamme Matter de produits domotiques IKEA s’intègre désormais avec la plateforme SmartThings de Samsung. Les ampoules, capteurs et télécommandes du géant suédois de l’ameublement en kit peuvent donc, en théorie, être pilotés depuis l’application de Samsung et fonctionner main dans la main avec les autres appareils connectés enregistrés dans l’app.

En novembre dernier, IKEA remettait les compteurs de sa stratégie domotique à zéro, en dévoilant une toute nouvelle gamme de produits compatibles avec Matter. Plus d’une vingtaine de références, des ampoules de toutes formes et couleurs, en passant par des capteurs de mouvement, de qualité de l’air, d’humidité ou de fuite d’eau, sans oublier des télécommandes en veux-tu, en voilà.

Le tout s’accompagne d’un pont certifié Matter pour contrôler non seulement ces produits, mais aussi ceux d’autres marques compatibles avec le protocole domotique commun qu’une bonne partie de l’industrie, regroupée au sein de la Connectivity Standards Alliance (CSA) cherche à imposer depuis 2022. L’objectif est d’en terminer avec les différentes chapelles incompatibles entre elles, pour faciliter la vie du consommateur et faire avancer le marché… comme xkcd l’a si bien résumé en trois cases.

Une belle idée sur le papier, qui a toujours du mal à se concrétiser malgré les mises à jour régulières du standard. La prise en charge de Matter diffère en effet en fonction des fabricants, certains étant plus avancés que d’autres. 

Beaucoup avaient l’espoir que la venue d’IKEA dans la grande famille Matter allait finalement provoquer le déclic que le secteur attendait. Malheureusement le lancement de la gamme a été marqué par des bugs embarrassants : jumelage aléatoireconnexions compliquée… L’espoir faisant vivre, Samsung a annoncé le support des produits Matter d’IKEA dans sa plateforme SmartThings.

Auparavant, connecter les appareils d’IKEA avec SmartThings nécessitait les deux ponts des constructeurs. Ce n’est maintenant plus utile, seul le hub SmartThings est nécessaire. Tous les produits IKEA peuvent être contrôlés depuis l’application SmartThings, qui centralise et gère l’automatisation des appareils compatibles (Hue, Eve, Ring, Nuki…).

Magie noire ou progrès technologique, la frontière est parfois difficile à définir. Image : Samsung

SmartThings étant compatible avec le standard Matter et avec le protocole réseau basse consommation Thread, il devrait donc supporter naturellement les produits IKEA. Il a manifestement fallu un peu de travail supplémentaire pour y parvenir. Plusieurs « cycles de validation » ont été nécessaires pour « améliorer la stabilité de la connexion » ; les deux partenaires ont également planché sur une « expérience utilisateur dédiée dans l’application SmartThings pour assurer une compatibilité complète ». Pas si simple de Matter tout ce petit monde.

Quoi qu’il en soit, l’utilisateur devrait (soyons prudents) être en mesure d’intégrer les appareils IKEA dans ses routines SmartThings, en compagnie des produits domotiques d’autres fabricants. Ils fonctionneront également avec les électroménagers Samsung, ainsi que les téléviseurs du groupe.

☕️ Matter : les objets connectés IKEA désormais compatibles avec SmartThings de Samsung

22 avril 2026 à 14:18


La nouvelle gamme Matter de produits domotiques IKEA s’intègre désormais avec la plateforme SmartThings de Samsung. Les ampoules, capteurs et télécommandes du géant suédois de l’ameublement en kit peuvent donc, en théorie, être pilotés depuis l’application de Samsung et fonctionner main dans la main avec les autres appareils connectés enregistrés dans l’app.

En novembre dernier, IKEA remettait les compteurs de sa stratégie domotique à zéro, en dévoilant une toute nouvelle gamme de produits compatibles avec Matter. Plus d’une vingtaine de références, des ampoules de toutes formes et couleurs, en passant par des capteurs de mouvement, de qualité de l’air, d’humidité ou de fuite d’eau, sans oublier des télécommandes en veux-tu, en voilà.

Le tout s’accompagne d’un pont certifié Matter pour contrôler non seulement ces produits, mais aussi ceux d’autres marques compatibles avec le protocole domotique commun qu’une bonne partie de l’industrie, regroupée au sein de la Connectivity Standards Alliance (CSA) cherche à imposer depuis 2022. L’objectif est d’en terminer avec les différentes chapelles incompatibles entre elles, pour faciliter la vie du consommateur et faire avancer le marché… comme xkcd l’a si bien résumé en trois cases.

Une belle idée sur le papier, qui a toujours du mal à se concrétiser malgré les mises à jour régulières du standard. La prise en charge de Matter diffère en effet en fonction des fabricants, certains étant plus avancés que d’autres. 

Beaucoup avaient l’espoir que la venue d’IKEA dans la grande famille Matter allait finalement provoquer le déclic que le secteur attendait. Malheureusement le lancement de la gamme a été marqué par des bugs embarrassants : jumelage aléatoireconnexions compliquée… L’espoir faisant vivre, Samsung a annoncé le support des produits Matter d’IKEA dans sa plateforme SmartThings.

Auparavant, connecter les appareils d’IKEA avec SmartThings nécessitait les deux ponts des constructeurs. Ce n’est maintenant plus utile, seul le hub SmartThings est nécessaire. Tous les produits IKEA peuvent être contrôlés depuis l’application SmartThings, qui centralise et gère l’automatisation des appareils compatibles (Hue, Eve, Ring, Nuki…).

Magie noire ou progrès technologique, la frontière est parfois difficile à définir. Image : Samsung

SmartThings étant compatible avec le standard Matter et avec le protocole réseau basse consommation Thread, il devrait donc supporter naturellement les produits IKEA. Il a manifestement fallu un peu de travail supplémentaire pour y parvenir. Plusieurs « cycles de validation » ont été nécessaires pour « améliorer la stabilité de la connexion » ; les deux partenaires ont également planché sur une « expérience utilisateur dédiée dans l’application SmartThings pour assurer une compatibilité complète ». Pas si simple de Matter tout ce petit monde.

Quoi qu’il en soit, l’utilisateur devrait (soyons prudents) être en mesure d’intégrer les appareils IKEA dans ses routines SmartThings, en compagnie des produits domotiques d’autres fabricants. Ils fonctionneront également avec les électroménagers Samsung, ainsi que les téléviseurs du groupe.

☕️ Meta veut regarder tout ce que font ses employés pour entraîner ses IA

22 avril 2026 à 13:03


Les moindres faits et gestes des employés de Meta sur leurs ordinateurs vont être surveillés de près. Pas pour leur refourguer de la pub ciblée (ni pour les espionner, assure le groupe), mais pour entraîner des modèles IA.

Les mouvements de curseur des souris, les clics et les frappes clavier vont être observés de très près chez Meta. Des mémos récupérés par Reuters confirment le lancement d’un nouvel outil, Model Capability Initiative (MCI), dans les ordinateurs des employés de l’entreprise. Il va non seulement enregistrer toutes les interactions avec les sites web et les applications utilisés par les employés, mais aussi réaliser des captures d’écran de temps en temps.

MCI ne sera pas utilisé pour fliquer les employés ou vérifier leur productivité, promet l’entreprise. Et des garde-fous auraient été mis en place pour protéger les « contenus sensibles », sans plus de précision. L’objet de cet outil est d’améliorer les modèles IA de Meta, là où ils montrent de sérieuses lacunes : ils peinent en effet à reproduire la manière dont les humains interagissent avec les ordinateurs. Sélection d’une option dans un menu déroulant, utilisation de raccourcis clavier… Tout cela peut être utile pour les agents qui prennent la main sur les ordinateurs de leurs utilisateurs.

« La vision que nous construisons est celle d’un environnement où nos agents réalisent l’essentiel du travail, et où notre rôle consiste à les diriger, les évaluer et les aider à s’améliorer », écrit Andrew Bosworth, le directeur technique de Meta. Ces agents IA doivent être en mesure « d’identifier automatiquement les moments où nous avons ressenti le besoin d’intervenir, afin de faire mieux la fois suivante ».

Les données collectées par MCI feront partie des sources utilisées pour améliorer ces agents. Reste que cette initiative risque bien de se casser le nez dans l’Union européenne, en vertu entre autres du RGPD et des réglementations locales. En Italie, la surveillance électronique de la productivité des employés est illégale. 

En France, le Code civil dispose que chacun a droit au respect de sa vie privée, y compris dans le cadre de l’entreprise sous la subordination de l’employeur. Ce dernier a cependant le droit d’accéder au matériel informatique mis à disposition des salariés, mais il doit non seulement informer les employés, mais consulter également le comité d’entreprise et le comité social et économique en préalable de la mise en œuvre.

La CNIL a par ailleurs rappelé que les dispositifs de surveillance doivent être « strictement proportionnés à l’objectif suivi » et surtout, ils ne peuvent pas servir à des fins de surveillance permanente. Les keyloggers sont nommément cités comme des outils à ne pas utiliser.

☕️ Meta veut regarder tout ce que font ses employés pour entraîner ses IA

22 avril 2026 à 13:03


Les moindres faits et gestes des employés de Meta sur leurs ordinateurs vont être surveillés de près. Pas pour leur refourguer de la pub ciblée (ni pour les espionner, assure le groupe), mais pour entraîner des modèles IA.

Les mouvements de curseur des souris, les clics et les frappes clavier vont être observés de très près chez Meta. Des mémos récupérés par Reuters confirment le lancement d’un nouvel outil, Model Capability Initiative (MCI), dans les ordinateurs des employés de l’entreprise. Il va non seulement enregistrer toutes les interactions avec les sites web et les applications utilisés par les employés, mais aussi réaliser des captures d’écran de temps en temps.

MCI ne sera pas utilisé pour fliquer les employés ou vérifier leur productivité, promet l’entreprise. Et des garde-fous auraient été mis en place pour protéger les « contenus sensibles », sans plus de précision. L’objet de cet outil est d’améliorer les modèles IA de Meta, là où ils montrent de sérieuses lacunes : ils peinent en effet à reproduire la manière dont les humains interagissent avec les ordinateurs. Sélection d’une option dans un menu déroulant, utilisation de raccourcis clavier… Tout cela peut être utile pour les agents qui prennent la main sur les ordinateurs de leurs utilisateurs.

« La vision que nous construisons est celle d’un environnement où nos agents réalisent l’essentiel du travail, et où notre rôle consiste à les diriger, les évaluer et les aider à s’améliorer », écrit Andrew Bosworth, le directeur technique de Meta. Ces agents IA doivent être en mesure « d’identifier automatiquement les moments où nous avons ressenti le besoin d’intervenir, afin de faire mieux la fois suivante ».

Les données collectées par MCI feront partie des sources utilisées pour améliorer ces agents. Reste que cette initiative risque bien de se casser le nez dans l’Union européenne, en vertu entre autres du RGPD et des réglementations locales. En Italie, la surveillance électronique de la productivité des employés est illégale. 

En France, le Code civil dispose que chacun a droit au respect de sa vie privée, y compris dans le cadre de l’entreprise sous la subordination de l’employeur. Ce dernier a cependant le droit d’accéder au matériel informatique mis à disposition des salariés, mais il doit non seulement informer les employés, mais consulter également le comité d’entreprise et le comité social et économique en préalable de la mise en œuvre.

La CNIL a par ailleurs rappelé que les dispositifs de surveillance doivent être « strictement proportionnés à l’objectif suivi » et surtout, ils ne peuvent pas servir à des fins de surveillance permanente. Les keyloggers sont nommément cités comme des outils à ne pas utiliser.

☕️ La vérification d’identité d’Anthropic limite l’accès de Claude en Chine

22 avril 2026 à 12:33


Depuis la semaine dernière, Anthropic réclame à des abonnés une vérification de leur identité, qui doivent fournir une pièce d’identité officielle avec photo. Cette exigence concerne « certains cas d’usage », comme l’indique la société sans trop en dire. Mais il semble bien qu’il s’agisse d’une mesure pour bloquer les requêtes venant de pays perçus comme des adversaires des États-Unis, comme la Chine, la Russie ou encore la Corée du Nord.

OpenAI a une politique similaire : officiellement, ChatGPT est disponible dans certains pays et pas dans d’autres. Chez ces derniers, l’accès au bot peut être bloqué. Les trois pays cités ci-dessus ne font d’ailleurs pas partie de la liste. Mais OpenAI n’a pas (encore ?) mis en place de vérification de l’identité.

La demande de vérification de l’identité de Claude. Image : @Kai

Anthropic invoque auprès du site The Information des raisons de sécurité nationale pour ne pas proposer d’accès commercial à Claude en Chine. « Notre équipe chargée des garde-fous applique activement ces règles […] Nous prenons des mesures contre les comptes en infraction », explique l’entreprise. Pour le moment, la vérification ne concerne pas tous les résidents chinois, mais elle commence à faire sentir ses effets chez les startups qui ont bâti leur activité autour de Claude.

La nature trouvant toujours un chemin, des petits malins vendent déjà des pièces d’identité étrangères pour les entreprises interdites de Claude. Des vendeurs sur Idle Fish, la marketplace entre particuliers du groupe Alibaba, ont immédiatement commencé à proposer des solutions de contournement comme par exemple des comptes Claude Code préenregistrés, ou un accès à des comptes Claude existants.

Ce blocage, s’il devait perdurer, pourrait cependant avoir les mêmes effets que les restrictions d’importation de composants américains les plus puissants en Chine. Les constructeurs locaux, poussés par les autorités du pays, cravachent pour concevoir leurs propres composants, à l’image de Huawei et de Baidu.

Privée d’accès à Claude, la Chine accélère aussi le développement de ses propres modèles, comme on l’a vu début 2025 avec l’apparition fracassante de DeepSeek dans le paysage de l’IA.

☕️ La vérification d’identité d’Anthropic limite l’accès de Claude en Chine

22 avril 2026 à 12:33


Depuis la semaine dernière, Anthropic réclame à des abonnés une vérification de leur identité, qui doivent fournir une pièce d’identité officielle avec photo. Cette exigence concerne « certains cas d’usage », comme l’indique la société sans trop en dire. Mais il semble bien qu’il s’agisse d’une mesure pour bloquer les requêtes venant de pays perçus comme des adversaires des États-Unis, comme la Chine, la Russie ou encore la Corée du Nord.

OpenAI a une politique similaire : officiellement, ChatGPT est disponible dans certains pays et pas dans d’autres. Chez ces derniers, l’accès au bot peut être bloqué. Les trois pays cités ci-dessus ne font d’ailleurs pas partie de la liste. Mais OpenAI n’a pas (encore ?) mis en place de vérification de l’identité.

La demande de vérification de l’identité de Claude. Image : @Kai

Anthropic invoque auprès du site The Information des raisons de sécurité nationale pour ne pas proposer d’accès commercial à Claude en Chine. « Notre équipe chargée des garde-fous applique activement ces règles […] Nous prenons des mesures contre les comptes en infraction », explique l’entreprise. Pour le moment, la vérification ne concerne pas tous les résidents chinois, mais elle commence à faire sentir ses effets chez les startups qui ont bâti leur activité autour de Claude.

La nature trouvant toujours un chemin, des petits malins vendent déjà des pièces d’identité étrangères pour les entreprises interdites de Claude. Des vendeurs sur Idle Fish, la marketplace entre particuliers du groupe Alibaba, ont immédiatement commencé à proposer des solutions de contournement comme par exemple des comptes Claude Code préenregistrés, ou un accès à des comptes Claude existants.

Ce blocage, s’il devait perdurer, pourrait cependant avoir les mêmes effets que les restrictions d’importation de composants américains les plus puissants en Chine. Les constructeurs locaux, poussés par les autorités du pays, cravachent pour concevoir leurs propres composants, à l’image de Huawei et de Baidu.

Privée d’accès à Claude, la Chine accélère aussi le développement de ses propres modèles, comme on l’a vu début 2025 avec l’apparition fracassante de DeepSeek dans le paysage de l’IA.

Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos

22 avril 2026 à 07:09
Il mange des bugs au petit déjeuner
Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos

C’est un des premiers résultats concrets de Mythos : Mozilla a annoncé que la version 150 de Firefox contient des correctifs pour la bagatelle de 271 vulnérabilités repérées par le nouveau modèle d’Anthropic. Malgré la montagne de travail que cela représente, « les défenseurs ont finalement une chance de l’emporter », affirme Mozilla.

La fondation Mozilla fait partie de la quarantaine d’entreprises et d’organisations qui ont accès à l’aperçu de Claude Mythos, le modèle IA le plus ambitieux d’Anthropic. Un modèle distribué via le projet Glasswing, conçu d’abord pour repérer les failles de sécurité dans les logiciels. Les premiers résultats concernant Firefox sont pour le moins significatifs.

L’intégration d’IA dans Firefox a souvent été mal perçue par de nombreux utilisateurs, à tel point que le navigateur a intégré un bouton pour désactiver d’un coup toutes ces fonctions. Du point de vue de la sécurité cependant, les développeurs n’ont pas hésité à faire appel à Anthropic. Mozilla s’était ainsi servi de Claude Opus 4.6 pour détecter les vulnérabilités dans le navigateur, avec comme résultat 22 failles corrigées dans Firefox 148. Mais avec Mythos, on passe à une toute autre échelle : Firefox 150, qui est livré cette semaine, corrige rien moins que 271 failles, identifiées durant l’évolution initiale du modèle. De quoi provoquer un « vertige », écrit Bobby Holley, le directeur technique de Firefox.

L’ère des failles « zero-day » est-elle révolue ?

« Pour une cible bien sécurisée, une seule vulnérabilité de ce type aurait suffi à déclencher une alerte maximale en 2025 », poursuit-il. « Alors en voir surgir autant à la fois laisse planer un doute : est-il seulement encore possible de suivre le rythme ? ». Le dirigeant préfère voir le verre à moitié plein, il explique qu’il a fallu changer les priorités et se focaliser sur les correctifs. Il admet aussi que le travail n’est pas terminé, et il affirme qu’avec Mythos, les défenseurs ont maintenant « une chance de l’emporter, de manière décisive ».

« Les attaquants bénéficient d’un avantage asymétrique, puisqu’il leur suffit d’exploiter une seule brèche», alors que les défenseurs doivent couvrir une surface d’attaque qui n’est certes pas infinie, mais suffisamment étendue pour laisser des trous dans la raquette. Les développeurs de Firefox ne peuvent pas se permettre de « réécrire des décennies de code en C++ ». 

D’où le recours à Mythos, qui est capable de couvrir « l’ensemble du champ des bugs susceptibles d’introduire des vulnérabilités », poursuit Bobby Holley. Pendant des années, Firefox (et d’autres organisations) s’est reposé sur une combinaison de méthodes automatisées et d’examens manuels en interne comme en externe pour détecter et boucher les failles. Mais voilà, ces outils sont aussi à disposition des attaquants. « Si vous étiez un acteur malveillant prêt à investir des millions de dollars pour découvrir une faille, cela restait toujours possible », indique-t-il, « notre objectif était de faire grimper ce coût au maximum ».

À ce stade, Firefox n’a pu identifier « aucune catégorie ni aucun niveau de complexité de vulnérabilité » que des humains peuvent repérer et que Mythos ne saurait détecter. Un satisfecit donc, mais Bobby Holley ne croit pas que les futurs modèles IA trouveront des failles qui échapperaient à notre compréhension actuelle. Firefox est conçu de telle manière que les humains peuvent vérifier la validité du code, même s’il est complexe. Pouvoir ne veut cependant pas dire que c’est le cas…

Il reconnait tout de même les risques que porte l’IA dans la compréhension humaine du code. Très enthousiaste, il en conclut que « nous entrons dans un monde où il devient enfin possible d’identifier » toutes les failles.

Lors de la présentation du projet Glasswing, Anthropic avait affirmé que le modèle avait déjà détecté « des milliers de vulnérabilités critiques », dans tous les systèmes d’exploitation et navigateurs web. Cette mouture de Mythos n’a pas vocation à être proposée au grand public, mais l’objectif reste de déployer des modèles « de classe Mythos » à grande échelle.

Quelques nouveautés pour Firefox 150

Outre une palanquée de correctifs, cette version 150 de Firefox apporte aussi son lot de nouvelles fonctions et d’améliorations. On y trouvera ainsi la possibilité d’ouvrir un lien dans une fenêtre scindée (Split View) d’un clic droit sur le lien en question. Il est aussi possible d’effectuer une recherche parmi les onglets ouverts lors de la création d’une fenêtre Split View, et d’inverser leur position avec une nouvelle option dans le menu contextuel.

Autre nouveauté intéressante : le partage de plusieurs onglets en une seule étape. Après les avoir sélectionnés, le menu contextuel du clic droit proposera une option de partage pour coller les liens des onglets dans d’autres apps. Relevons aussi le coup d’accélérateur pour l’éditeur PDF intégré, qui permet de réorganiser, copier, coller, supprimer et exporter des pages dans un document PDF. 

Bonne nouvelle pour les utilisateurs Windows : les web apps Firefox sont désormais disponibles s’ils ont installé le navigateur depuis le Microsoft Store. Le VPN intégré est désormais accessible depuis le Canada, en plus de la France et d’une poignée d’autres pays.

Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos

22 avril 2026 à 07:09
Il mange des bugs au petit déjeuner
Firefox 150 corrige 271 vulnérabilités repérées par Claude Mythos

C’est un des premiers résultats concrets de Mythos : Mozilla a annoncé que la version 150 de Firefox contient des correctifs pour la bagatelle de 271 vulnérabilités repérées par le nouveau modèle d’Anthropic. Malgré la montagne de travail que cela représente, « les défenseurs ont finalement une chance de l’emporter », affirme Mozilla.

La fondation Mozilla fait partie de la quarantaine d’entreprises et d’organisations qui ont accès à l’aperçu de Claude Mythos, le modèle IA le plus ambitieux d’Anthropic. Un modèle distribué via le projet Glasswing, conçu d’abord pour repérer les failles de sécurité dans les logiciels. Les premiers résultats concernant Firefox sont pour le moins significatifs.

L’intégration d’IA dans Firefox a souvent été mal perçue par de nombreux utilisateurs, à tel point que le navigateur a intégré un bouton pour désactiver d’un coup toutes ces fonctions. Du point de vue de la sécurité cependant, les développeurs n’ont pas hésité à faire appel à Anthropic. Mozilla s’était ainsi servi de Claude Opus 4.6 pour détecter les vulnérabilités dans le navigateur, avec comme résultat 22 failles corrigées dans Firefox 148. Mais avec Mythos, on passe à une toute autre échelle : Firefox 150, qui est livré cette semaine, corrige rien moins que 271 failles, identifiées durant l’évolution initiale du modèle. De quoi provoquer un « vertige », écrit Bobby Holley, le directeur technique de Firefox.

L’ère des failles « zero-day » est-elle révolue ?

« Pour une cible bien sécurisée, une seule vulnérabilité de ce type aurait suffi à déclencher une alerte maximale en 2025 », poursuit-il. « Alors en voir surgir autant à la fois laisse planer un doute : est-il seulement encore possible de suivre le rythme ? ». Le dirigeant préfère voir le verre à moitié plein, il explique qu’il a fallu changer les priorités et se focaliser sur les correctifs. Il admet aussi que le travail n’est pas terminé, et il affirme qu’avec Mythos, les défenseurs ont maintenant « une chance de l’emporter, de manière décisive ».

« Les attaquants bénéficient d’un avantage asymétrique, puisqu’il leur suffit d’exploiter une seule brèche», alors que les défenseurs doivent couvrir une surface d’attaque qui n’est certes pas infinie, mais suffisamment étendue pour laisser des trous dans la raquette. Les développeurs de Firefox ne peuvent pas se permettre de « réécrire des décennies de code en C++ ». 

D’où le recours à Mythos, qui est capable de couvrir « l’ensemble du champ des bugs susceptibles d’introduire des vulnérabilités », poursuit Bobby Holley. Pendant des années, Firefox (et d’autres organisations) s’est reposé sur une combinaison de méthodes automatisées et d’examens manuels en interne comme en externe pour détecter et boucher les failles. Mais voilà, ces outils sont aussi à disposition des attaquants. « Si vous étiez un acteur malveillant prêt à investir des millions de dollars pour découvrir une faille, cela restait toujours possible », indique-t-il, « notre objectif était de faire grimper ce coût au maximum ».

À ce stade, Firefox n’a pu identifier « aucune catégorie ni aucun niveau de complexité de vulnérabilité » que des humains peuvent repérer et que Mythos ne saurait détecter. Un satisfecit donc, mais Bobby Holley ne croit pas que les futurs modèles IA trouveront des failles qui échapperaient à notre compréhension actuelle. Firefox est conçu de telle manière que les humains peuvent vérifier la validité du code, même s’il est complexe. Pouvoir ne veut cependant pas dire que c’est le cas…

Il reconnait tout de même les risques que porte l’IA dans la compréhension humaine du code. Très enthousiaste, il en conclut que « nous entrons dans un monde où il devient enfin possible d’identifier » toutes les failles.

Lors de la présentation du projet Glasswing, Anthropic avait affirmé que le modèle avait déjà détecté « des milliers de vulnérabilités critiques », dans tous les systèmes d’exploitation et navigateurs web. Cette mouture de Mythos n’a pas vocation à être proposée au grand public, mais l’objectif reste de déployer des modèles « de classe Mythos » à grande échelle.

Quelques nouveautés pour Firefox 150

Outre une palanquée de correctifs, cette version 150 de Firefox apporte aussi son lot de nouvelles fonctions et d’améliorations. On y trouvera ainsi la possibilité d’ouvrir un lien dans une fenêtre scindée (Split View) d’un clic droit sur le lien en question. Il est aussi possible d’effectuer une recherche parmi les onglets ouverts lors de la création d’une fenêtre Split View, et d’inverser leur position avec une nouvelle option dans le menu contextuel.

Autre nouveauté intéressante : le partage de plusieurs onglets en une seule étape. Après les avoir sélectionnés, le menu contextuel du clic droit proposera une option de partage pour coller les liens des onglets dans d’autres apps. Relevons aussi le coup d’accélérateur pour l’éditeur PDF intégré, qui permet de réorganiser, copier, coller, supprimer et exporter des pages dans un document PDF. 

Bonne nouvelle pour les utilisateurs Windows : les web apps Firefox sont désormais disponibles s’ils ont installé le navigateur depuis le Microsoft Store. Le VPN intégré est désormais accessible depuis le Canada, en plus de la France et d’une poignée d’autres pays.

☕️ Apple sera bientôt plus exigeante avec les connexions réseau en entreprise

22 avril 2026 à 06:34


À partir des prochaines versions majeures de ses systèmes d’exploitation, Apple resserrera la sécurité réseau. Les administrateurs sont dès à présent appelés à tester les configurations pour éviter de casser les connexions à partir des appareils du constructeur.

Les organisations qui utilisent des iPhone, iPad, Mac, Apple Watch, Apple TV ou Vision Pro vont devoir réaliser des audits pour les serveurs utilisés dans un environnement d’entreprise et les infrastructures de gestion des appareils. À partir de (probablement) iOS 27 et macOS 27, ces terminaux pourraient tout simplement ne plus pouvoir s’y connecter, prévient Apple dans une nouvelle fiche d’assistance à l’attention des admins IT.

Au moment du lancement des nouvelles versions des systèmes d’exploitation, à partir de l’automne prochain, tous les serveurs devront être au minimum sous TLS 1.2 avec des configurations de sécurité conformes aux exigences d’Apple. TLS, ou Transport Layer Security, est un protocole de chiffrement pour sécuriser les communications entre un client (un navigateur, une app) et un serveur. TLS peut donc chiffrer les données échangées, vérifier l’identité du serveur via un certificat, et garantir l’intégrité des données.

Actuellement, l’accès à des serveurs fonctionnant avec des versions plus anciennes et moins sécurisées de TLS est toléré par les OS d’Apple, mais l’opération peut occasionner des messages d’alerte. Dans quelques mois, ces configurations deviendront bloquantes. Et cela ne concerne pas que Safari ou des applications. Tous les processus système sont concernés : MDM (gestion de flotte), installation d’apps et profil de configuration, mises à jour, enrôlement des appareils. Les environnements d’entreprise sont donc concernés au premier chef.

C’est pourquoi Apple exigera l’utilisation de TLS 1.2 (qui date déjà de 2008), tout en recommandant TLS 1.3. Les serveurs sous TLS 1.2 doivent au minimum prendre en charge plusieurs mécanismes de sécurité, notamment des algorithmes d’échanges de clé (ECDHE), des suites de chiffrement (AES-GCM, SHA-256…) et des extensions comme l’EMS. Pour rappel, les principaux navigateurs (y compris Safari) ont déjà abandonné TLS 1.0 et 1.1 depuis 2020.

Les administrateurs réseau vont devoir se retrousser les manches et inspecter l’accès réseau sur des appareils fonctionnant sous les versions 26.4 de leurs OS. Apple fournit un profil de diagnostic pour générer des journaux détaillant les connexions non conformes. Cela leur permettra de déterminer les problèmes dans leurs infrastructures, et de mettre en œuvre une solution.

Ce travail, qui s’annonce long et fastidieux, permettra au bout du compte d’éviter les interceptions (attaque de type man in the middle), de supprimer les failles connues dans les vieux protocoles, et d’imposer les configurations les plus robustes possible.

☕️ Apple sera bientôt plus exigeante avec les connexions réseau en entreprise

22 avril 2026 à 06:34


À partir des prochaines versions majeures de ses systèmes d’exploitation, Apple resserrera la sécurité réseau. Les administrateurs sont dès à présent appelés à tester les configurations pour éviter de casser les connexions à partir des appareils du constructeur.

Les organisations qui utilisent des iPhone, iPad, Mac, Apple Watch, Apple TV ou Vision Pro vont devoir réaliser des audits pour les serveurs utilisés dans un environnement d’entreprise et les infrastructures de gestion des appareils. À partir de (probablement) iOS 27 et macOS 27, ces terminaux pourraient tout simplement ne plus pouvoir s’y connecter, prévient Apple dans une nouvelle fiche d’assistance à l’attention des admins IT.

Au moment du lancement des nouvelles versions des systèmes d’exploitation, à partir de l’automne prochain, tous les serveurs devront être au minimum sous TLS 1.2 avec des configurations de sécurité conformes aux exigences d’Apple. TLS, ou Transport Layer Security, est un protocole de chiffrement pour sécuriser les communications entre un client (un navigateur, une app) et un serveur. TLS peut donc chiffrer les données échangées, vérifier l’identité du serveur via un certificat, et garantir l’intégrité des données.

Actuellement, l’accès à des serveurs fonctionnant avec des versions plus anciennes et moins sécurisées de TLS est toléré par les OS d’Apple, mais l’opération peut occasionner des messages d’alerte. Dans quelques mois, ces configurations deviendront bloquantes. Et cela ne concerne pas que Safari ou des applications. Tous les processus système sont concernés : MDM (gestion de flotte), installation d’apps et profil de configuration, mises à jour, enrôlement des appareils. Les environnements d’entreprise sont donc concernés au premier chef.

C’est pourquoi Apple exigera l’utilisation de TLS 1.2 (qui date déjà de 2008), tout en recommandant TLS 1.3. Les serveurs sous TLS 1.2 doivent au minimum prendre en charge plusieurs mécanismes de sécurité, notamment des algorithmes d’échanges de clé (ECDHE), des suites de chiffrement (AES-GCM, SHA-256…) et des extensions comme l’EMS. Pour rappel, les principaux navigateurs (y compris Safari) ont déjà abandonné TLS 1.0 et 1.1 depuis 2020.

Les administrateurs réseau vont devoir se retrousser les manches et inspecter l’accès réseau sur des appareils fonctionnant sous les versions 26.4 de leurs OS. Apple fournit un profil de diagnostic pour générer des journaux détaillant les connexions non conformes. Cela leur permettra de déterminer les problèmes dans leurs infrastructures, et de mettre en œuvre une solution.

Ce travail, qui s’annonce long et fastidieux, permettra au bout du compte d’éviter les interceptions (attaque de type man in the middle), de supprimer les failles connues dans les vieux protocoles, et d’imposer les configurations les plus robustes possible.

☕️ Xbox baisse les prix du Game Pass, Call of Duty en fait les frais

22 avril 2026 à 05:51


« Trop cher » : c’était le verdict d’Asha Sharma, la nouvelle dirigeante de Microsoft Gaming, à propos du Game Pass dont les prix s’étaient envolés l’an dernier. La remplaçante de Phil Spencer passe des mots aux actes en baissant plusieurs tarifs de l’abonnement des jeux vidéo.

Ce n’est pas courant : un service en ligne réduit ses prix. Il s’agit du Game Pass, l’offre de Microsoft pour accéder à un catalogue de jeux vidéo sur Xbox, PC et dans le cloud. La formule Ultimate passe de 26,99 euros à 20,99 euros, soit une baisse de 22 %. Le PC Game Pass perd lui 13 %, à 12,99 euros. 

Les prix des autres offres ne changent pas : Game Pass Essential, qui avait augmenté de 2 euros, reste à 8,99 euros. La formule Premium reste fixée à 12,99 euros. En octobre dernier, Microsoft avait procédé à une augmentation douloureuse des tarifs pour son service, notamment pour Ultimate. Certes, la formule la plus attractive revenait auparavant à 17,99 euros, et même à 14,99 euros avant la précédente augmentation de juillet 2024 (autres temps, autres mœurs…).

La nouvelle grille tarifaire du Game Pass. Capture d’écran

Le nouveau prix de 20,99 euros reste donc toujours un peu difficile à avaler, mais on s’éloigne du seuil psychologique des 30 euros. Si cette baisse ne se réalise pas au détriment des avantages du Game Pass, Microsoft annonce dans la foulée que les futurs épisodes de Call of Duty – dont le prochain attendu cet automne – ne seront plus livrés dans les formules Ultimate et PC Game Pass le même jour que leurs sorties.

Les blockbusters d’Activision attendront les fêtes de l’année suivante, soit un peu plus de 12 mois, avant d’être disponibles sur le Game Pass. Les jeux déjà présents au catalogue demeurent disponibles. « Il n’existe pas de modèle unique qui convienne à tout le monde, mais ce changement répond à de nombreux retours que nous avons reçus jusqu’à présent », explique l’entreprise.

La présence de Call of Duty dans l’offre Game Pass était la raison pour laquelle les prix du service avaient flambé en 2025. La stratégie du « day one » pour les nouveaux opus du jeu de tir aurait représenté un manque à gagner de 300 millions de dollars rien qu’en 2024.

Ces changements sont l’une des premières décisions fortes d’Asha Sharma, la directrice générale de Microsoft Gaming depuis fin février. Dans un mémo interne, elle estimait que le Game Pass était devenu « trop cher ». Sur le plus long terme, elle veut un système « plus flexible ».

☕️ Xbox baisse les prix du Game Pass, Call of Duty en fait les frais

22 avril 2026 à 05:51


« Trop cher » : c’était le verdict d’Asha Sharma, la nouvelle dirigeante de Microsoft Gaming, à propos du Game Pass dont les prix s’étaient envolés l’an dernier. La remplaçante de Phil Spencer passe des mots aux actes en baissant plusieurs tarifs de l’abonnement des jeux vidéo.

Ce n’est pas courant : un service en ligne réduit ses prix. Il s’agit du Game Pass, l’offre de Microsoft pour accéder à un catalogue de jeux vidéo sur Xbox, PC et dans le cloud. La formule Ultimate passe de 26,99 euros à 20,99 euros, soit une baisse de 22 %. Le PC Game Pass perd lui 13 %, à 12,99 euros. 

Les prix des autres offres ne changent pas : Game Pass Essential, qui avait augmenté de 2 euros, reste à 8,99 euros. La formule Premium reste fixée à 12,99 euros. En octobre dernier, Microsoft avait procédé à une augmentation douloureuse des tarifs pour son service, notamment pour Ultimate. Certes, la formule la plus attractive revenait auparavant à 17,99 euros, et même à 14,99 euros avant la précédente augmentation de juillet 2024 (autres temps, autres mœurs…).

La nouvelle grille tarifaire du Game Pass. Capture d’écran

Le nouveau prix de 20,99 euros reste donc toujours un peu difficile à avaler, mais on s’éloigne du seuil psychologique des 30 euros. Si cette baisse ne se réalise pas au détriment des avantages du Game Pass, Microsoft annonce dans la foulée que les futurs épisodes de Call of Duty – dont le prochain attendu cet automne – ne seront plus livrés dans les formules Ultimate et PC Game Pass le même jour que leurs sorties.

Les blockbusters d’Activision attendront les fêtes de l’année suivante, soit un peu plus de 12 mois, avant d’être disponibles sur le Game Pass. Les jeux déjà présents au catalogue demeurent disponibles. « Il n’existe pas de modèle unique qui convienne à tout le monde, mais ce changement répond à de nombreux retours que nous avons reçus jusqu’à présent », explique l’entreprise.

La présence de Call of Duty dans l’offre Game Pass était la raison pour laquelle les prix du service avaient flambé en 2025. La stratégie du « day one » pour les nouveaux opus du jeu de tir aurait représenté un manque à gagner de 300 millions de dollars rien qu’en 2024.

Ces changements sont l’une des premières décisions fortes d’Asha Sharma, la directrice générale de Microsoft Gaming depuis fin février. Dans un mémo interne, elle estimait que le Game Pass était devenu « trop cher ». Sur le plus long terme, elle veut un système « plus flexible ».

Reçu — 21 avril 2026 Actualités numériques

☕️ OkCupid épinglé pour un transfert de photos d’utilisateurs vers une société d’IA

21 avril 2026 à 14:54


Des millions de photos d’utilisateurs d’OkCupid ainsi que de nombreuses autres données ont servi à entraîner des modèles de reconnaissance faciale, en totale infraction avec la politique de confidentialité du site de rencontres. Mais cela ne l’a pas empêché de livrer ces informations à Clarifai, une société IA spécialisée dans les technologies de reconnaissance faciale.

Fin mars, OkCupid concluait un accord avec le régulateur états-unien du commerce, la FTC (Federal Trade Commission). Le site et sa maison mère Match — qui opère également Tinder — s’engagent à ne plus induire en erreur leurs utilisateurs sur l’usage des données personnelles, rapporte Reuters. Une entente à l’amiable qui n’implique pas de sanction financière, la FTC n’ayant pas ce pouvoir.

L’affaire remonte à 2014. Clarifai, une société IA dont des dirigeants d’OkCupid sont actionnaires, demande au site de rencontres un accès aux photos et données de ses utilisateurs. « Nous collectons des données en ce moment, et nous venons de réaliser qu’OkCupid doit disposer d’une ÉNORME quantité de données idéales pour ça », lit-on dans un courriel du fondateur de Clarifai Matthew Zeiler à Maxwell Khron, cofondateur d’OkCupid. 

Ce transfert de données enfreint la politique de confidentialité d’OkCupid ainsi qu’une loi fédérale interdisant les pratiques commerciales trompeuses… mais qu’à cela ne tienne, il a bien lieu. Ce sont 3 millions de photos d’utilisateurs du site ainsi que des données démographiques et de localisation qui sont fournies à Clarifai pour entraîner des modèles de reconnaissance faciale. Le tout sans restrictions sur l’usage de ces informations, et sans informer les utilisateurs ni leur permettre de s’y opposer.

La FTC a ouvert une enquête en 2019, qui a débouché sur cet accord. Clarifai, qui ne faisait l’objet d’aucune accusation, a affirmé avoir supprimé les données reçues d’OkCupid… douze ans après les faits.

Clarifai, qui travaille pour le compte de plusieurs clients, dont l’armée US, n’a pas répondu aux demandes de commentaires concernant le nombre de modèles supprimés ni la durée de leur utilisation.

☕️ OkCupid épinglé pour un transfert de photos d’utilisateurs vers une société d’IA

21 avril 2026 à 14:54


Des millions de photos d’utilisateurs d’OkCupid ainsi que de nombreuses autres données ont servi à entraîner des modèles de reconnaissance faciale, en totale infraction avec la politique de confidentialité du site de rencontres. Mais cela ne l’a pas empêché de livrer ces informations à Clarifai, une société IA spécialisée dans les technologies de reconnaissance faciale.

Fin mars, OkCupid concluait un accord avec le régulateur états-unien du commerce, la FTC (Federal Trade Commission). Le site et sa maison mère Match — qui opère également Tinder — s’engagent à ne plus induire en erreur leurs utilisateurs sur l’usage des données personnelles, rapporte Reuters. Une entente à l’amiable qui n’implique pas de sanction financière, la FTC n’ayant pas ce pouvoir.

L’affaire remonte à 2014. Clarifai, une société IA dont des dirigeants d’OkCupid sont actionnaires, demande au site de rencontres un accès aux photos et données de ses utilisateurs. « Nous collectons des données en ce moment, et nous venons de réaliser qu’OkCupid doit disposer d’une ÉNORME quantité de données idéales pour ça », lit-on dans un courriel du fondateur de Clarifai Matthew Zeiler à Maxwell Khron, cofondateur d’OkCupid. 

Ce transfert de données enfreint la politique de confidentialité d’OkCupid ainsi qu’une loi fédérale interdisant les pratiques commerciales trompeuses… mais qu’à cela ne tienne, il a bien lieu. Ce sont 3 millions de photos d’utilisateurs du site ainsi que des données démographiques et de localisation qui sont fournies à Clarifai pour entraîner des modèles de reconnaissance faciale. Le tout sans restrictions sur l’usage de ces informations, et sans informer les utilisateurs ni leur permettre de s’y opposer.

La FTC a ouvert une enquête en 2019, qui a débouché sur cet accord. Clarifai, qui ne faisait l’objet d’aucune accusation, a affirmé avoir supprimé les données reçues d’OkCupid… douze ans après les faits.

Clarifai, qui travaille pour le compte de plusieurs clients, dont l’armée US, n’a pas répondu aux demandes de commentaires concernant le nombre de modèles supprimés ni la durée de leur utilisation.

☕️ Des plugins WordPress infectés après un changement de propriétaire

21 avril 2026 à 14:15


Une trentaine de plugins WordPress ont été compromis et ajoutaient une porte dérobée permettant à un malandrin de prendre le contrôle des sites web. L’originalité de cette attaque, si on peut dire, est que les plugins en question ont été vérolés après leur acquisition par un tiers malveillant.

EssentialPlugin, une entreprise indienne fondée en 2015 sous le nom WP Online Support, a développé au fil des ans plus de 30 plugins pour WordPress. Parmi ces extensions se trouvent des utilitaires simples et pratiques pour les créateurs de sites web sous WordPress : comptes à rebours (pour une promo, par exemple), carrousels, lecteurs audio/vidéo, FAQ, galeries photos, portfolios… Certains de ces plugins comptent des dizaines et mêmes des centaines de milliers d’installations.

Un ordinateur avec un drapeau pirate sur fond rouge

Après une sévère chute des revenus fin 2024, l’entreprise a été mise en vente sur la plateforme Flippa, spécialisée dans l’achat et la vente de sites web et d’entreprises en ligne. Un acheteur, connu sous le nom de « Kris », s’est porté acquéreur d’EssentialPlugin pour une somme à 6 chiffres, d’après la chronologie d’Austin Ginder.

En mai 2025, le compte développeur d’EssentialPlugin sur WordPress.org change de main, et en août la version 2.6.7 de l’extension Countdown Timer Ultimate est publiée. Officiellement, il s’agit d’ajouter la compatibilité avec WordPress 6.8.2. Mais en sous main, le nouveau propriétaire a ajouté une porte dérobée. Les autres plugins sont également affectés, avec des numéros de version différents mais un mécanisme similaire. La charge en elle-même est dormante pendant 8 mois, puis s’active le 5 avril.

L’attaque ne perturbe pas le fonctionnement des sites, mais elle les transforme en relais discrets de spams SEO via une injection de code dans le fichier critique wp-config.php. Cela se concrétise par l’ajout de pages, de liens et de redirections frauduleuses, du contenu malveillant invisible pour l’administrateur, mais visible par Google.

Les conséquences pour les admins des sites sont sérieuses, cela va de la dégradation du référencement au risque d’alerte de sécurité dans les navigateurs voire une perte de crédibilité si du contenu frauduleux est détecté. Non seulement le nettoyage du site infecté est complexe (une simple mise à jour du plugin ne suffit pas), mais en plus l’infrastructure pirate est difficile à bloquer. Le serveur C2, l’infrastructure utilisée par les pirates pour piloter le malware à distance, changeait dynamiquement d’adresse en s’appuyant sur la blockchain Ethereum. Ils pouvaient ainsi la modifier à volonté.

L’équipe Plugins de WordPress.org ne tarde heureusement pas à réagir et dès le 7 avril, elle bloque les plugins de l’éditeur EssentialPlugin. Mais il n’existe pas de mécanisme pour signaler les transferts de propriété, ce qui permettrait aux utilisateurs de plugins d’être au minimum informés. Austin Ginder propose aux administrateurs des sites web touchés une méthode à base de Claude Code pour supprimer les modules vérolés.

Ce mode opératoire — le rachat d’un plugin WordPress par un tiers malveillant — n’est pas une nouveauté malheureusement. Cela a déjà été le cas avec Widget Logic, une autre extension légitime et bien connue qui a changé de mains… et dont le nouveau propriétaire en a profité pour ajouter du code vérolé.

☕️ Des plugins WordPress infectés après un changement de propriétaire

21 avril 2026 à 14:15


Une trentaine de plugins WordPress ont été compromis et ajoutaient une porte dérobée permettant à un malandrin de prendre le contrôle des sites web. L’originalité de cette attaque, si on peut dire, est que les plugins en question ont été vérolés après leur acquisition par un tiers malveillant.

EssentialPlugin, une entreprise indienne fondée en 2015 sous le nom WP Online Support, a développé au fil des ans plus de 30 plugins pour WordPress. Parmi ces extensions se trouvent des utilitaires simples et pratiques pour les créateurs de sites web sous WordPress : comptes à rebours (pour une promo, par exemple), carrousels, lecteurs audio/vidéo, FAQ, galeries photos, portfolios… Certains de ces plugins comptent des dizaines et mêmes des centaines de milliers d’installations.

Un ordinateur avec un drapeau pirate sur fond rouge

Après une sévère chute des revenus fin 2024, l’entreprise a été mise en vente sur la plateforme Flippa, spécialisée dans l’achat et la vente de sites web et d’entreprises en ligne. Un acheteur, connu sous le nom de « Kris », s’est porté acquéreur d’EssentialPlugin pour une somme à 6 chiffres, d’après la chronologie d’Austin Ginder.

En mai 2025, le compte développeur d’EssentialPlugin sur WordPress.org change de main, et en août la version 2.6.7 de l’extension Countdown Timer Ultimate est publiée. Officiellement, il s’agit d’ajouter la compatibilité avec WordPress 6.8.2. Mais en sous main, le nouveau propriétaire a ajouté une porte dérobée. Les autres plugins sont également affectés, avec des numéros de version différents mais un mécanisme similaire. La charge en elle-même est dormante pendant 8 mois, puis s’active le 5 avril.

L’attaque ne perturbe pas le fonctionnement des sites, mais elle les transforme en relais discrets de spams SEO via une injection de code dans le fichier critique wp-config.php. Cela se concrétise par l’ajout de pages, de liens et de redirections frauduleuses, du contenu malveillant invisible pour l’administrateur, mais visible par Google.

Les conséquences pour les admins des sites sont sérieuses, cela va de la dégradation du référencement au risque d’alerte de sécurité dans les navigateurs voire une perte de crédibilité si du contenu frauduleux est détecté. Non seulement le nettoyage du site infecté est complexe (une simple mise à jour du plugin ne suffit pas), mais en plus l’infrastructure pirate est difficile à bloquer. Le serveur C2, l’infrastructure utilisée par les pirates pour piloter le malware à distance, changeait dynamiquement d’adresse en s’appuyant sur la blockchain Ethereum. Ils pouvaient ainsi la modifier à volonté.

L’équipe Plugins de WordPress.org ne tarde heureusement pas à réagir et dès le 7 avril, elle bloque les plugins de l’éditeur EssentialPlugin. Mais il n’existe pas de mécanisme pour signaler les transferts de propriété, ce qui permettrait aux utilisateurs de plugins d’être au minimum informés. Austin Ginder propose aux administrateurs des sites web touchés une méthode à base de Claude Code pour supprimer les modules vérolés.

Ce mode opératoire — le rachat d’un plugin WordPress par un tiers malveillant — n’est pas une nouveauté malheureusement. Cela a déjà été le cas avec Widget Logic, une autre extension légitime et bien connue qui a changé de mains… et dont le nouveau propriétaire en a profité pour ajouter du code vérolé.

☕️ The Onion a trouvé un nouveau plan pour mettre la main sur le site complotiste InfoWars

21 avril 2026 à 09:22


The Onion a peut-être finalement trouvé un plan pour prendre le contrôle d’InfoWars, après une longue bataille de prétoires. Le célèbre site satirique américain s’était porté acquéreur du média complotiste suite à la banqueroute de son principal animateur d’extrême-droite, Alex Jones, en 2022. Ce dernier avait faussement affirmé que la tuerie de l’école Sandy Hook en 2012 — 20 morts, dont 14 enfants — était un hoax, un canular. 

Les parents ont porté plainte, et remporté leur combat : d’abord en 2022 donc, avec une condamnation de 50 millions de dollars contre Jones, puis de 1,4 milliard de dollars dans le cadre d’une deuxième plainte pour diffamation, la sanction la plus élevée jamais prononcée dans ce genre de dossier.

Il y a deux ans, le juge chargé de la gestion de la faillite a organisé une vente aux enchères pour les actifs d’Alex Jones. Parmi lesquels InfoWars, site web créé en 1999 et robinet à théories du complot farfelues, entrecoupées de téléshopping de produits plus que douteux. Global Tetrahedron, la maison mère de The Onion, s’est proposée et sa proposition a été retenue, grâce à l’appui de l’administrateur judiciaire et des familles des victimes.

Mais l’affaire s’est ensuite enlisée dans une série de recours et de décisions contradictoires, qui ont repoussé l’issue du dossier. The Onion a finalement trouvé une solution : obtenir une licence d’exploitation d’InfoWars auprès de l’administrateur judiciaire. Selon le New York Times, Global Tetrahedron verserait 81 000 dollars par mois pendant six mois pour exploiter le site web et les actifs associés dans le cadre de l’accord. Alex Jones pourrait aussi perdre l’accès à son studio et à son matériel. La période initiale peut être renouvelée une fois. La juge en charge du dossier doit encore donner son accord, et Alex Jones peut toujours faire appel de cette décision.

Ça n’a pas empêché The Onion de sabrer le champagne, en dévoilant un nouveau logo pour InfoWars (avec le logo de l’oignon à la place du « o ») et une nouvelle orientation : un site satirique qui fait écho aux théories complotistes, fonds de commerce d’Alex Jones. L’humoriste Tim Heidecker est aux commandes et il a bien l’intention de parodier le « style » du site.

Capture d’écran The Onion/InfoWars

« Je me suis dis que ce serait une belle blague si nous pouvions prendre cette force toxique, négative et destructrice qu’est InfoWars pour la transformer en un merveilleux espace de créativité », a-t-il déclaré. « Nous sommes ravis de mentir en permanence pour de l’argent sonnant et trébuchant », rigole Ben Collins, le directeur général de Global Tetrahedron, « mais cette fois de manière cool. Et nous veillerons à ce qu’une partie revienne aux familles ».

Les quelque 486 000 dollars de la licence pour les six premiers mois ainsi qu’une partie du produit de la vente de sacs et d’autres produits aux couleurs désormais arc-en-ciel d’InfoWars seront très loin d’éponger le passif d’Alex Jones. Mais le plus important est ailleurs : « L’objectif des familles […] a toujours été d’empêcher Alex Jones de pouvoir nuire à grande échelle », explique l’avocat Chris Mattei qui a plaidé le dossier pour des familles de victimes. Cet accord avec The Onion va permettre de réduire « considérablement » sa capacité de nuire.

☕️ The Onion a trouvé un nouveau plan pour mettre la main sur le site complotiste InfoWars

21 avril 2026 à 09:22


The Onion a peut-être finalement trouvé un plan pour prendre le contrôle d’InfoWars, après une longue bataille de prétoires. Le célèbre site satirique américain s’était porté acquéreur du média complotiste suite à la banqueroute de son principal animateur d’extrême-droite, Alex Jones, en 2022. Ce dernier avait faussement affirmé que la tuerie de l’école Sandy Hook en 2012 — 20 morts, dont 14 enfants — était un hoax, un canular. 

Les parents ont porté plainte, et remporté leur combat : d’abord en 2022 donc, avec une condamnation de 50 millions de dollars contre Jones, puis de 1,4 milliard de dollars dans le cadre d’une deuxième plainte pour diffamation, la sanction la plus élevée jamais prononcée dans ce genre de dossier.

Il y a deux ans, le juge chargé de la gestion de la faillite a organisé une vente aux enchères pour les actifs d’Alex Jones. Parmi lesquels InfoWars, site web créé en 1999 et robinet à théories du complot farfelues, entrecoupées de téléshopping de produits plus que douteux. Global Tetrahedron, la maison mère de The Onion, s’est proposée et sa proposition a été retenue, grâce à l’appui de l’administrateur judiciaire et des familles des victimes.

Mais l’affaire s’est ensuite enlisée dans une série de recours et de décisions contradictoires, qui ont repoussé l’issue du dossier. The Onion a finalement trouvé une solution : obtenir une licence d’exploitation d’InfoWars auprès de l’administrateur judiciaire. Selon le New York Times, Global Tetrahedron verserait 81 000 dollars par mois pendant six mois pour exploiter le site web et les actifs associés dans le cadre de l’accord. Alex Jones pourrait aussi perdre l’accès à son studio et à son matériel. La période initiale peut être renouvelée une fois. La juge en charge du dossier doit encore donner son accord, et Alex Jones peut toujours faire appel de cette décision.

Ça n’a pas empêché The Onion de sabrer le champagne, en dévoilant un nouveau logo pour InfoWars (avec le logo de l’oignon à la place du « o ») et une nouvelle orientation : un site satirique qui fait écho aux théories complotistes, fonds de commerce d’Alex Jones. L’humoriste Tim Heidecker est aux commandes et il a bien l’intention de parodier le « style » du site.

Capture d’écran The Onion/InfoWars

« Je me suis dis que ce serait une belle blague si nous pouvions prendre cette force toxique, négative et destructrice qu’est InfoWars pour la transformer en un merveilleux espace de créativité », a-t-il déclaré. « Nous sommes ravis de mentir en permanence pour de l’argent sonnant et trébuchant », rigole Ben Collins, le directeur général de Global Tetrahedron, « mais cette fois de manière cool. Et nous veillerons à ce qu’une partie revienne aux familles ».

Les quelque 486 000 dollars de la licence pour les six premiers mois ainsi qu’une partie du produit de la vente de sacs et d’autres produits aux couleurs désormais arc-en-ciel d’InfoWars seront très loin d’éponger le passif d’Alex Jones. Mais le plus important est ailleurs : « L’objectif des familles […] a toujours été d’empêcher Alex Jones de pouvoir nuire à grande échelle », explique l’avocat Chris Mattei qui a plaidé le dossier pour des familles de victimes. Cet accord avec The Onion va permettre de réduire « considérablement » sa capacité de nuire.

L’app de vérification d’âge de la Commission européenne présente de « grosses lacunes »

21 avril 2026 à 08:38
Des p'tits trous, des p'tits trous, toujours des p'tits trous
L’app de vérification d’âge de la Commission européenne présente de « grosses lacunes »

Présentée comme « techniquement prête », l’app de vérification d’âge de la Commission européenne n’a pas tardé à soulever chez certains chercheurs des questions sur sa sécurité. Leurs découvertes sont pour le moins embarrassantes, même si le champ des attaques possibles est limité. Pour Olivier Blazy, contacté par Next, « les grosses lacunes ne mettent pas en danger directement les utilisateurs ».

L’application de vérification d’âge de l’Union européenne est « techniquement prête »… mais l’est-elle réellement ? Peu de temps après l’annonce d’Ursula von der Leyen du mercredi 15 avril, le chercheur en sécurité Paul Moore débusquait des vulnérabilités dans le code de l’app, disponible en open-source sur GitHub.

Des trous dans les bonnes pratiques de sécurité

Durant la configuration, l’application (testée sous Android) demande à l’utilisateur de créer un code PIN, ce qui jusque-là n’a rien d’anormal. Ce code est ensuite chiffré puis stocké dans un fichier local. Pour Paul Moore, ce code n’a aucune raison d’être chiffré car il n’est pas censé être récupérable : en cas de perte, il faut en créer un nouveau. L’app devrait normalement stocker une empreinte irréversible (hash).

Autre gros défaut de cette application : le code PIN sert juste de verrou local, il n’est pas techniquement attaché aux données qu’il protège. Un attaquant ayant accès au smartphone peut aller dans le fichier de configuration, supprimer les valeurs liées au code, relancer l’app et créer un nouveau PIN. Cela lui permettra d’accéder à l’identité d’un autre utilisateur. 

Captures d’écran : Paul Moore

Une démonstration confirmée dans une démo vidéo par Baptiste Robert, hacker éthique et patron de Predicta Lab. L’application intègre également une option permettant de désactiver l’authentification biométrique. En modifiant la valeur (de true à false), il est en effet possible de contourner complètement cette étape.

Faut-il pour autant prendre ses jambes à son cou ? « L’attaque la plus crédible, c’est votre neveu qui prend votre smartphone, il ne connait pas le code PIN, mais il existe malgré tout un moyen pour qu’il puisse utiliser votre vérification », explique Olivier Blazy, professeur à l’École polytechnique ayant notamment travaillé avec la CNIL sur un démonstrateur de vérification de l’âge en ligne. Il tempère : « C’est un peu limité comme champ d’attaque. »


Il reste 56% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

☕️ WhatsApp Plus : Meta teste un abonnement payant pour des cosmétiques premium

21 avril 2026 à 06:32


Avec plus de trois milliards d’utilisateurs, WhatsApp est évidemment un énorme poids lourd de la messagerie que Meta entend bien rentabiliser autant que possible. Au tout début de l’application, elle était facturée 0,99 euro à l’année, mais suite à son acquisition en 2014 par le géant des réseaux sociaux, la gratuité s’est imposée.

Pour gagner de l’argent, WhatsApp a mis en place une batterie de services payants pour les entreprises, afin qu’elles puissent envoyer des messages à leurs clients et intégrer l’application à leurs systèmes (CRM, service client, etc.). Sur le versant grand public, la messagerie tente des choses comme des paiements intégrés en Inde ou des discussions avec des marques pour en savoir plus sur tel ou tel produit.

Autre vecteur de revenus : la bonne vieille publicité classique dont Meta est le champion. Si WhatsApp a longtemps échappé aux annonces – Jan Koum et Brian Acton, les deux fondateurs, y étaient farouchement opposés –, ce n’est plus le cas depuis juin dernier. Pas dans les discussions, mais dans les chaînes et les statuts.

Meta expérimente une nouvelle approche : un abonnement payant. Le site WABetaInfo, qui adore fouiner dans le code des bêtas de l’application, a débusqué une formule baptisée WhatsApp Plus. Contre 2,49 euros par mois (le prix n’est pas définitif), l’utilisateur accède à plusieurs outils de personnalisation, du « contenu exclusif » et des fonctions supplémentaires.

Image : WABetaInfo

Vu le prix demandé, cela reste des nouveautés surtout cosmétiques, comme des autocollants premium, de nouveaux thèmes de couleur (18 pour le moment) qui changent du sempiternel vert, des icônes exclusives pour l’application, des sonneries supplémentaires, la possibilité d’appliquer les mêmes réglages à plusieurs conversations, et peut-être la plus intéressante du lot : 20 épingles pour accrocher autant de discussions sur la page d’accueil de l’app. Par défaut, c’est trois.

D’autres fonctions exclusives à cet abonnement sont dans les tuyaux de WhatsApp, affirme le site. À l’heure actuelle, une poignée d’utilisateurs de l’application peuvent souscrire. « WhatsApp teste actuellement un nouvel abonnement optionnel appelé WhatsApp Plus, destiné aux utilisateurs qui souhaitent davantage d’options pour organiser et personnaliser leur expérience », confirme Meta auprès de TechCrunch. Pas un mot sur l’expansion globale de cette nouveauté.

Cet abonnement ne permettra pas de supprimer la publicité dans WhatsApp. C’est en fait le décalque d’Instagram Plus, un abonnement payant aux alentours de 2 dollars par mois, également testé depuis le mois de mars. Un de ses principaux privilèges est la possibilité de consulter une Story sans que le créateur ne le sache, et d’étendre la durée d’une Story de 24 heures supplémentaires.

Au chapitre des abonnements payants, Meta propose également une formule Meta Verified destinée aux créateurs, et qui contient des outils supplémentaires ainsi qu’un badge « vérifié ». L’entreprise avait aussi tenté des accès payants à Instagram et à Facebook dans l’Union européenne, pour supprimer les publicités sur ces deux réseaux sociaux. Une amende à 200 millions d’euros plus tard, le groupe a changé son fusil d’épaule en laissant finalement aux utilisateurs européens le choix de partager ses données personnelles pour obtenir des publicités ciblées, ou en partager moins pour des pubs plus génériques.

❌