Vue normale

Reçu — 20 avril 2026 Actualités numériques

☕️ OpenSSL passe en version 4.0, avec Encrypted Client Hello (ECH)

20 avril 2026 à 14:55


Quatre ans et demi après la version 3.0, OpenSSL passe en version 4.0. Attention, ce n’est pas une version LTS, elle n’est donc supportée que jusqu’en mai 2027, contrairement aux moutures 3.0 et 3.5 qui sont respectivement prises en charge jusqu’en septembre 2026 et avril 2030.

La prochaine LTS est prévue pour avril 2027, le temps certainement de stabiliser les fonctionnalités et de s’assurer d’avoir une base solide.

La liste des changements et des nouveautés est disponible sur GitHub. OpenSSL 4.0 prend en charge Encrypted Client Hello (RFC 9849) qui « permet aux clients de chiffrer le Client Hello avec le serveur TLS », renforçant ainsi la confidentialité. Sur son blog, le spécialiste des réseaux Stéphane Bortzmeyer explique l’intérêt et le fonctionnement de cette fonctionnalité :

« Quand un client TLS se connecte, il envoie en clair au serveur le nom de domaine utilisé, le serveur ayant besoin de cette information pour choisir le bon certificat qui servira pour choisir les paramètres de chiffrement qui protégeront le reste de la session. Cet envoi en clair pose un problème de vie privée, et est parfois utilisé pour la censure, par exemple en Russie. Il faut donc chiffrer ce nom annoncé, ce SNI. Mais avec quelle clé, puisqu’on a besoin du nom pour avoir une clé ? Ce RFC fournit un mécanisme pour cela, ECH (Encrypted Client Hello), qu’on pourrait traduire par « salutation chiffrée » ».

Parmi les autres nouveautés, « la prise en charge de la RFC 8998, de l’algorithme de signature sm2sig_sm3, du groupe de clés curveSM2 et du groupe post-quantique curveSM2MLKEM768 ». Il est aussi question de la fin du support du Client Hello SSLv2 et de SSLv3 (qui était déprécié et désactivé par défaut depuis presque 10 ans).

☕️ OpenSSL passe en version 4.0, avec Encrypted Client Hello (ECH)

20 avril 2026 à 14:55


Quatre ans et demi après la version 3.0, OpenSSL passe en version 4.0. Attention, ce n’est pas une version LTS, elle n’est donc supportée que jusqu’en mai 2027, contrairement aux moutures 3.0 et 3.5 qui sont respectivement prises en charge jusqu’en septembre 2026 et avril 2030.

La prochaine LTS est prévue pour avril 2027, le temps certainement de stabiliser les fonctionnalités et de s’assurer d’avoir une base solide.

La liste des changements et des nouveautés est disponible sur GitHub. OpenSSL 4.0 prend en charge Encrypted Client Hello (RFC 9849) qui « permet aux clients de chiffrer le Client Hello avec le serveur TLS », renforçant ainsi la confidentialité. Sur son blog, le spécialiste des réseaux Stéphane Bortzmeyer explique l’intérêt et le fonctionnement de cette fonctionnalité :

« Quand un client TLS se connecte, il envoie en clair au serveur le nom de domaine utilisé, le serveur ayant besoin de cette information pour choisir le bon certificat qui servira pour choisir les paramètres de chiffrement qui protégeront le reste de la session. Cet envoi en clair pose un problème de vie privée, et est parfois utilisé pour la censure, par exemple en Russie. Il faut donc chiffrer ce nom annoncé, ce SNI. Mais avec quelle clé, puisqu’on a besoin du nom pour avoir une clé ? Ce RFC fournit un mécanisme pour cela, ECH (Encrypted Client Hello), qu’on pourrait traduire par « salutation chiffrée » ».

Parmi les autres nouveautés, « la prise en charge de la RFC 8998, de l’algorithme de signature sm2sig_sm3, du groupe de clés curveSM2 et du groupe post-quantique curveSM2MLKEM768 ». Il est aussi question de la fin du support du Client Hello SSLv2 et de SSLv3 (qui était déprécié et désactivé par défaut depuis presque 10 ans).

Six ans après Linux, WireGuard sous Windows passe enfin en version… 1.0

20 avril 2026 à 11:37
La faute à deux irréductibles bugs
Six ans après Linux, WireGuard sous Windows passe enfin en version… 1.0

WireGuard pour Windows passe enfin en version 1.0. Le développeur explique avoir trouvé une solution de contournement pour deux « épines » qu’il avait dans le pied… Il s’agit dans les faits de contourner deux problèmes rencontrés sur Windows (et non corrigés par Microsoft). L’un d’entre eux est qualifié de « bombe à retardement ».

Mars 2020 : WireGuard passe en 1.0 sous Linux et s’intègre dans le noyau

Six ans… c’est le décalage entre la version 1.0 de l’application VPN sous Linux et Windows. C’est en effet fin mars 2020 que WireGuard est passé en 1.0 sous Linux, en même temps que son intégration pour la première fois dans le noyau de Linux (5.6 à l’époque), comme l’expliquait alors le développeur de l’application, Jason A. Donenfeld.

Ce week-end, en avril 2026, autre annonce, toujours par Donenfeld : WireGuard pour Windows et WireGuardNT, Version 1.0. « Je suis heureux d’annoncer la sortie de la version 1.0 de WireGuardNT et WireGuard pour Windows. Les derniers obstacles à la version 1.0 ont enfin été surmontés, et je suis ravi d’avoir franchi cette étape », indique-t-il.

Deux « irréductibles » bugs résistaient encore et toujours


Il reste 73% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

L’Europe vs Meta et Google : de nouvelles mesures (contraignantes) en approche

20 avril 2026 à 10:02
À qui le tour ?
L’Europe vs Meta et Google : de nouvelles mesures (contraignantes) en approche

La semaine dernière était chargée pour la Commission européenne dans sa lutte contre les géants américains du Net. Elle a tout d’abord renvoyé Meta dans ses cordes sur la question des assistants d’IA tiers de WhatsApp, puis elle a proposé des mesures à Google sur le partage des données de son moteur de recherche.

Fin 2025, la Commission européenne ouvrait une procédure formelle contre Meta en matière de pratiques anticoncurrentielles sur la question de l’accès des fournisseurs d’IA à WhatsApp. Début février, dans ses conclusions préliminaires, elle a estimé que « Meta a enfreint les règles de l’UE en matière de pratiques anticoncurrentielles en empêchant les assistants d’intelligence artificielle (IA) tiers d’accéder à WhatsApp et d’interagir avec ses utilisateurs ».

L’Europe retoque la proposition de Meta et prépare des mesures provisoires

Le 2 mars 2026, Meta répondait à la Commission européenne et, deux jours plus tard, l’entreprise publiait « une version révisée de sa politique, qui annule l’interdiction mais introduit un cadre tarifaire applicable aux assistants d’IA tiers à usage général ».

Insuffisant pour la Commission, qui estime que la « nouvelle politique semblait avoir le même effet d’exclusion des assistants d’IA tiers de WhatsApp ». Elle « semblait donc, à première vue, contraire aux règles de concurrence de l’UE ».

Selon l’analyse préliminaire de la Commission, les risques sont les mêmes : « bloquer l’entrée ou le développement de ses concurrents sur le marché en croissance rapide des assistants d’IA ». Elle envoie donc à Meta une nouvelle série de griefs.

Mais elle a également l’intention d’imposer à l’entreprise de Mark Zuckerberg des mesures provisoires afin d’empêcher « ces changements de politique de causer un préjudice grave et irréparable sur le marché ».

Meta peut maintenant répondre. Si les mesures provisoires devaient entrer en vigueur, elles resteraient en place jusqu’à la fin de l’enquête.

Search : la Commission veut que Google partage ses données…


Il reste 58% de l'article à découvrir.
Vous devez être abonné•e pour lire la suite de cet article.
Déjà abonné•e ? Générez une clé RSS dans votre profil.

❌