Vue lecture
Apple lance son processeur M5. Il est annoncé comme étant 4 fois plus performant que le M4, devinez pour quoi : le calcul IA évidemment !
Hier, le 15 octobre 2025, Apple a annoncé le premier processeur "M" de sa nouvelle génération 2025 : la puce M5. Les M5 Pro et M5 Max ne sont par contre pas révélés pour le moment, certaines rumeurs avançant que ce la raison serait que les SoC plus haut de gamme auraient des différences architectura...
L’iGPU de Panther Lake rugirait à 6 300 points dans Time Spy

C’est quoi le deep web et le dark web ?
On plonge aussi dans le Marianas Web ?

Dans un précédent dossier, nous avons détaillé en long, en large et en travers le fonctionnement d’Internet, un réseau mondial d’ordinateurs interconnectés. Le web en est une des applications, mais loin d’être la seule. On parle aussi souvent de deep web et de dark web. Next vous explique ces deux notions, avant de plonger plus profondément dans l’« Internet caché ».
Internet et le web, vous avez bien en tête la différence ? Le second s’appuie sur le premier ; le web est un service utilisant Internet pour se diffuser. Le web (World Wide Web, WWW…) est une des applications d’Internet, mais c’est loin d’être la seule. Il y a également les courriels (ou e-mails), les messageries instantanées, le streaming, le P2P, etc. Les usages sont nombreux !
Passons maintenant aux deep et dark web. On parle de « web » mais cela peut être trompeur. Premier point – très important – il existe une différence fondamentale entre le deep web et le dark web, les deux appellations ne sont pas interchangeables. On pourrait presque déclencher une émeute en ligne avec une simple phrase mélangeant tout : « dark web et deep web, c’est comme libre et open source : bonnet blanc et blanc bonnet ».
Deep et dark web : définition et explications
Abaissez les fourches, rentrez la guillotine et arrêtez de faire chauffer l’huile. C’était de la pure provocation ; il y a une différence et pas une petite. Voici les définitions données par l’ANSSI dans son CyberDico, qui correspondent bien à la représentation générale :
Révolution en vue, ARCTIC passe ses P12 Pro et P14 Pro en Reverse !

Abordables, performants et disponibles dans de nombreuses déclinaisons, les ventilateurs P12 et P14 sont des valeurs sûres pour de nombreux utilisateurs. Pourtant, ils souffrent tous d'un défaut particulièrement dérangeant selon les configurations : ils n'ont pas de pales inversées. ARCTIC corrige ça aujourd'hui avec des P12 Pro Reverse et P14 Pro Reverse avec un éclairage RGB. Et ça change tout ! Disponibles à l'unité et en packs de trois, les ventilateurs déclinés des modèles Pro visent donc la performance, un choix évident pour ARCTIC. […]
Lire la suiteLatest Linux Patches For Homa Posted: TCP Alternative With 10~100x Lower Tail Latency
Proposed Patches Make Upstream Linux Kernel Usable For The OpenWrt One Router
Intel Proposes "SYCLBIN" As New Format For SYCL Device Code
Mesa 26.0 Enters Feature Development With Mesa 25.3 Branched
☕️ Fastmail lance ses applications desktop pour Windows, macOS et Linux
Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.
Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.



L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.
De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.
F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !
F5, reload !

L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !
F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».
Quatre mots : exfiltration, État-nation, longue durée, persistant
F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.
Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.
La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».
Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».
La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.
50 CVE, près d’une trentaine à au moins 8,7 sur 10
Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».
Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.
Mettez-vous à jour, sans attendre (vraiment !)
Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).
Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».
Michael Montoya quitte le conseil et devient directeur des opérations
Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».
On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur du conseil d’administration, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.
« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.
En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.
☕️ Fastmail lance ses applications desktop pour Windows, macOS et Linux
Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.
Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.



L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.
De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.
F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !
F5, reload !

L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !
F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».
Quatre mots : exfiltration, État-nation, longue durée, persistant
F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.
Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.
La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».
Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».
La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.
50 CVE, près d’une trentaine à au moins 8,7 sur 10
Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».
Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.
Mettez-vous à jour, sans attendre (vraiment !)
Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).
Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».
Michael Montoya quitte le conseil et devient directeur des opérations
Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».
On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur du conseil d’administration, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.
« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.
En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.
Une ravissante RX 9070 XT Hellhound Reva chez PowerColor

Une ravissante RX 9070 XT Hellhound Reva vient d'être dévoilèe par PowerColor, rendant hommage au personnage virtuel Reva. La carte promet un joli bundle, composé d'un tapis de souris, d'une backplate magnétique, de cartes, d'autocollants... Le composant opte pour trois ventilateurs, une barre de leds bleus sur la tranche supérieure, un dual Bios (performance et silence) et pour un switch physique afin d'activer ou de désactiver les leds. […]
Lire la suiteLenovo a conçu une impressionnante carte graphique Radeon RX 9070 XT LEGION

Lenovo a conçu une impressionnante carte graphique Radeon RX 9070 XT LEGION, elle est intégrée à une configuration complète, c'est une évidence, Lenovo n'a pas pour vocation à tenter de bousculer le marché des composants ! La configuration complète se nomme Blade 7000P (version 2025), elle s'articule autour de processeurs mobiles AMD Ryzen 9 9955HX3D ou Ryzen 9 8945HX, avec jusqu'à 32 Go de mémoire DDR5 4800 Mhz, 1 To de stockage (SSD Pci-e 4.0) et, donc, une RX 9070 XT LEGION. La carte est imposante, occupe trois slots, opte pour un refroidissement basé sur trois ventilateurs, dispose d'une barre de leds RGB sur la tranche supérieure et propose trois points d'ancrage à l'arrière. […]
Lire la suiteDu gameplay officiel pour The Outer Worlds 2 qui arrive dans moins de 2 semaines
La série The Outer Worlds arbore un style et une ambiance particuliers, qui fait penser, dans sa philosophie, à Bioshock ou encore à Fallout : look "Jean Paul Gauthier" des costumes des PNJ, musique de l'entre deux guerres, rien n'est pris au sérieux sauf les combats qui ne font pas rigoler si on en...
GrapheneOS Finally Ready To Break Free From Pixels
Read more of this story at Slashdot.
☕️ Microsoft va rendre plus stricte la certification WHCP des pilotes sur Windows
Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.
En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.

À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.
Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.
L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.
☕️ Microsoft va rendre plus stricte la certification WHCP des pilotes sur Windows
Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.
En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.

À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.
Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.
L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.
GeForce RTX 5070 vs GeForce RTX 3070, une mise à niveau qui vaut le coup !

Au programme ce matin, un match entre deux cartes graphiques NVIDIA, à savoir la GeForce RTX 3070 et la Geforce RTX 5070. La première a été lancée il y a exactement 5 ans et exploite une puce Ampere, alors que la seconde, lancée en mars 2025, intègre un GPU Blackwell. Un match au sommet à découvrir ici même : GeForce RTX 5070 versus GeForce RTX 3070 ou en cliquant sur la source. […]
Lire la suite