Vue lecture

Proposed Patches Make Upstream Linux Kernel Usable For The OpenWrt One Router

Announced nearly one year ago was the OpenWrt One as a router/AP that is "hacker-friendly" and open-source. The OpenWrt One is powered by a Filogic 820 SoC and features WiFi 6. This official OpenWrt device is manufactured by Banana Pi. While there is downstream open-source code available for customizing the OpenWrt One to your heart's content, the upstream Linux kernel support to date hasn't been full-featured...
  •  

☕️ Fastmail lance ses applications desktop pour Windows, macOS et Linux

Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.

Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.

L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.

De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.

  •  

F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

F5, reload !
F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !

F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».

Quatre mots : exfiltration, État-nation, longue durée, persistant

F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.

Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.

La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».

Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».

La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.

50 CVE, près d’une trentaine à au moins 8,7 sur 10

Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».

Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.

Mettez-vous à jour, sans attendre (vraiment !)

Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).

Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».

Michael Montoya quitte le conseil et devient directeur des opérations

Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».

On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur du conseil d’administration, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.

« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.

En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.

  •  

☕️ Fastmail lance ses applications desktop pour Windows, macOS et Linux

Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.

Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.

L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.

De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.

  •  

F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

F5, reload !
F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !

F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».

Quatre mots : exfiltration, État-nation, longue durée, persistant

F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.

Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.

La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».

Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».

La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.

50 CVE, près d’une trentaine à au moins 8,7 sur 10

Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».

Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.

Mettez-vous à jour, sans attendre (vraiment !)

Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).

Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».

Michael Montoya quitte le conseil et devient directeur des opérations

Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».

On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur du conseil d’administration, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.

« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.

En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.

  •  

Une ravissante RX 9070 XT Hellhound Reva chez PowerColor

Une ravissante RX 9070 XT Hellhound Reva vient d'être dévoilèe par PowerColor, rendant hommage au personnage virtuel Reva. La carte promet un joli bundle, composé d'un tapis de souris, d'une backplate magnétique, de cartes, d'autocollants... Le composant opte pour trois ventilateurs, une barre de leds bleus sur la tranche supérieure, un dual Bios (performance et silence) et pour un switch physique afin d'activer ou de désactiver les leds. […]

Lire la suite
  •  

Lenovo a conçu une impressionnante carte graphique Radeon RX 9070 XT LEGION

Lenovo a conçu une impressionnante carte graphique Radeon RX 9070 XT LEGION, elle est intégrée à une configuration complète, c'est une évidence, Lenovo n'a pas pour vocation à tenter de bousculer le marché des composants ! La configuration complète se nomme Blade 7000P (version 2025), elle s'articule autour de processeurs mobiles AMD Ryzen 9 9955HX3D ou Ryzen 9 8945HX, avec jusqu'à 32 Go de mémoire DDR5 4800 Mhz, 1 To de stockage (SSD Pci-e 4.0) et, donc, une RX 9070 XT LEGION. La carte est imposante, occupe trois slots, opte pour un refroidissement basé sur trois ventilateurs, dispose d'une barre de leds RGB sur la tranche supérieure et propose trois points d'ancrage à l'arrière. […]

Lire la suite
  •  

Du gameplay officiel pour The Outer Worlds 2 qui arrive dans moins de 2 semaines

La série The Outer Worlds arbore un style et une ambiance particuliers, qui fait penser, dans sa philosophie, à Bioshock ou encore à Fallout : look "Jean Paul Gauthier" des costumes des PNJ, musique de l'entre deux guerres, rien n'est pris au sérieux sauf les combats qui ne font pas rigoler si on en...

  •  

GrapheneOS Finally Ready To Break Free From Pixels

GrapheneOS, the privacy-focused Android fork once exclusive to Google Pixels, is partnering with a major Android OEM to bring its hardened, de-Googled OS to Snapdragon-powered flagship phones. Android Authority reports: Until now, GrapheneOS has been available only on Pixel phones, making Google's flagships popular among privacy enthusiasts, journalists, and, as a Spanish police report suggested earlier this year, even organized crime groups in Catalonia. But that Pixel exclusivity may end by 2026 or 2027. GrapheneOS revealed in a Reddit thread that it has been working with a "major Android OEM" since June 2025 to enable official support for "future versions of their existing models." These devices will reportedly use flagship Snapdragon chips, a notable shift from Google's in-house Tensor processors. The project explained that only Pixels have met its strict security and update requirements so far. However, the new partnership suggests that another OEM is finally matching those standards. GrapheneOS also hinted that the mysterious partner's devices will be "priced similarly to Pixels" and available globally as part of the brand's standard lineup.

Read more of this story at Slashdot.

  •  

☕️ Microsoft va rendre plus stricte la certification WHCP des pilotes sur Windows

Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.

En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.

À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.

Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.

L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.

  •  

☕️ Microsoft va rendre plus stricte la certification WHCP des pilotes sur Windows

Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.

En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.

À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.

Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.

L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.

  •  

GeForce RTX 5070 vs GeForce RTX 3070, une mise à niveau qui vaut le coup !

Au programme ce matin, un match entre deux cartes graphiques NVIDIA, à savoir la GeForce RTX 3070 et la Geforce RTX 5070. La première a été lancée il y a exactement 5 ans et exploite une puce Ampere, alors que la seconde, lancée en mars 2025, intègre un GPU Blackwell. Un match au sommet à découvrir ici même : GeForce RTX 5070 versus GeForce RTX 3070 ou en cliquant sur la source. […]

Lire la suite
  •  

MSI passe chez AMD avec le Cubi Z AI 8M

La série Cubi prend toujours plus de volume chez MSI et l'arrivée du nouveau modèle Cube Z AI 8M offre un souffle nouveau avec la présence de processeurs AMD. Sans rentrer dans la dernière génération, assez onéreuse, MSI s'appuie sur les AMD Ryzen 8000HS pour proposer des machines compactes et suffisamment puissantes pour répondre à de nombreux besoins. Question design, MSI ne fait pas vraiment évolue son boitier, qui se montre sobre et passe-partout avec une robe noire très simple. Seul le bouton Power avec un éclairage blanc apporte du contraste en façade, tandis que le logo sur le dessus reste discret. Parfait pour un bureau épuré, ou tout simplement derrière un écran avec la fixation VESA, d'autant plus que le bouton Power déporté est présent en bundle. […]

Lire la suite
  •  

Quand une souris haut de gamme se transforme en micro espion

C’est le genre de hack que j’adore. Comment détourner l’usage primaire d’un objet vers quelque chose de totalement différent. Ici, il s’agit de transformer un capteur optique de souris en un microphone. 

Le rendu sonore n’est clairement pas bon et il faut des souris vraiment particulières pour que le système fonctionne. Néanmoins, cela montre la possibilité d’un espionnage assez fou et indétectable avec les solutions classiques. En imaginant qu’un tiers se fasse offrir une souris haut de gamme avec un logiciel dédié, il serait tout à fait possible de l’enregistrer à son insu.

Une université de Californie en a fait la démonstration en transformant une souris avec un capteur 20 000 ppp en une sorte de microphone. L’idée est de récupérer les vibrations de la voix au travers de la surface sur laquelle est positionnée la souris. Le capteur optique, capturé à haute fréquence, serait à même de récupérer ces signaux et un traitement logiciel lourd de les convertir en son intelligible.

Les conditions de capture, le traitement audio et le fait que l’attaque nécessite d’installer un logiciel spécifique sur la machine cible la rendent improbable. Mais c’est assez incroyable d’avoir une précision optique telle qu’elle puisse détecter des vibrations de voix à distance. Comme l’indique la publication de l’université, la montée en gamme des composants intégrés dans les souris ne s’arrête pas. Des capteurs de plus en plus puissants et de moins en moins chers rendent cette attaque plus facile techniquement parlant.

On appréciera au passage le fait que le Hack s’appelle Mic-E Mouse. Et cette histoire de souris me rappelle l’incroyable expérience biologique de la souris de Vacanti.

Source : Hack-a-day

Quand une souris haut de gamme se transforme en micro espion © MiniMachines.net. 2025

  •  

Comment installer un compte local sur Windows 11 simplement

On l’a vu, Microsoft ne propose plus de solution pour installer un compte local sous Windows 11 lors de son initialisation. Le système d’exploitation vous force la main pour créer un compte Microsoft. Avec à la clé toute la télémétrie qui suit pour vous faire avaler de la pub.

Avant, il y avait la technique OOBE mais elle a été enlevée par Microsoft, ce qui rend les choses assez compliquées si on ne connait pas le truc. Parce qu’en fait, il est très très simple d’installer un compte local. J’ai essayé sur deux installations de MiniPC neufs et un copain vient de le faire sur un portable Lenovo qu’il vient de recevoir. Et cela fonctionne parfaitement.

Au moment de créer votre compte Microsoft ou de vous identifier à un compte Microsoft, la démarche est facile. Aucun bouton ou lien n’apparait pour installer un compte local. Qu’à cela ne tienne. Appuyez sur les touches SHIFT et F10 simultanément. Attention, sur certains ordinateurs portables la touche F10 peut avoir deux fonctions et il est possible qu’il faille appuyer sur une touche « Fonction » ou « Fonct. » pour que ce soit le « F10 » qui soit pris en compte et pas un raccourci pour modifier la luminosité ou le son.

Une fenêtre « invite de commande » s’ouvre. Vous allez pianoter la commande suivante :

start ms-cxh:localonly

Et le système va alors ouvrir une fenêtre de création de compte local.

À partir de là, vous pouvez installer un compte local sur Windows 11 comme avant. Puis poursuivre l’installation de manière classique.

Les deux tests que j’ai pu mener comme celui de mon copain ont tous mené au même résultat, l’installation sans compte Microsoft a parfaitement fonctionné.

En illustration, un voyageur de Mœbius qui semble s’éloigner des nuages.

Windows 11 sous compte local : mission quasi impossible

Comment installer un compte local sur Windows 11 simplement © MiniMachines.net. 2025

  •  

☕️ Les messages privés (non chiffrés) arrivent sur Threads en Europe

Meta a annoncé ce mercredi 15 octobre que les utilisateurs de Threads situés dans l’Union européenne allaient pouvoir « dans les prochains jours » utiliser la fonction de messagerie privée du réseau social : « Cela permet aux habitants de toute la région d’accéder à une expérience de messagerie complète », affirme l’entreprise.

Cette annonce arrive en même temps que celle du déploiement des discussions en groupes privés dans l’application pour tous les utilisateurs majeurs, qu’ils soient en Europe ou ailleurs. Cette majorité est réclamée depuis le lancement des messages privés dans l’application.

threads instagram facebook

Threads rejoint donc le club des réseaux sociaux proposant des fonctionnalités de DM. Alors que Bluesky a développé son système de discussion privée sans possibilité de discuter en groupe, Elon Musk avait annoncé en juillet l’arrivée de XChat, dont le chiffrement laisse cependant dubitatif car aucun détail sur sa robustesse n’a été divulgué.

Selon TechCrunch, Threads a précisé à la presse états-unienne que son système de messagerie privée n’était pas chiffré, que ça soit pour les messages individuels ou de groupes. « L’entreprise considère plutôt les DM de Threads comme un moyen pour les utilisateurs de communiquer sur des sujets d’actualité, comme un match de football ou une émission de télévision qu’ils regardent, et non comme un service de messagerie sécurisée », expliquent nos confrères.

Rappelons que Threads utilise en partie le protocole ActivityPub du Fediverse (dont Mastodon fait partie). Toutefois, Meta ne dit pas si c’est le cas pour la correspondance privée.

Du côté de Mastodon, les responsables des instances expliquent depuis le début que la correspondance privée n’est pas chiffrée. « En raison des limitations du protocole utilisé, la confidentialité des messages « directs » ne peut être garantie : ils sont susceptibles d’être accessibles aux administrateur·rice·s d’autres instances de Mastodon, voire au public en cas de problème sur la sécurité », explique par exemple l’instance Piaille.fr dans sa politique de confidentialité.

  •  

☕️ Les messages privés (non chiffrés) arrivent sur Threads en Europe

Meta a annoncé ce mercredi 15 octobre que les utilisateurs de Threads situés dans l’Union européenne allaient pouvoir « dans les prochains jours » utiliser la fonction de messagerie privée du réseau social : « Cela permet aux habitants de toute la région d’accéder à une expérience de messagerie complète », affirme l’entreprise.

Cette annonce arrive en même temps que celle du déploiement des discussions en groupes privés dans l’application pour tous les utilisateurs majeurs, qu’ils soient en Europe ou ailleurs. Cette majorité est réclamée depuis le lancement des messages privés dans l’application.

threads instagram facebook

Threads rejoint donc le club des réseaux sociaux proposant des fonctionnalités de DM. Alors que Bluesky a développé son système de discussion privée sans possibilité de discuter en groupe, Elon Musk avait annoncé en juillet l’arrivée de XChat, dont le chiffrement laisse cependant dubitatif car aucun détail sur sa robustesse n’a été divulgué.

Selon TechCrunch, Threads a précisé à la presse états-unienne que son système de messagerie privée n’était pas chiffré, que ça soit pour les messages individuels ou de groupes. « L’entreprise considère plutôt les DM de Threads comme un moyen pour les utilisateurs de communiquer sur des sujets d’actualité, comme un match de football ou une émission de télévision qu’ils regardent, et non comme un service de messagerie sécurisée », expliquent nos confrères.

Rappelons que Threads utilise en partie le protocole ActivityPub du Fediverse (dont Mastodon fait partie). Toutefois, Meta ne dit pas si c’est le cas pour la correspondance privée.

Du côté de Mastodon, les responsables des instances expliquent depuis le début que la correspondance privée n’est pas chiffrée. « En raison des limitations du protocole utilisé, la confidentialité des messages « directs » ne peut être garantie : ils sont susceptibles d’être accessibles aux administrateur·rice·s d’autres instances de Mastodon, voire au public en cas de problème sur la sécurité », explique par exemple l’instance Piaille.fr dans sa politique de confidentialité.

  •