Dock assez classique dans son genre, le Morefine G2 promet de retrouver les performances d’un circuit graphique secondaire Nvidia RTX 5060 Ti avec 16 Go de mémoire vive GDDR7 128 bits dédiée au bout d’un câble. Un accezssoire pour booster votre MiniPC ou votre portable.
Morefine G2
Après un Morefine G1 sous GeForce RTX 4090M présenté en février, voilà que le Morefine G1 fait son apparition. Compatible avec les standards OCuLink 4.0 x4 et Thunderbolt 5, elle-même compatible avec l’USB4 V2. L’ensemble de ces modes ne tirera pas partie de la totalité des performances de la puce mais offrira tout de même de meilleures capacités que la majorité des circuits classiques entrée et milieu de gamme.
Le Morefine G2 mesure 14 cm de large pour 10 cm de profondeur et 5.4 cm d’épaisseur et son poids est de 700 grammes environ. Il n’embarque toutefois pas d’alimentation interne et dépendra donc d’un bloc secteur secondaire qui alourdira l’ensemble. Il faut donc plus voir l’objet comme un accessoire sédentaire plus qu’un outil mobile.
Le châssis proposera une connectique assez large avec trois USB 3.2 Type-A, un USB 2.0 Type-A, des sorties DisplayPort 1.4 et HDMI 2.0 en plus des ports Thunderbolt 5 en entrée et sortie. La prise Thunderbolt 5 en sortie offrira une liaison d’alimentation Power Delivery 3.0 capable de proposer du 100 watts. L’ensemble permettra d’obtenir un double affichage UltraHD en 144 Hz.
L’ensemble est ventilé et semble fonctionner avec trois modes de puissance différents. Le Morefine G2 semble pouvoir étager sa ventilation en fonction de la performance demandée. Ce qui laisse entendre un fonctionnement pas si silencieux en usage lourd. Le mode « Auto » est à comprendre plus comme intermédiaire avec une vitesse de rotation à 80% du maximum. Le mode « silencieux » passe la vitesse à 70% du maximum et le mode « performance » à 100%. Il ne semble pas y avoir d’adaptation de la vitesse de rotation en fonction de la chaleur dégagée par la puce Nvidia.
Le Morefine G2, un Morefine G1 sous morphine
Le dock est proposé en précommande à 1099$ HT pour une livraison vers la fin du mois de mai. J’avoue avoir du mal a suivre l’offre proposée. Le RTX 5060 Ti a pour avantage de disposer d’une mémoire dédiée mais ne proposera pas des performances extraordinaires. Son usage, limité par la bande passante des modalités de connexion, sera également amputé d’une partie de ses performances. Le résultat final est assez limité au regard de l’investissement demandé. L’engin risque également d’être décliné chez d’autres constructeurs avec des prix possiblement plus abordables. Le format est intéressant, mais il semble assez sage de patienter à mon avis.
Comme beaucoup de ses concurrents, la marque de MiniPC cherche à diversifier son offre pour faire face à la crise des composants. De nombreuses marques proposent ainsi de plus en plus d’accessoires variés.
L’affaire agite les joueurs PlayStation depuis quelques jours, mais au moment où nous écrivons, aucune clarification n’a encore été apportée par Sony. La marque aurait instauré un système de vérification mensuelle pour les jeux achetés en ligne depuis mars dernier... [Tout lire]
Germany's Sovereign Tech Agency (Sovereign Tech Fund) has provided critical financial resources to open-source software projects and maintainers the past several years. This has proven to be an incredible effort and today they announced their newest initiative as the Sovereign Tech Standards...
GCC 16.1 as the first stable version of the GCC 16 compiler is releasing as soon as later this week if all goes well. Among the many improvements in this year's open-source compiler update are continued enhancements to the error messages as well as having an experimental HTML output option for messages...
Les lois sur le droit d’auteur pourraient ne pas suffire à protéger efficacement les artistes contre les clones générés par IA. C’est pourquoi certains d’entre eux ont décidé d’aller plus loin en faisant appel au droit des marques pour protéger leur voix et leur image. Après l’acteur Matthew McConaughey en début d’année, c’est au tour de Taylor Swift.
Taylor Swift a déposé le 24 avril plusieurs marques auprès de l’USPTO, l’agence américaine des brevets et des marques. Deux d’entre elles concernent des extraits de sa voix (« Hey, it’s Taylor Swift » et « Hey, it’s Taylor »). La troisième est une photographie, en l’occurrence Taylor Swift qui « tient une guitare rose avec une sangle noire, vêtue d’une combinaison irisée multicolore et de bottes argentées » (le dépôt est précis).
La voix et l’apparence peuvent-elles être des marques ?
Ces dépôts viennent combler un angle mort juridique lié à l’émergence de l’intelligence artificielle générative. Comme l’explique Gerbenlaw, jusqu’à présent les artistes pouvaient s’appuyer sur le droit d’auteur et le droit à l’image et à la voix (en particulier aux États-Unis) pour protéger leurs créations et leur image.
L’image déposée par Taylor Swift.
Mais voilà : l’IA permet de générer des contenus « inédits » sans copier un enregistrement existant, « à la manière de ». Difficile d’invoquer le droit d’auteur… Cette zone grise alimente toute une industrie de l’escroquerie, où les deepfakes de vedettes vendent tout et n’importe quoi sur les réseaux sociaux. On a ainsi vu Tom Hanks (le vrai !) prévenir ses fans que contrairement à ce qu’un clone IA laissait penser, il ne faisait pas la promotion d’une assurance pour des soins dentaires.
Les phrases déposées par Taylor Swift, des « marques sonores » comme peuvent l’être la virgule « tudum » de Netflix ou les carillons de la BBC — eux aussi dûment déposés —, servent de point d’ancrage juridique pour protéger sa voix elle-même. Il ne s’agit pas que d’empêcher des copies exactes, mais aussi et surtout les sons qui peuvent porter à confusion. On va là au-delà du droit d’auteur.
Les dépôts de Taylor Swift font écho à l’initiative de Matthew McConaughey qui, mi-janvier, obtenait de l’USPTO l’approbation pour huit marques montrant l’acteur souriant, parlant et regardant au loin. On trouve ainsi dans le lot une courte vidéo de McConaughey assis devant un sapin de Noël, une autre de lui debout sous un porche, et un enregistrement audio dans lequel on l’entend prononcer « Alright, alright, alright », réplique fameuse du film Dazed and Confused.
« Mon équipe et moi voulons être certains que chaque utilisation de ma voix ou de mon image a été approuvée et validée par nous », expliquait l’interprète d’Interstellar au Wall Street Journal. « Nous voulons établir un cadre clair autour de la propriété, où le consentement et l’attribution deviennent la norme dans un monde dominé par l’IA ». Matthew McConaughey n’a rien contre la technologie, bien au contraire : il travaille avec ElevenLabs, dont il est un des investisseurs, pour créer une version en espagnol de sa newsletter.
Ces dépôts de marques sont une protection supplémentaire pour les artistes, mais pour le moment rien ne dit que ce soit suffisant : le droit des marques n’a en effet jamais été testé devant les tribunaux de cette manière, pour protéger une voix ou une apparence humaine. Une voix peut-elle être considérée comme une marque ? Et jusqu’où va la notion de « ressemblance trompeuse » ? À voir ce qu’en diront les tribunaux le cas échéant. Ajoutez à cela les différences juridiques qui existent entre les pays et vous avez une idée du bazar actuel.
Si l’approche fonctionne, alors les plateformes IA pourraient être tenues responsables. Et cela ouvrirait la voie à des injonctions rapides et à un champ d’application plus large que le droit d’auteur.
Les lois sur le droit d’auteur pourraient ne pas suffire à protéger efficacement les artistes contre les clones générés par IA. C’est pourquoi certains d’entre eux ont décidé d’aller plus loin en faisant appel au droit des marques pour protéger leur voix et leur image. Après l’acteur Matthew McConaughey en début d’année, c’est au tour de Taylor Swift.
Taylor Swift a déposé le 24 avril plusieurs marques auprès de l’USPTO, l’agence américaine des brevets et des marques. Deux d’entre elles concernent des extraits de sa voix (« Hey, it’s Taylor Swift » et « Hey, it’s Taylor »). La troisième est une photographie, en l’occurrence Taylor Swift qui « tient une guitare rose avec une sangle noire, vêtue d’une combinaison irisée multicolore et de bottes argentées » (le dépôt est précis).
La voix et l’apparence peuvent-elles être des marques ?
Ces dépôts viennent combler un angle mort juridique lié à l’émergence de l’intelligence artificielle générative. Comme l’explique Gerbenlaw, jusqu’à présent les artistes pouvaient s’appuyer sur le droit d’auteur et le droit à l’image et à la voix (en particulier aux États-Unis) pour protéger leurs créations et leur image.
L’image déposée par Taylor Swift.
Mais voilà : l’IA permet de générer des contenus « inédits » sans copier un enregistrement existant, « à la manière de ». Difficile d’invoquer le droit d’auteur… Cette zone grise alimente toute une industrie de l’escroquerie, où les deepfakes de vedettes vendent tout et n’importe quoi sur les réseaux sociaux. On a ainsi vu Tom Hanks (le vrai !) prévenir ses fans que contrairement à ce qu’un clone IA laissait penser, il ne faisait pas la promotion d’une assurance pour des soins dentaires.
Les phrases déposées par Taylor Swift, des « marques sonores » comme peuvent l’être la virgule « tudum » de Netflix ou les carillons de la BBC — eux aussi dûment déposés —, servent de point d’ancrage juridique pour protéger sa voix elle-même. Il ne s’agit pas que d’empêcher des copies exactes, mais aussi et surtout les sons qui peuvent porter à confusion. On va là au-delà du droit d’auteur.
Les dépôts de Taylor Swift font écho à l’initiative de Matthew McConaughey qui, mi-janvier, obtenait de l’USPTO l’approbation pour huit marques montrant l’acteur souriant, parlant et regardant au loin. On trouve ainsi dans le lot une courte vidéo de McConaughey assis devant un sapin de Noël, une autre de lui debout sous un porche, et un enregistrement audio dans lequel on l’entend prononcer « Alright, alright, alright », réplique fameuse du film Dazed and Confused.
« Mon équipe et moi voulons être certains que chaque utilisation de ma voix ou de mon image a été approuvée et validée par nous », expliquait l’interprète d’Interstellar au Wall Street Journal. « Nous voulons établir un cadre clair autour de la propriété, où le consentement et l’attribution deviennent la norme dans un monde dominé par l’IA ». Matthew McConaughey n’a rien contre la technologie, bien au contraire : il travaille avec ElevenLabs, dont il est un des investisseurs, pour créer une version en espagnol de sa newsletter.
Ces dépôts de marques sont une protection supplémentaire pour les artistes, mais pour le moment rien ne dit que ce soit suffisant : le droit des marques n’a en effet jamais été testé devant les tribunaux de cette manière, pour protéger une voix ou une apparence humaine. Une voix peut-elle être considérée comme une marque ? Et jusqu’où va la notion de « ressemblance trompeuse » ? À voir ce qu’en diront les tribunaux le cas échéant. Ajoutez à cela les différences juridiques qui existent entre les pays et vous avez une idée du bazar actuel.
Si l’approche fonctionne, alors les plateformes IA pourraient être tenues responsables. Et cela ouvrirait la voie à des injonctions rapides et à un champ d’application plus large que le droit d’auteur.
Avec le ASUS ROG Strix XG27JCG, la branche gaming de la marque débarque avec un écran qui ne manque clairement pas d’ambition. Ici, on parle d’un modèle 27 pouces pensé pour ceux qui veulent le beurre, l’argent du beurre et la carte graphique qui suit derrière. Haute définition, haut taux de rafraîchissement, dalle rapide et fonctions gaming à foison, le programme est chargé.
La base technique repose sur une dalle Fast IPS en 27 pouces affichant une définition 5K de 5120 x 2880 pixels. Oui, sur cette diagonale, cela donne une densité de 218 PPI, autant dire une image particulièrement fine, avec un affichage net pour le texte, les créations visuelles ou les jeux qui aiment montrer chaque détail. Clairement, on n’est pas sur l’écran flou du fond de garage.
Plus de 100 des rédacteurs et testeurs hardware les plus respectés au monde sont actuellement en train de voter pour la 12e édition des European Hardware Awards. Le résultat permettra d'établir une liste définitive des meilleurs produits hardware actuellement disponibles, sélectionnés par des experts qui vivent et respirent la technologie PC au quotidien.
Le lundi 1er juin 2026, les lauréats de cette nouvelle édition seront dévoilés lors d'un événement spécial organisé au Marriott Courtyard, Nangang, Taipei, un emplacement idéal pour tous ceux qui se préparent à exposer au Computex dès le lendemain.
Après avoir étudié plus de 400 produits issus de plus de 110 fabricants, les équipes éditoriales de l'European Hardware Association ont désormais réduit la sélection aux finalistes de cette année : le meilleur du meilleur.
En plus des récompenses, l'EHA présentera également les derniers résultats de son EHA Pan-European Hardware Purchase Intention Survey. Aucun autre sondage éditorial ne propose une portée et une profondeur d'analyse comparables, et les principaux enseignements seront partagés avec les personnes présentes. […]
Les écrans avec deux modes de fonctionnement sont de plus en plus nombreux, et les joueurs qui aiment varier les plaisirs sont des cibles évidentes : très rapide en Full HD pour des jeux de type fast FPS, et juste rapide en QHD pour, par exemple, du RPG en monde ouvert. Mais ça, c'est pour les petits joueurs. Avec l'écran ROG Strix XG27JCG, place à des pixels plus petits puisqu'on parle d'un premier mode à 180 Hz, en overclocking, en 5120 x 2880, plus un second en 2160 x 1440 à 330 Hz. Le tout avec une diagonale de 27" et une dalle Fast IPS. Un écran parfait pour jouer avec une grosse carte graphique ?
Des options nombreuses
L'IA est à la mode, et on retrouve donc une partie complète pour assister le joueur avec des options plus ou moins pratiques et tolérées selon les jeux. Un viseur ? D'accord. Une gestion du contraste pour mieux voir dans l'obscurité ? Mwé mwé... Ajoutons à cela un réglage complet sur l'ergonomie, la prise en charge des technologies AMD FreeSync Premium et NVIDIA G-Sync et les bases sont posées. […]
Fedora 44 is officially released for providing the very latest Linux innovations with GNOME 50 being the default desktop of Fedora Workstation 44, an improved KDE experience with Plasma 6.6 complete with the Plasma Log-in Manager, and other up-to-date software packages...
La souris Logitech Lift fait partie de cette génération de dispositifs verticaux qui proposent une ergonomie plus adaptée à la position naturelle des mains et des bras. C’est un coup à prendre si on a des années de pratique d’une souris classique, mais c’est souvent très apprécié par les utilisateurs qui souffrent de pathologies liées à l’emploi de ce type de dispositif sur le long terme.
La Logitech Lift d’un point de vue technique.
La souris propose une liaison Bluetooth ou RF avec un dongle de la marque en USB, elle propose 4 boutons programmables et une molette de défilement. La Logitech Lift offre la possibilité de piloter trois dispositifs différents en basculant facilement de l’un à l’autre. Vous pouvez par exemple piloter votre PC, un portable et une tablette l’un après l’autre. Elle est 4000 DPI, propose une portée allant jusqu’à 10 mètres et offre une autonomie de 24 mois avec une pile AA.
Following the release of Proton 11.0 Beta 1 from two weeks ago that updated against Wine 11.0, this heart to Valve's Steam Play is now out with a second beta release...
N'est-ce pas, tout simplement, la suite logique des évènements qui sont en train de se dérouler ? La mode des stream decks bat son plein, leur utilité étant il faut bien le dire réelle et allant bien au-delà du monde du streaming qui lui a donné son nom d'origine. Après les avoir vu débarquer dans n...
Researchers say infrasound -- low-frequency vibrations from things like pipes, HVAC systems, and traffic that humans can't consciously hear -- may help explain why some old buildings feel unsettling or "haunted." Rodney Schmaltz, senior author and professor at MacEwan, says: "Consider visiting a supposedly haunted building. Your mood shifts, you feel agitated, but you can't see or hear anything unusual. In an old building, there is a good chance that infrasound is present, particularly in basements where aging pipes and ventilation systems produce low-frequency vibrations. If you were told the building was haunted, you might attribute that agitation to something supernatural. In reality, you may simply have been exposed to infrasound." ScienceBlog.com reports: Infrasound sits below roughly 20 Hz, the lower limit of what the human ear can ordinarily detect. It's generated by storms, by volcanic activity, by tectonic rumblings deep in the Earth's crust, and (this is the part that matters) by the mundane mechanical heartbeat of cities: ageing pipes, HVAC systems, traffic, industrial machinery. "Infrasound is pervasive in everyday environments, appearing near ventilation systems, traffic, and industrial machinery," says Schmaltz. Most of the time, we walk through it without a second thought. The question the team wanted to answer was whether walking through it was actually doing something to us, whether the frequency was registered somewhere below consciousness, somewhere we couldn't readily name.
The experimental setup was deliberately ordinary. Thirty-six undergraduate students filed one at a time into isolated testing rooms and sat alone with a piece of music, either a calming instrumental or a horror-themed ambient track designed to provoke discomfort. Hidden subwoofers, including a 12-inch unit positioned in an adjacent hallway and a 16-inch speaker oriented toward the ceiling in a neighboring room, pumped infrasound at approximately 18 Hz into half those spaces. The participants had no idea. That last point turned out to be rather important. When the team ran the numbers, they found that participants couldn't reliably identify whether infrasound had been present. Their guesses were, statistically speaking, no better than chance. And according to Schmaltz, participants' beliefs about whether the infrasound was on had no detectable effect on their cortisol or mood. The physiological response didn't care what the participants thought was happening. It just happened anyway.
What happened, specifically, was this: those exposed to infrasound reported higher irritability, lower interest in the music, and a tendency to rate the music as sadder, irrespective of whether it was the calming or the horror track. Cortisol levels, measured before and about 20 minutes after exposure, were also elevated. Kale Scatterty, the PhD student who led the work, notes that irritability and cortisol do tend to move together under ordinary stress, but adds that "infrasound exposure had effects on both outcomes that went beyond that natural relationship." That distinction matters more than it might seem. Previous theories about infrasound and paranormal experience have often leaned on anxiety as the explanatory mechanism, the idea that low-frequency sound triggers a kind of free-floating dread that the mind then reaches for supernatural explanations to account for. The new data don't really support that picture. Measures of anxiety didn't budge significantly. What went up was irritability and disinterest, a kind of sour, low-grade aversion rather than fear. That's perhaps a more honest description of how a lot of ghost stories actually feel in the telling: not screaming terror, but wrong atmosphere, a sense of unease that never quite crystallizes into something you can point at. The study has been published this week in Frontiers in Behavioral Neuroscience.
Le Beelink EX Mate Pro est un produit intéressant. À un moment où la vie d’un constructeur de MiniPC comme Beelink devient compliquée, il se pose comme un accessoire original et assez novateur pour accompagner les utilisateurs de portables.
À gauche le Beelink Me Mini, à droite le nouveau Beelink EX Mate Pro
Le Beelink EX Mate Pro ressemble fortement à un autre produit de la marque, le Me Mini. Le lien de parenté est évident avec un châssis en hauteur et une robe blanche comprenant un bouton central sur la partie avant entouré de connecteurs sur les côtés. Le boitier mesure 9.83 cm de large pour 9.92 cm de profondeur et 9.9 cm de haut… Soit exactement la taille du Beelink Me Mini.
Vous l’aurez compris, avec une connectique de châssis identique et un design similaire, le dock est un moyen commode trouvé par Beelink pour recycler une partie de son outil industriel. Les moules du châssis de l’un sont adaptés pour faire le châssis de l’autre. Et ainsi proposer un produit qui va amortir les frais de création de l’ensemble.
Ce Beelink EX Mate Pro est donc presque un jumeau du NasPC de la marque, mais n’offre pas du tout les mêmes usages. Il s’agit avant tout d’un Dock proposant deux ports USB4 V2 80 Gbit/s et qui embarque en interne pas moins de quatre ports M.2 2280 NVMe PCIe 4.0 pour une capacité totale de 32 To. On le reliera donc à sa machine pour obtenir un stockage externe rapide en exploitant un port USB4 V1 ou V2 et ainsi déporter des données de manière assez classique.
Le Beelink EX Mate Pro cache des usages supplémentaires.
L’objet se comporte également comme une enceinte supplémentaire. Un petit haut-parleur situé dans son dos pourra être piloté en USB ou en Bluetooth depuis une autre machine ou un smartphone. Des boutons sur le haut du châssis vont permettre d’appairer l’objet en Bluetooth 6.0 ou de basculer en usage YSB, de contrôler la mise en pause, le changement de piste et le volume.
Un bouton permettra également de couper l’ensemble de quatre micros pensés pour un passage d’appel. Ceux-ci sont capables de distinguer le son sur un rayon de 5 mètres et d’effacer les bruits de fond pour faciliter les conversations. Lorsque le micro est ouvert, un signal lumineux est visible sur le haut du boitier pour signaler l’écoute.
L’alimentation interne de 140 watts ainsi que la présence de quatre SSD NVMe imposent de refroidir ce Beelink EX Mate Pro activement. Un petit ventilateur en extraction sur le dessus fait donc circuler de l’air dans le châssis.
La connectique propose, en façade, un premier port USB4 V2 Power Delivery 3.0 96 Watts, un USB 2.0 Type-A en plus du port USB4 v2. Au dos, on découvre une prise d’alimentation bipolaire, une sortie HDMI dépendant du signal DisplayPort converti du port USB4 v2 arrière, un USB 3.0 Type-A, un accès réseau Ethernet en 2.5 Gigabit et l’entrée USB4 v2.
L’usage le plus classique est donc de brancher ce Beelink EX Mate Pro sur son bureau à un portable pour en faire un stockage secondaire ainsi que le support à un poste de travail. On pourra lui connecter un réseau Ethernet, ajouter une combinaison clavier et souris et en faire un système secondaire pour de la vidéoconférence.
Ce nouveau joujou est annoncé à 199$ sur le site du fabricant avec une disponibilité sous 35 jours, soit 177€ TTC une fois converti par Paypal. Difficile d’avoir un avis sur ce tarif, l’engin est assez original. La rareté du format USB4 V2 rend l’investissement dans ce type d’objet assez problématique. S’il sera utilisable en USB4 classique, on n’en tirera pleinement avantage qu’avec la nouvelle norme. Et qui sait d’ici à ce que celle-ci soit plus répandue quels autres modèles de docks de ce type seront disponibles sur le marché ?
Following yesterday's polarizing news of Canonical to begin shipping AI features in Ubuntu Linux over the course of the next year, Jon Seager as the VP of Engineering at Canonical has now provided some clarifications around their AI plans...
The AMDXDNA accelerator driver for Ryzen AI NPUs is preparing a new feature called hardware scheduler time quantum for ensuring fairness between multiple users/contexts wanting to leverage this neural processing unit for AI workloads...
Voilà une histoire comme on les aime, d'abord parce qu'elle rappelle qu'une carte graphique haut de gamme, même ancienne, reste un petit bijou de précision qu'il faut manipuler avec beaucoup, beaucoup de précautions, et ensuite parce que la carte a finalement été réparée : tout est bien qui finit bien, donc. Cette fois, c'est une ASUS ROG STRIX GeForce RTX 3090 qui est passée entre les mains d'un réparateur, après une intervention qui semblait pourtant assez classique : le remplacement des pads thermiques. Sur le papier, rien de bien méchant. Une RTX 3090, ça chauffe, notamment au niveau de la mémoire, et changer les pads thermiques peut être une bonne idée pour améliorer les températures. Sauf que dans le cas présent, le problème ne venait pas des pads eux-mêmes, qui semblaient adaptés, mais d'un détail beaucoup plus bête : une mauvaise vis remise au mauvais endroit. Une vis trop longue, et c'est le drame Lors du remontage, une vis inadaptée aurait été utilisée, avec une longueur qui n'était tout simplement pas la bonne. Résultat, cette dernière serait venue appuyer sur des lignes en cuivre du PCB, et cela a tout simplement créé un court-circuit qui a emporté trois MOSFETs et un contrôleur de phase d'alimentation. Bref, une carte HS. […]
L’Allemagne accuserait la Russie d’être derrière la cyberattaque de comptes Signal de personnalités politiques (notamment des ministres), de journalistes, de militaires, de membres du renseignement, etc. Cela fait des mois que des messageries sont ciblées, pas seulement Signal. Le grand public n’est pas épargné : tout le monde doit être prudent.
Depuis vendredi, l’affaire fait grand bruit : des comptes Signal de centaines de personnalités sont attaqués en Allemagne. Le parquet fédéral a ouvert en février une enquête pour « suspicion d’espionnage », comme le rapporte l’AFP. Hier, des sources ont affirmé à nos confrères allemands de Der Spiegel que l’attaque, qui est toujours en cours, « vient probablement de Russie ». Selon nos confrères, « au moins 300 » victimes seraient à dénombrer.
Les cibles sont de haut vol avec des « personnalités politiques de premier plan […], comme la présidente du Bundestag, Julia Klöckner, qui est en contact régulier avec le chancelier, Friedrich Merz, ainsi que les ministres du Logement, Verena Hubertz, et de l’Éducation, Karin Prien. Des journalistes, des analystes travaillant pour des cercles de réflexion politique, des militaires et des collaborateurs des services de renseignement ont également été pris pour cible », détaille Le Monde.
Mais de quoi parle-t-on exactement ? Signal s’est fait pirater ? Réponse courte, non.
Signal rappelle que « Signal n’a pas été "piraté" »
La messagerie chiffrée s’est d’ailleurs fendue d’un message sous la forme de communiqué sur BlueSky, Mastodon et X.com : « Tout d’abord, il est important d’être précis lorsqu’il s’agit d’une infrastructure critique comme Signal. Signal n’a pas été « piraté » : notre chiffrement, notre infrastructure et l’intégrité du code de l’application n’ont pas été compromis ».
Des comptes ont néanmoins été piratés, comment ? Avec une campagne de phishing en se faisant passer pour un compte officiel Signal Support : « Ils ont modifié leur nom d’utilisateur et utilisé l’ingénierie sociale pour inciter les utilisateurs à divulguer leurs identifiants, ce qui leur a permis de prendre le contrôle de certains comptes Signal ».
La manière de faire est détaillée dans ce thread, mais c’est toujours un peu la même chose : récupérer des identifiants et/ou mots de passe, pousser l’utilisateur à faire des actions « pour son bien ». Le tout en misant sur le nom du compte – Signal Support – qui tente de se faire passer pour officiel. Signal précise que, « dans les semaines à venir, nous déploierons plusieurs modifications afin de limiter ce type d’attaques », sans plus de détails.
La messagerie rappelle une règle qui s’applique au-delà de la messagerie : « N’oubliez pas que personne du support Signal ne vous enverra jamais de message ni ne vous demandera votre code de vérification d’inscription ou votre code PIN Signal ».
Des alertes depuis des semaines
Le cas Signal n’est pas nouveau, ni isolé. Il y a un mois, le Centre de Coordination des Crises Cyber (C4, qui réunit ANSSI, COMCYBER, DGA, DGSI et DGSE) publiait une note d’alerte sur une « recrudescence des campagnes d’attaques visant les comptes de messageries instantanées de personnalités politiques, de hautes autorités et de cadres de l’administration. Les secteurs régaliens sont spécifiquement visés ». Quelques jours auparavant, les services de cybersécurité allemandet néerlandais sonnaient déjà l’alerte.
Le C4 expliquait que les attaques « exploitent un éventuel manque de vigilance amenant une victime à donner des accès à son compte à une tierce personne », du phishing tout ce qu’il y a de plus basique en somme.
Une fois le compte piraté, « l’attaquant peut ainsi avoir accès à des données sensibles, telles que l’historique des conversations des personnes ciblées ainsi que le carnet d’adresses de la victime. L’association d’appareils permet aussi à l’attaquant d’envoyer des messages en usurpant son identité. Les comptes des victimes peuvent également être utilisés à des fins de désinformation et de manipulation, notamment dans le cadre de manœuvres d’ingérence étrangère ».
Captures d’écran de messages envoyés par de faux comptes de « Signal Support » – C4
« Toutes les autres messageries instantanées grand public sont concernées »
Signal était déjà pointé du doigt par le C4, mais la note ajoutait que « toutes les autres messageries instantanées grand public sont concernées par ce mode opératoire »… La messagerie chiffrée française Olvid en avait profité pour se mettre en avant : « Toutes ? Non ! Car une messagerie conçue par d’irréductibles cryptologues gaulois résiste encore et toujours à ces adversaires ».
Deux sujets. D’abord, la fausse invitation à rejoindre un groupe ou l’ajout d’un appareil à son compte. Olvid détaille sa manière de faire, mais reconnait néanmoins qu’il « est probable qu’aucune méthode ne garantisse une protection absolue contre l’ingénierie sociale ». Elle ajoute que son « mécanisme d’ajout d’appareil complique considérablement la tâche de l’adversaire ».
Deuxième point, la sollicitation directe avec un pirate qui tente de « se faire passer pour un tiers, auprès de n’importe quel autre utilisateur ». Exactement comme le cas du faux compte Support. Olvid affirme que, aussi bien en présentiel qu’à distance, « l’ajout d’un contact nécessite systématiquement une action explicite de l’utilisateur, le forçant à vérifier l’identité de son nouvel interlocuteur. Résultat : le spam est impossible sur Olvid, ce qui réduit drastiquement le risque de phishing ». Réduit, pas supprimé totalement.
Un exemple pratique et récent avec la plateforme Getaround
Ces derniers jours, la plateforme de location de voitures Getaround (concurrent de Turo) a été victime du même genre de tentatives de phishing, comme nous en avons fait l’expérience. La technique est la même : des comptes tentant de se faire passer pour des officiels avec des pseudos comme « Getaround » ou « Support », parfois avec [SYSTEM NOTIFICATION] dans l’intitulé du message. Le but ? Vous faire cliquer sur des liens et/ou récupérer des infos.
La cible est différente, ici ce sont principalement des particuliers louant leur voiture, alors que l’attaque via Signal tente de prendre le contrôle de comptes de personnalités publiques et/ou influentes. Les risques et les conséquences n’en restent pas moins importants pour les utilisateurs de Getaround. Plus que jamais, soyez prudent face aux liens et messages : réfléchissez avant de cliquer, parlez-en autour de vous, n’agissez pas dans l’urgence !
L’Allemagne accuserait la Russie d’être derrière la cyberattaque de comptes Signal de personnalités politiques (notamment des ministres), de journalistes, de militaires, de membres du renseignement, etc. Cela fait des mois que des messageries sont ciblées, pas seulement Signal. Le grand public n’est pas épargné : tout le monde doit être prudent.
Depuis vendredi, l’affaire fait grand bruit : des comptes Signal de centaines de personnalités sont attaqués en Allemagne. Le parquet fédéral a ouvert en février une enquête pour « suspicion d’espionnage », comme le rapporte l’AFP. Hier, des sources ont affirmé à nos confrères allemands de Der Spiegel que l’attaque, qui est toujours en cours, « vient probablement de Russie ». Selon nos confrères, « au moins 300 » victimes seraient à dénombrer.
Les cibles sont de haut vol avec des « personnalités politiques de premier plan […], comme la présidente du Bundestag, Julia Klöckner, qui est en contact régulier avec le chancelier, Friedrich Merz, ainsi que les ministres du Logement, Verena Hubertz, et de l’Éducation, Karin Prien. Des journalistes, des analystes travaillant pour des cercles de réflexion politique, des militaires et des collaborateurs des services de renseignement ont également été pris pour cible », détaille Le Monde.
Mais de quoi parle-t-on exactement ? Signal s’est fait pirater ? Réponse courte, non.
Signal rappelle que « Signal n’a pas été "piraté" »
La messagerie chiffrée s’est d’ailleurs fendue d’un message sous la forme de communiqué sur BlueSky, Mastodon et X.com : « Tout d’abord, il est important d’être précis lorsqu’il s’agit d’une infrastructure critique comme Signal. Signal n’a pas été « piraté » : notre chiffrement, notre infrastructure et l’intégrité du code de l’application n’ont pas été compromis ».
Des comptes ont néanmoins été piratés, comment ? Avec une campagne de phishing en se faisant passer pour un compte officiel Signal Support : « Ils ont modifié leur nom d’utilisateur et utilisé l’ingénierie sociale pour inciter les utilisateurs à divulguer leurs identifiants, ce qui leur a permis de prendre le contrôle de certains comptes Signal ».
La manière de faire est détaillée dans ce thread, mais c’est toujours un peu la même chose : récupérer des identifiants et/ou mots de passe, pousser l’utilisateur à faire des actions « pour son bien ». Le tout en misant sur le nom du compte – Signal Support – qui tente de se faire passer pour officiel. Signal précise que, « dans les semaines à venir, nous déploierons plusieurs modifications afin de limiter ce type d’attaques », sans plus de détails.
La messagerie rappelle une règle qui s’applique au-delà de la messagerie : « N’oubliez pas que personne du support Signal ne vous enverra jamais de message ni ne vous demandera votre code de vérification d’inscription ou votre code PIN Signal ».
Des alertes depuis des semaines
Le cas Signal n’est pas nouveau, ni isolé. Il y a un mois, le Centre de Coordination des Crises Cyber (C4, qui réunit ANSSI, COMCYBER, DGA, DGSI et DGSE) publiait une note d’alerte sur une « recrudescence des campagnes d’attaques visant les comptes de messageries instantanées de personnalités politiques, de hautes autorités et de cadres de l’administration. Les secteurs régaliens sont spécifiquement visés ». Quelques jours auparavant, les services de cybersécurité allemandet néerlandais sonnaient déjà l’alerte.
Le C4 expliquait que les attaques « exploitent un éventuel manque de vigilance amenant une victime à donner des accès à son compte à une tierce personne », du phishing tout ce qu’il y a de plus basique en somme.
Une fois le compte piraté, « l’attaquant peut ainsi avoir accès à des données sensibles, telles que l’historique des conversations des personnes ciblées ainsi que le carnet d’adresses de la victime. L’association d’appareils permet aussi à l’attaquant d’envoyer des messages en usurpant son identité. Les comptes des victimes peuvent également être utilisés à des fins de désinformation et de manipulation, notamment dans le cadre de manœuvres d’ingérence étrangère ».
Captures d’écran de messages envoyés par de faux comptes de « Signal Support » – C4
« Toutes les autres messageries instantanées grand public sont concernées »
Signal était déjà pointé du doigt par le C4, mais la note ajoutait que « toutes les autres messageries instantanées grand public sont concernées par ce mode opératoire »… La messagerie chiffrée française Olvid en avait profité pour se mettre en avant : « Toutes ? Non ! Car une messagerie conçue par d’irréductibles cryptologues gaulois résiste encore et toujours à ces adversaires ».
Deux sujets. D’abord, la fausse invitation à rejoindre un groupe ou l’ajout d’un appareil à son compte. Olvid détaille sa manière de faire, mais reconnait néanmoins qu’il « est probable qu’aucune méthode ne garantisse une protection absolue contre l’ingénierie sociale ». Elle ajoute que son « mécanisme d’ajout d’appareil complique considérablement la tâche de l’adversaire ».
Deuxième point, la sollicitation directe avec un pirate qui tente de « se faire passer pour un tiers, auprès de n’importe quel autre utilisateur ». Exactement comme le cas du faux compte Support. Olvid affirme que, aussi bien en présentiel qu’à distance, « l’ajout d’un contact nécessite systématiquement une action explicite de l’utilisateur, le forçant à vérifier l’identité de son nouvel interlocuteur. Résultat : le spam est impossible sur Olvid, ce qui réduit drastiquement le risque de phishing ». Réduit, pas supprimé totalement.
Un exemple pratique et récent avec la plateforme Getaround
Ces derniers jours, la plateforme de location de voitures Getaround (concurrent de Turo) a été victime du même genre de tentatives de phishing, comme nous en avons fait l’expérience. La technique est la même : des comptes tentant de se faire passer pour des officiels avec des pseudos comme « Getaround » ou « Support », parfois avec [SYSTEM NOTIFICATION] dans l’intitulé du message. Le but ? Vous faire cliquer sur des liens et/ou récupérer des infos.
La cible est différente, ici ce sont principalement des particuliers louant leur voiture, alors que l’attaque via Signal tente de prendre le contrôle de comptes de personnalités publiques et/ou influentes. Les risques et les conséquences n’en restent pas moins importants pour les utilisateurs de Getaround. Plus que jamais, soyez prudent face aux liens et messages : réfléchissez avant de cliquer, parlez-en autour de vous, n’agissez pas dans l’urgence !