Les autorités états-uniennes et britanniques ont saisi 127 271 bitcoins, ainsi qu’un immeuble de bureaux dans la City, un manoir et 17 appartements à Londres. Ces avoirs appartiennent à un milliardaire cambodgien de 37 ans d’origine chinoise qui, proche du parti au pouvoir, aurait en réalité fait fortune grâce à des escroqueries sentimentales liées à des investissements dans des cryptomonnaies, reposant sur la traite d’esclaves et connues sous le nom de « pig butchering » (« arnaque à l’abattage du cochon » en français).
Le ministère états-unien de la Justice vient d’annoncer « la plus grande action en confiscation jamais engagée », correspondant à « environ 127 271 bitcoins » actuellement sous la garde des États-Unis, d’une valeur actuelle de 15 milliards de dollars.
La saisie a été effectuée dans le cadre de la mise en accusation d’un richissime Cambodgien d’origine chinoise de 37 ans qui, actuellement en fuite, détient les clefs privées des portefeuilles de cryptomonnaies associés.
Chen Zhi, fondateur et président du Prince Holding Group, un conglomérat international, est accusé de complot en vue de commettre des fraudes électroniques et de blanchiment d’argent, dans le cadre de ce qui relèverait de « l’une des plus grandes opérations de fraude à l’investissement de l’histoire », d’après Joseph Nocella Jr., procureur fédéral du district de New York.
Les sommes confisquées auraient été extorquées par des centaines de « victimes de traite » détenues « contre leur gré » dans des complexes abritant de vastes dortoirs entourés de hauts murs et de barbelés, qualifiés de « camps de travaux forcés ».
D’après le Trésor états-unien, ces complexes « reposant sur la traite d’êtres humains et l’esclavage moderne » visaient à industrialiser le fait de les forcer à effectuer, « souvent sous la menace de violences », des escroqueries liées à des investissements dans des cryptomonnaies, connues sous le nom de « pig butchering » (« arnaque à l’abattage du cochon » en français).
L’une des plus grandes organisations criminelles transnationales d’Asie
« En tant que président, la vision et le leadership de Chen Zhi ont transformé Prince Group en un groupe commercial de premier plan au Cambodge qui adhère aux normes internationales, investit dans l’avenir du royaume et s’engage à adopter des pratiques commerciales durables guidées par les principes ESG », explique le site du groupe Prince.
Il reste 79% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Anthropic a procédé à plusieurs annonces autour de ses modèles Claude. D’abord, l’arrivée d’une version 4.5 de Haiku, son modèle plus léger. Ensuite, le lancement d’une intégration dans Microsoft 365. Enfin, la possibilité d’ajouter des Skills pour renforcer la précision des modèles dans des tâches spécifiques.
Le 15 octobre, Anthropic a présenté la dernière version de son modèle le plus petit, Haiku. Ces modèles sont souvent attendus, car ils permettent en général une baisse significative de l’énergie nécessaire pour l’inférence, au prix d’une baisse plus ou moins contenue de la précision.
Dans le cas de Haiku 4.5, presque un an après la précédente mouture du modèle (3.5), Anthropic revendique des résultats similaires à son grand frère Sonnet 4, mais pour « un tiers du coût et une rapidité multipliée par deux ». On peut aussi espérer une baisse de consommation électrique lors de l’inférence.
Petit pimousse
Sans surprise, l’entreprise met en avant le développement logiciel, avec un score de 73,3 % sur SWE-bench Verified. Un score inférieur à Sonnet 4.5 (77,2 %) et GPT-5 Codex (74,5 %), mais supérieur à Sonnet 4 (72,7 %), à la version classique de GPT-5 (72,8 %) et Gemini 2.5 Pro (67,2 %).
Dans son tableau de scores, Anthropic montre surtout que son Haiku 4.5 est meilleur que Sonnet 4 dans pratiquement tous les domaines. Sonnet 4.5 garde bien sûr la couronne, mais Haiku présente un gros avantage sur le prix : 1 dollar le million de jetons en entrée et 5 dollars par million de jetons en sortie.
Selon Anthropic, Haiku 4.5 est le modèle idéal pour les versions gratuites d’essai d’applications ou services. Sa taille réduite permet l’exécution de plusieurs agents Haiku en parallèle ou dans des scénarios présentant une puissance limitée ou une sensibilité à la latence.
« Historiquement, les modèles ont sacrifié la vitesse et le cout pour la qualité. Claude Haiku 4.5 brouille les lignes sur ce compromis : il s’agit d’un modèle de frontière rapide qui maintient l’efficacité des couts et signale la direction que prend cette classe de modèles », a déclaré Jeff Wang, CEO de Windsurf. Chez GitHub, le chef de produit Matthew Isabel évoque lui aussi « une qualité comparable à celle de Sonnet 4, mais à une vitesse plus rapide ».
Intégration à Microsoft 365
Anthropic fournit désormais son propre connecteur pour Microsoft 365, via MCP. Pour l’instant, ce connecteur permet de mettre en contact les services suivants avec Claude :
SharePoint et OneDrive : recherche et analyse de documents
Outlook : accès aux fils de discussions, analyse de modèles de communication et extraction d’informations depuis les correspondances
Teams : recherche et analyse dans les conversations et résumés de réunion, suivi des projets et mise en lumière de décisions
Le connecteur peut également être utilisé pour créer une réserve de toutes les informations librement accessibles en interne pour obtenir un catalogue de ressources. Anthropic donne l’exemple d’une personne qui poserait alors une question sur la position de son entreprise sur le travail à distance et obtiendrait une réponse basée sur les documents issus des ressources humaines.
Le nouveau connecteur n’est disponible que pour les personnes ayant un abonnement Claude Team ou Enterprise. Pour ce dernier, les administrateurs doivent avoir activé le connecteur dans l’ensemble de l’organisation avant que les utilisateurs individuels puissent s’en servir.
Claude peut utiliser des Skills
Pour les personnes n’ayant que faire d’une intégration à Microsoft 365, Anthropic vient d’annoncer une nouveauté à fort potentiel : les Agents Skills. De manière générale, il s’agit de renforcer Claude sur des tâches spécialisées à l’aide de fichiers spécifiques.
Anthropic indique dans son billet de blog que l’on peut désigner à Claude un dossier contenant diverses ressources, comme des scripts, des fichiers contenant des instructions, des modèles ou encore un exemple de ce que l’on peut obtenir. On peut demander à l’IA de s’en servir pour accomplir des tâches spécifiques plus rapidement ou en orientant les résultats de manière précise.
Selon l’entreprise, les Skills permettraient à Claude d’être beaucoup plus efficace sur des missions particulières, comme la création de tableaux Excel avec des formules, la préparation de présentations, ou encore un respect plus strict des directives de l’organisation sur sa marque.
Anthropic évoque également un système de « composition », qui permet à Claude de gérer plusieurs sources de Skills pour des flux de travail plus complexes. Les Skills sont aussi « portables », car une fois créées, elles peuvent être partagées avec d’autres personnes ou structures, sans modification.
Au sein des entreprises, la fonction doit avoir été activée par les administrateurs. Côté utilisateurs, il faut en outre se rendre dans les paramètres de Claude pour activer les Skills. Par défaut, Claude n’en propose qu’une, qui pose des questions sur le flux de travail de l’utilisateur, génère une structure de dossiers, regroupe les ressources pointées et formatera un fichier SKILL.md en conséquence.
Les Skills pourront également être intégrées dans des plugins et donc récupérables depuis la place de marché d’Anthropic. Elles sont en outre disponibles pour les agents, via le SDK Claude Agent, toujours dans l’idée de personnaliser leur fonctionnement.
Un partenariat avec Salesforce
Anthropic et Salesforce viennent de signer un important partenariat autour de Claude, qui marque une victoire pour Anthropic. Salesforce va en effet positionner Claude comme modèle de référence dans sa plateforme Agentforce (via Amazon Bedrock), « permettant aux clients de Salesforce dans les secteurs des services financiers, de la santé, de la cybersécurité et des sciences de la vie d’utiliser une IA de confiance tout en assurant la sécurité des données sensibles », claironne Anthropic.
S’agissant de secteurs réglementés, l’utilisation de Claude se fait dans une infrastructure spécifique. L’exécution du LLM se fait au sein du « périmètre de confiance » de Salesforce. Tout le trafic lié est en fait contenu dans le cloud virtuel privé de Salesforce.
Les deux sociétés renforcent également l’utilisation de leurs outils respectifs. Salesforce va ainsi déployer Claude Code pour l’ensemble de ses développeurs, tandis qu’Anthropic va renforcer son utilisation de Slack. Pour les clients, les intégrations bidirectionnelles Claude et Slack viennent d’être mises à disposition.
Elles vont aussi collaborer sur des solutions IA spécifiques à l’industrie, à commencer par le secteur financier avec l’intégration de Claude for Financial Services dans Agentforce Financial Services. « Par exemple, un conseiller financier utilisant Agentforce peut demander à son agent IA, propulsé par Claude, de résumer les portefeuilles des clients, de signaler les nouvelles exigences de l’industrie affectant les régimes de retraite et d’automatiser le suivi du consentement et la sensibilisation des clients », indique Anthropic en exemple.
La Fédération internationale de l’industrie phonographique (IFPI) marque un point dans sa croisade contre les sites dédiés au téléchargement des œuvres diffusées via des plateformes de streaming comme YouTube, Deezer et consorts. L’organisation, qui représente pour mémoire les intérêts des grandes majors de la musique, a en effet annoncé mardi 14 octobre avoir obtenu la fermeture d’un réseau de douze sites dédiés au stream ripping.
D’après l’IFPI, les douze sites représenteraient un trafic de l’ordre de 620 millions de visites sur les douze derniers mois. Dans le lot figure notamment Y2mate.com, connu pour permettre le téléchargement de vidéos YouTube aux formats mp4 (vidéo) ou mp3 (audio uniquement).
Les douze sites concernés affichent désormais le logo de l’IFPI ainsi qu’un message de sensibilisation. « Les sites qui convertissent des flux sous licence en téléchargements gratuits sont illégaux. Leur utilisation ou leur exploitation peut entraîner de graves conséquences, y compris une condamnation pénale », indique l’IFPI.
L’IFPI a pris le contrôle de Y2mate.com et y affiche un message de prévention
L’organisation rappelle qu’elle a déjà tenté à plusieurs reprises d’obtenir le blocage de ces sites, avec des actions intentées dans treize pays. La mise hors ligne des sites et la saisie des noms de domaine montrent que l’action s’est cette fois concentrée sur les exploitants de ces services.
L’IFPI ne donne pour l’instant aucun détail sur la façon dont ces sites ont été mis hors ligne, ni sur les poursuites qui pourraient être engagées à l’encontre de leurs administrateurs. Elle révèle en revanche que la plupart d’entre eux étaient opérés depuis le Vietnam.
« L’opérateur de Y2mate et les 11 autres sites ont accepté de fermer définitivement et de cesser toute atteinte aux droits des membres de l’IFPI. La plupart des domaines sont désormais détenus par l’IFPI, notamment Y2mate.com, Yt1 s.com, Utomp3.com, Tomp3.cc et Y2mate.gg », affirme l’organisation. De nombreux noms de domaine jouant de la proximité avec les sites fermés restent cependant accessibles en ligne, ouvrant aisément la voie à des services miroir. D’après nos constatations, le nom « Y2mate » est en effet déposé sur 140 extensions de nom de domaine différentes.
En septembre, on apprenait que Google avait revu sa manière de distribuer les correctifs pour les failles de sécurité sur Android. Ce changement a un impact important sur LineageOS, une ROM personnalisée pour les smartphones. L’équipe de développement explique le problème et assure qu’elle s’adapte.
Le 16 septembre, nous expliquions que Google avait – assez silencieusement – modifié sa manière de distribuer ses bulletins de sécurité mensuels. Les fameux ASB (Android Security Bulletins) étaient depuis des années distribués une fois par mois, avec à leur bord des informations sur les failles de sécurité corrigées. Il appartenait ensuite à chaque vendeur (OEM) d’appliquer ces changements. Quand le travail est fait, les utilisateurs reçoivent ainsi une mise à jour de sécurité par mois, les paramètres d’Android donnant le mois et l’année de la plus récente.
Avec le changement, ils sont toujours publiés mensuellement, mais leur contenu évolue de manière drastique. Seules sont renseignées les failles présentant un haut risque, notamment les vulnérabilités critiques qui présentent un fort risque d’être exploitées ou qui le sont déjà. Tout le reste est rassemblé dans un bulletin publié tous les trois mois.
Ce calendrier est désormais synchronisé avec les QPR (Quarterly Platform Releases), ces mises à jour fournies par Google pour améliorer et enrichir Android. Ce qui n’est pas sans causer des problèmes pour les ROM personnalisées, comme l’a expliqué LineageOS dans une publication du 11 octobre.
Un fonctionnement plus opaque
L’équipe de développement commence par une bonne nouvelle : pour une fois, elle est en avance. Elle indique que bon nombre des améliorations d’Android 16 sont en fait périphériques et ne touchent pas profondément le cœur du système. Le gros travail d’adaptation fait avant a payé et LineageOS 23.0 a donc été publié.
Pour prévenir les réactions sur cette numérotation, l’équipe prend les devants : pourquoi 23.0 et pas 23.1, puisque la QPR1 d’Android est sortie ?
C’est justement là qu’est le problème. L’équipe réexplique le fonctionnement des bulletins de sécurité et de leur changement de rythme, et note l’alignement des gros bulletins trimestriels avec les QPR. Or, la QRP1 d’Android 16 a beau avoir été distribuée (diffusée immédiatement aux Pixel et envoyée aux constructeurs pour intégration), son contenu n’a pas été reversé à AOSP (Android Open Source Project), la branche open source sur laquelle le système de Google est basé et dans laquelle puisent les ROM personnalisées.
L’équipe pointe ainsi un bulletin de juillet vide, pour la toute première fois. Le bulletin d’aout ne contenait qu’un seul correctif, tandis que celui de septembre « a omis des correctifs pour plusieurs vulnérabilités, avec des correctifs partagés en privé avec des partenaires sous embargo ». C’était effectivement ce qu’annonçait Android Authority le mois dernier. L’équipe précise d’ailleurs que c’est la raison pour laquelle LineageOS 22.2 affichait un niveau de sécurité d’aout 2025 jusque tard en septembre.
LineageOS « s’adapte »
L’équipe affirme que l’adaptation est nécessaire et qu’elle n’a pas le choix.
Dans un premier temps, elle a pris la décision de lancer LineageOS 23.0, correspondant donc à la version initiale d’Android 16, ce qu’elle nomme « QPR0 ». Pour le reste, le développement de la ROM devra suivre le nouveau rythme de publication des bulletins de sécurité. Pas le choix, il faudra prendre son mal en patience et subir un décalage entre la publication des correctifs et leur arrivée effective dans AOSP.
Ce décalage sera également fonctionnel. Dans la QPR1 par exemple, Google a déployé son langage graphique Material 3 Expressive. Comme l’indique l’équipe dans son annonce, il faudra donc patienter pour le voir dans LineageOS. Il ne s’agit que d’un exemple, mais ce décalage se répercutera à l’ensemble des nouveautés dans les QPR et – sans doute plus grave – dans les bulletins de sécurité. Car comme nous l’indiquions dans notre précédente actualité, plus l’attente est grande entre la découverte d’une faille et sa correction, plus les risques d’exploitation sont grands.
L’équipe se veut quand même rassurante : le travail va continuer. LineageOS 23.0 comporte une longue série de mises à jour de ses composants, ainsi que plusieurs évolutions importantes dans les applications, répercutées sur les versions plus anciennes du système. Aperture, dédiée à la prise de photos, a ainsi été intégralement réécrite. La maintenance en sera beaucoup plus simple selon l’équipe, et plusieurs fonctions ont été ajoutées, dont le support du JPEG Ultra HDR, du RAW et de la capture RAW+JPEG.
Le lecteur musical Twelve gagne plusieurs nouveautés lui aussi, dont un bouton pour lancer directement des musiques aléatoires, l’ajout d’informations supplémentaires sur l’écran de lecture, le support du MIDI (oui oui) ou encore la possibilité de relancer l’analyse de la base, pour détecter des titres ajoutés récemment.
Quand on parle de l’entraînement et de l’utilisation de l’intelligence artificielle, on l’associe à de grosses cartes graphiques. Pourquoi les GPU sont-ils à ce point plébiscités et pas les CPU ? Les deux pourtant font des calculs !
Pour ce deuxième numéro de #Nextquick, on va répondre à une question : pourquoi les processeurs graphiques (GPU, pour Graphic Processing Units) sont incontournables dans le monde de l’IA ? La réponse courte tient en quelques mots : l’intelligence artificielle exploite énormément les calculs matriciels et vectoriels, domaine dans lequel les GPU excellent. La version longue nécessite plus de détails.
À l’origine, les cartes graphiques sont arrivées avec le développement de la 3D pour calculer toujours plus de pixels afin d’améliorer le rendu dans les jeux vidéo. Pendant 30 ans, les GPU (la puce principale sur la carte graphique) ont vu leur puissance de calcul augmenter de façon continue.
Des cœurs dans le GPU pensés pour l’IA
Un CPU moderne dispose généralement de quelques cœurs, voire de quelques dizaines de cœurs, alors que sur un GPU, ces cœurs se comptent en centaines, voire en milliers. Dans l’architecture Blackwell, la dernière en date de NVIDIA, il y a plus de 20 000 cœurs CUDA et 640 Tensor.
Sans entrer dans tous les détails, les Tensor Cores sont spécialement pensés pour les besoins de l’intelligence artificielle. Ils permettent des calculs en virgule flottante avec une précision réduite (4, 6 ou 8 bits) là où les CUDA s’arrêtent à 16 bits.
La différence est très importante : les nombres FP4 prennent deux fois moins de place en mémoire que les FP8, mais sont aussi moins précis. On passe à un rapport quatre avec les FP16, etc. Deux dossiers à lire sur ce sujet :
Il reste 63% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
L’Arcep, l’Autorité de régulation des télécoms, vient de mettre à jour plusieurs de ses cartes avec des données actualisées. C’est le cas de l’état de la couverture mobile par département en France avec des chiffres du deuxième trimestre, celle pour la France métropolitaine arrive.
Sur l’IPv6, le régulateur « enrichit et met à jour sa carte interactive de l’IPv6 dans le monde : plus de données, plus de précision, plus de transparence ». L’historique remonte désormais à octobre 2013, la couverture est élargie à 229 pays (au lieu de 100) et les données sont actualisées tous les mois (au lieu de tous les deux mois). Enfin, la méthodologie et la fiabilité du classement IPv6 des 100 pays avec le plus grand nombre d’internautes « ont été revues et renforcées ».
La France est maintenant à la deuxième place, avec un taux de 71,8 % derrière l’Inde à 75,4 %. Toujours selon l’Arcep, l’Hexagone était en tête en juin 2025.
L’Autorité publie également cette semaine les résultats de son enquête 2025 sur la qualité de service à la Réunion, issus de plus de 177 000 mesures pour quatre opérateurs mobiles : Orange, SRR, Zeop Mobile et Telco OI.
Pour la voix, SRR arrive en tête, suivi par Zeop mobile et Orange pour les appels maintenus sans perturbation. Orange est par contre en première position sur la qualité des appels, suivi de Zeop mobile, puis de SRR. « Telco OI se situe en retrait sur ces deux indicateurs ». Sur l’Internet mobile, Zeop est en tête, Orange et SRR deuxièmes ex aequo. « Telco OI se situe derrière les autres opérateurs ».
L’information a été publiée par le généralement très bien informé Mark Gurman pour Bloomberg. Ke Yang, arrivé chez Apple il y a six ans, quitterait l’entreprise pour Meta. Il venait de prendre la direction de l’équipe « Answers, Knowledge and Information, ou AKI, en charge de développer des fonctionnalités pour rendre l’assistant vocal Siri plus proche de ChatGPT en ajoutant la possibilité d’extraire des informations du Web ».
Ce départ est le dernier d’une longue série, comme le rappelle à juste titre TechCrunch : « Ruoming Pang, ancien responsable des modèles d’IA d’Apple, est parti pour Meta plus tôt cette année. Environ une douzaine de membres de l’équipe AIML (AI et Machine Learning) d’Apple ont également quitté l’entreprise. Plusieurs membres ont rejoint les nouveaux Superintelligence Labs de Meta ». Toujours selon Bloomberg, d’autres départs pourraient arriver.
Apple devrait lancer une refonte de Siri en mars, selon notre confrère. Une évolution attendue de pied ferme car l’assistant est clairement en retard sur ses concurrents. « Siri est complètement con », lâchait même la semaine dernière Luc Julia aux Assises de la cybersécurité de Monaco.
Tout le monde sait que c’est moji qui va racheter SFR !
Une offre de rachat pour SFR a officiellement été déposée et immédiatement rejetée par Altice. Qu’importe, le processus est lancé et les tractations vont certainement continuer. Nous allons maintenant voir jouer une partition bien connue de poker menteur. Qui remportera la mise ? À quel prix ? En attendant les réponses, faisons le point sur les forces en présence.
Il y a plus de 11 ans, début 2014, Bouygues Telecom et Numericable faisaient monter les enchères pour racheter SFR, à coup de communiqués réhaussant régulièrement leurs offres respectives. Vivendi avait alors préféré le câblo-opérateur, une opération à un peu plus de 13 milliards d’euros à l’époque. L’Autorité de la concurrence avait été notifiée le 4 juin 2014 et avait donné son feu vert (sous conditions) le 27 octobre de la même année.
La suite, on la connait avec la méthode Drahi pour remettre dans le droit chemin « la fille à papa », comme il appelait alors SFR. Des années plus tard, la dette déjà colossale au moment du rachat (10,7 milliards d’euros en France) a augmenté pour atteindre 24 milliards d’euros au début de l’année. Patrick Drahi avait alors négocié avec ses créanciers un échange de 45 % du capital d’Altice contre une réduction de sa dette à 15,5 milliards d’euros à horizon 2033.
Cet été, le plan de sauvegarde d’Altice était validé par la Justice française – contre l’avis du ministère public et des syndicats –, ouvrant la voie à une vente de SFR. Chez les trois concurrents de SFR – Bouygues Telecom, Free (iliad) et Orange – les préparatifs allaient bon train, avec des déclarations officielles des différents dirigeants. Arthur Dreyfuss (PDG d’Altice France) faisait un appel du pied à peine voilé : « Aucune offre, pas même indicative et sans valeur, n’a été reçue à date ». C’est maintenant chose faite.
On se souviendra aussi qu’en 2015, Altice (alors propriétaire de SFR et de Numericable) avait déposé une offre pour racheter Bouygues Telecom, en partenariat avec Free (iliad). Orange surveillait de près, mais n’était pas officiellement impliqué dans le projet. L’opération ne s’est pas faite et nous sommes restés à quatre opérateurs depuis. Le marché s’est néanmoins contracté puisqu’une bonne partie des opérateurs virtuels (MVNO) ont été rachetés à tour de rôle par les gros opérateurs nationaux.
Comment s’articule l’offre de rachat (ligne par ligne, poke @Marc)
En 2025, nous sommes donc dans un marché avec quatre acteurs, dont un qui bat de l’aile et est en passe de se faire racheter par les trois autres. Mais où en est-on exactement ? Comment se placent les forces en présence ? Qu’en est-il de l’avenir de l’offre de rachat d’Orange, Bouygues Telecom et Free ?
Next vous explique les enjeux et les dessous de cette partie de poker menteur qui a officiellement débuté. On commence par une présentation du « lot » – l’opérateur SFR – avec quelques chiffres pour le situer par rapport aux trois autres.
Il reste 84% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Meta vient d’annoncer qu’elle renonçait à son application Messenger indépendante sur les PC Windows et les Mac. Une fois Messenger abandonné, « vous ne pourrez plus vous connecter à cette application et serez automatiquement redirigé·e vers le site web de Facebook pour les messages », prévient l’éditeur dans une note.
Meta ajoute qu’une notification est en cours d’envoi chez l’ensemble des personnes concernées. Celles-ci disposent de 60 jours pour se préparer au changement, portant la date officielle de l’abandon au 16 décembre. Une fois le délai écoulé, il ne sera plus possible de se connecter au service depuis l’application.
Quelles solutions ? Meta en donne deux : soit passer par Facebook, puisque Messenger y est intégré, soit en passant par le site dédié, Messenger.com. Notez que pour ce dernier, il reste possible selon les navigateurs de le déclarer comme application, pour garder une fenêtre indépendante.
La fiche indique qu’il est possible de garder l’historique de ses conversations, à condition d’avoir activé le stockage sécurisé et défini un code PIN. Sans cette option, les échanges ne se retrouveront pas sur les autres accès, qu’il s’agisse de Facebook, Messenger.com ou des applications mobiles Messenger (qui, elles, restent en place).
L’activation du stockage sécurisé se fait dans les paramètres de l’application, dans la section « Confidentialité et sécurité », puis dans « Discussions chiffrées de bout en bout ». Il faut alors se rendre dans « Stockage des messages » et activer l’option.
Dans un rapport publié pour France Université, la chercheuse Stéphanie Balme fait l’état des lieux des attaques contre la liberté des enseignants du supérieur et des chercheurs. Elle constate un « net retard » en France, aussi bien du point de vue législatif que culturel, concernant la défense de la liberté académique et propose de l’inscrire dans la Constitution.
« Défendre et promouvoir la liberté académique » est un « enjeu mondial » et « une urgence pour la France et l’Europe », pour la chercheuse en sciences politiques Stéphanie Balme qui vient de publier un rapport sur le sujet [PDF].
Elle a conduit une étude pour France Universités, le lobby des présidents d’universités. Celui-ci reprend à son compte dans un document de synthèse [PDF] les principales propositions faites par la chercheuse.
Stéphanie Balme propose notamment de constitutionnaliser la liberté académique. La chercheuse explique qu’« en matière de liberté académique, la France ne dispose véritablement ni d’une culture politique, ni d’une culture professionnelle, ni d’une culture citoyenne suffisamment enracinée ».
Constitutionalisation de la liberté académique
Il reste 83% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Dans un précédent dossier, nous avons détaillé en long, en large et en travers le fonctionnement d’Internet, un réseau mondial d’ordinateurs interconnectés. Le web en est une des applications, mais loin d’être la seule. On parle aussi souvent de deep web et de dark web. Next vous explique ces deux notions, avant de plonger plus profondément dans l’« Internet caché ».
Internet et le web, vous avez bien en tête la différence ? Le second s’appuie sur le premier ; le web est un service utilisant Internet pour se diffuser. Le web (World Wide Web, WWW…) est une des applications d’Internet, mais c’est loin d’être la seule. Il y a également les courriels (ou e-mails), les messageries instantanées, le streaming, le P2P, etc. Les usages sont nombreux !
Passons maintenant aux deep et dark web. On parle de « web » mais cela peut être trompeur. Premier point – très important – il existe une différence fondamentale entre le deep web et le dark web, les deux appellations ne sont pas interchangeables. On pourrait presque déclencher une émeute en ligne avec une simple phrase mélangeant tout : « dark web et deep web, c’est comme libre et open source : bonnet blanc et blanc bonnet ».
Deep et dark web : définition et explications
Abaissez les fourches, rentrez la guillotine et arrêtez de faire chauffer l’huile. C’était de la pure provocation ; il y a une différence et pas une petite. Voici les définitions données par l’ANSSI dans son CyberDico, qui correspondent bien à la représentation générale :
Il reste 82% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.
Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.
L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.
De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.
L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !
F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».
Quatre mots : exfiltration, État-nation, longue durée, persistant
F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.
Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.
La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».
Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».
La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.
50 CVE, près d’une trentaine à au moins 8,7 sur 10
Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».
Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.
Le CERT-FR dresse une liste des principaux risques : atteinte à l’intégrité et à la confidentialité des données, contournement de la politique de sécurité, déni de service à distance, falsification de requêtes côté serveur (SSRF), injection de code indirecte à distance (XSS) et élévation de privilèges.
Mettez-vous à jour, sans attendre (vraiment !)
Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).
Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».
Michael Montoya quitte le conseil et devient directeur des opérations
Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».
On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.
« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.
En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.
Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.
En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.
À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.
Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.
L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.
Meta a annoncé ce mercredi 15 octobre que les utilisateurs de Threads situés dans l’Union européenne allaient pouvoir « dans les prochains jours » utiliser la fonction de messagerie privée du réseau social : « Cela permet aux habitants de toute la région d’accéder à une expérience de messagerie complète », affirme l’entreprise.
Cette annonce arrive en même temps que celle du déploiement des discussions en groupes privés dans l’application pour tous les utilisateurs majeurs, qu’ils soient en Europe ou ailleurs. Cette majorité est réclamée depuis le lancement des messages privés dans l’application.
Threads rejoint donc le club des réseaux sociaux proposant des fonctionnalités de DM. Alors que Bluesky a développé son système de discussion privée sans possibilité de discuter en groupe, Elon Musk avait annoncé en juillet l’arrivée de XChat, dont le chiffrement laisse cependant dubitatif car aucun détail sur sa robustesse n’a été divulgué.
Selon TechCrunch, Threads a précisé à la presse états-unienne que son système de messagerie privée n’était pas chiffré, que ça soit pour les messages individuels ou de groupes. « L’entreprise considère plutôt les DM de Threads comme un moyen pour les utilisateurs de communiquer sur des sujets d’actualité, comme un match de football ou une émission de télévision qu’ils regardent, et non comme un service de messagerie sécurisée », expliquent nos confrères.
Rappelons que Threads utilise en partie le protocole ActivityPub du Fediverse (dont Mastodon fait partie). Toutefois, Meta ne dit pas si c’est le cas pour la correspondance privée.
Du côté de Mastodon, les responsables des instances expliquent depuis le début que la correspondance privée n’est pas chiffrée. « En raison des limitations du protocole utilisé, la confidentialité des messages « directs » ne peut être garantie : ils sont susceptibles d’être accessibles aux administrateur·rice·s d’autres instances de Mastodon, voire au public en cas de problème sur la sécurité », explique par exemple l’instance Piaille.fr dans sa politique de confidentialité.
Dans votre réseau social, tout le monde vous entendra crier
En recourant à sa plateforme pour critiquer les positions françaises, le patron de Telegram illustre une tendance désormais régulière des dirigeants de réseaux sociaux.
Pour Pavel Durov, cela devient une habitude. Le 10 octobre, les usagères et usagers de Telegram ont reçu une publication annonçant : « Le fondateur de Telegram, qui fête aujourd’hui ses 41 ans, a accordé une interview exclusive au podcasteur américain Lex Fridman ». Le 14, rebelote. Le message s’annonçait cette fois-ci plus politique : « Aujourd’hui, l’Union européenne a failli interdire votre droit à la vie privée. »
Sur le coup, ces notifications nous ont semblé être la conséquence d’une évolution récente de notre usage de Telegram. À force de suivre les aléas de son fondateur avec la justice française, l’autrice de ces lignes a fini par s’abonner directement au canal de Pavel Durov pour savoir ce qui y était diffusé.
Un examen approfondi a démontré que non : pour certains membres de la rédaction, c’est dans le canal « Notifications de service » que les messages de Durov étaient transmis. Habituellement, cet espace sert à transmettre un code de connexion lorsque vous voulez vous servir de l’application sur différents équipements. Pour d’autres membres de l’équipe de Next, ce canal reste cantonné à son usage normal. Les messages du fondateur de la messagerie ont néanmoins été reçus, sous la forme de simples notifications à ouvrir.
Pour tous, en revanche, l’évidence était la même : depuis quelques mois, Pavel Durov multiplie le recours à sa plateforme pour y diffuser des messages à visée auto-promotionnelle, ou faire passer ses critiques sur la manière dont la France s’occupe de Telegram.
En cela, l’entrepreneur russe naturalisé français et émirati adopte un comportement proche de celui d’Elon Musk, depuis que ce dernier a racheté Twitter pour le transformer en X. Ensemble, les deux hommes illustrent une évidence : comme les médias, les réseaux sociaux sont dépendants de leurs propriétaires, et cela peut influencer leur ligne éditoriale.
Auto-promotion et critique de la France
En remontant l’historique des messages reçus dans notre canal « Notifications de service », nous avons trouvé, en vrac : un message du 24 août directement retransmis depuis le canal personnel de Pavel Durov, revenant sur la garde à vue qui lui a été imposée un an plus tôt par la police française ; la promotion, le 4 juillet, d’un entretien accordé à l’hebdomadaire Le Point ; celle, le 17 juin, de la « première interview vidéo » de Durov « depuis son arrestation à Paris en août dernier », accordée à Tucker Carlson ; ou encore un message, le 29 avril 2025, expliquant que la France « a failli interdire le chiffrement des applications de messagerie ».
Avant cette date, rien. Rien d’autre, du moins, que ce à quoi ce canal est a priori dédié : des codes de connexion, pour nous permettre d’accéder à un même compte depuis notre smartphone et notre ordinateur. Et une annonce, en date du 23 novembre 2022, de la possibilité de se porter acquéreur, contre monnaie sonnante et trébuchante, de « @ reconnaissables et courts ».
Outre l’inflexion récente des messages reçus, cette remontée des échanges permet au moins deux constats. D’abord, Pavel Durov préfère les médias aux lignes éditoriales penchant vers la droite. En France, l’entretien qu’il relaie a été donné au Point. Aux États-Unis, les entretiens vidéo relayés ont été donnés à deux personnalités bien connues de la sphère masculine et souvent pro-MAGA du podcast américain : l’ancien éditorialiste de Fox News, Tucker Carlson, et l’informaticien Lex Fridman. La tendance de ce dernier à interviewer des membres du « dark web intellectuel » (diverses personnalités de la droite américaine critiquant le « politiquement correct » qu’ils considèrent promu par la gauche) et le manque de vérification des propos de ses invités sont régulièrement critiqués.
Surtout, Pavel Durov a visiblement décidé, depuis le mois d’avril, de faire de sa plateforme un porte-voix assumé de ses idées. Axe principal d’expression, vu depuis un compte français : la critique de la politique hexagonale lorsqu’elle touche de près ou de loin ses affaires. En avril, alors que l’Assemblée nationale venait d’adopter la loi contre le narcotrafic en lui ôtant un amendement demandant l’introduction de portes dérobées pour les forces de l’ordre, le message indiquait que Telegram préférerait« quitter un pays plutôt que de compromettre la sécurité de nos utilisateurs », dans un intéressant écho de la communication de son concurrent Signal (qui, lui, n’est bien qu’une messagerie).
Il reste 65% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.
Dimanche 12 octobre à 16 h heure française, pas moins de 41 666 455 joueurs étaient connectés à Steam. Début 2020, il était question de 20 millions de joueurs environ. Ce n’est pas la première fois que la barre des 40 millions est dépassée selon SteamDB, c’était aussi le cas en mars, avril et juin 2025.
Il y a une semaine, Battlefield 6 sortait officiellement, avec un record à 747 440 joueurs pour le moment. Sur les 24 dernières heures, il est à la quatrième place des titres les plus populaires de la plateforme, derrière Counter-Strike 2,Dota 2 et PUBG. Call of Duty: Black Ops 7 arrive dans un mois, à voir s’il fera bouger les choses.
Steam propose aussi une autre statistique bien moins réjouissante. 95,40 % des joueurs qui envoient des statistiques à la plateforme sont sur Windows, mais ils étaient encore plus de 32 % à être sous Windows 10 en septembre 2025, en baisse de 2,90 % sur un mois. Le nombre de machines que cela représente n’est pas précisé. Nous avons aussi une pensée pour les 0,07 % sous Windows 7. Linux est à 2,68 % de part de marché.
Microsoft propose pour rappel un an de support technique supplémentaire gratuit en Europe. Nous avons déjà détaillé comment en profiter.
Basculer automatiquement du thème clair au sombre (et vice-versa) en fonction de l’heure de la journée est une fonction basique, mais que Windows n’a jamais eue. Des alternatives existent avec notamment Auto Dark Mode.
Microsoft se réveille enfin. La fonction n’est pas directement intégrée dans Windows, mais l’application officielle PowerToys dans sa version 0.95 propose Light Switch (ou Interrupteur en français). Elle permet de « définir des heures de début et de fin, ou de laisser Light Switch s’en charger automatiquement avec les heures de lever et de coucher du soleil de votre localisation », avec la possibilité de décaler les périodes si besoin.
La bascule entre le mode sombre et clair peut se faire pour le système (barre des tâches, Démarrer et les autres interfaces de Windows), les applications prenant en charge le mode sombre, ou les deux. Une fonction élémentaire, dont on se demande bien pourquoi elle a mis autant de temps à arriver. Contrairement à Auto Dark Mode, il n’y a aucune fonction supplémentaire.
De nombreuses améliorations sont présentes dans le reste des PowerToys. Par exemple, Peek peut désormais s’activer avec la barre d’espace. Il s’agit pour rappel d’un outil permettant « d’afficher un aperçu du contenu de fichier sans ouvrir plusieurs applications ou interrompre votre flux de travail ». Le niveau de transparence est ajustable dans l’utilitaire permettant de retrouver la souris, etc. Les notes de version se trouvent par ici.
Maintenant que la puce M5 est dûment présentée, Apple l’utilise dans de nouvelles gammes de machines : MacBook Pro, iPad Pro et Vision passent à la moulinette. Dans l’ensemble, il s’agit surtout de passer à la nouvelle puce, mais on observe aussi quelques petites baisses de prix.
Nous n’allons pas revenir sur les caractéristiques de la puce M5, que nous venons d’analyser dans un précédent article. Enchainons donc tout de suite avec les nouveaux produits, à commencer par les MacBook Pro.
Aucune révolution pour le MacBook Pro, qui garde son design et l’essentiel de ses caractéristiques. Seuls les modèles 14 pouces sont pour l’instant concernés, avec une puce M5 de base. Celle-ci n’ayant encore aucune déclinaison Pro et encore moins Max, les configurations M4 Pro et M4 Max restent disponibles. Les deux gammes se côtoient donc sur le site de l’Apple Store.
La configuration initiale débute à 1 799 euros, soit 100 euros de moins que précédemment, mais le chargeur n’est plus livré (seul le câble USB-C l’est). La puce est fournie dans sa version 10 cœurs CPU et 10 cœurs GPU, épaulée par 16 Go de mémoire et un SSD de 512 Go. Sans surprise, Apple met en avant les performances sur les calculs liés à l’intelligence artificielle, avec des résultats jusqu’à 3,5 fois plus rapides sur la configuration M5 que sur la M4 (ou 6 fois que la M1), ou encore des performances graphiques jusqu’à 1,6 fois supérieures. Attention, Apple compare bien les configurations M5 et M4 « de base » et n’ose jamais comparer son nouveau bébé avec les versions Pro et Max de la M4.
Rien ne change dans le reste de la configuration et Apple n’en profite pas pour passer au Wi-Fi 7 (il reste en 6E) ou à un Bluetooth plus récent que le 5.3. En outre, si la première configuration est vendue un peu moins cher, les options affichent toujours des tarifs dont Cupertino a le secret : 250 euros pour passer à 24 Go de mémoire unifiés, 500 euros pour 32 Go, 750 euros pour un SSD de 2 To, 1 500 euros pour un modèle 4 To. L’option de l’écran nano-texturé est toujours là pour 190 euros.
Si l’on en croit les rumeurs, le gros renouvellement des MacBook Pro arrivera l’année prochaine, avec notamment un passage à des écrans OLED et modems 5G intégrés.
iPad Pro : même traitement
Apple applique la même recette sur sa tablette star. L’iPad Pro passe donc lui aussi à la puce M5, le reste de ses composants n’évoluant pas. À une exception tout de même : le nouveau modèle est (enfin) compatible avec la charge rapide. Dans son annonce, Apple donne les mêmes ordres de grandeur sur les performances que pour ses MacBook Pro. Ce sont surtout les performances graphiques et en IA qui sont mises en avant, avec par exemple un rendu avec ray tracing jusqu’à 6,7 fois plus rapide que sur l’iPad Pro M1.
Les personnes qui avaient attendu cette génération pour renouveler leur matériel auront une bonne surprise, car les configurations 11 et 13 pouces sont vendues 100 euros moins cher que les configurations M4 : 1 119 euros et 1 469 euros respectivement.
Attention cependant : selon la quantité de stockage choisie, la puissance de la puce M5 ne sera pas tout à fait la même. Comme pour la gamme M4, il faut prendre un modèle 1 ou 2 To pour profiter des 10 cœurs CPU de la puce M5. Les variantes 256 et 512 Go ont un modèle à 9 cœurs, et c’est un cœur Performance qui disparait. Apple mentionne de manière bien visible le nombre de coeurs selon la configuration, mais pas qu’il s’agit d’un cœur « P » en moins. Le GPU garde en revanche ses 10 cœurs dans tous les modèles.
Le Vision Pro passe aussi à la puce M5 et perd 300 euros
Apple a aussi un casque de réalité augmentée/virtuelle, même si on l’oublie facilement. Le passage à la puce M5 est cependant moins anodin que pour les autres produits vus jusque-là.
Le passage de la puce M2 à la M5 fournit déjà une hausse significative des performances. La puce R1, spécialisée dans le traitement en temps réel de tous les capteurs, est toujours là. Le nouveau Vision Pro profite en outre de 10 % de pixels en plus et d’une fréquence de rafraichissement pouvant grimper jusqu’à 120 Hz, contre 90 Hz pour la première génération. L’autonomie est en légère hausse, passant de 2 h à 2h30 en usage courant.
Le nouveau casque est un peu moins cher : 3 699 euros, contre 3 999 jusqu’à présent, ce qui le place toujours en dehors de bien des bourses. Pour ce prix, le Vision Pro M5 est fourni avec un nouveau bandeau tissé à double sangle se voulant plus confortable, grâce à un meilleur amorti notamment. Ce bandeau est vendu séparément 115 euros, les personnes intéressées pouvant l’acheter pour leur Vision Pro de première génération.
Tous les produits présentés par Apple aujourd’hui sont en précommande. Les livraisons commenceront le 22 octobre.
Un an quasiment jour pour jour après les puces M4 Pro et Max (le SoC M4 date de mai 2024), Apple présente son nouveau processeur M5, toujours avec une partie graphique intégrée. Voici les détails techniques de cette nouvelle puce, exploitant toujours une architecture Arm.
Qui dit nouvelle puce dit nouvelles machines chez Apple : MacBook Pro de 14″, iPad Pro et Vision Pro. Nous les avons détaillés dans une autre actualité. Ici il ne sera question que des caractéristiques techniques, de la famille M1 à la M5.
Voici un tableau récapitulatif :
Il reste 95% de l'article à découvrir. Vous devez être abonné•e pour lire la suite de cet article. Déjà abonné•e ? Générez une clé RSS dans votre profil.