Vue lecture

☕️ Google met fin à sa Privacy Sandbox

Le Privacy Sandbox était une initiative lancée en 2019. À l’époque, Google annonçait son intention de répondre aux demandes liées à la vie privée sur les cookies tiers. Il s’agissait alors de remiser ces derniers graduellement, au profit d’une approche basée sur des cohortes. Objectif, obtenir des statistiques permettant de personnaliser les publicités, tout en réduisant les données personnelles absorbées dans l’opération.

Dans un billet publié le 17 octobre, Anthony Chavez, vice-président de Google, annonce que l’initiative s’arrête. C’est tout le projet qui tombe à l’eau, même si certaines technologies développées dans ce cadre, comme CHIPS et FedCM, « ont été largement adoptées ». Selon le responsable, la décision a été prise suite aux retours de l’industrie : « Les commentaires que nous avons reçus nous ont permis de mieux comprendre ce qui peut générer le plus de valeur pour les entreprises, les développeurs et les utilisateurs ».

Photo de rc.xyz NFT gallery sur Unsplash

Si certaines fonctions demeurent, l’essentiel du développement s’arrête : les API de rapport d’attribution, la protection de la propriété intellectuelle, la personnalisation sur l’appareil, l’agrégation privée, l’audience protégée, les signaux d’application protégés ou encore les ensembles de sites associés.

Cet abandon n’est pas vraiment une surprise. Le développement de la Privacy Sandbox a dû affronter de nombreuses critiques, dont des critiques d’instances comme la Competition and Markets Authority (CMA) au Royaume-Uni et le ministère américain de la Justice. En 2024, Google plantait un gros clou dans le cercueil de son initiative en annonçant que les cookies tiers allaient finalement rester en place, mais que Chrome serait modifié pour permettre « un choix éclairé » sur leur comportement. Mais en avril dernier, Google a confirmé que tout continuerait de fonctionner comme aujourd’hui.

Dans son communiqué, Anthony Chavez précise cependant que certains aspects de la Privacy Sandbox vont continuer à infuser au sein de l’éditeur. Google assure par exemple que les commentaires des entreprises qui se sont appuyées sur l’API de rapport d’attribution l’aideront à « éclairer » son travail sur une norme interopérable au sein du W3C.

  •  

☕️ Une panne chez AWS, avec de multiples conséquences

La région Virginie du Nord rencontre actuellement de gros problèmes chez Amazon Web Services. Sur le site dédié, on peut lire effectivement :

« Nous pouvons confirmer des taux d’erreur significatifs pour les demandes adressées au point de terminaison DynamoDB dans la région US-EAST-1. Ce problème affecte également d’autres services AWS dans la région US-EAST-1. Pendant ce temps, les clients peuvent ne pas être en mesure de créer ou de mettre à jour des demandes d’assistance. Les ingénieurs ont été immédiatement mobilisés et travaillent activement à atténuer le problème et à en comprendre pleinement la cause profonde »

Comme on s’en doute, cette panne chez AWS entraine de multiples défaillances, tant les entreprises et autres organisations recourent massivement aux services cloud d’Amazon. C’est le cas par exemple chez Signal, dont le service est inaccessible pour de nombreux utilisateurs. Meredith Whittaker a confirmé le problème sur Bluesky et sur Mastodon.

Confirmation également pour Perplexity, dont les services IA ne sont plus disponibles. Selon les régions, Alexa, Asana, Snapchat, Fortnite, Epic Games Store et même ChatGPT sont également en panne.

Un problème est également signalé chez Cloudflare, sans que l’on sache pour le moment si les deux situations sont liées. Sur son site, l’entreprise indique que le problème a été identifié et qu’un correctif est en préparation, là où Amazon précise dans son bulletin que ses équipes cherchent la cause profonde.

  •  

☕️ Une infrastructure de 1 200 appareils SIM-box démantelée en Lettonie

Dans un communiqué daté du 17 octobre, Europol avertit du démantèlement d’une infrastructure comprenant 1 200 appareils de type SIM-box, qui géraient un total de 40 000 cartes SIM. Ce réseau pouvait être utilisé pour des activités criminelles comme le phishing et le smishing (contraction de SMS et phishing).

L’opération, baptisée SIMCARTEL, a été menée par les polices autrichienne, estonienne et lettone, soutenues par Europol et Eurojust. Elle a donné lieu à 26 perquisitions et à l’arrestation de 7 personnes, dont 5 lettones. Les 1 200 appareils ont été saisis, de même que les 40 000 cartes SIM qu’ils contenaient et plusieurs centaines de milliers d’autres cartes qui attendaient d’être utilisées.

Les forces de l’ordre ont également saisi cinq serveurs, pris le contrôle de deux domaines (gogetsms.com et apisim.com), gelé 431 000 euros sur des comptes bancaires et 333 000 dollars en cryptomonnaies, et saisi quatre véhicules de luxe.

« Le service en ligne créé par le réseau criminel offrait des numéros de téléphone enregistrés à des personnes de plus de 80 pays pour les utiliser dans des activités criminelles. Il a permis aux auteurs de créer de faux comptes sur les réseaux sociaux et les plateformes de communication, qui ont ensuite été utilisés pour des cybercrimes tout en masquant leur véritable identité et leur emplacement », explique Europol.

Parmi les activités criminelles citées, on trouve la fraude, l’extorsion, le passage de clandestins et la distribution de matériel pédopornographique. Europol donne plusieurs exemples de fraudes : faux comptes sur le marché de la seconde main, escroqueries fille-fils (votre enfant vous annonce avoir changé de numéro de téléphone et prétexte des problèmes urgents pour se faire envoyer de l’argent), des fraudes à l’investissement, de fausses boutiques, de faux sites bancaires, etc.

La structure est décrite comme sophistiquée avec un haut niveau d’organisation. Toujours selon Europol, elle est responsable de 1 700 cas de fraude en Autriche et 1 500 en Lettonie. Dans la seule Autriche, le montant des pertes financières s’élève à 4,5 millions d’euros. Europol indique cependant que l’ampleur exacte du réseau criminel reste à déterminer.

Ce type d’opération est courant, comme on avait pu le voir fin septembre aux États-Unis.

  •  

☕️ Deux failles importantes de sécurité découvertes dans 7-Zip

Le gestionnaire d’archives bien connu 7-Zip est touché par deux failles importantes, mais non critiques. Estampillées CVE-2025-11001 et CVE-2025-11002, elles sont de type « path traversal » et résident dans la manière dont l’application gère les liens symboliques de type Unix sur Windows lors de l’extraction d’un fichier Zip.

Les failles ne peuvent être exploitées que sous Windows et résident dans le module ArchiveExtractCallback.cpp. 7-Zip ne gère pas les liens symboliques de manière assez rigoureuse : si un lien pointe vers un chemin d’accès absolu (par exemple c:\users), le logiciel le considère comme un lien relatif. Les mécanismes de sécurité associés peuvent alors être ignorés, le lien symbolique pouvant dès lors se résoudre hors du répertoire d’extraction. Les failles sont donc exploitables avec des archives spécifiquement conçues et des prototypes d’exploitation existent déjà.

Découvertes par Ryota Shiga de GMO Flatt Security, elles ont été révélées par la Zero Day Initiative le 7 octobre. Elles ont toutes deux un score CVSS de 7 sur 10 et sont donc considérées comme importantes. Principale limite à l’exploitation automatisée, la nécessité de disposer de droits élevés, un mode développeur ou un contexte de service élevé, comme l’explique Cybersecurity News.

Les deux vulnérabilités sont exploitables dans toutes les versions de 7-Zip allant de la 21.02 à la 24.09. Seule solution, mettre à jour le logiciel pour la version 25.00 au moins, la gestion des liens y étant plus stricte. Cette version est sortie en juillet, mais 7-Zip ne possède aucun mécanisme de mise à jour automatique. À moins d’utiliser des outils tels que UniGetUI, il faut donc se rendre sur le site du gestionnaire d’archives pour y récupérer la dernière version, la 25.01 sortie le 3 aout.

  •  

☕️ Cyberattaque à l’hôpital de Pontarlier : retour au papier pour plusieurs semaines

Ce week-end, le Centre hospitalier intercommunal de Haute-Comté à Pontarlier a été victime d’une cyberattaque de type cryptolocker, « ayant conduit au chiffrement d’une partie de ses données informatiques », explique l’hôpital dans un communiqué obtenu par Ici Besançon.

Rapidement, les services informatiques ont été coupés et l’hôpital a prévenu l’Agence du Numérique en Santé (ANS), l’Agence Régionale de Santé Bourgogne-Franche-Comté, ainsi que l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Il a aussi déposé plainte.

Selon l’Est Républicain, les services de l’hôpital ont détecté des anomalies à 1h45 du matin dans la nuit du samedi 18 au dimanche 19 octobre, puis ils ont trouvé un message expliquant que les données de l’hôpital étaient chiffrées avec une demande de rançon.

Lors d’une conférence de presse dimanche soir et à laquelle a assisté l’Est Républicain, le directeur du centre hospitalier, Thierry Gamond Rius, a affirmé : « on peut considérer que la situation est sous contrôle. Difficile, mais sous contrôle et surtout transparente pour les patients ».

« On revient au fonctionnement papier pour les prescriptions des patients, pour les commandes, la gestion, etc. Ce dimanche matin, nous avons fait le tour des services, afin de voir si tout était bien mis en œuvre », a-t-il quand même ajouté. Mais aucun patient ne sera transféré ailleurs et le directeur prévoit de garder la même activité opératoire.

« Les serveurs sont compromis, il faut repartir sur une infrastructure vierge », explique-t-il encore, estimant en avoir pour plusieurs semaines.

Un numéro vert pour les patients du centre hospitalier a été mis en place : 0 805 090 125.

  •  

Sora : des deepfakes et représentations racistes de Martin Luther King et Malcolm X

Same Player Shoot Again
Sora : des deepfakes et représentations racistes de Martin Luther King et Malcolm X

En plus de pousser au doomscrolling, Sora est massivement utilisée pour créer des deepfakes. De Robin Williams à Martin Luther King en passant par Whitney Houston, l’application a permis à des utilisateurs de créer des vidéos détournant l’image de personnalités historiques, notamment à des fins sexistes et racistes.

C’est dans un message sur le réseau social X qu’OpenAI a annoncé ce matin qu’elle avait « suspendu la génération d’images représentant le Dr King [Martin Luther King] afin de renforcer les mesures de protection des personnages historiques ». L’entreprise affirme le faire après avoir « abordé la question de la représentation de l’image du Dr Martin Luther King Jr. dans les générations Sora » avec les descendants de la figure noire du mouvement des droits civiques.

Sora 2, l’application de doomscrolling de vidéos générées par IA d’OpenAI est sortie récemment aux États-Unis mais pas encore en Europe.

Plusieurs descendants se sont exprimés contre l’utilisation dégradante d’images de personnalités historiques

Bernice King avait publié sur Instagram la semaine dernière un post demandant aux gens d’arrêter de lui envoyer des vidéos générées par IA utilisant l’image de son père. Elle y fait référence à la même demande faite par Zelda Williams, la fille de Robin Williams. Celle-ci implorait : « Arrêtez de croire que je veux voir ça ou que je vais comprendre, ce n’est pas le cas et ça ne changera pas ». Et elle ajoutait : « Si vous essayez juste de me troller, j’ai vu bien pire, je vais restreindre l’accès et passer à autre chose. Mais s’il vous plaît, si vous avez un minimum de décence, arrêtez de lui faire ça, à lui, à moi, à tout le monde même, point final. C’est stupide, c’est une perte de temps et d’énergie, et croyez-moi, ce n’est PAS ce qu’il voudrait ».

Mais le Washington Post raconte que le problème n’est pas seulement le fait que des personnes connues soient visibles dans des vidéos générées par IA photoréalistes, mais aussi que l’outil est utilisé contre ces personnes de façon dégradante, sexiste, ou raciste. Ainsi, une vidéo montrait par exemple Whitney Houston ivre, comme si elle était filmée par une caméra corporelle de police. Une autre montrait Martin Luther King faisant des cris de singe pendant son célèbre discours « I have a dream ».

D’autres vidéos montrent des deepfakes de Malcolm X, une autre figure noire du mouvement des droits civiques aux États-Unis, faisant des blagues salaces, se battant avec Martin Luther King ou déféquant sur lui-même. « Il est profondément irrespectueux et blessant de voir l’image de mon père utilisée de manière aussi cavalière et insensible alors qu’il a consacré sa vie à la vérité », déplore sa fille, Ilyasah Shabazz, auprès du Washington Post, qui rappelle qu’elle a assisté à l’assassinat de son père en 1965 alors qu’elle n’avait que deux ans. Et elle pose la question : pourquoi les développeurs n’agissent pas « avec la même moralité, la même conscience et le même soin […] qu’ils le souhaiteraient pour leur propre famille ».

OpenAI fait un pas en arrière

Comme nous l’expliquions fin septembre, l’application dispose d’une fonctionnalité censée limiter les deepfakes. Une personne qui a vérifié son identité peut utiliser son image dans des vidéos et d’autres peuvent faire le faire à condition qu’elle donne son consentement. La journaliste Taylor Lorenz a déjà témoigné qu’une personne qui la harcèle avait créé des deepfakes d’elle, mais qu’elle avait pu les faire supprimer en utilisant ce système. Par contre, au lancement de l’application, OpenAI a décidé de ne pas mettre en place de restriction sur les « personnages historiques ».

Ne réagissant qu’après les divers témoignages de descendants célèbres et en ne citant que le cas de Martin Luther King, OpenAI affirme dans son tweet de ce matin : « Bien qu’il existe un intérêt certain pour la liberté d’expression dans la représentation de personnages historiques, OpenAI estime que les personnalités publiques et leurs familles devraient avoir le contrôle final sur l’utilisation de leur image. Les représentants autorisés ou les ayants droit peuvent demander que leur image ne soit pas utilisée dans les caméos [nom utilisé par OpenAI pour sa fonctionnalité de deepfake] de Sora ». En bref, l’entreprise choisit de proposer une option d’opt-out pour les représentants des personnalités historiques qui ne voudraient pas que leur image soit utilisée dans Sora.

Pour éviter que les vidéos générées par IA soient repartagées en dehors de son réseau pour désinformer, OpenAI a mis en place un watermark qui se déplace au cours de la lecture. Mais, comme l’a remarqué 404 Media, de nombreux systèmes de suppression de ces filigranes ont rapidement pullulé sur le web, rendant rapidement cette protection contre la désinformation peu efficace.

La viralité et l’injure font le succès

Tout ça a permis d’avoir un certain succès. Mais, comme le souligne notre consœur Katie Notopoulos de Business Insider, la plupart des utilisateurs semblent être des garçons adolescents, contre « très, très peu de femmes ». « De manière générale, si une plateforme sociale est un endroit effrayant pour les femmes… mon ami, tu as un problème », commente-t-elle.

Pendant ce temps-là, comme nous l’évoquions aussi, Meta a sorti Vibes, un équivalent de Sora mais sans cette possibilité de deepfake. Celui-ci semble avoir beaucoup moins de succès. Pour notre confrère de Wired, Reece Rogers, ses premières expériences sur l’application de Meta étaient « ennuyeuses et sans intérêt ». Pour lui, le flux de Sora, « avec sa prolifération de deepfakes souriants, était beaucoup plus électrique… et inquiétant ».

On n’en a en tout cas pas fini avec les vidéos générées par IA plus photoréalistes les unes que les autres, puisque Google vient d’annoncer ce jeudi 15 octobre la sortie de Veo 3.1. L’entreprise promet aux utilisateurs plus de contrôle dans son outil d’édition de vidéos générées par IA Flow : « Nous sommes toujours à l’écoute de vos commentaires, et nous avons compris que vous souhaitez avoir davantage de contrôle artistique dans Flow, avec une prise en charge audio améliorée dans toutes les fonctionnalités », affirme l’entreprise. Elle promet, entre autres, une génération de vidéos plus rapidement proche des demandes des utilisateurs et une « qualité audiovisuelle améliorée lors de la conversion d’images en vidéos ».

  •  

Anthropic tous azimuts : Haiku 4.5, connecteur 365, Agent Skills et partenariat Salesforce

Agent Skills vs Agent Smith
Anthropic tous azimuts : Haiku 4.5, connecteur 365, Agent Skills et partenariat Salesforce

Anthropic a procédé à plusieurs annonces autour de ses modèles Claude. D’abord, l’arrivée d’une version 4.5 de Haiku, son modèle plus léger. Ensuite, le lancement d’une intégration dans Microsoft 365. Enfin, la possibilité d’ajouter des Skills pour renforcer la précision des modèles dans des tâches spécifiques.

Le 15 octobre, Anthropic a présenté la dernière version de son modèle le plus petit, Haiku. Ces modèles sont souvent attendus, car ils permettent en général une baisse significative de l’énergie nécessaire pour l’inférence, au prix d’une baisse plus ou moins contenue de la précision. 

Dans le cas de Haiku 4.5, presque un an après la précédente mouture du modèle (3.5), Anthropic revendique des résultats similaires à son grand frère Sonnet 4, mais pour « un tiers du coût et une rapidité multipliée par deux ». On peut aussi espérer une baisse de consommation électrique lors de l’inférence.

Petit pimousse

Sans surprise, l’entreprise met en avant le développement logiciel, avec un score de 73,3 % sur SWE-bench Verified. Un score inférieur à Sonnet 4.5 (77,2 %) et GPT-5 Codex (74,5 %), mais supérieur à Sonnet 4 (72,7 %), à la version classique de GPT-5 (72,8 %) et Gemini 2.5 Pro (67,2 %).

Dans son tableau de scores, Anthropic montre surtout que son Haiku 4.5 est meilleur que Sonnet 4 dans pratiquement tous les domaines. Sonnet 4.5 garde bien sûr la couronne, mais Haiku présente un gros avantage sur le prix : 1 dollar le million de jetons en entrée et 5 dollars par million de jetons en sortie.

Selon Anthropic, Haiku 4.5 est le modèle idéal pour les versions gratuites d’essai d’applications ou services. Sa taille réduite permet l’exécution de plusieurs agents Haiku en parallèle ou dans des scénarios présentant une puissance limitée ou une sensibilité à la latence.

« Historiquement, les modèles ont sacrifié la vitesse et le cout pour la qualité. Claude Haiku 4.5 brouille les lignes sur ce compromis : il s’agit d’un modèle de frontière rapide qui maintient l’efficacité des couts et signale la direction que prend cette classe de modèles », a déclaré Jeff Wang, CEO de Windsurf. Chez GitHub, le chef de produit Matthew Isabel évoque lui aussi « une qualité comparable à celle de Sonnet 4, mais à une vitesse plus rapide ».

Intégration à Microsoft 365

Anthropic fournit désormais son propre connecteur pour Microsoft 365, via MCP. Pour l’instant, ce connecteur permet de mettre en contact les services suivants avec Claude :

  • SharePoint et OneDrive : recherche et analyse de documents
  • Outlook : accès aux fils de discussions, analyse de modèles de communication et extraction d’informations depuis les correspondances
  • Teams : recherche et analyse dans les conversations et résumés de réunion, suivi des projets et mise en lumière de décisions

Le connecteur peut également être utilisé pour créer une réserve de toutes les informations librement accessibles en interne pour obtenir un catalogue de ressources. Anthropic donne l’exemple d’une personne qui poserait alors une question sur la position de son entreprise sur le travail à distance et obtiendrait une réponse basée sur les documents issus des ressources humaines.

Le nouveau connecteur n’est disponible que pour les personnes ayant un abonnement Claude Team ou Enterprise. Pour ce dernier, les administrateurs doivent avoir activé le connecteur dans l’ensemble de l’organisation avant que les utilisateurs individuels puissent s’en servir.

Claude peut utiliser des Skills

Pour les personnes n’ayant que faire d’une intégration à Microsoft 365, Anthropic vient d’annoncer une nouveauté à fort potentiel : les Agents Skills. De manière générale, il s’agit de renforcer Claude sur des tâches spécialisées à l’aide de fichiers spécifiques.

Anthropic indique dans son billet de blog que l’on peut désigner à Claude un dossier contenant diverses ressources, comme des scripts, des fichiers contenant des instructions, des modèles ou encore un exemple de ce que l’on peut obtenir. On peut demander à l’IA de s’en servir pour accomplir des tâches spécifiques plus rapidement ou en orientant les résultats de manière précise.

Selon l’entreprise, les Skills permettraient à Claude d’être beaucoup plus efficace sur des missions particulières, comme la création de tableaux Excel avec des formules, la préparation de présentations, ou encore un respect plus strict des directives de l’organisation sur sa marque.

Anthropic évoque également un système de « composition », qui permet à Claude de gérer plusieurs sources de Skills pour des flux de travail plus complexes. Les Skills sont aussi « portables », car une fois créées, elles peuvent être partagées avec d’autres personnes ou structures, sans modification.

Au sein des entreprises, la fonction doit avoir été activée par les administrateurs. Côté utilisateurs, il faut en outre se rendre dans les paramètres de Claude pour activer les Skills. Par défaut, Claude n’en propose qu’une, qui pose des questions sur le flux de travail de l’utilisateur, génère une structure de dossiers, regroupe les ressources pointées et formatera un fichier SKILL.md en conséquence.

Les Skills pourront également être intégrées dans des plugins et donc récupérables depuis la place de marché d’Anthropic. Elles sont en outre disponibles pour les agents, via le SDK Claude Agent, toujours dans l’idée de personnaliser leur fonctionnement.

Un partenariat avec Salesforce

Anthropic et Salesforce viennent de signer un important partenariat autour de Claude, qui marque une victoire pour Anthropic. Salesforce va en effet positionner Claude comme modèle de référence dans sa plateforme Agentforce (via Amazon Bedrock), « permettant aux clients de Salesforce dans les secteurs des services financiers, de la santé, de la cybersécurité et des sciences de la vie d’utiliser une IA de confiance tout en assurant la sécurité des données sensibles », claironne Anthropic.

S’agissant de secteurs réglementés, l’utilisation de Claude se fait dans une infrastructure spécifique. L’exécution du LLM se fait au sein du « périmètre de confiance » de Salesforce. Tout le trafic lié est en fait contenu dans le cloud virtuel privé de Salesforce.

Les deux sociétés renforcent également l’utilisation de leurs outils respectifs. Salesforce va ainsi déployer Claude Code pour l’ensemble de ses développeurs, tandis qu’Anthropic va renforcer son utilisation de Slack. Pour les clients, les intégrations bidirectionnelles Claude et Slack viennent d’être mises à disposition.

Elles vont aussi collaborer sur des solutions IA spécifiques à l’industrie, à commencer par le secteur financier avec l’intégration de Claude for Financial Services dans Agentforce Financial Services. « Par exemple, un conseiller financier utilisant Agentforce peut demander à son agent IA, propulsé par Claude, de résumer les portefeuilles des clients, de signaler les nouvelles exigences de l’industrie affectant les régimes de retraite et d’automatiser le suivi du consentement et la sensibilisation des clients », indique Anthropic en exemple.

  •  

☕️ L’industrie de la musique fait fermer 12 sites dédiés au téléchargement de vidéos YouTube

La Fédération internationale de l’industrie phonographique (IFPI) marque un point dans sa croisade contre les sites dédiés au téléchargement des œuvres diffusées via des plateformes de streaming comme YouTube, Deezer et consorts. L’organisation, qui représente pour mémoire les intérêts des grandes majors de la musique, a en effet annoncé mardi 14 octobre avoir obtenu la fermeture d’un réseau de douze sites dédiés au stream ripping.

D’après l’IFPI, les douze sites représenteraient un trafic de l’ordre de 620 millions de visites sur les douze derniers mois. Dans le lot figure notamment Y2mate.com, connu pour permettre le téléchargement de vidéos YouTube aux formats mp4 (vidéo) ou mp3 (audio uniquement).

Les douze sites concernés affichent désormais le logo de l’IFPI ainsi qu’un message de sensibilisation. « Les sites qui convertissent des flux sous licence en téléchargements gratuits sont illégaux. Leur utilisation ou leur exploitation peut entraîner de graves conséquences, y compris une condamnation pénale », indique l’IFPI.

L’IFPI a pris le contrôle de Y2mate.com et y affiche un message de prévention

L’organisation rappelle qu’elle a déjà tenté à plusieurs reprises d’obtenir le blocage de ces sites, avec des actions intentées dans treize pays. La mise hors ligne des sites et la saisie des noms de domaine montrent que l’action s’est cette fois concentrée sur les exploitants de ces services.

L’IFPI ne donne pour l’instant aucun détail sur la façon dont ces sites ont été mis hors ligne, ni sur les poursuites qui pourraient être engagées à l’encontre de leurs administrateurs. Elle révèle en revanche que la plupart d’entre eux étaient opérés depuis le Vietnam.

« L’opérateur de Y2mate et les 11 autres sites ont accepté de fermer définitivement et de cesser toute atteinte aux droits des membres de l’IFPI. La plupart des domaines sont désormais détenus par l’IFPI, notamment Y2mate.com, Yt1 s.com, Utomp3.com, Tomp3.cc et Y2mate.gg », affirme l’organisation. De nombreux noms de domaine jouant de la proximité avec les sites fermés restent cependant accessibles en ligne, ouvrant aisément la voie à des services miroir. D’après nos constatations, le nom « Y2mate » est en effet déposé sur 140 extensions de nom de domaine différentes.

En 2017, l’IFPI avait réussi à obtenir la fermeture d’un autre service de stream ripping très populaire, YouTube-mp3, au terme d’une longue bataille. En France, le sujet s’est déjà invité dans les débats et réflexions liés à la copie privée.

  •  

LineageOS subit les changements de Google dans la politique de sécurité d’Android

Cent fois sur le métier
LineageOS subit les changements de Google dans la politique de sécurité d’Android

En septembre, on apprenait que Google avait revu sa manière de distribuer les correctifs pour les failles de sécurité sur Android. Ce changement a un impact important sur LineageOS, une ROM personnalisée pour les smartphones. L’équipe de développement explique le problème et assure qu’elle s’adapte.

Le 16 septembre, nous expliquions que Google avait – assez silencieusement – modifié sa manière de distribuer ses bulletins de sécurité mensuels. Les fameux ASB (Android Security Bulletins) étaient depuis des années distribués une fois par mois, avec à leur bord des informations sur les failles de sécurité corrigées. Il appartenait ensuite à chaque vendeur (OEM) d’appliquer ces changements. Quand le travail est fait, les utilisateurs reçoivent ainsi une mise à jour de sécurité par mois, les paramètres d’Android donnant le mois et l’année de la plus récente.

Avec le changement, ils sont toujours publiés mensuellement, mais leur contenu évolue de manière drastique. Seules sont renseignées les failles présentant un haut risque, notamment les vulnérabilités critiques qui présentent un fort risque d’être exploitées ou qui le sont déjà. Tout le reste est rassemblé dans un bulletin publié tous les trois mois.

Ce calendrier est désormais synchronisé avec les QPR (Quarterly Platform Releases), ces mises à jour fournies par Google pour améliorer et enrichir Android. Ce qui n’est pas sans causer des problèmes pour les ROM personnalisées, comme l’a expliqué LineageOS dans une publication du 11 octobre.

Un fonctionnement plus opaque

L’équipe de développement commence par une bonne nouvelle : pour une fois, elle est en avance. Elle indique que bon nombre des améliorations d’Android 16 sont en fait périphériques et ne touchent pas profondément le cœur du système. Le gros travail d’adaptation fait avant a payé et LineageOS 23.0 a donc été publié.

Pour prévenir les réactions sur cette numérotation, l’équipe prend les devants : pourquoi 23.0 et pas 23.1, puisque la QPR1 d’Android est sortie ?

C’est justement là qu’est le problème. L’équipe réexplique le fonctionnement des bulletins de sécurité et de leur changement de rythme, et note l’alignement des gros bulletins trimestriels avec les QPR. Or, la QPR1 d’Android 16 a beau avoir été distribuée (diffusée immédiatement aux Pixel et envoyée aux constructeurs pour intégration), son contenu n’a pas été reversé à AOSP (Android Open Source Project), la branche open source sur laquelle le système de Google est basé et dans laquelle puisent les ROM personnalisées.

L’équipe pointe ainsi un bulletin de juillet vide, pour la toute première fois. Le bulletin d’aout ne contenait qu’un seul correctif, tandis que celui de septembre « a omis des correctifs pour plusieurs vulnérabilités, avec des correctifs partagés en privé avec des partenaires sous embargo ». C’était effectivement ce qu’annonçait Android Authority le mois dernier. L’équipe précise d’ailleurs que c’est la raison pour laquelle LineageOS 22.2 affichait un niveau de sécurité d’aout 2025 jusque tard en septembre.

LineageOS « s’adapte »

L’équipe affirme que l’adaptation est nécessaire et qu’elle n’a pas le choix.

Dans un premier temps, elle a pris la décision de lancer LineageOS 23.0, correspondant donc à la version initiale d’Android 16, ce qu’elle nomme « QPR0 ». Pour le reste, le développement de la ROM devra suivre le nouveau rythme de publication des bulletins de sécurité. Pas le choix, il faudra prendre son mal en patience et subir un décalage entre la publication des correctifs et leur arrivée effective dans AOSP.

Ce décalage sera également fonctionnel. Dans la QPR1 par exemple, Google a déployé son langage graphique Material 3 Expressive. Comme l’indique l’équipe dans son annonce, il faudra donc patienter pour le voir dans LineageOS. Il ne s’agit que d’un exemple, mais ce décalage se répercutera à l’ensemble des nouveautés dans les QPR et – sans doute plus grave – dans les bulletins de sécurité. Car comme nous l’indiquions dans notre précédente actualité, plus l’attente est grande entre la découverte d’une faille et sa correction, plus les risques d’exploitation sont grands.

L’équipe se veut quand même rassurante : le travail va continuer. LineageOS 23.0 comporte une longue série de mises à jour de ses composants, ainsi que plusieurs évolutions importantes dans les applications, répercutées sur les versions plus anciennes du système. Aperture, dédiée à la prise de photos, a ainsi été intégralement réécrite. La maintenance en sera beaucoup plus simple selon l’équipe, et plusieurs fonctions ont été ajoutées, dont le support du JPEG Ultra HDR, du RAW et de la capture RAW+JPEG.

Le lecteur musical Twelve gagne plusieurs nouveautés lui aussi, dont un bouton pour lancer directement des musiques aléatoires, l’ajout d’informations supplémentaires sur l’écran de lecture, le support du MIDI (oui oui) ou encore la possibilité de relancer l’analyse de la base, pour détecter des titres ajoutés récemment.

  •  

☕️ IPv6, qualité de service à la Réunion, couverture mobile : l’Arcep met à jour ses cartes

L’Arcep, l’Autorité de régulation des télécoms, vient de mettre à jour plusieurs de ses cartes avec des données actualisées. C’est le cas de l’état de la couverture mobile par département en France avec des chiffres du deuxième trimestre, celle pour la France métropolitaine arrive.

Sur l’IPv6, le régulateur « enrichit et met à jour sa carte interactive de l’IPv6 dans le monde : plus de données, plus de précision, plus de transparence ». L’historique remonte désormais à octobre 2013, la couverture est élargie à 229 pays (au lieu de 100) et les données sont actualisées tous les mois (au lieu de tous les deux mois). Enfin, la méthodologie et la fiabilité du classement IPv6 des 100 pays avec le plus grand nombre d’internautes « ont été revues et renforcées ».

La France est maintenant à la deuxième place, avec un taux de 71,8 % derrière l’Inde à 75,4 %. Toujours selon l’Arcep, l’Hexagone était en tête en juin 2025.

L’Autorité publie également cette semaine les résultats de son enquête 2025 sur la qualité de service à la Réunion, issus de plus de 177 000 mesures pour quatre opérateurs mobiles : Orange, SRR, Zeop Mobile et Telco OI.

Pour la voix, SRR arrive en tête, suivi par Zeop mobile et Orange pour les appels maintenus sans perturbation. Orange est par contre en première position sur la qualité des appels, suivi de Zeop mobile, puis de SRR. « Telco OI se situe en retrait sur ces deux indicateurs ». Sur l’Internet mobile, Zeop est en tête, Orange et SRR deuxièmes ex aequo. « Telco OI se situe derrière les autres opérateurs ».

  •  

☕️ Exode sur l’IA chez Apple : Ke Yang passerait chez Meta

L’information a été publiée par le généralement très bien informé Mark Gurman pour Bloomberg. Ke Yang, arrivé chez Apple il y a six ans, quitterait l’entreprise pour Meta. Il venait de prendre la direction de l’équipe « Answers, Knowledge and Information, ou AKI, en charge de développer des fonctionnalités pour rendre l’assistant vocal Siri plus proche de ChatGPT en ajoutant la possibilité d’extraire des informations du Web ».

Ce départ est le dernier d’une longue série, comme le rappelle à juste titre TechCrunch : « Ruoming Pang, ancien responsable des modèles d’IA d’Apple, est parti pour Meta plus tôt cette année. Environ une douzaine de membres de l’équipe AIML (AI et Machine Learning) d’Apple ont également quitté l’entreprise. Plusieurs membres ont rejoint les nouveaux Superintelligence Labs de Meta ». Toujours selon Bloomberg, d’autres départs pourraient arriver.

Apple devrait lancer une refonte de Siri en mars, selon notre confrère. Une évolution attendue de pied ferme car l’assistant est clairement en retard sur ses concurrents. « Siri est complètement con », lâchait même la semaine dernière Luc Julia aux Assises de la cybersécurité de Monaco.

  •  

☕️ Meta abandonne son application Messenger indépendante sur Windows et macOS

Meta vient d’annoncer qu’elle renonçait à son application Messenger indépendante sur les PC Windows et les Mac. Une fois Messenger abandonné, « vous ne pourrez plus vous connecter à cette application et serez automatiquement redirigé·e vers le site web de Facebook pour les messages », prévient l’éditeur dans une note.

Meta ajoute qu’une notification est en cours d’envoi chez l’ensemble des personnes concernées. Celles-ci disposent de 60 jours pour se préparer au changement, portant la date officielle de l’abandon au 16 décembre. Une fois le délai écoulé, il ne sera plus possible de se connecter au service depuis l’application.

Quelles solutions ? Meta en donne deux : soit passer par Facebook, puisque Messenger y est intégré, soit en passant par le site dédié, Messenger.com. Notez que pour ce dernier, il reste possible selon les navigateurs de le déclarer comme application, pour garder une fenêtre indépendante.

La fiche indique qu’il est possible de garder l’historique de ses conversations, à condition d’avoir activé le stockage sécurisé et défini un code PIN. Sans cette option, les échanges ne se retrouveront pas sur les autres accès, qu’il s’agisse de Facebook, Messenger.com ou des applications mobiles Messenger (qui, elles, restent en place).

L’activation du stockage sécurisé se fait dans les paramètres de l’application, dans la section « Confidentialité et sécurité », puis dans « Discussions chiffrées de bout en bout ». Il faut alors se rendre dans « Stockage des messages » et activer l’option.

  •  

☕️ Fastmail lance ses applications desktop pour Windows, macOS et Linux

Fastmail est un service payant pour les e-mails qui existe depuis de nombreuses années. L’entreprise a pour philosophie de faire payer un abonnement, avec en échange un service rapide, sans tracking ou exploitation des données personnelles, et avec un support rapide et « humain ». Fastmail évoque souvent la sécurité, mais ne peut pas être comparé à Proton par exemple, car les échanges ne sont pas chiffrés de bout en bout par défaut.

Le service a désormais son application desktop pour les trois plateformes principales (des versions mobiles pour Android et iOS existent depuis longtemps). Fastmail n’a pas joué la carte du natif : il s’agit de versions encapsulées de son webmail grâce à Electron.

L’interface est donc identique, avec les mêmes capacités. On trouve quand même quelques bénéfices, comme une meilleure intégration des notifications, le respect du thème défini sur le système ou encore la possibilité de la déclarer comme application par défaut pour les e-mails. Mais dans l’absolu, cette version desktop n’apporte que peu de bénéfices, surtout si vous avez installé le webmail comme application web, capacité que le service exploite déjà bien.

De fait, le nouveau logiciel s’adresse surtout aux personnes abonnées ayant une préférence pour les applications « natives ». Signalons que la version Linux n’est disponible pour l’instant que sous forme d’un flatpak, via Flathub.

  •  

F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

F5, reload !
F5 piratée (et pas qu’un peu) par un État-nation : des mises à jour à installer d’urgence !

L’entreprise spécialisée dans la gestion de réseau et la cybersécurité a été infiltrée pendant une longue période par un État-nation. Dans la besace des pirates, du code source et des informations sur des failles non encore corrigées. Plus que jamais, il est urgent de se mettre à jour !

F5 est une société américaine spécialisée dans la gestion des réseaux et la sécurité. Elle s’est payée NGINX en 2019 pour 370 millions de dollars. Le produit phare de l’entreprise, BIG-IP, « fournit une suite complète de services application hautement programmables et automatisables pour les charges de travail hybrides et multicloud ». L’entreprise revendique plus de 1 000 clients à travers le monde, et affirme avoir « la confiance de 85 % des entreprises du Fortune 500 ».

Quatre mots : exfiltration, État-nation, longue durée, persistant

F5 vient d’annoncer ce qui peut arriver de pire ou presque : « En août 2025 [le 9 août précisément, ndlr], nous avons appris qu’un acteur malveillant très sophistiqué lié à un État-nation a maintenu sur une longue période un accès persistant à certains systèmes F5 et téléchargeait des fichiers ». Le pays n’est pas précisé, mais plusieurs sources et soupçons ciblent la Chine.

Les documents ne sont pas anodins : « notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances en ingénierie » sont concernées. Cela comprend notamment « des informations sur des vulnérabilités de BIG-IP non divulguées et sur lesquelles [l’entreprise] travaillait ». Pour un « petit pourcentage de clients […] des informations de configuration ou d’implémentation » sont également dans la nature.

La brèche a été colmatée et, depuis, aucune activité malveillante n’a été identifiée par la société. F5 a fait appel à « CrowdStrike, Mandiant et à d’autres experts en cybersécurité » pour l’aider dans ses analyses. Des cabinets de recherche en cybersécurité (NCC Group et IOActive) ont examiné la chaine d’approvisionnement logicielle, sans trouver de trace de compromission, « y compris le code source, les applications et le pipeline de publication ».

Une bonne nouvelle dans cette tempête : « Nous n’avons aucune preuve que l’acteur malveillant ait accédé ou modifié le code source de NGINX ou son environnement de développement, ni qu’il ait accédé ou modifié les produits F5 Distributed Cloud Services ou Silverline ».

La méthode utilisée par les pirates pour infiltrer le réseau de F5 n’est pas précisée, pas plus que la durée pendant laquelle ils sont restés dans les systèmes.

50 CVE, près d’une trentaine à au moins 8,7 sur 10

Le risque est réel. Exploiter une faille des logiciels F5 « pourrait permettre à un acteur malveillant d’accéder aux informations d’identification intégrées et aux clés API, de se déplacer latéralement au sein du réseau d’une organisation, d’exfiltrer des données et d’établir un accès permanent au système ».

Une cinquantaine de CVE sont listées, dont plus de la moitié classées avec un niveau de sévérité élevé. Les scores CVSS grimpent jusqu’à 8,8 sur 10. Une petite trentaine de failles ont un score de 8,7 ou 8,8. Des conseils pour les clients sont disponibles sur cette page.

Le CERT-FR dresse une liste des principaux risques : atteinte à l’intégrité et à la confidentialité des données, contournement de la politique de sécurité, déni de service à distance, falsification de requêtes côté serveur (SSRF), injection de code indirecte à distance (XSS) et élévation de privilèges.

Mettez-vous à jour, sans attendre (vraiment !)

Des mises à jour pour les clients BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ et APM sont disponibles. « Nous vous conseillons vivement de mettre à jour ces nouvelles versions dès que possible », ajoute l’entreprise (en gras dans le communiqué).

Le National Cyber Security Centre (NCSC) anglais recommande aussi aux organisations de se mettre à jour sans attendre. La CISA des États-Unis laisse une semaine, jusqu’au 22 octobre 2025, aux agences de la Federal Civilian Executive Branch (FCEB) pour « inventorier les produits F5 BIG-IP, évaluer si les interfaces de gestion en réseau sont accessibles à partir de l’Internet public et appliquer les mises à jour de F5 ». Recommandation de bon sens de la CISA : « Avant d’appliquer la mise à jour, vérifiez les sommes de contrôle MD5 ».

Michael Montoya quitte le conseil et devient directeur des opérations

Dans une notice transmise à la SEC (gendarme boursier américain), F5 précise que « le Département de la Justice des États-Unis a déterminé qu’un report de la divulgation publique était justifié conformément à l’Article 1.05(c) du Formulaire 8-K ».

On y apprend aussi que Michael Montoya a démissionné le 9 octobre de son poste d’administrateur, avec effet immédiat. Il était également présent au sein de plusieurs comités de l’entreprise, dont celui des… risques. De 11 places, le conseil passe à 10.

« Sa décision de démissionner du conseil d’administration n’était pas le résultat d’un désaccord avec F5 », affirme l’entreprise. Il reste au sein de l’entreprise, comme directeur des opérations technologiques depuis le 13 octobre.

En bourse, l’effet ne s’est pas fait attendre avec une baisse de 4 % environ du titre, qui revient à ce qu’elle était mi-septembre. Une date est à retenir : le 27 octobre 2025. Ce sera la publication de son bilan annuel et le sujet de cette cyberattaque semble incontournable.

  •  

☕️ Microsoft va rendre plus stricte la certification WHCP des pilotes sur Windows

Microsoft intensifie ses efforts pour rehausser le niveau de fiabilité des pilotes sur Windows. C’est un sujet au long cours : selon les chiffres fournis par l’éditeur il y a plusieurs années, 85 % des écrans bleus (BSOD) sont causés par des défaillances dans les pilotes. Dans 75 % des cas, il s’agit de problèmes liés à la mémoire. L’éditeur est donc très intéressé par le langage Rust et travaille sur une nouvelle infrastructure pour l’utiliser dans le développement des pilotes. Il s’agit cependant d’un travail de longue haleine.

En attendant, Microsoft a prévu de serrer la vis sur la validation WHCP (Windows Hardware Compatibility Program). Ce programme de certification n’est pas obligatoire, mais il est largement mis en avant par l’éditeur, afin que les constructeurs passent à la moulinette. La certification est vue comme un gage de qualité, apprécié de la clientèle.

À compter de cette fin d’année, le processus va imposer la validation InfVerif /h. Cette dernière est chargée de vérifier le niveau d’isolation du pilote, avec deux bénéfices : une simplification de l’installation et de la mise à jour du pilote, ainsi qu’une meilleure résistance aux modifications extérieures, dans le cadre par exemple d’une activité malveillante.

Microsoft enjoint donc les constructeurs à lancer cette validation supplémentaire, si ce n’est pas déjà fait. Le test est automatiquement appliqué si les développeurs se servent du Hardware Lab Kit de Windows 11 25H2. La dernière version d’InfVerif /h est également disponible dans la plus récente mouture du Windows Driver Kit.

L’outil s’exécute en ligne de commande uniquement, sous la forme de « InfVerif /h /rulever 25h2 » par exemple, pour appliquer les règles fournies avec la dernière révision de Windows 11.

  •  

☕️ Les messages privés (non chiffrés) arrivent sur Threads en Europe

Meta a annoncé ce mercredi 15 octobre que les utilisateurs de Threads situés dans l’Union européenne allaient pouvoir « dans les prochains jours » utiliser la fonction de messagerie privée du réseau social : « Cela permet aux habitants de toute la région d’accéder à une expérience de messagerie complète », affirme l’entreprise.

Cette annonce arrive en même temps que celle du déploiement des discussions en groupes privés dans l’application pour tous les utilisateurs majeurs, qu’ils soient en Europe ou ailleurs. Cette majorité est réclamée depuis le lancement des messages privés dans l’application.

threads instagram facebook

Threads rejoint donc le club des réseaux sociaux proposant des fonctionnalités de DM. Alors que Bluesky a développé son système de discussion privée sans possibilité de discuter en groupe, Elon Musk avait annoncé en juillet l’arrivée de XChat, dont le chiffrement laisse cependant dubitatif car aucun détail sur sa robustesse n’a été divulgué.

Selon TechCrunch, Threads a précisé à la presse états-unienne que son système de messagerie privée n’était pas chiffré, que ça soit pour les messages individuels ou de groupes. « L’entreprise considère plutôt les DM de Threads comme un moyen pour les utilisateurs de communiquer sur des sujets d’actualité, comme un match de football ou une émission de télévision qu’ils regardent, et non comme un service de messagerie sécurisée », expliquent nos confrères.

Rappelons que Threads utilise en partie le protocole ActivityPub du Fediverse (dont Mastodon fait partie). Toutefois, Meta ne dit pas si c’est le cas pour la correspondance privée.

Du côté de Mastodon, les responsables des instances expliquent depuis le début que la correspondance privée n’est pas chiffrée. « En raison des limitations du protocole utilisé, la confidentialité des messages « directs » ne peut être garantie : ils sont susceptibles d’être accessibles aux administrateur·rice·s d’autres instances de Mastodon, voire au public en cas de problème sur la sécurité », explique par exemple l’instance Piaille.fr dans sa politique de confidentialité.

  •  

☕️ Steam bat un record : plus de 41,6 millions de joueurs connectés

Dimanche 12 octobre à 16 h heure française, pas moins de 41 666 455 joueurs étaient connectés à Steam. Début 2020, il était question de 20 millions de joueurs environ. Ce n’est pas la première fois que la barre des 40 millions est dépassée selon SteamDB, c’était aussi le cas en mars, avril et juin 2025.

Il y a une semaine, Battlefield 6 sortait officiellement, avec un record à 747 440 joueurs pour le moment. Sur les 24 dernières heures, il est à la quatrième place des titres les plus populaires de la plateforme, derrière Counter-Strike 2, Dota 2 et PUBG. Call of Duty: Black Ops 7 arrive dans un mois, à voir s’il fera bouger les choses.

Steam propose aussi une autre statistique bien moins réjouissante. 95,40 % des joueurs qui envoient des statistiques à la plateforme sont sur Windows, mais ils étaient encore plus de 32 % à être sous Windows 10 en septembre 2025, en baisse de 2,90 % sur un mois. Le nombre de machines que cela représente n’est pas précisé. Nous avons aussi une pensée pour les 0,07 % sous Windows 7. Linux est à 2,68 % de part de marché.

Microsoft propose pour rappel un an de support technique supplémentaire gratuit en Europe. Nous avons déjà détaillé comment en profiter.

  •  

☕️ Interrupteur (PowerToys) : bascule automatique entre thème clair et sombre sous Windows

Basculer automatiquement du thème clair au sombre (et vice-versa) en fonction de l’heure de la journée est une fonction basique, mais que Windows n’a jamais eue. Des alternatives existent avec notamment Auto Dark Mode.

Microsoft se réveille enfin. La fonction n’est pas directement intégrée dans Windows, mais l’application officielle PowerToys dans sa version 0.95 propose Light Switch (ou Interrupteur en français). Elle permet de « définir des heures de début et de fin, ou de laisser Light Switch s’en charger automatiquement avec les heures de lever et de coucher du soleil de votre localisation », avec la possibilité de décaler les périodes si besoin.

La bascule entre le mode sombre et clair peut se faire pour le système (barre des tâches, Démarrer et les autres interfaces de Windows), les applications prenant en charge le mode sombre, ou les deux. Une fonction élémentaire, dont on se demande bien pourquoi elle a mis autant de temps à arriver. Contrairement à Auto Dark Mode, il n’y a aucune fonction supplémentaire.

De nombreuses améliorations sont présentes dans le reste des PowerToys. Par exemple, Peek peut désormais s’activer avec la barre d’espace. Il s’agit pour rappel d’un outil permettant « d’afficher un aperçu du contenu de fichier sans ouvrir plusieurs applications ou interrompre votre flux de travail ». Le niveau de transparence est ajustable dans l’utilitaire permettant de retrouver la souris, etc. Les notes de version se trouvent par ici.

  •  

Apple renouvelle ses MacBook Pro, iPad Pro et Vision : puce M5 et petites baisses de prix

Grain à moudre
Apple renouvelle ses MacBook Pro, iPad Pro et Vision : puce M5 et petites baisses de prix

Maintenant que la puce M5 est dûment présentée, Apple l’utilise dans de nouvelles gammes de machines : MacBook Pro, iPad Pro et Vision passent à la moulinette. Dans l’ensemble, il s’agit surtout de passer à la nouvelle puce, mais on observe aussi quelques petites baisses de prix.

Nous n’allons pas revenir sur les caractéristiques de la puce M5, que nous venons d’analyser dans un précédent article. Enchainons donc tout de suite avec les nouveaux produits, à commencer par les MacBook Pro.

MacBook Pro : des puces M5 pas Pro

Aucune révolution pour le MacBook Pro, qui garde son design et l’essentiel de ses caractéristiques. Seuls les modèles 14 pouces sont pour l’instant concernés, avec une puce M5 de base. Celle-ci n’ayant encore aucune déclinaison Pro et encore moins Max, les configurations M4 Pro et M4 Max restent disponibles. Les deux gammes se côtoient donc sur le site de l’Apple Store.

La configuration initiale débute à 1 799 euros, soit 100 euros de moins que précédemment, mais le chargeur n’est plus livré (seul le câble USB-C l’est). La puce est fournie dans sa version 10 cœurs CPU et 10 cœurs GPU, épaulée par 16 Go de mémoire et un SSD de 512 Go. Sans surprise, Apple met en avant les performances sur les calculs liés à l’intelligence artificielle, avec des résultats jusqu’à 3,5 fois plus rapides sur la configuration M5 que sur la M4 (ou 6 fois que la M1), ou encore des performances graphiques jusqu’à 1,6 fois supérieures. Attention, Apple compare bien les configurations M5 et M4 « de base » et n’ose jamais comparer son nouveau bébé avec les versions Pro et Max de la M4.

Rien ne change dans le reste de la configuration et Apple n’en profite pas pour passer au Wi-Fi 7 (il reste en 6E) ou à un Bluetooth plus récent que le 5.3. En outre, si la première configuration est vendue un peu moins cher, les options affichent toujours des tarifs dont Cupertino a le secret : 250 euros pour passer à 24 Go de mémoire unifiés, 500 euros pour 32 Go, 750 euros pour un SSD de 2 To, 1 500 euros pour un modèle 4 To. L’option de l’écran nano-texturé est toujours là pour 190 euros.

Si l’on en croit les rumeurs, le gros renouvellement des MacBook Pro arrivera l’année prochaine, avec notamment un passage à des écrans OLED et modems 5G intégrés.

iPad Pro : même traitement

Apple applique la même recette sur sa tablette star. L’iPad Pro passe donc lui aussi à la puce M5, le reste de ses composants n’évoluant pas. À une exception tout de même : le nouveau modèle est (enfin) compatible avec la charge rapide. Dans son annonce, Apple donne les mêmes ordres de grandeur sur les performances que pour ses MacBook Pro. Ce sont surtout les performances graphiques et en IA qui sont mises en avant, avec par exemple un rendu avec ray tracing jusqu’à 6,7 fois plus rapide que sur l’iPad Pro M1.

Les personnes qui avaient attendu cette génération pour renouveler leur matériel auront une bonne surprise, car les configurations 11 et 13 pouces sont vendues 100 euros moins cher que les configurations M4 : 1 119 euros et 1 469 euros respectivement.

Attention cependant : selon la quantité de stockage choisie, la puissance de la puce M5 ne sera pas tout à fait la même. Comme pour la gamme M4, il faut prendre un modèle 1 ou 2 To pour profiter des 10 cœurs CPU de la puce M5. Les variantes 256 et 512 Go ont un modèle à 9 cœurs, et c’est un cœur Performance qui disparait. Apple mentionne de manière bien visible le nombre de coeurs selon la configuration, mais pas qu’il s’agit d’un cœur « P » en moins. Le GPU garde en revanche ses 10 cœurs dans tous les modèles.

Le Vision Pro passe aussi à la puce M5 et perd 300 euros

Apple a aussi un casque de réalité augmentée/virtuelle, même si on l’oublie facilement. Le passage à la puce M5 est cependant moins anodin que pour les autres produits vus jusque-là.

Le passage de la puce M2 à la M5 fournit déjà une hausse significative des performances. La puce R1, spécialisée dans le traitement en temps réel de tous les capteurs, est toujours là. Le nouveau Vision Pro profite en outre de 10 % de pixels en plus et d’une fréquence de rafraichissement pouvant grimper jusqu’à 120 Hz, contre 90 Hz pour la première génération. L’autonomie est en légère hausse, passant de 2 h à 2h30 en usage courant.

Le nouveau casque est un peu moins cher : 3 699 euros, contre 3 999 jusqu’à présent, ce qui le place toujours en dehors de bien des bourses. Pour ce prix, le Vision Pro M5 est fourni avec un nouveau bandeau tissé à double sangle se voulant plus confortable, grâce à un meilleur amorti notamment. Ce bandeau est vendu séparément 115 euros, les personnes intéressées pouvant l’acheter pour leur Vision Pro de première génération.

Tous les produits présentés par Apple aujourd’hui sont en précommande. Les livraisons commenceront le 22 octobre.

  •  

☕️ Patch Tuesday : Windows 10 finit « en beauté » son support technique

Windows 10 a reçu mardi 14 octobre ses derniers correctifs mensuels de sécurité. La seule façon de continuer à en recevoir après cette date est de passer par les mises à jour de sécurité étendues (ESU), pour lesquelles nous avons publié la marche à suivre.

Pour son dernier « patch tuesday », Windows 10 a été copieusement servi (tout comme Windows 11, les deux systèmes partageant les mêmes failles dans l’immense majorité des cas). Le pack mensuel contient ainsi 175 failles corrigées, dont 8 sont considérées comme critiques.

Dans le lot, on compte surtout six failles de type zero-day, activement exploitées. Elles sont estampillées :

  • CVE-2025-24990 (pilote model Agere), sévérité de 7,8 sur 10
  • CVE-2025-59230 (Remote Access Connection Manager), sévérité de 7,8 sur 10
  • CVE-2025-47827 (contournement de Secure Boot), sévérité de 4,6 sur 10

Trois autres sont publiquement connues, sous-entendant qu’une exploitation active ne saurait tarder, si elle n’a pas déjà commencé en silence. Il s’agit des failles CVE-2025-0033 (fonction SEV-SNP des processeurs EPYC d’AMD, avec qui Microsoft travaille sur le problème), CVE-2025-24052 (encore dans le pilote model Agere) et CVE-2025-2884 (fonction d’assistance CryptHmacSign de l’implémentation de référence TCG TPM2.0).

Le patch contient des correctifs pour de nombreuses autres failles, dont le score CVSS peut grimper jusqu’à 9,8 sur 10. Au vu de leur criticité et des failles déjà exploitées, il est conseillé d’appliquer les mises à jour aussi rapidement que possible.

  •