↩ Accueil

Vue normale

Reçu aujourd’hui — 15 janvier 2026 1.2 🖥️ Tech. Autres sites

ASUS USB-BE93 Mini : clé WiFi 7 USB‑C tri-bande BE6500, upgrade facile

15 janvier 2026 à 18:20

ASUS vient de lancer l’USB-BE93 Mini, une clé WiFi 7 compacte au format USB‑C pensée pour moderniser rapidement un PC fixe ou portable. L’adaptateur cible les machines Windows 10/11 dépourvues de Wi‑Fi 7, ou nécessitant une connexion tri-bande plus rapide, tout en restant plug and play.

La clé adopte une configuration tri-bande annoncée en BE6500, avec des débits théoriques répartis comme suit : jusqu’à 688 Mbit/s en 2,4 GHz et jusqu’à 2882 Mbit/s en 5 GHz et 6 GHz. ASUS intègre le 4096‑QAM pour densifier la modulation et le WPA3 pour la sécurité. Le port USB‑C s’appuie sur l’USB 3.2 Gen 1 (5 Gbit/s), suffisant pour soutenir le plafond agrégé de la liaison radio sans créer de goulot d’étranglement côté bus.

ASUS USB-BE93 Mini : clé WiFi 7 USB‑C tri-bande BE6500, upgrade facile

WiFi 7 USB‑C tri-bande BE6500

Compatible Windows 11 et Windows 10, l’USB-BE93 Mini se positionne comme un upgrade simple pour profiter des canaux 6 GHz et des optimisations de la norme WiFi 7. Le format USB‑C facilite l’usage sur les PC récents, tout en restant réversible. L’appareil est conçu pour fonctionner en mode « plug and play », limitant les difficultés à l’installation.

Dans un parc où la majorité des laptops récents disposent déjà d’un contrôleur sans fil, cette clé vise surtout les besoins d’extension ou de dépannage : ajouter la bande 6 GHz sur un PC existant, améliorer la stabilité sur un 5 GHz encombré, ou redonner du réseau à un poste dépourvu de module interne.

Connectique et fonctionnalités

Outre la tri-bande et le 4096‑QAM, l’adaptateur s’appuie sur le WPA3 pour la protection des liaisons, tout en restant compatible avec les environnements Windows courants. La prise USB‑C en USB 3.2 Gen 1 cadre avec les débits visés, et l’encombrement « Mini » convient aux configurations mobiles ou aux ports serrés.

Reste à connaître les détails fins propres au Wi‑Fi 7 (agrégation Multi‑Link, canaux 320 MHz, latence) que la marque précisera selon les régions et pilotes. En attendant, cette clé propose une voie rapide et peu invasive pour accéder à la 6 GHz et aux débits BE sur un PC existant.

Source : ITHome

007 First Light : IO Interactive corrige les configs PC après une version obsolète

15 janvier 2026 à 17:35

007 First Light rectifie le tir : IO Interactive a publié des configurations PC révisées après diffusion d’une fiche interne obsolète qui a semé le doute.

007 First Light : configs corrigées, erreurs pointées

Personnage 007 First Light armé, fond doré avec texte

Le studio indique qu’un mélange interne a mené à la diffusion d’une ancienne version du tableau de spécifications. D’après IO Interactive, davantage d’objectifs de performances seront communiqués à l’approche du lancement. Les nouvelles exigences s’articulent autour de deux cibles : minimum 1080p à 30 FPS et recommandé 1080p à 60 FPS.

La première fiche, repérée plus tôt ce mois-ci, comportait des incohérences flagrantes. Elle annonçait 32 Go de RAM et 12 Go de VRAM pour la configuration recommandée, et référençait un Core i5‑9500K en processeur minimal, un modèle qui n’existe pas chez Intel. Autre dissonance : un minimum de 8 Go de VRAM associé à une GeForce GTX 1660, carte le plus souvent dotée de 6 Go, un écart qui a facilité la détection de l’erreur.

Ancienne vs nouvelle fiche : ce qui a cloché

Tableau spécifications PC 007 First Light fond sombre texte clair lisible

IO Interactive parle d’une « version plus ancienne partagée par erreur », avant d’ajouter que des précisions viendront plus près de la sortie. Il est inhabituel qu’un studio publie un tableau avec des contradictions aussi visibles, le laisse en ligne, puis revienne plusieurs jours après pour l’étiqueter comme une faute interne.

Le jeu 007 First Light est toujours annoncé pour le 27 mai 2026 sur PC et consoles actuelles. Les visuels mis à jour opposent l’ancienne et la nouvelle fiche côté à côte, « Old (left) and New (right) PC Specs », confirmant la correction des valeurs erronées.

Tableau des spécifications PC fond sombre, même contenu que image 2

Source : VideoCardz

Lexar PLAY 2280 (avec dissipateur) : SSD 4 To et 8 To jusqu’à 7400 Mo/s

15 janvier 2026 à 17:30

Lexar vient de présenter le SSD « PLAY 2280 » avec dissipateur, un modèle M.2 NVMe taillé pour PS5 et PC de bureau. Proposé en 4 To et 8 To, il affiche jusqu’à 7400 Mo/s en lecture, prend en charge Microsoft DirectStorage et mise sur un dissipateur en aluminium couvrant l’ensemble du module. De quoi viser le stockage haute capacité sans sacrifier les débits soutenus.

SSD Lexar PLAY 2280, adapté PS5, affichant stockage jusqu'à 8 To.

SSD Lexar PLAY 2280 : capacités, débits et endurance

Le Lexar PLAY 2280 adopte le format M.2 2280 et un dissipateur en aluminium à profil bas, annoncé comme compatible avec la baie SSD de la PlayStation 5 et les boîtiers PC courants. La version 4 To est donnée pour jusqu’à 7400 Mo/s en lecture et 6500 Mo/s en écriture, avec une endurance de 3200 TBW. La variante 8 To atteint jusqu’à 7000 Mo/s en lecture et 6200 Mo/s en écriture, pour 6400 TBW.

Comparaison des capacités et vitesses du Lexar PLAY 2280 SSD.

Lexar met en avant la compatibilité avec Microsoft DirectStorage afin de réduire les temps de chargement en jeu et d’améliorer le streaming de données. Le dissipateur intégré facilite l’intégration sans ajouter de solution thermique tierce. Côté tarifs indicatifs en Chine : 4 To à 2499 ¥ (environ 325 €) et 8 To à 5499 ¥ (environ 715 €).

PS5 et PC : un positionnement haute capacité

Avec ses options 4 To et 8 To, le Lexar PLAY 2280 vise les bibliothèques de jeux volumineuses et les projets créatifs lourds. L’équilibre entre débits, endurance et intégration thermique en fait une option pertinente pour upgrader une PS5 ou un PC de bureau sans compromis sur la capacité.

SSD Lexar PLAY inséré dans une PlayStation 5, contrôleur visible.

Source : ITHome

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Par :Korben
15 janvier 2026 à 17:00

Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !

Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.

Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.

Et quand je dis industriel, je n'exagère pas car les chercheurs ont testé 25 modèles différents et 17 d'entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous.

Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c'est le combo gagnant pour le stalker puisqu'il peut vous suivre à la trace via le réseau Find Hub (le "Localiser" de Google). Le plus dingue, c'est que ça fonctionne même si vous utilisez un iPhone et que vous n'avez jamais touché à un produit Android de votre vie.

Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement à un bug de votre propre appareil alors que c'est un espion qui regarde vos déplacements en temps réel... C'est moche.

Bref, Google a bien essayé de patcher le truc, notamment pour Find Hub, mais les chercheurs ont déjà trouvé un moyen de contourner le correctif en quelques heures. C'est la course à l'échalote habituelle et le vrai souci, c'est que pour corriger ça proprement, il faut une mise à jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment ça se passe... à moins d'avoir l'application dédiée de la marque (que personne n'installe jamais) et de penser à vérifier les updates, vos écouteurs resteront vulnérables pendant des années.

Du coup, que faire ?

Hé bien déjà, si vous bossez sur des trucs ultra-sensibles, méfiez-vous du Bluetooth dans les lieux publics. C'est moche à dire en 2026, mais la sécurité des objets connectés reste encore trop souvent le parent pauvre de l'ergonomie.

Et si vous voulez creuser les détails techniques, les chercheurs ont tout mis sur leur site dédié .

Source

X serre la vis de sa plateforme de nudification, mais pas trop fort quand même

Par :Korben
15 janvier 2026 à 16:53

Et encore un sujet qui me fout une colère noire et qui montre bien que chez certains, l'éthique c'est visiblement tombé dans les chiottes. Vous l'aurez deviné, je parle bien de Grok, l'IA d'Elon Musk, qui se retrouve une fois de plus sur le devant la scène.

Grâce à la magie de l'IA, ce chatbot permettait jusqu'à présent de générer des images de vraie personnes en tenues légères (bikinis, sous-vêtements...) voire complétement à poil à partir de simples photos. C'est ce qu'on appelle la "nudification" et c'est, disons-le clairement, une saloperie sans nom qui a été utilisée pour harceler des femmes, des jeunes filles et accessoirement faire zizir à tous les pédo nazis qui trainent sur X.

Toutefois, suite à une forte pression réglementaire au Royaume-Uni, en Californie, et même au blocage complet de la plateforme X en Indonésie et en Malaisie, X Safety (lol) vient enfin de serrer la vis. Mais bon, comme d'habitude avec Musk, il a fallu attendre d'être au pied du mur, parce que son éthique et son empathie sont surement restées dans la boite à gants du Roadster Tesla de Starman.

Désormais, la plateforme va donc "geobloquer" la génération d'images de personnes réelles en bikini ou sous-vêtements (le fameux "spicy mode") là où c'est restreint par la loi. "LÀ OÙ C'EST RESTREINT PAR LA LOI"... oui oui... Pourquoi se faire chier hein... si mettre des gens à poil sans leur autorisation est autorisé par ton pays, c'est 👍

X affirme également avoir implémenté des mesures technologiques pour empêcher l'usage de Grok afin d'éditer des photos pour dévêtir des gens mais apparemment, ça marche pas de fou de ce que j'ai pu lire aujourd'hui. En tout cas, je trouve ça dingue qu'il faille des enquêtes et des suspensions d'accès à tout un réseau social pour que le bon sens l'emporte...

En attendant, X a réservé l'accès à Grok aux abonnés payants sur la plateforme, officieusement pour améliorer la traçabilité des abus, même si dans les faits, payer ne garantit en rien d'assurer le lien avec l'identité de l'utilisateur. Et surtout, ces nouvelles restrictions anti-nudification s'appliquent désormais à tout le monde, y compris à ceux qui passent à la caisse.

Après quand on voit que la réponse automatisée de xAI aux journalistes était y'a pas si longtemps un magnifique " Legacy Media Lies " d'enfant de 5 ans, on mesure le niveau de maturité de toute l'entreprise X...

Source

Reprompt - Quand Microsoft Copilot balance vos données en un clic

Par :Korben
15 janvier 2026 à 15:52

Vous vous souvenez d' EchoLeak, cette faille zero-click dans Microsoft Copilot dont je vous parlais l'année dernière ? Eh bien accrochez-vous, parce que les chercheurs de Varonis viennent de remettre le couvert avec une nouvelle technique baptisée "Reprompt". Et cette fois, un simple clic suffit pour que l'assistant IA de Microsoft balance toutes vos données sensibles à un attaquant.

Je vous explique le principe... Dolev Taler, chercheur chez Varonis Threat Labs, a découvert que l'URL de l'assistant Microsoft intègre un paramètre "q" qui permet d'injecter directement des instructions dans le prompt.

Du coup, n'importe qui peut vous envoyer un lien piégé du style copilot.microsoft.com/?q=INSTRUCTION_MALVEILLANTE et hop, votre assistant exécute ce qu'on lui demande dès que vous cliquez.

Et là où c'est vraiment pas drôle, c'est que Varonis a identifié trois techniques d'exploitation. La première, "Double-Request", contourne les garde-fous en demandant à l'IA de répéter deux fois la même action. La deuxième, "Chain-Request", enchaîne les instructions côté serveur pour exfiltrer vos données sans que vous ne voyiez rien. Et la troisième combine les deux pour un effet maximal.

Les trois techniques d'attaque Reprompt : P2P Injection, Double-Request et Chain-Request ( Source )

Via cette faille, un attaquant peut récupérer vos emails récents, vos fichiers OneDrive, votre historique de recherche, et tout ça en arrière-plan pendant que vous pensez juste avoir cliqué sur un lien anodin. Ça craint hein !

Petite précision importante quand même, cette faille ne touche que la version Personal de l'assistant Microsoft, et pas la version Enterprise qui bénéficie de protections supplémentaires. Si vous utilisez la version pro au boulot, vous pouvez respirer. Par contre, si vous utilisez la version grand public pour vos trucs perso, c'était open bar jusqu'au patch du 13 janvier dernier.

Parce que oui, bonne nouvelle quand même, Microsoft a confirmé avoir corrigé le problème. Mais ça pose une vraie question sur la sécurité des assistants IA qui ont accès à nos données car entre EchoLeak et Reprompt, ça commence à faire beaucoup pour un seul produit.

Et surtout au niveau de la sécurité, moi ce que je comprends pas, c'est pourquoi le niveau de sécurité est un argument marketing ? Au nom de quoi la version personnelle devrait être moins sûre que la version personnelle ? Je pense que les données personnelles des gens n'ont pas moins de valeur...

Pour moi le niveau de sécurité devrait être exactement le même sur les deux versions du service.

Bref, l'IA c'est pratique, mais c'est aussi un nouveau terrain de jeu pour les attaquants alors méfiez-vous des liens bizarres, même s'ils pointent vers des services Microsoft légitimes !

Source

Pomodoro Timer 2.4.0

15 janvier 2026 à 15:44
Utilitaire très léger, gratuit, en français et portable permettant de vous rappeler de prendre des pauses régulièrement...

Deezer 7.1.50

15 janvier 2026 à 15:43
Ecoutez légalement et en toute simplicité des millions de titres, podcasts et radios...

Top 11 meilleurs logiciels de gestion de projet en 2026

15 janvier 2026 à 15:40
Les 10 meilleurs logiciels de gestion de projet en 2024 : comparatif et avisVous perdez encore un temps fou à courir après les informations éparpillées entre des tableurs illisibles et des conversations Slack, au risque de faire dérailler vos livrables ? C’est le signe qu’il faut passer à la vitesse supérieure avec un logiciel gestion de projet capable de centraliser vos ressources et de fluidifier radicalement la collaboration […]

Claude Cowork – Quand l'IA d'Anthropic se fait exfiltrer vos fichiers

Par :Korben
15 janvier 2026 à 15:39

Ah, encore une merveilleuse petite faille de sécurité qui va ravir tous les paranos de la vie privée et les anti-IA ^^ ! Johann Rehberger et l'équipe de PromptArmor viennent de démontrer comment Claude Cowork , l'agent IA d'Anthropic censé vous simplifier la vie au bureau, peut se transformer en aspirateur à fichiers personnels.

J'imagine que si vous l'avez testé, vous avez un dossier connecté à Claude Cowork pour qu'il vous aide à analyser vos documents ? Parfait. Il suffit maintenant qu'un petit malin glisse un fichier Word contenant des instructions cachées, et hop hop hop, vos précieux fichiers partent se balader sur un serveur distant sans que vous n'ayez rien vu venir.

En fait, le fichier piégé contient du texte invisible pour l'œil humain, mais parfaitement lisible par l'IA. Genre une police en taille 1px, de couleur blanche sur fond blanc, avec un interligne de 0,1 histoire d'être vraiment sûr que personne ne le remarque. C'est beau la créativité des hackers, quand même.

Et l'IA, elle, lit tout ça comme si c'était normal et exécute gentiment les instructions malveillantes.

La chaîne d'attaque se déroule en cinq étapes bien huilées. D'abord, l'attaquant dépose son fichier vérolé dans un dossier partagé auquel Claude a accès. Ensuite, il attend qu'un utilisateur demande à l'IA d'analyser le contenu de ce dossier. Claude traite alors le fichier piégé et découvre les instructions cachées. L'IA effectue une requête qui envoie vos fichiers vers l'API Anthropic... sauf que les identifiants utilisés appartiennent à l'attaquant. Vos données atterrissent donc tranquillement dans son compte, sans que vous n'ayez la moindre notification.

Ce qui rend cette attaque particulièrement sournoise, c'est que la sandbox de Claude autorise les requêtes sortantes vers l'API d'Anthropic. Normal, me direz-vous, c'est son propre écosystème. Sauf que du coup, un attaquant bien motivé peut exploiter cette confiance aveugle pour faire transiter des données volées par un canal parfaitement légitime en apparence. Si vous suivez les vulnérabilités des systèmes RAG comme ConfusedPilot , vous reconnaîtrez le même genre de manipulation par injection de contenu.

Et ce n'est pas tout ! Les chercheurs ont également identifié un vecteur potentiel de déni de service. En créant un fichier avec une extension qui ne correspond pas à son contenu réel, genre un fichier texte déguisé en PDF, on peut provoquer des erreurs en cascade qui paralysent l'API de manière persistante.

Sympa pour bloquer un concurrent ou saboter un projet.

Côté modèles affectés, les chercheurs ont démontré la vulnérabilité sur plusieurs versions de Claude, dont Haiku. Bref, c'est du sérieux. Pour ceux qui s'intéressent aux failles de sécurité des assistants IA ou aux techniques de red teaming sur les LLM , cette recherche vaut vraiment le détour.

Anthropic a été notifié et travaille sur des correctifs. En attendant, si vous utilisez Claude Cowork avec des dossiers partagés, méfiez-vous de tout fichier qui pourrait traîner là sans raison apparente. Et la prochaine fois que quelqu'un vous envoie un document "urgent à analyser", prenez peut-être cinq secondes pour vous demander s'il ne cache pas une petite surprise.

Pour en savoir plus c'est par ici !

Monster Hunter Wilds - Pourquoi posséder tous les DLC booste vos FPS

Par :Korben
15 janvier 2026 à 14:25

Bon, accrochez-vous à vos manettes parce qu'on vient de franchir un nouveau palier dans le grand n'importe quoi de l'optimisation PC.

Vous le savez, le jeu Monster Hunter Wilds sur PC, c'est un peu la roulette russe... un coup ça passe, un coup ça rame sa mère comme un vieux disque rayé. Les joueurs ont tous accusé les shaders, le CPU ou encore le Denuvo de service, mais la vérité est bien plus... bizarroïde, vous allez voir.

En effet, un utilisateur de Reddit nommé de_Tylmarande a mis le doigt sur un bug de logique métier qui me laisse un peu sur le cul. En gros, plus vous possédez de DLC, mieux le jeu se porte. Hé non, ce n'est pas un nouveau modèle économique "Pay-to-FPS", mais un pur problème de code mal torché.

En fait, tout commence quand ce brave de_Tylmarande décide de tester le jeu sur deux comptes Steam différents, mais sur la même bécane. Sur son premier compte, il installe le jeu de base sans rien d'autre... Résultat, il se retrouve à 25 FPS bien pénibles dans les hubs. Et sur un deuxième compte, blindé avec tous les DLC cosmétiques de la mort, il se retrouve à plus de 80 FPS au même endroit.

Le mec n'en croit alors pas ses yeux et décide de creuser un peu sous le capot du RE Engine (c'est le moteur de jeu). En analysant le comportement du bousin, il s'est rendu compte que le moteur de Capcom passe en fait son temps à appeler l'API de Steam pour vérifier si vous possédez chaque petit slip ou chapeau de Palico disponible dans la boutique.

Le problème technique ici, c'est l'overhead monstrueux que ça génère car chaque appel à l'API Steam nécessite une communication entre le processus du jeu et le client Steam (ce qu'on appelle de l'IPC). Alors quand le jeu fait ça en boucle pour des dizaines, voire des centaines d'items, ça sature un thread CPU complet.

Et le truc dingue, c'est que si vous possédez les DLC, la routine semble s'arrêter plus vite ou emprunter un chemin de code optimisé. À l'inverse, si vous n'avez rien, le jeu s'acharne à vérifier dans le vide, créant un goulot d'étranglement CPU qui flingue vos performances. C'est un peu ce genre de travers qu'on dénonce souvent quand on parle d' enshittification de la tech , où les verrous et les vérifications inutiles finissent par littéralement pourrir l'usage réel.

Pour prouver sa théorie, le moddeur a pondu un petit fix expérimental (un bypass via DLL / script REFramework) qui "ment" au jeu en lui disant : "Ouais t'inquiète, le mec possède absolument TOUT".

Et le résultat est sans appel puisque sur une config qui plafonnait à 30 FPS, le simple fait de simuler la présence des DLC a fait bondir la fluidité à près de 50 FPS en moyenne. C'est quand même un gain de plus de 60% de perfs juste en supprimant une vérification de licence à la con.

Le plus probable, je pense, c'est que les mecs de la QA chez Capcom testent sur des "Dev Builds" où tout est débloqué par défaut et n'ont donc jamais vu le problème, que ce soit sur ce titre ou sur les précédents comme Monster Hunter World ou Monster Hunter Rise . C'est pour ça que de mon côté, je râle toujours contre ces DRM et ces systèmes de check intrusifs car au-delà de la question de la propriété, ça finit toujours par pourrir l'expérience des gens qui ont payé.

Alors pour l'instant, le mod n'est pas encore public car de_Tylmarande attend de voir si Capcom va réagir proprement avec un patch officiel, mais au moins, le mystère est résolu ! Si votre PC galère avec ce jeu c'est parce que vous n'êtes pas assez dépensier au goût des routines de check de Capcom.

Voilà, même si je ne joue pas à ce jeu parce que je suis trop occupé à vous écrire des articles, j'espère qu'un fix arrivera vite pour arrêter ce massacre de cycles CPU.

Source

GlassWire 3.7.880

15 janvier 2026 à 14:10
Outil gratuit et en français permettant de surveiller votre activité sur Internet afin de protéger votre ordinateur de ses dangers...

MEGA 6.1.1

15 janvier 2026 à 14:10
Utilitaire gratuit et en français permettant d'intégrer à votre ordinateur le service de stockage en ligne (cloud)...

Test – Le Chime de 3e génération de Ring

15 janvier 2026 à 12:15

Le Chime de 3e génération, un accessoire toujours autant utile ?

Nous allons débuter une série de tests des composants de nouvelle génération de la marque Ring, avec aujourd’hui, le test du Chime de 3e génération. Nous avions testé la génération précédente en janvier 2021, il y a donc près de 5 ans, jour pour jour, mais de la version PRO. Ici, c’est donc le Chime « de base » que nous testerons. Reste à voir si la version PRO bénéficiera aussi du 3e génération dans les mois à venir. Le Chime, qui pourrait sembler n’être qu’un accessoire, nous avait bluffer par ses caractéristiques. Alors, que nous apporte cette nouvelle génération ?

Merci à Ring d’avoir mis à notre disposition cet exemplaire du Chime de 3e génération. Rendez-vous dans quelques jours afin de découvrir notre test de la caméra extérieure Ring Floodlight PRO, de 2e génération, afin de découvrir toutes les nouvelles technologies embarquées.

Le Chime, qu’est-ce que c’est ?

Pour faire simple, le Chime a pour but de prendre le rôle d’un carillon vous permettant ainsi d’entendre la sonnerie pré-définie lorsque quelqu’un appuie sur votre sonnette connectée Ring et/ou lorsqu’un mouvement est détecté par la caméra de cette même sonnette. Vous pouvez en installer plusieurs dans votre maison afin de ne rater aucun événement si votre téléphone est hors de portée. La version de 3e génération que nous testons ce jour est tarifée à 34,99 euros. Notez que la version PRO de 2e génération, que nous avions testé, il y a quelques années, vous propose en plus, d’étendre la portée de votre réseau ! Placé entre votre routeur et votre sonnette connectée, il jouera le rôle de carillon, mais aussi d’amplificateur afin d’assurer la réception d’un signal parfait à votre sonnette, mais aussi à vos caméras par exemple.

 

Unboxing du Chime de 3e génération de Ring :

Comme vous pouvez vous en douter, la boite que nous avons réceptionnée est ultra compacte puisque les dimensions du Chime de 3e génération sont de 6,15 cm x 6,25 cm x 7,8 cm. La face avant nous propose une photo du Chime et l’arrière, un descriptif des caractéristiques de celui-ci. Comme vous pouvez le voir, le moindre espace à l’intérieur de la boite a été optimisé afin de réduire la quantité de carton. Nous ne retrouvons aucun plastique et l’ouverture se fait aussi via une tirette en carton. Un élément que nous apprécions tout particulièrement !

Le Ring Chime de 3e génération Le Ring Chime de 3e génération Le Ring Chime de 3e génération

Au sein de la boite, hormis un guide de démarrage rapide avec un code QR et le document de garantie et de sécurité, on ne retrouve rien de plus. Le Chime de 3e génération est de couleur blanc avec une face grise sur l’avant, qui dissimule une LED. Il est compatible WiFi 6 et Bluetooth.

Le Ring Chime de 3e génération Le Ring Chime de 3e génération Le Ring Chime de 3e génération

 

Les nouveautés apportées par cette nouvelle génération :

Les informations mises en avant par Ring sur son site, nous indiquent les nouveautés dont bénéficie cette 3e génération du Chime :

  • Alertes ultra-claires en temps réel – grâce au haut-parleur amélioré, recevez des notifications partout chez vous, avec un son plus fort et plus clair.
  • Installation en un clin d’œil – il vous suffit de brancher le Chime (3e génération) sur une prise électrique standard pour une configuration facile.
  • Design épuré et élégant – les bords incurvés et le profil fin créent un look moderne qui s’adapte à votre espace.
  • Profils sonores sur mesure – personnalisez les paramètres des tonalités, du volume et du report de notification.

Donc, si l’on résume, ce Chime de 3e génération offre, par rapport à la version précédente, des capacités audio améliorées qui permettent d’envoyer des notifications plus claires avec moins de distorsions dans tout votre domicile. L’ajout du Bluetooth permet une connexion plus facile et plus fiable à votre réseau wifi. Esthétiquement, il bénéficie d’un nouveau design plus moderne.

Débutons avec l’installation de ce Chime de 3e génération. Il vous suffira d’ôter les plastiques de protection et d’ensuite l’enfourcher dans l’une des prises de votre habitation. Comme nous vous le disions précédemment, vous pouvez utiliser plusieurs Chime au sein de votre habitation. Nous avons par exemple, dans notre hall d’entrée, notre Chime Pro et dorénavant, dans notre pièce de vie, ce Chime de 3e génération.

 

L’application Ring :

Direction ensuite l’application Ring. Si vous avez acheté un Chime, c’est que vous possédez déjà une sonnette connectée et donc l’application Ring. Dans l’application, optez pour la section « Configurez un appareil » et choisissez « Appareils Chime ».

L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération

L’application vous demande ensuite de scanner le code QR qui se trouve derrière le Chime. Vous devrez préciser le lieu où sera installé ce nouveau produit. Si vous utilisez plusieurs Chime au sein de votre habitation, il est intéressant de lui donner un nom personnalisé. Il est maintenant temps de le brancher dans une prise. Une LED va vous permettre de vous assurer que celui-ci est bien sous tension.

L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération

Il va falloir ensuite connecter votre Chime. Ici, vous avez deux alternatives. Puisque nous avons déjà un Chime Pro, qui joue aussi le rôle de répétiteur de WiFi, l’application nous propose de nous y connecter ou alors d’opter pour un des réseaux WiFi. Dans notre cas, le Chime de 3e génération étant dans une pièce bien éloignée du Chime Pro, nous allons opter pour un de nos réseaux WiFi. Après avoir encodé le mot de passe, la connexion s’exécute.

L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération

Une fois connecté, ce n’est pas encore terminé, puisqu’il va falloir le paramétrer. Il se peut aussi que durant l’installation, le Chime fasse une mise à jour. Vous allez par exemple pouvoir utiliser votre Chime comme détecteur de mouvement d’une de vos caméras ou de votre sonnette connectée. De notre côté, c’est uniquement pour faire retentir le bruit de la sonnette lorsque celle-ci est activée. Vous pouvez aussi, au niveau des options, décider de reporter les notifications durant un timing défini. Vous avez également accès aux informations de votre Chime, comme par exemple, la qualité du signal WiFi.

L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération L'application Ring avec le Chime de 3e génération

Dans la section des paramètres audios, vous pouvez choisir les notifications et le lier à l’un de vos composants Ring. Dans notre cas, il est uniquement en lien avec notre sonnette connectée. Enfin, le dernier onglet, général, vous permet notamment de désactiver le voyant lumineux.

Alors, le Chime, toujours un élément indispensable ? Oui, sans aucun doute. Hormis si vous avez déjà un carillon chez vous, vous ne pouvez pas faire l’impasse sur un, voir comme chez nous, sur plusieurs Chime. L’opportunité de bénéficier d’un carillon si vous avez opté pour une installation de votre sonnette connectée sur batterie est un réel plus. Comme ce fut le cas avec l’ensemble des composants Ring que nous avons déjà testé, l’installation via l’application « Ring Always Home » s’est faite en un tour de main !

Pour rappel, le modèle de base est proposé à 34,90 euros et la version Pro que nous avions testée, à 59,99 euros. Merci à Ring d’avoir mis à notre disposition cet exemplaire du Chime de 3e génération. Rendez-vous dans quelques jours afin de découvrir notre test de la caméra extérieure Ring Floodlight PRO, de 2e génération, afin de découvrir toutes les nouvelles technologies embarquées.

 

Test – Le Chime de 3e génération de Ring a lire sur Vonguru.

Faites de 2026 l’année où vos données travaillent enfin pour vous (et plus contre vous)

Par :Korben
15 janvier 2026 à 12:13
-- Article en partenariat avec Incogni --

On parle souvent de “bonnes résolutions” pour le Nouvel An : se remettre au sport, arrêter de scroller la nuit, cuisiner un peu plus… mais jamais d'arrêter de se faire siphonner sa vie par des boîtes dont on n’a jamais entendu parler. 2026 peut être l’année où votre identité numérique arrête de servir de carburant à des data brokers, pour redevenir ce qu’elle aurait toujours dû être : à vous, et à vous seul. Parce qu'il faut savoir être égoiste parfois.

Vos données sont déjà en vente même si vous n’avez jamais “rien accepté”

Comme je vous l'ai déjà expliqué, les data brokers vivent d’un business aussi discret que lucratif : collecter des morceaux de vos infos, les recouper et les revendre à des dizaines d’acteurs différents. Adresse, numéro de téléphone, emails, revenus supposés, historique de navigation, centres d’intérêt, santé présumée, habitudes d’achat, présence sur les réseaux… tout y passe. Ils récupèrent ces données via des formulaires “innocents”, des programmes de fidélité, des cookies, des services IA, des applis gratuites, des comparateurs, des jeux-concours et, bien sûr, des fuites de données massives. Sans oublier nos gentils services gouvernementaux (Urssaf, France Travail & co) qui font quasi des journées portes ouvertes (pays européen qui fuite le plus, 2e rang mondial, enfin un truc ou on est bon!).

Résultat : votre profil se balade sans doute dans des centaines de bases. Il nourrit des pubs ultra ciblées, sert de matière première à des algos de scoring, et alimente un écosystème d’arnaques de plus en plus industrialisées. Les rapports sur les scams en ligne montrent une hausse continue des fraudes liées au shopping et aux faux sites, largement facilitées par les données récupérées chez ces intermédiaires. Penser “je n’ai rien à cacher” en 2026, c’est surtout oublier que la prochaine usurpation d’identité ou le prochain deepfake bien ficelé se construira peut‑être avec les miettes que vous laissez trainer à gauche ou à droite.

Incogni : un agent qui passe l’année à dire “supprimez” à votre place

Là où beaucoup de guides se contentent de vous expliquer comment envoyer des mails d’opt‑out à la main, Incogni prend le problème à la racine : le service se branche sur plus de 420 data brokers et envoie, en votre nom, des demandes légales de suppression de vos données, à la chaîne et sur la durée. Dès que vous créez votre compte, l’algorithme identifie les courtiers susceptibles de détenir vos infos (en fonction de votre pays et des lois applicables), puis déclenche une salve de requêtes appuyées sur le RGPD, le CCPA, le PIPEDA et consorts.

Ce qui fait la différence, ce n’est pas juste le volume, c’est la persistance. Incogni renvoie des demandes tous les 60 jours pour les brokers publics et tous les 90 jours pour les privés, et suit systématiquement les réponses : suppression confirmée, en cours, résistante, ou carrément silencieuse. Quand un acteur rechigne, le service relance et peut même faire remonter le cas aux autorités de protection des données. Un audit indépendant mené par Deloitte en 2025 a confirmé que ces cycles de demandes et de relances ne sont pas du storytelling marketing, mais bien mis en œuvre comme annoncé.

2026 : le bon moment pour appuyer sur “reset”

Vous êtes la seule personne qui peut décider de “faire de 2026 votre année la plus privée” en attaquant le problème là où il se démultiplie : chez les brokers. La mécanique est simple :

  • plus vos données restent longtemps dans ces fichiers, plus elles sont revendues et recopiées ;
  • plus elles sont copiées, plus les scams sont crédibles (adresse exacte, bons prénoms, contexte plausible, etc.) ;
  • plus les scams sont crédibles, plus il suffit d’un moment de fatigue pour cliquer au mauvais endroit.

En supprimant vos infos d’un maximum de courtiers, vous cassez une bonne partie de cette chaîne. Les analyses de services spécialisés montrent que les personnes qui utilisent un outil de data removal voient moins de spams ciblés et réduisent leur surface d’attaque face aux escroqueries liées par exemple au shopping et aux faux services clients. Et surtout, vous sortez du piège “j’espère que les sites que j’utilise feront attention” pour passer à “je vais taper directement là où ils vendent mes données”.

Comment Incogni transforme une résolution en routine automatique

L’autre intérêt d’Incogni , c’est qu’il transforme une bonne résolution de début d’année en réflexe automatisé. Concrètement :

  • vous créez un compte, signez une procuration numérique ;
  • Incogni scanne quels types de données sont exposés chez ses 420+ courtiers partenaires ;
  • il envoie immédiatement des demandes de suppression, puis continue de les renvoyer périodiquement ;
  • vous suivez tout dans un tableau de bord clair : gravité de l’exposition, niveau de coopération du broker, temps estimé de suppression, etc.

Certains services concurrents alignent des options annexes (VPN, gestion de mot de passe, assurance, etc.), mais la force d’Incogni, c’est justement de ne faire qu’une chose : traquer vos données chez les brokers et les faire retirer, encore et encore. Et si vous trouvez qu'un VPN couplé est indispensable, vous pouvez l'intégrer via l' offre Surfshark One+ dont j'ai parlé. Son rapport efficacité/prix pour ce cas d’usage précis est un autre point positif. Ainsi que la possibilité de demander des suppressions personnalisées sur des sites hors base standard, pratique pour des annuaires ou plateformes très locales.

Moins d’expo, moins de scams : la logique derrière

Les chiffres sur les arnaques en ligne pour 2025 et début 2026 montrent une explosion des fraudes liées au e‑commerce, aux fausses boutiques, aux notifications DHL/La Poste bidon et aux “remboursements” inventés. Et ces attaques ne sortent pas de nulle part : elles se nourrissent de listes d’emails, d’adresses, de numéros et de profils achetés ou loués à des intermédiaires. Plus votre fiche est riche, plus vous êtes intéressant à cibler.

En réduisant la quantité de données qui circulent sur vous chez ces acteurs, vous baissez mécaniquement la probabilité d’apparaître dans les fichiers vendus à des escrocs, la quantité de contexte qu’ils auront pour rendre leurs messages crédibles et l’ampleur des dégâts en cas de nouvelle fuite massive.

Mon test personnel et d'autres en ligne le confirment : beaucoup d’utilisateurs voient apparaître leurs premières suppressions dans les jours ou semaines qui suivent. Et cela monte à des dizaines de courtiers nettoyés au bout de quelques mois d’abonnement. Ce n’est pas un bouclier absolu, mais c’est l’équivalent d’un régime sérieux pour votre empreinte numérique : moins de gras inutile qui traîne partout, plus de contrôle sur ce qui circule.

2026, l’année où vos données cessent d’être une fatalité

Le vrai changement de mindset (comme diraient les gourous du dev perso), c’est de considérer que vos données ne sont pas condamnées à rester coincées dans chaque base qui les récupère. Des lois comme le RGPD vous donnent un droit à l’effacement, mais personne n’a le temps de l’exercer manuellement auprès de centaines de structures. Incogni se pose en proxy qui passe son année à faire ce boulot à votre place, en suivant les réponses et en recommençant jusqu’à obtenir un résultat, là où vous auriez abandonné au troisième mail automatisé incompréhensible.

Si une résolution doit survivre à janvier cette année, c’est celle‑ci : ne plus laisser votre identité numérique en open-bar chez les courtiers. Un compte Incogni, quelques minutes de configuration, et vous avez au moins une force de rappel permanente qui travaille pour vous pendant que vous passez à autre chose (tenir vos autres bonnes résolutions?). En 2026, reprendre sa vie numérique en main, ce n’est pas tout couper et partir vivre dans une cabane sans réseau, c’est accepter que l’on ne puisse pas empêcher toutes les fuites… mais refuser qu’elles deviennent un business éternel sur votre dos. Incogni ne promet pas l’oubli total, mais il s’en rapproche suffisamment pour que ça vaille enfin le coup de cocher cette résolution sur la liste.

Le prix de l'abonnement standard est actuellement d'environ 86€ TTC pour l'année entière. Mon code Korben55 doit encore fonctionner (je ne sais pas jusqu'à quand), en l'utilisant vous économiserez encore 7 ou 8€, donc c'est le moment !

→ Cliquez ici pour en savoir plus sur Incogni ←

La France remet ça et ordonne aux VPNs de bloquer encore plus de sites pirates

Par :Korben
15 janvier 2026 à 12:12

Bon, je vous en parlais déjà en mai dernier , la justice française avait décidé de s'attaquer aux VPN pour lutter contre le piratage des matchs de foot. Et bien devinez quoi ? Ils ont remis le couvert, et cette fois c'est encore plus costaud !

Le 18 décembre dernier, le Tribunal judiciaire de Paris a rendu une nouvelle ordonnance à la demande de la Ligue de Football Professionnel et de sa branche commerciale. Du coup, les gros du secteur des tunnels chiffrés vont devoir obtempérer : CyberGhost, ExpressVPN, NordVPN, ProtonVPN et Surfshark sont tous dans le viseur. Hop, 5 services de confidentialité d'un coup qui se retrouvent obligés de jouer les censeurs !

Concrètement, ces fournisseurs doivent bloquer l'accès à 13 domaines pirates, parmi lesquels miztv.top, strikeout.im, qatarstreams.me ou encore prosmarterstv.com. Bref, les sites de streaming foot gratuit vont avoir la vie dure. Et le plus flippant dans l'histoire c'est que ce dispositif est "dynamique", ce qui signifie que l'ARCOM peut rajouter de nouvelles adresses à la liste quand bon lui semble, sans repasser devant un juge. Les blocages resteront donc actifs pour toute la saison 2025-2026.

L'argument massue du tribunal c'est que, je cite : "la neutralité technique n'équivaut pas à l'immunité juridique". En gros, ce n'est pas parce que un service de VPN promet de ne rien logger et de protéger la vie privée de ses utilisateurs que ces entreprises peuvent ignorer les injonctions des ayants droit. Les juges ont donc balayé d'un revers de main l'argument des obligations contractuelles envers les clients. Adios la promesse d'anonymat quand la LFP débarque avec ses avocats !

D'ailleurs, parlons un peu de mon partenaire NordVPN puisqu'ils font partie de la liste des concernés. Car même si cette décision cible le streaming de foot pirate, ça pose quand même des questions sur l'avenir de ces services...

En effet, ce qu'il y a de bien avec un service comme NordVPN, c'est qu'il permet de protéger sa vie privée, de sécuriser ses connexions Wi-Fi publiques et d'accéder à des contenus bloqués géographiquement de façon légitime. En plus de ça, avec leur politique no-log auditée et leurs serveurs présents dans plus de 110 pays, c'est quand même la référence pour ceux qui veulent surfer tranquilles. Et avec les promos actuelles, ça revient à quelques euros par mois pour protéger jusqu'à 10 appareils. Jetez un œil à leurs offres (lien affilié) si vous cherchez à sécuriser votre connexion, et pas juste pour mater du foot pirate, hein !

Bref, comme je le disais dans mon article précédent, toute cette histoire, c'est un peu comme essayer d'arrêter l'eau qui coule avec une passoire. Les pirates les plus motivés changeront simplement de service ou trouveront d'autres moyens de contournement. Et pendant ce temps, les utilisateurs lambda qui se servent d'un VPN pour des raisons parfaitement légitimes, genre protéger leurs données dans les McDo au Wi-Fi douteux, se retrouvent avec des services potentiellement bridés.

Voilà, reste à voir comment tout ça sera appliqué dans la vraie vie. Les questions techniques sont nombreuses et les fournisseurs basés hors de France pourraient très bien répondre "mdr" aux injonctions parisiennes. En attendant, surveillez de près les évolutions de votre service préféré dans les prochains mois...

Source

❌