Arthur Fils battu au tie-break du 3e set par Daniil Medvedev en quarts à Indian Wells

Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un mercredi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Notre émission Twitch SURVOLTÉS, c’est un mercredi sur deux de 18h à 20h : retrouvez-nous pour parler voiture électrique ou vélo électrique, autour de débats, d’interviews, d’analyses et de jeux !
Intel a annoncé hier soir s’être trouvé un dirigeant : Lip-Bu Tan. Le nouveau CEO entrera en fonction le 18 mars. Il aura un vaste chantier à poursuivre sur les activités de fonderie, en plus d’un bilan financier calamiteux à redresser.
L’ancien CEO d’Intel, Pat Gelsinger, a été licencié le 1ᵉʳ décembre dernier, après plusieurs trimestres de pertes. Le nouveau venu, Lip-Bu Tan, a été membre du conseil d’administration de l’entreprise ainsi que d’autres (notamment HP et Semiconductor Manufacturing International Corporation). Il reprend toutefois le flambeau dans une période bien difficile.
C’est peu dire qu’Intel vit une période complexe de transition, après plusieurs vagues de licenciements. Les plans de Pat Gelsinger étaient de renforcer les activités de fonderie pour traiter les commandes d’autres entreprises, via la filiale Intel Foundry. Le projet est en bonne voie. Les deux CEO par intérim, David Zinsner et Michelle Johnston Holthaus, avaient indiqué poursuivre dans cette direction. Le premier restera d’ailleurs vice-président et directeur financier, la seconde gardera la tête d’Intel Products.
Les travaux qui attendent le nouveau CEO sont nombreux. La barre financière doit être redressée, après des pertes de 18,74 milliards de dollars en 2024. Une partie de ces pertes est directement compensée par le gouvernement américain via le CHIPS Act, mais ce dernier est dans le collimateur de Donald Trump.
Intel devrait également lancer cette année son nouveau processus de gravure 18A, grâce auquel l’entreprise entend rapatrier une portion de la production de ses propres puces en interne, TSMC s’occupant aujourd’hui d’une bonne partie de ses produits. Le processus permettra aussi de produire des puces personnalisées pour AWS (Amazon Web Services), comme nous l’indiquions en septembre dernier. La firme doit également se faire une place dans le domaine de l’IA.
« Intel dispose d’une plateforme informatique puissante et différenciée, d’une vaste base installée de clients et d’une empreinte industrielle robuste qui se renforce de jour en jour à mesure que nous reconstruisons notre feuille de route en matière de technologie des processus. Je suis impatient de rejoindre la société et de m’appuyer sur le travail accompli par l’ensemble de l’équipe d’Intel pour positionner notre entreprise pour l’avenir », a indiqué Lip-Bu Tan dans le communiqué d’Intel.
Dans un message publié à part, le nouveau CEO dit souscrire « à une philosophie simple : Rester humble. Travailler dur. Ravir nos clients ». Il assure qu’en ancrant ces « trois convictions fondamentales, les choses se passent bien ».
C’est dans ce contexte tendu qu’une rumeur vient d’apparaitre chez Reuters. TSMC aurait approché AMD, Broadcom et surtout NVIDIA en vue de créer une coentreprise. Celle-ci serait chargée de gérer et d’exploiter les usines d’Intel. Ce plan serait la conséquence d’une demande de la Maison-Blanche à TSMC : aider Intel à redresser la barre. Le fondeur taïwanais verrait sa part dans la coentreprise limitée à un maximum de 50 %.
Ni les entreprises concernées ni la Maison-Blanche n’ont commenté l’information. Entre la nomination du nouveau CEO et la rumeur, la bourse a bien réagi, avec un petit bond de 10,66 % après clôture. La journée s’était déjà bien passée pour Intel, avec une hausse de 4,55 % de l’action. Le titre a cependant perdu plus de la moitié de sa valeur sur les douze derniers mois.
Intel a annoncé hier soir s’être trouvé un dirigeant : Lip-Bu Tan. Le nouveau CEO entrera en fonction le 18 mars. Il aura un vaste chantier à poursuivre sur les activités de fonderie, en plus d’un bilan financier calamiteux à redresser.
L’ancien CEO d’Intel, Pat Gelsinger, a été licencié le 1ᵉʳ décembre dernier, après plusieurs trimestres de pertes. Le nouveau venu, Lip-Bu Tan, a été membre du conseil d’administration de l’entreprise ainsi que d’autres (notamment HP et Semiconductor Manufacturing International Corporation). Il reprend toutefois le flambeau dans une période bien difficile.
C’est peu dire qu’Intel vit une période complexe de transition, après plusieurs vagues de licenciements. Les plans de Pat Gelsinger étaient de renforcer les activités de fonderie pour traiter les commandes d’autres entreprises, via la filiale Intel Foundry. Le projet est en bonne voie. Les deux CEO par intérim, David Zinsner et Michelle Johnston Holthaus, avaient indiqué poursuivre dans cette direction. Le premier restera d’ailleurs vice-président et directeur financier, la seconde gardera la tête d’Intel Products.
Les travaux qui attendent le nouveau CEO sont nombreux. La barre financière doit être redressée, après des pertes de 18,74 milliards de dollars en 2024. Une partie de ces pertes est directement compensée par le gouvernement américain via le CHIPS Act, mais ce dernier est dans le collimateur de Donald Trump.
Intel devrait également lancer cette année son nouveau processus de gravure 18A, grâce auquel l’entreprise entend rapatrier une portion de la production de ses propres puces en interne, TSMC s’occupant aujourd’hui d’une bonne partie de ses produits. Le processus permettra aussi de produire des puces personnalisées pour AWS (Amazon Web Services), comme nous l’indiquions en septembre dernier. La firme doit également se faire une place dans le domaine de l’IA.
« Intel dispose d’une plateforme informatique puissante et différenciée, d’une vaste base installée de clients et d’une empreinte industrielle robuste qui se renforce de jour en jour à mesure que nous reconstruisons notre feuille de route en matière de technologie des processus. Je suis impatient de rejoindre la société et de m’appuyer sur le travail accompli par l’ensemble de l’équipe d’Intel pour positionner notre entreprise pour l’avenir », a indiqué Lip-Bu Tan dans le communiqué d’Intel.
C’est dans ce contexte tendu qu’une rumeur vient d’apparaitre chez Reuters. TSMC aurait approché AMD, Broadcom et surtout NVIDIA en vue de créer une coentreprise. Celle-ci serait chargée de gérer et d’exploiter les usines d’Intel. Ce plan serait la conséquence d’une demande de la Maison-Blanche à TSMC : aider Intel à redresser la barre. Le fondeur taïwanais verrait sa part dans la coentreprise limitée à un maximum de 50 %.
Ni les entreprises concernées ni la Maison-Blanche n’ont commenté l’information. La rumeur a toutefois suffi à provoquer un sursaut de 4,55 % de l’action Intel hier.
Le client e-mail possède une version Android depuis un moment maintenant. Grâce au rachat de l’application K9, Thunderbird est parti d’une base existante, à partir de laquelle les évolutions et améliorations sont développées. Il n’existe cependant aucune base semblable sur iOS.
Il y a quelques jours, Mozilla a présenté son « rapport de progression » pour Android. On peut y voir de nombreux travaux prévus, en phase avec les retours des utilisateurs. On y trouve par exemple des problèmes de lisibilité, la manière dont sont présentés les noms des comptes, des soucis avec les icônes, de trop grands espaces vides (notamment dans le tiroir), un manque de personnalisation, le manque d’utilité de la barre latérale quand on ne possède qu’un seul compte, etc.
Le même rapport évoque également la situation pour iOS. L’équipe de développement confirme que le projet prend forme, « certaines nombreuses décisions architecturales de base » ayant été prises. Un dépôt sera bientôt ouvert sur GitHub, mais Mozilla prévient : « le vrai travail commencera lorsque nous aurons embauché un ingénieur logiciel senior qui dirigera le développement d’une application Thunderbird pour l’iPhone et l’iPad ».
L’équipe prévoit la publication d’une version alpha de Thunderbird pour iOS d’ici la fin de l’année, en passant par la plateforme Test Flight. L’éditeur prévient : les fonctions au départ seront « assez basiques ». Il n’y aura initialement que l’affichage des e-mails, leur réception et leur envoi. Les actions de tri arriveront plus tard.
Le client e-mail possède une version Android depuis un moment maintenant. Grâce au rachat de l’application K9, Thunderbird est parti d’une base existante, à partir de laquelle les évolutions et améliorations sont développées. Il n’existe cependant aucune base semblable sur iOS.
Il y a quelques jours, Mozilla a présenté son « rapport de progression » pour Android. On peut y voir de nombreux travaux prévus, en phase avec les retours des utilisateurs. On y trouve par exemple des problèmes de lisibilité, la manière dont sont présentés les noms des comptes, des soucis avec les icônes, de trop grands espaces vides (notamment dans le tiroir), un manque de personnalisation, le manque d’utilité de la barre latérale quand on ne possède qu’un seul compte, etc.
Le même rapport évoque également la situation pour iOS. L’équipe de développement confirme que le projet prend forme, « certaines nombreuses décisions architecturales de base » ayant été prises. Un dépôt sera bientôt ouvert sur GitHub, mais Mozilla prévient : « le vrai travail commencera lorsque nous aurons embauché un ingénieur logiciel senior qui dirigera le développement d’une application Thunderbird pour l’iPhone et l’iPad ».
L’équipe prévoit la publication d’une version alpha de Thunderbird pour iOS d’ici la fin de l’année, en passant par la plateforme Test Flight. L’éditeur prévient : les fonctions au départ seront « assez basiques ». Il n’y aura initialement que l’affichage des e-mails, leur réception et leur envoi. Les actions de tri arriveront plus tard.
La société de Cupertino a diffusé hier soir une série de mises à jour pour l’ensemble de ses plateformes : iOS/iPadOS 18.3.2, macOS 15.3.2, tvOS 18.3.2 ou encore visionOS 2.3.2.
Toutes ces versions ont la même mission : colmater une faille découverte dans WebKit. Il s’agit même d’un second correctif, car cette faille avait déjà été corrigée dans des versions précédentes (notamment iOS 17.2). Apple dit avoir été informée d’une nouvelle exploitation, via une attaque « extrêmement sophistiquée ».
Cette faille, estampillée CVE-2025-24201, permet en cas d’exploitation de sortir de la sandbox de Safari. Autrement dit, un problème sérieux, la sandbox étant une zone sécurisée de la mémoire permettant d’isoler un code et limitant strictement ses droits. Pour les plateformes plus anciennes, Safari est d’ailleurs disponible en version 18.1.
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
Rendez-vous un mercredi sur deux sur Twitch, de 18h à 20h, pour suivre en direct l’émission SURVOLTÉS produite par Frandroid. Voiture électrique, vélo électrique, avis d’expert, jeux ou bien témoignages, il y en a pour tous les goûts !
Medefer, une société travaillant régulièrement avec le système de santé anglais, aurait eu pendant plusieurs années une API mal configurée qui aurait pu permettre l’exfiltration de données médicales sensibles. Aucun vol d’informations ne serait à déplorer, mais le cas rappelle le danger entourant les API mal configurées ou « perdues », comme le signalaient plusieurs rapports de sécurité l’année dernière.
Le NHS (National Health System) travaille en partenariats réguliers avec plusieurs entreprises du secteur privé. Parmi elles, Medefer, un géant anglais de la consultation externe, dont le produit doit permettre une accélération de la prise en charge. Dans le cadre de sa mission, il y a donc des échanges réguliers de données entre le NHS et les systèmes de Medefer.
Hier, dans un article de la BBC, on apprenait que le NHS se penchait sur de sérieuses accusations : les données des patients auraient été vulnérables à des attaques à cause d’un bug chez Medefer. Plus précisément, une API (Application Programming Interface) était mal configurée, ce qui permettait en théorie de l’interroger pour obtenir des données médicales sensibles, sans vérifications particulières.
Ce qui est qualifié de « faille » a été découvert par un ingénieur, selon qui le problème existerait depuis au moins six ans. L’homme avait été embauché en octobre pour tester la sécurité des solutions logicielles de Medefer. La découverte a eu lieu en novembre et corrigée dans les jours qui ont suivi.
Un audit externe de sécurité a également commencé depuis fin février. Selon Medefer, rien ne prouve que le problème de configuration existe depuis aussi longtemps.
Une enquête est en cours pour définir plus précisément le périmètre du problème et de ses conséquences. Selon l’ingénieur (qui a tenu à rester anonyme), il est peu probable que des données aient été extraites, ce qui serait un immense coup de chance. Toutefois, il a invité à attendre le terme de l’enquête. Selon Medefer, les résultats préliminaires vont dans le même sens : aucune preuve de violation de données.
La société ajoute que le processus d’enquête est « extrêmement ouvert », que l’ICO (Information Commissioner’s Office) a été averti, tout comme la CQC (Care Quality Commission). C’est d’ailleurs cette dernière qui délivre les approbations permettant aux entreprises privées de nouer des échanges avec le NHS.
Comme l’indique la BBC, la communauté des experts en cybersécurité n’est pas tendre avec Medefer. Beaucoup signalent ainsi que l’entreprise aurait beaucoup de chance si l’enquête et l’audit finissaient par ne révéler aucune fuite d’informations. Alan Woodward par exemple, de l’université de Surrey, rappelle ainsi que « la base de données peut être chiffrée et toutes les autres précautions prises, mais s’il existe un moyen de fausser l’autorisation de l’API, n’importe qui sachant comment faire peut y accéder ».
Pour le chercheur Scott Helme, il y a surtout un gros problème dans l’enchainement des évènements. Qu’aucune donnée n’ait été volée n’excuse pas le temps écoulé entre la découverte du problème en novembre et le déclenchement d’une enquête et d’un audit fin février. L’ingénieur qui avait trouvé le défaut de configuration avait pourtant recommandé de lancer immédiatement un audit.
Le NHS, de son côté, a rappelé que les organisations qui le composent ont la responsabilité de s’assurer que les prestataires privés « respectent leurs responsabilités légales et les normes nationales de sécurité des données ».
L’accident est d’autant plus visible que l’année 2024 a été marquée par un nombre croissant de rapports sur la recrudescence des attaques via les API. C’était le cas en janvier avec un épais document de Cloudflare, puis en août avec celui d’Akamai.
Les API sont de petits modules logiciels permettant d’interroger un produit pour obtenir des informations ou déclencher une action. Elles sont omniprésentes et notamment à la base du développement des applications sur les systèmes d’exploitation. Ces derniers exposent leurs capacités via des API, auxquelles le code des applications se réfèrent, pour des actions aussi variées que maximiser la taille d’une fenêtre ou faire appel à une solution de chiffrement gérée nativement.
Or, les rapports et chercheurs étaient formels : les entreprises ne font globalement pas assez attention à leurs API. Elles sont de plus en plus nombreuses et constituent autant de portes d’entrée, dont les accès doivent être sécurisés pour contrôler qui peut accéder aux ressources, selon le contexte.
Les rapports de Cloudflare et d’Akamai enjoignaient notamment les entreprises à dresser un inventaire complet et régulièrement mis à jour de toutes les API entourant leurs produits. Il fallait surtout référencer celles tournées vers l’extérieur, et donc accessibles par le réseau, internet ou autre. Ils alertaient également sur le danger des API fantômes : des interfaces créées il y a un certain temps et oubliées depuis.
Medefer, une société travaillant régulièrement avec le système de santé anglais, aurait eu pendant plusieurs années une API mal configurée qui aurait pu permettre l’exfiltration de données médicales sensibles. Aucun vol d’informations ne serait à déplorer, mais le cas rappelle le danger entourant les API mal configurées ou « perdues », comme le signalaient plusieurs rapports de sécurité l’année dernière.
Le NHS (National Health System) travaille en partenariats réguliers avec plusieurs entreprises du secteur privé. Parmi elles, Medefer, un géant anglais de la consultation externe, dont le produit doit permettre une accélération de la prise en charge. Dans le cadre de sa mission, il y a donc des échanges réguliers de données entre le NHS et les systèmes de Medefer.
Hier, dans un article de la BBC, on apprenait que le NHS se penchait sur de sérieuses accusations : les données des patients auraient été vulnérables à des attaques à cause d’un bug chez Medefer. Plus précisément, une API (Application Programming Interface) était mal configurée, ce qui permettait en théorie de l’interroger pour obtenir des données médicales sensibles, sans vérifications particulières.
Ce qui est qualifié de « faille » a été découvert par un ingénieur, selon qui le problème existerait depuis au moins six ans. L’homme avait été embauché en octobre pour tester la sécurité des solutions logicielles de Medefer. La découverte a eu lieu en novembre et corrigée dans les jours qui ont suivi.
Un audit externe de sécurité a également commencé depuis fin février. Selon Medefer, rien ne prouve que le problème de configuration existe depuis aussi longtemps.
Une enquête est en cours pour définir plus précisément le périmètre du problème et de ses conséquences. Selon l’ingénieur (qui a tenu à rester anonyme), il est peu probable que des données aient été extraites, ce qui serait un immense coup de chance. Toutefois, il a invité à attendre le terme de l’enquête. Selon Medefer, les résultats préliminaires vont dans le même sens : aucune preuve de violation de données.
La société ajoute que le processus d’enquête est « extrêmement ouvert », que l’ICO (Information Commissioner’s Office) a été averti, tout comme la CQC (Care Quality Commission). C’est d’ailleurs cette dernière qui délivre les approbations permettant aux entreprises privées de nouer des échanges avec le NHS.
Comme l’indique la BBC, la communauté des experts en cybersécurité n’est pas tendre avec Medefer. Beaucoup signalent ainsi que l’entreprise aurait beaucoup de chance si l’enquête et l’audit finissaient par ne révéler aucune fuite d’informations. Alan Woodward par exemple, de l’université de Surrey, rappelle ainsi que « la base de données peut être chiffrée et toutes les autres précautions prises, mais s’il existe un moyen de fausser l’autorisation de l’API, n’importe qui sachant comment faire peut y accéder ».
Pour le chercheur Scott Helme, il y a surtout un gros problème dans l’enchainement des évènements. Qu’aucune donnée n’ait été volée n’excuse pas le temps écoulé entre la découverte du problème en novembre et le déclenchement d’une enquête et d’un audit fin février. L’ingénieur qui avait trouvé le défaut de configuration avait pourtant recommandé de lancer immédiatement un audit.
Le NHS, de son côté, a rappelé que les organisations qui le composent ont la responsabilité de s’assurer que les prestataires privés « respectent leurs responsabilités légales et les normes nationales de sécurité des données ».
L’accident est d’autant plus visible que l’année 2024 a été marquée par un nombre croissant de rapports sur la recrudescence des attaques via les API. C’était le cas en janvier avec un épais document de Cloudflare, puis en août avec celui d’Akamai.
Les API sont de petits modules logiciels permettant d’interroger un produit pour obtenir des informations ou déclencher une action. Elles sont omniprésentes et notamment à la base du développement des applications sur les systèmes d’exploitation. Ces derniers exposent leurs capacités via des API, auxquelles le code des applications se réfèrent, pour des actions aussi variées que maximiser la taille d’une fenêtre ou faire appel à une solution de chiffrement gérée nativement.
Or, les rapports et chercheurs étaient formels : les entreprises ne font globalement pas assez attention à leurs API. Elles sont de plus en plus nombreuses et constituent autant de portes d’entrée, dont les accès doivent être sécurisés pour contrôler qui peut accéder aux ressources, selon le contexte.
Les rapports de Cloudflare et d’Akamai enjoignaient notamment les entreprises à dresser un inventaire complet et régulièrement mis à jour de toutes les API entourant leurs produits. Il fallait surtout référencer celles tournées vers l’extérieur, et donc accessibles par le réseau, internet ou autre. Ils alertaient également sur le danger des API fantômes : des interfaces créées il y a un certain temps et oubliées depuis.
Depuis hier soir, le réseau social autorise la publication de vidéos pouvant aller jusqu’à 3 minutes. Le changement met globalement Bluesky au niveau de ses deux gros concurrents, X et ses 2 min 20 s (sans abonnement, 4 heures à partir de la formule Premium), Threads et ses 5 minutes.
Cette amélioration est proposée dans le cadre de la version 1.99 du réseau, des mises à jour étant également proposées depuis hier pour les applications mobiles. L’un des changements les plus attendus est ainsi l’apparition d’une boite de réception dans les messages privés pour gérer les demandes. Un message envoyé par un inconnu n’est donc plus automatiquement accepté.
Autre changement, la possibilité de « muter » un compte via le menu « … » situé sous un post. La fonction est disponible pour l’ensemble des publications. Il suffit d’aller dans le menu et de cliquer sur « Masquer le compte ». On pourra le rendre à nouveau visible en se rendant sur la fiche du compte masqué, puis dans le menu « … » et en cliquant sur « Réafficher le compte ». Dommage qu’un petit pictogramme rouge ne soit pas présent sur la fiche pour rappeler visuellement que le compte est masqué.
Le développement du réseau continue donc son chemin, le passage à des vidéos de 3 min montrant d’ailleurs que Bluesky devient plus sérieux dans ses ambitions. Dans les commentaires, au milieu des remerciements, on trouve cependant des demandes régulières comme la possibilité d’envoyer des photos et vidéos dans les messages privés, celle de rendre son compte privé, ou encore la modification des posts.
À noter que dans le cadre de la conférence SXSW a Austin hier soir, la CEO de Bluesky, Jay Graber, est revenue sur le thème des IA et de leur entrainement, comme le rapporte TechCrunch. Elle a répété ce que l’on savait déjà : Bluesky développe actuellement avec des partenaires un cadre pour recueillir le consentement des utilisateurs.
« Nous croyons vraiment au choix de l’utilisateur », a déclaré Jay Graber. Selon elle, il pourrait s’agir d’une solution proche de ce que l’on peut voir sur les sites web ne souhaitant pas être « scrapés » par les moteurs de recherche. Elle ajoute que ce cadre peut être ignoré, mais qu’il est « en général respecté ». La proposition figure dans le dépôt GitHub de Bluesky et correspond à ce qu’en disait déjà l’entreprise en novembre dernier.
Depuis hier soir, le réseau social autorise la publication de vidéos pouvant aller jusqu’à 3 minutes. Le changement met globalement Bluesky au niveau de ses deux gros concurrents, X et ses 2 min 20 s (sans abonnement, 4 heures à partir de la formule Premium), Threads et ses 5 minutes.
Cette amélioration est proposée dans le cadre de la version 1.99 du réseau, des mises à jour étant également proposées depuis hier pour les applications mobiles. L’un des changements les plus attendus est ainsi l’apparition d’une boite de réception dans les messages privés pour gérer les demandes. Un message envoyé par un inconnu n’est donc plus automatiquement accepté.
Autre changement, la possibilité de « muter » un compte via le menu « … » situé sous un post. La fonction est disponible pour l’ensemble des publications. Il suffit d’aller dans le menu et de cliquer sur « Masquer le compte ». On pourra le rendre à nouveau visible en se rendant sur la fiche du compte masqué, puis dans le menu « … » et en cliquant sur « Réafficher le compte ». Dommage qu’un petit pictogramme rouge ne soit pas présent sur la fiche pour rappeler visuellement que le compte est masqué.
Le développement du réseau continue donc son chemin, le passage à des vidéos de 3 min montrant d’ailleurs que Bluesky devient plus sérieux dans ses ambitions. Dans les commentaires, au milieu des remerciements, on trouve cependant des demandes régulières comme la possibilité d’envoyer des photos et vidéos dans les messages privés, celle de rendre son compte privé, ou encore la modification des posts.
À noter que dans le cadre de la conférence SXSW a Austin hier soir, la CEO de Bluesky, Jay Graber, est revenue sur le thème des IA et de leur entrainement, comme le rapporte TechCrunch. Elle a répété ce que l’on savait déjà : Bluesky développe actuellement avec des partenaires un cadre pour recueillir le consentement des utilisateurs.
« Nous croyons vraiment au choix de l’utilisateur », a déclaré Jay Graber. Selon elle, il pourrait s’agir d’une solution proche de ce que l’on peut voir sur les sites web ne souhaitant pas être « scrapés » par les moteurs de recherche. Elle ajoute que ce cadre peut être ignoré, mais qu’il est « en général respecté ». La proposition figure dans le dépôt GitHub de Bluesky et correspond à ce qu’en disait déjà l’entreprise en novembre dernier.
Deux chercheurs espagnols ont annoncé avoir découvert des commandes cachées dans la puce ESP32, largement utilisée dans le monde. Ce qui a conduit la société Tarlogic Security à parler de « porte dérobée ». En s’y penchant de plus près, d’autres ont remarqué cependant qu’il s’agissait de commandes non documentées, dont l’exploitation serait complexe.
Durant le week-end, la communauté de la sécurité informatique découvrait avec stupeur une information étonnante : la puce ESP32, que l’on trouve dans plus d’un milliard d’appareils dans le monde, contenait une porte dérobée. C’était la découverte de deux chercheurs espagnols, Miguel Tarascó Acuña et Antonio Vázquez Blanco, de la société Tarlogic Security.
Cette découverte a été partagée en fin de semaine dernière dans le cadre de la conférence RootedCON, qui s’est tenue à Madrid du 6 au 8 mars. La puce ESP32, chargée d’assurer les connexions Wi-Fi et Bluetooth, est fabriquée par la société chinoise Espressif et est souvent intégrée pour son rapport qualité/prix (2 euros, selon Tarlogic Security). Bien sûr, l’éventualité d’une porte dérobée dans un composant aussi courant et provenant de Chine a fait se dresser de nombreuses oreilles.
« Tarlogic Security a détecté une fonctionnalité cachée qui peut être utilisée comme porte dérobée dans l’ESP32, un microcontrôleur qui permet la connexion Wi-Fi et Bluetooth et qui est présent dans des millions d’appareils IoT grand public », débute le communiqué de la société le 6 mars.
Comment a-t-elle procédé ? En développant son propre pilote Bluetooth en C, sans passer par les API mises à disposition par le système d’exploitation. Ce pilote a permis aux chercheurs d’accéder au trafic Bluetooth brut. C’est là qu’ils ont repéré 29 commandes cachées, codées dans le firmware de la puce ESP32. Ces commandes, exploitées, permettent la manipulation de la mémoire et donc d’accéder à de nombreuses informations, en plus d’autoriser l’injection de paquets.
Ce lot de commandes a été initialement qualifié de « porte dérobée » par Tarlogic. Le cas est suivi sous la référence CVE-2025-27840, écope d’une note de sévérité CVSS3.1 de 6,8 sur 10 et a reçu le type « fonctionnalité cachée ». Un qualificatif entouré, dans le cas présent, d’une petite polémique, comme on le verra.
Quels sont les risques ? « L’exploitation de cette fonctionnalité cachée permettrait à des acteurs hostiles de mener des attaques par usurpation d’identité et d’infecter de manière permanente des appareils sensibles tels que des téléphones portables, des ordinateurs, des serrures intelligentes ou des équipements médicaux en contournant les contrôles d’audit du code », indique Tarlogic Security dans son communiqué.
Bien que le danger existe, l’exploitation de ces commandes cachées reste complexe. Idéalement, il faut disposer d’un accès bas niveau sur l’appareil que l’on veut ainsi contrôler. L’objectif peut être de collecter des informations sur ce dernier, ou de s’en servir comme base de départ pour mener des attaques contre d’autres équipements connectés.
Les chercheurs indiquent qu’il n’y a que deux manières de procéder : soit obtenir un accès physique (port USB ou UART) soit par l’intermédiaire d’une autre attaque capable d’octroyer un accès distant. Ce qui suppose, dans ce second cas, l’exploitation d’au moins une autre faille pour gagner cet accès, via un logiciel malveillant par exemple.
Si les pirates y arrivent, ils pourraient cacher un malware résident dans la petite quantité de mémoire accompagnant la puce et ainsi obtenir une menace avancée persistante (APT). De là, il est en théorie possible d’infecter d’autres appareils du réseau, si la ou les failles utilisées en premier lieu peuvent être réemployées.
Problème pour Tarlogic, sa communication initiale sur une « porte dérobée » a créé des vagues. On peut d’ailleurs voir à la fin du communiqué une mise à jour datant d’hier, expliquant que la présence de ces commandes a été requalifiée en « fonction cachée », plutôt qu’en « porte dérobée ». L’expression reste dans le texte, mais seulement pour indiquer que ces commandes peuvent être utilisées « comme » une porte dérobée. Les risques, eux, restent.
De nombreux experts ont réagi, critiquant cette qualification. Xeno Kovah par exemple, de la société de sécurité Dark Mentor, n’est pas tendre avec l’annonce des chercheurs. « Ce que les chercheurs mettent en évidence (commandes HCI spécifiques au fournisseur pour lire et écrire la mémoire du contrôleur) est un modèle de conception commun que l’on retrouve dans d’autres puces Bluetooth d’autres fournisseurs, tels que Broadcom, Cypress et Texas Instruments », affirme-t-il ainsi. Selon lui, il ne faudrait donc pas parler de porte dérobée, mais d’API privée.
La société rappelle que l’utilisation du terme backdoor renvoie vers une définition spécifique, qui inclut une « intentionnalité malveillante », avec une volonté de tromper sur le périmètre d’un produit pour mieux en profiter ensuite.
Dans le cas présent, Dark Mentor indique que le protocole Bluetooth dispose d’une couche architecturale nommée Host Controller Interface, c’est-à-dire une interface entre l’hôte (l’ordinateur, le smartphone…) et le contrôleur, autrement dit la puce Bluetooth elle-même. « Si l’hôte souhaite rechercher les appareils BT disponibles à proximité ou se connecter à l’un d’entre eux, il envoie une commande au contrôleur via l’interface HCI pour l’informer de l’action qu’il souhaite effectuer », explique la société.
Surtout, Dark Mentor explique que la spécification Bluetooth Core contient un grand nombre de commandes communes à l’ensemble des constructeurs, ce que l’on attend d’une norme. Toutefois, cette même norme laisse un « blanc » pour qu’un constructeur puisse introduire ses propres commandes, appelées VSC (Vendor specific commands). En outre, Dark Mentor indique que la méthode utilisée par les deux chercheurs espagnols se basent sur une rétro-ingénierie réalisée sur une ROM fournie par Espressif sur son dépôt GitHub. « Un niveau de transparence peu commun », ajoute Dark Mentor.
Le communiqué de Tarlogic Security est ainsi accusé de FUD (Fear, uncertainty and doubt), puisque les commandes spécifiques sont une pratique courante et connue. En outre, dans le cas d’Espressif, elles sont partiellement documentées. Dark Mentor souligne toutefois que seul le communiqué de Tarlogic Security parle de porte dérobée : dans leur présentation à Madrid, les chercheurs espagnols n’en ont pas parlé.
Même son de cloche chez Davi Ottenheimer qui, après analyse, voit simplement des « commandes propriétaires » pour les tests et la fabrication, une pratique qualifiée de « standard ». Selon lui cependant, les travaux présentés gardent leur valeur, car ils explorent la sécurité autour du Bluetooth et comment la tester.
C’est ce qui explique que la fiche CVE contienne la référence CWE-912, le « W » signifiant « weakness » : la découverte est considérée comme une « faiblesse » dans le firmware dans la puce ESP32, non comme une « vulnérabilité ».
L’automne dernier a été particulièrement complexe pour Google. En octobre, le Department of Justice (DoJ) relançait l’idée d’un démantèlement de Google et son éclatement en plusieurs structures plus petites. Le mois suivant, le même ministère proposait que Chrome soit vendu. Android pouvait rester au sein de l’entreprise, à condition d’être plus clairement séparé des autres produits.
Google, de son côté, fustigeait un « programme radical » qui « nuirait aux consommateurs, aux développeurs et au leadership technologique américain au moment même où il en a le plus besoin ».
Entre temps, l’occupant de la Maison-Blanche a changé, propageant des ondes de choc dans l’appareil d’État, les administrations et dans de nombreux secteurs. Selon le Washington Post, on apprend pourtant que le DoJ n’a pas changé d’avis : Google affiche des comportements monopolistiques et devrait se séparer de Chrome.
Comme le signale Neowin, la séparation de Chrome rebattrait de nombreuses cartes, dont l’hégémonie du moteur de recherche. Cependant, la décision serait accompagnée d’autres, notamment les contrats de promotion de Google au sein des produits. Dont celui d’Apple, qui reçoit 20 milliards de dollars par an pour configurer Google comme moteur de recherche par défaut dans Safari sur tous ses appareils.
Nos confrères rappellent qu’Apple a déposé en janvier un recours devant le tribunal pour demander l’arrêt de la procédure. L’avis de l’entreprise est qu’au vu des sommes en balance, ses intérêts n’étaient pas équitablement représentés. La demande a été rejetée par le juge fédéral Amit Mehta, mais Apple a été autorisée à fournir ses arguments.
Les propositions finales du tribunal sont attendues dans le courant du mois prochain, indique le Washington Post.
Aux États-Unis, le fournisseur d’accès internet par satellite Starlink pourrait bénéficier largement d’une modification dans l’allocation des fonds visant à favoriser le très haut débit sur le territoire. Tandis qu’en Italie le rapprochement n’est plus si sûr, la question d’un retrait d’Ukraine reste prégnante. Eutelsat se dit pourtant prêt à prendre la relève.
Starlink, en tant qu’entreprise privée dirigée par Elon Musk, lui-même conseiller de Donald Trump et très présent dans le Bureau Ovale, est loin d’être imperméable à la politique, et encore moins à la géopolitique. Les derniers jours ont été particulièrement chargés en actualités sur le fournisseur d’accès par satellite, qui dispose actuellement d’une longueur d’avance sur ses concurrents.
En 2021, le Congrès américain vote le programme Broadband Equity, Access and Deployment (BEAD). À l’époque, comme le rapportait alors le New York Times, la nouvelle était bien accueillie, malgré de nombreuses questions en suspens. La principale était de savoir si les fonds alloués, soit 42,5 milliards de dollars, allaient suffire à atteindre les objectifs ambitieux. Les États-Unis recouvrent une très grande surface, d’autant que le plan prévoyait d’atteindre une couverture en très haut débit pour l’ensemble de la population d’ici 2030.
Le programme américain devait refermer la fracture numérique, comme chez nous le plan FranceTHD. Et comme chez nous, c’est la fibre optique qui a été choisie comme voie royale, pour ses performances et ses perspectives d’évolution. Pourtant, déjà à l’époque, des voix s’étaient élevées et demandaient pourquoi les connexions satellites avaient été écartées.
En 2023, la Federal Communications Commission (FCC) avait ainsi repoussé une demande de Starlink de bénéficier d’une subvention de 885 millions de dollars pour soutenir un plan rural distinct. Décision largement critiquée par Brendan Carr, alors commissaire, aujourd’hui président de l’agence fédérale.
Et les prières d’Elon Musk ont été entendues. Le 5 mars, la Maison-Blanche est revenue sur le programme BEAP créé par le gouvernement de Joe Biden. Si le montant ne change pas, la priorité donnée à la fibre optique disparait. « Le ministère supprime les exigences inutiles du gouvernement Biden. Il réorganise le programme BEAD pour adopter une approche neutre sur le plan technologique et rigoureusement axée sur les résultats, afin que les États puissent fournir un accès à l’internet au coût le plus bas possible », a ainsi déclaré Howard Lutnick, secrétaire au Commerce.
Le gouvernement Trump a souligné que jusqu’à présent, 20 milliards de dollars avaient été distribués aux États, mais qu’aucun citoyen américain supplémentaire n’avait été raccordé. Le changement ouvre ainsi la porte aux autres technologies, dont bien sûr le satellite. Starlink, qui a jusqu’ici été écarté, pourrait donc profiter de cette manne.
À cause toutefois de sa grande proximité avec le président américain, l’attribution à Elon Musk d’une partie des marchés pose de vastes questions de conflit d’intérêt. Plus qu’un conseiller, Musk est également à la tête du département de l’efficacité gouvernementale (DOGE), enchainant les licenciements dans de nombreuses administrations, en particulier celles ayant eu maille à partir avec l’une de ses entreprises (SpaceX, Starlink, Tesla et X) et les agences scientifiques.
Ces conflits d’intérêt potentiels sont soulignés depuis plusieurs semaines, notamment fin février quand la FAA a annoncé tester Starlink pour une éventuelle amélioration du contrôle aérien dans le pays. Elon Musk, la semaine précédente, claironnait sur X qu’il pouvait faire mieux que les prestataires actuels, dont Verizon, sans couter un centime au contribuable américain.
La bascule est d’autant plus intrigante qu’Elon Musk a largement pesté contre les structures ayant bénéficié de subventions, évoquant souvent gaspillage de l’argent public, notion censée avoir présidé à la création du DOGE.
Chez nos voisins italiens, le rapport avec Starlink se fait plus flou. La société y est implantée depuis 2021 et compte aujourd’hui 55 000 clients environ. Le pays est également en pourparlers avec l’entreprise américaine pour un autre projet : la création d’un réseau sécurisé de communication pour les membres du gouvernement, les diplomates et les militaires. Il serait également question de pousser Starlink dans les zones encore faiblement connectées. Giorgia Meloni, l’actuelle Première ministre italienne, n’a jamais caché son admiration pour Elon Musk et sa proximité politique.
Cependant, comme l’a rapporté Bloomberg le 5 mars, la situation devient plus complexe. Les déclarations successives de la Maison-Blanche au cours des dernières semaines, le positionnement croissant de Donald Trump en ennemi de l’Europe et l’annonce du retrait dans le soutien à l’Ukraine auraient jeté un froid sur les négociations. Elon Musk ne serait pas non plus considéré comme un partenaire fiable par le gouvernement italien. Il y a deux mois, il se disait pourtant « prêt à fournir à l’Italie la connectivité la plus sûre et la plus avancée ».
Dans un contexte géopolitique évoluant très vite vers une Europe devant se prendre en charge seule, la question est sur la table et ne peut plus être ignorée : est-ce le moment de confier les communications les plus importantes du pays au milliardaire américain, proche d’un gouvernement agressif envers l’Europe ?
Cette question lancinante est sans doute à l’œuvre depuis quelque temps, ce qui pourrait expliquer par exemple que l’Italie n’a pas encore répondu aux demandes répétées de Starlink sur la bande E. Ces fréquences (de 71 à 76 GHz et de 81 à 86 GHz) sont en effet déjà utilisées par plusieurs pays européens pour leur défense.
Impossible donc d’accéder à la demande de Starlink sans négociations avec le reste de l’Europe. Et si l’on en croit Reuters, l’entreprise demande ces fréquences depuis deux ans. « La bande E ne fait pas encore l’objet de décisions d’harmonisation […]. Cela nous incite à attendre une coordination à l’échelle de l’Union européenne », a ainsi déclaré Massimo Bitonci, ministre délégué à l’Industrie.
Depuis que Washington a annoncé le retrait de son aide à l’Ukraine, une question demeure : Starlink va-t-il également plier bagage ? Le fournisseur d’accès assure dans le pays une liaison capitale pour la coordination de l’effort de guerre. La peur d’une coupure au moment crucial est désormais prégnante, comme le rapportait jeudi le Washington Post.
Selon une déclaration d’un porte-parole à Reuters, Eutelsat affirme être en mesure de prendre le relai. L’opérateur européen dispose actuellement de la deuxième plus grande constellation de satellites en orbite basse après Starlink, même si loin derrière (650 contre 7 000 environ).
Si les moyens ne sont pas les mêmes, Eutelsat assure être en capacité de fournir une connexion à l’intégralité de l’Ukraine, sans interruption. À Bloomberg, Eutelsat a indiqué que « tout le monde » lui posait la même question actuellement : « Pouvez-vous remplacer le grand nombre de terminaux en Ukraine ? Et c’est ce que nous étudions ». Car la couverture satellitaire n’est guère utile sans les terminaux capables de s’y connecter. Or, Starlink en a livré des dizaines de milliers à l’Ukraine. Eutelsat, qui a fusionné avec OneWeb en 2023, a affirmé être capable de fournir jusqu’à 40 000 nouveaux terminaux en quelques mois si on lui en donnait les moyens.
Depuis les déclarations d’Eutelsat, on note une explosion de son titre en bourse depuis quelques jours. Même si le titre est actuellement redescendu à 5,8 euros environ, il était à 1,12 euro le 4 mars, au point de provoquer un brusque revirement chez l’agence Goldman. Selon la CEO d’Eutelsat, l’Italie aurait même opéré un rapprochement, ce qu’a nié le gouvernement italien, comme le rapporte Euractiv.
L’opérateur européen commence également à déployer son réseau 5G NTN (NR), permettant d’intégrer dans des satellites dans un réseau de stations de base au sein d’infrastructures 5G.
Les questions autour de l’Italie et surtout de l’Ukraine sont au cœur des discussions sur la souveraineté nationale sur les communications. Des questions d’autant plus présentes que le groupe Thales y est allé de son commentaire cette semaine, lors d’une réunion d’information sur ses résultats financiers.
Selon Reuters, le PDG du groupe, Patrice Caine, a remis en question le modèle économique de Starlink. Il s’interroge notamment sur la nécessité de renouveler fréquemment les satellites, puisque ceux dédiés aux constellations en orbite basse n’ont qu’une durée de vie de quelques années. Autre interrogation : la rentabilité de l’entreprise américaine.
Sans citer directement Starlink, il mettait également en garde contre l’utilisation de services extérieurs pour les liaisons gouvernementales : « Les acteurs gouvernementaux ont besoin de fiabilité, de visibilité et de stabilité. Un acteur qui – comme nous l’avons vu de temps en temps – mélange logique économique et motivation politique n’est pas le genre d’acteur qui rassurerait certains clients ».
La situation de Starlink pourrait rapidement évoluer en fonction du contexte. Elon Musk va devoir réaliser un numéro d’équilibriste, car la santé financière de son entreprise dépend de nombreux facteurs, dont sa réputation. Apparaitre comme levier de pression dans des négociations pourrait être dommageable, entrainant une érosion de la confiance dans la marque.
Le milliardaire a d’ailleurs cherché hier à éteindre l’incendie. Rebondissant sur le tweet de Marco Rubio, secrétaire d’État du gouvernement américain, il a affirmé que Starlink ne menaçait pas de se retirer d’Ukraine. À la question de savoir pourquoi il ne dénonçait pas Vladimir Poutine, Elon Musk a déclaré : « J’ai littéralement défié Poutine en combat physique en un contre un pour l’Ukraine et mon système Starlink est l’épine dorsale de l’armée ukrainienne. Toute leur ligne de front s’effondrerait si je l’éteignais ». Il dit déplorer « les années de massacre », mais reste persuadé que la défaite de l’Ukraine est « inévitable ».
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
Nouvelle mouture pour le client e-mail de Mozilla, qui se dote d’un nouveau panneau Apparence dans les paramètres de l’application. On y trouve les options liées à l’organisation des messages en fils, au tri par défaut et à l’ordre chronologique (le plus récent tout en haut ou l’inverse).
Malgré l’utilisation d’une version française, cette partie est toujours en anglais. Dommage également de ne pas en avoir profité, quitte à être dans un panneau Apparence, pour y placer tout ce qui touche aux thèmes, ou au moins un raccourci. En revanche, l’équipe de développement a ajouté la possibilité d’appliquer les changements à l’ensemble des dossiers ou à un dossier spécifique et ses sous-dossiers.
Thunderbird 136 présente également une adaptation automatique des courriers en thème sombre, si ce dernier est utilisé. Cette bascule s’accompagne d’un bouton situé en haut à droite du panneau de lecture, pour revenir au fond blanc en cas de besoin.
Outre la correction de nombreux bugs, la nouvelle mouture apporte quelques changements interne, dont une amélioration des performances pour les personnes ayant de nombreux dossiers lors du redimensionnement des panneaux de messages. On note aussi un meilleur support des écrans HiDPI, ou encore des modifications pour les critères de fermeture des bases de données de messages inactives.