Actualité : iPhone 17 Pro Max : Apple le rendrait encore plus épais à cause de ce changement

On peut parfois observer un halo autour du Soleil ou de la Lune. Il s'agit d'un phénomène optique, visible dans certaines conditions. Voici son origine.
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
Le Galaxy S25 Edge dévoile un peu de ses caractéristiques et on dirait bien qu'il sera encore plus fin que les premières estimations, en plus d'être très léger.
Kia pensait surfer sur la vague des critiques contre Elon Musk avec une campagne publicitaire moqueuse en Norvège. Mais, face au tollé provoqué, la marque a rapidement fait marche arrière.
Si vous voulez recevoir les meilleures actus Frandroid sur WhatsApp, rejoignez cette discussion.
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
La Kings League débarque en France. C'est le créateur de contenus Aminematue qui s'occupe de l'organisation de la compétition mondiale imaginée par Gerard Piqué. Avec le soutien des plus grands streamers de France, peut-elle rivaliser avec les audiences de la Ligue 1, en pleine crise ?
Une entreprise australienne, Cortical Labs, a présenté son premier bio-ordinateur au Mobile World Congress, le 3 mars, à Barcelone. Développé à partir de neurones humains, il n’est qu’une des concrétisations de l’intelligence organoïque, un champ de recherche émergent qui se veut être le futur de l’intelligence artificielle.
Votre café et votre dose de tech vous attendent sur WhatsApp chaque matin avec Frandroid.
Un groupe d'hacktivistes russes, des hackers militants, a mis en panne les sites de plusieurs départements français. Ces cyberattaques provoquent peu de dégâts réels et visent avant tout à alimenter l’anxiété collective.
Un échange entre Elon Musk et Radosław Sikorski, ministre polonais des Affaires étrangères, a reposé la question de la dépendance de l'Ukraine au réseau Internet satellitaire Starlink. Sur fond de crainte d'une interruption de service, démentie par Elon Musk, l'Europe travaille sur ses alternatives.
Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).
Retrouvez un résumé du meilleur de l’actu tech tous les matins sur WhatsApp, c’est notre nouveau canal de discussion Frandroid que vous pouvez rejoindre dès maintenant !
Seulement quelques mois après une saison 1 sulfureuse, Beauty in Black revient pour de nouveaux épisodes sur Netflix, depuis le 6 mars 2025. Si vous avez déjà englouti cette suite tant attendue, voici 4 séries similaires à découvrir en streaming.
Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).
Notre émission Twitch SURVOLTÉS, c’est un mercredi sur deux de 18h à 20h : retrouvez-nous pour parler voiture électrique ou vélo électrique, autour de débats, d’interviews, d’analyses et de jeux !
You, la série phare de Netflix, va bientôt revenir pour de nouveaux épisodes très attendus. Date de sortie, casting, intrigue... Voici tout ce que l'on sait déjà sur l'ultime saison 5 de You.
Depuis déjà trois ans, le triangle amoureux entre Belly, Conrad et Jeremiah passionne les fans de L'été où je suis devenue jolie, sur Prime Video. Mais quand pourra-t-on découvrir la saison 3, qui sera la dernière de la série ? Date de sortie, casting, bande-annonce... On vous dit tout sur le sujet.
Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.
Micron et Astera Labs se sont associés à l’occasion de la DesignCon 2025 pour présenter le premier SSD PCIe 6.0 au monde.
Cet article SSD PCIe 6.0, Micron décroche un débit de 27,14 Go/s a été publié en premier par GinjFo.
Les créateurs de contenus sur YouTube sont la cible d'attaques d'hameçonnage en leur faisant croire à des changements de politique de monétisation.
Deux chercheurs espagnols ont annoncé avoir découvert des commandes cachées dans la puce ESP32, largement utilisée dans le monde. Ce qui a conduit la société Tarlogic Security à parler de « porte dérobée ». En s’y penchant de plus près, d’autres ont remarqué cependant qu’il s’agissait de commandes non documentées, dont l’exploitation serait complexe.
Durant le week-end, la communauté de la sécurité informatique découvrait avec stupeur une information étonnante : la puce ESP32, que l’on trouve dans plus d’un milliard d’appareils dans le monde, contenait une porte dérobée. C’était la découverte de deux chercheurs espagnols, Miguel Tarascó Acuña et Antonio Vázquez Blanco, de la société Tarlogic Security.
Cette découverte a été partagée en fin de semaine dernière dans le cadre de la conférence RootedCON, qui s’est tenue à Madrid du 6 au 8 mars. La puce ESP32, chargée d’assurer les connexions Wi-Fi et Bluetooth, est fabriquée par la société chinoise Espressif et est souvent intégrée pour son rapport qualité/prix (2 euros, selon Tarlogic Security). Bien sûr, l’éventualité d’une porte dérobée dans un composant aussi courant et provenant de Chine a fait se dresser de nombreuses oreilles.
« Tarlogic Security a détecté une fonctionnalité cachée qui peut être utilisée comme porte dérobée dans l’ESP32, un microcontrôleur qui permet la connexion Wi-Fi et Bluetooth et qui est présent dans des millions d’appareils IoT grand public », débute le communiqué de la société le 6 mars.
Comment a-t-elle procédé ? En développant son propre pilote Bluetooth en C, sans passer par les API mises à disposition par le système d’exploitation. Ce pilote a permis aux chercheurs d’accéder au trafic Bluetooth brut. C’est là qu’ils ont repéré 29 commandes cachées, codées dans le firmware de la puce ESP32. Ces commandes, exploitées, permettent la manipulation de la mémoire et donc d’accéder à de nombreuses informations, en plus d’autoriser l’injection de paquets.
Ce lot de commandes a été initialement qualifié de « porte dérobée » par Tarlogic. Le cas est suivi sous la référence CVE-2025-27840, écope d’une note de sévérité CVSS3.1 de 6,8 sur 10 et a reçu le type « fonctionnalité cachée ». Un qualificatif entouré, dans le cas présent, d’une petite polémique, comme on le verra.
Quels sont les risques ? « L’exploitation de cette fonctionnalité cachée permettrait à des acteurs hostiles de mener des attaques par usurpation d’identité et d’infecter de manière permanente des appareils sensibles tels que des téléphones portables, des ordinateurs, des serrures intelligentes ou des équipements médicaux en contournant les contrôles d’audit du code », indique Tarlogic Security dans son communiqué.
Bien que le danger existe, l’exploitation de ces commandes cachées reste complexe. Idéalement, il faut disposer d’un accès bas niveau sur l’appareil que l’on veut ainsi contrôler. L’objectif peut être de collecter des informations sur ce dernier, ou de s’en servir comme base de départ pour mener des attaques contre d’autres équipements connectés.
Les chercheurs indiquent qu’il n’y a que deux manières de procéder : soit obtenir un accès physique (port USB ou UART) soit par l’intermédiaire d’une autre attaque capable d’octroyer un accès distant. Ce qui suppose, dans ce second cas, l’exploitation d’au moins une autre faille pour gagner cet accès, via un logiciel malveillant par exemple.
Si les pirates y arrivent, ils pourraient cacher un malware résident dans la petite quantité de mémoire accompagnant la puce et ainsi obtenir une menace avancée persistante (APT). De là, il est en théorie possible d’infecter d’autres appareils du réseau, si la ou les failles utilisées en premier lieu peuvent être réemployées.
Problème pour Tarlogic, sa communication initiale sur une « porte dérobée » a créé des vagues. On peut d’ailleurs voir à la fin du communiqué une mise à jour datant d’hier, expliquant que la présence de ces commandes a été requalifiée en « fonction cachée », plutôt qu’en « porte dérobée ». L’expression reste dans le texte, mais seulement pour indiquer que ces commandes peuvent être utilisées « comme » une porte dérobée. Les risques, eux, restent.
De nombreux experts ont réagi, critiquant cette qualification. Xeno Kovah par exemple, de la société de sécurité Dark Mentor, n’est pas tendre avec l’annonce des chercheurs. « Ce que les chercheurs mettent en évidence (commandes HCI spécifiques au fournisseur pour lire et écrire la mémoire du contrôleur) est un modèle de conception commun que l’on retrouve dans d’autres puces Bluetooth d’autres fournisseurs, tels que Broadcom, Cypress et Texas Instruments », affirme-t-il ainsi. Selon lui, il ne faudrait donc pas parler de porte dérobée, mais d’API privée.
La société rappelle que l’utilisation du terme backdoor renvoie vers une définition spécifique, qui inclut une « intentionnalité malveillante », avec une volonté de tromper sur le périmètre d’un produit pour mieux en profiter ensuite.
Dans le cas présent, Dark Mentor indique que le protocole Bluetooth dispose d’une couche architecturale nommée Host Controller Interface, c’est-à-dire une interface entre l’hôte (l’ordinateur, le smartphone…) et le contrôleur, autrement dit la puce Bluetooth elle-même. « Si l’hôte souhaite rechercher les appareils BT disponibles à proximité ou se connecter à l’un d’entre eux, il envoie une commande au contrôleur via l’interface HCI pour l’informer de l’action qu’il souhaite effectuer », explique la société.
Surtout, Dark Mentor explique que la spécification Bluetooth Core contient un grand nombre de commandes communes à l’ensemble des constructeurs, ce que l’on attend d’une norme. Toutefois, cette même norme laisse un « blanc » pour qu’un constructeur puisse introduire ses propres commandes, appelées VSC (Vendor specific commands). En outre, Dark Mentor indique que la méthode utilisée par les deux chercheurs espagnols se basent sur une rétro-ingénierie réalisée sur une ROM fournie par Espressif sur son dépôt GitHub. « Un niveau de transparence peu commun », ajoute Dark Mentor.
Le communiqué de Tarlogic Security est ainsi accusé de FUD (Fear, uncertainty and doubt), puisque les commandes spécifiques sont une pratique courante et connue. En outre, dans le cas d’Espressif, elles sont partiellement documentées. Dark Mentor souligne toutefois que seul le communiqué de Tarlogic Security parle de porte dérobée : dans leur présentation à Madrid, les chercheurs espagnols n’en ont pas parlé.
Même son de cloche chez Davi Ottenheimer qui, après analyse, voit simplement « commandes propriétaires » pour les tests et la fabrication, une pratique qualifiée de « standard ». Selon lui cependant, les travaux présentés gardent leur valeur, car ils explorent la sécurité autour du Bluetooth et comment la tester.
C’est ce qui explique que la fiche CVE contienne la référence CWE-912, le « W » signifiant « weakness » : la découverte est considérée comme une « faiblesse » dans le firmware dans la puce ESP32, non comme une « vulnérabilité ».
L'objectif de fin du thermique en 2035 en Europe est peu à peu remise en question alors que les ventes électriques ne suivent pas la progression attendue. La Commission européenne commence à réviser le calendrier.
Microsoft a découvert fin 2024 une campagne de « malvertising » utilisant des sites de streaming vidéo pour télécharger des malwares sur GitHub, Dropbox ou encore Discord.
L’équipe de recherche Microsoft Threat Intelligence explique dans un billet de blog publié jeudi 6 mars qu’elle a découvert que la plateforme d’hébergement et de versioning GitHub a été utilisée par des pirates pour déposer des malwares sur au moins un million d’appareils.
Selon les chercheurs, GitHub était la principale plateforme utilisée pour propager les malwares, mais elle n’était pas la seule : Discord et Dropbox aussi. Les utilisateurs étaient redirigés vers ces malwares par des plateformes de streaming illégales qui incluaient sur les vidéos non pas, comme habituellement, des publicités, mais une campagne de « malvertising », cette technique qui consiste à utiliser la pub pour propager des virus.
Ils expliquent que les dépôts GitHub n’étaient pas utilisés pour stocker des virus en tant que tel, mais des exécutables qui déployaient d’autres fichiers et scripts malveillants. Ces fichiers étaient utilisés pour collecter des informations sur le système sur lequel ils étaient installés, comme la taille de la mémoire, la résolution de l’écran, le système d’exploitation et les chemins d’accès de l’utilisateur. Puis ils configuraient d’autres malwares et scripts pour « exfiltrer les documents et données de l’hôte compromis » et des techniques d’ « évasion » pour contourner de potentiels systèmes de sécurité en place.
Avant d’être dirigés vers ces fichiers hébergés sur GitHub, les utilisateurs passaient par une série d’autres redirections mise en place par les pirates pour obfusquer le lien entre les sites de streaming illégaux et les dépôts GitHub.
Le premier lien était inclus directement dans l’iframe de la vidéo du streaming utilisée pour générer des revenus de paiement aux clics ou aux vues. « Ces redirections acheminaient ensuite le trafic vers un ou deux autres redirections malveillantes, qui menaient finalement à un autre site web, tel qu’un site de logiciels malveillants ou d’escroquerie à l’assistance technique, qui redirigeait ensuite vers GitHub », explique Microsoft.
Ensuite, en fonction des données collectées sur l’appareil, étaient donc installés des malwares. La plupart du temps, Lumma Stealer ou une version mise à jour de Doenerium était installé. Les chercheurs expliquent que le malware utilisait soit des binaires, soit des scripts « living-off-the-land ». Ceux-ci se servent d’outils déjà présents dans l’environnement, comme PowerShell.exe, MSBuild.exe et RegAsm.exe, pour mener à bien leur attaque.
Microsoft indique que les dépôts GitHub malveillants ont depuis été supprimés.
Portant le joli nom d’Aldebaran, la startup française de robotique avait su séduire avec son mignon robot humanoïde Nao. C’était en 2009, et depuis, les affaires de la société n’ont pas vraiment tourné dans le bon sens. Racheté en 2012 par le japonais SoftBank puis par le fonds …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Aldebaran : l’entreprise française de robotique serait au bord de la faillite est apparu en premier sur KultureGeek.
Vous rencontrez des problèmes avec votre Chromecast? Essayez cette solution de contournement rapide en attendant la correction de Google.[Plus]
La question de l’avenir de TikTok aux États-Unis continue de faire parler. Quatre groupes sont actuellement en négociation avec les autorités aux États-Unis pour racheter les activités américaines du réseau social, propriété de ByteDance. Cette pression est le résultat d’une décision prise par l’administration de Donald Trump, qui …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Rachat de TikTok : les États-Unis négocient avec quatre acquéreurs selon Donald Trump est apparu en premier sur KultureGeek.
Ubisoft a dévoilé le temps nécessaire pour terminer la campagne principale d'Assassin's Creed Shadows. Il faudra prévoir quelques jours devant soi pour voir le générique de fin, et encore plus pour les 100 %.
OpenAI préparerait le lancement d'agents IA spécialisés et adaptés à des applications professionnelles nécessitant une expertise de premier plan, dont un agent IA de niveau doctorat.
De nouvelles estimations permettent d'évaluer plus précisément la taille que pouvaient mesurer les plus gros mégalodons, une espèce aujourd'hui totalement éteinte.
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Cet article a été réalisé en collaboration avec OVHcloud
Ma boîte mail est-elle réellement sécurisée ? Puis-je faire confiance à mon client mail pour protéger mes données et mes intérêts ? Des questions légitimes que tout le monde, surtout les professionnels, devraient se poser.
Cet article a été réalisé en collaboration avec OVHcloud
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Des invités passionnants et des sujets palpitants ! Notre émission UNLOCK est à retrouver un mercredi sur deux en direct, de 17 à 19h sur Twitch. Pensez aussi aux rediffusions sur YouTube !
Nous vous proposons ce jour, la présentation du MSI MAG 321UPX, un écran QD-OLED capable d'atteindre 240 Hz avec la prise en charge de l'Adaptive Sync, le tout avec un temps de réponse de 0,03 ms. Il affiche 1,07 milliard de couleurs, un taux de contraste de 1 500 000:1 et une luminosité maximale de 1000 cd/m² en pic HDR. Cet écran OLED de dernière génération est proposé à 1000 U+20AC et bénéficie de la certification HDR 400 True Black. En partenariat avec GVGMALL: Windows 10 Pro (13U+20AC) : https://biitt.ly/c8V0M Windows 11 Pro (19U+20AC) : https://biitt.ly/7ctfn […]
Lire la suiteSSD, téléviseur, clavier gaming, smartphone... Voici les bonnes affaires à ne pas rater sur Amazon cette semaine !
Pour ne rater aucun bon plan, rejoignez notre nouveau channel WhatsApp Frandroid Bons Plans, garanti sans spam !
[Deal du jour] Ce TV QLED de TCL est un modèle polyvalent, aussi à l'aise avec le cinéma que les jeux vidéo. Son prix en baisse en fait une excellente affaire.
Île-de-France Mobilités pronostique désormais une arrivée du passe Navigo Liberté+ sur smartphone en juin 2025. Cet abonnement permet de payer ses consommations à la fin du mois, avec des tarifs avantageux.
Toujours commercialisé à partir de 719 euros, toujours décliné en deux tailles (11 et 13 pouces), toujours proposé en quatre couleurs et toujours positionné entre l’iPad et l’iPad Pro, le nouvel iPad Air est sans doute la plus petite évolution de l’histoire de la gamme. Apple sauve les meubles avec les accessoires, qui deviennent bien meilleurs.
Envie de retrouver les meilleurs articles de Frandroid sur Google News ? Vous pouvez suivre Frandroid sur Google News en un clic.
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !