WhisperPair - Vos écouteurs Bluetooth sont des traitres

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Introduction : Et quand je dis industriel, je n’exagère pas car les chercheurs ont testé 25 modèles différents et 17 d’entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous. Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c’est le combo gagnant pour le stalker puisqu’il peut vous suivre à la trace via le réseau Find Hub (le “Localiser” de Google). Le plus dingue, c’est que ça fonctionne même si vous utilisez un iPhone et que vous n’avez jamais touché à un produit Android de votre vie.

Sortie de OpenProject 17.0

Sortie de OpenProject 17.0

Introduction : OpenProject est un outil de collaboration et de gestion de projet polyvalent. Il est axé sur la souveraineté et la confidentialité des données. La version 17.0 apporte notamment l’édition collaborative de documents en temps réel… OpenProject est développé en Ruby et JavaScript en utilisant Ruby on Rails. Il est sous licence GPLv3. Il est basé sur un fork de Redmine.

Plus besoin de cloud : Google rend la traduction automatique locale avec TranslateGemma

Plus besoin de cloud : Google rend la traduction automatique locale avec TranslateGemma

Introduction : Google DeepMind a dévoilé, le 15 janvier 2026, « TranslateGemma », une nouvelle suite de modèles de traduction ouverts capables de fonctionner entièrement en local. Et ce, aussi bien sur un smartphone que sur des serveurs personnels… Ce mode de fonctionnement présente plusieurs avantages. Déjà, une confidentialité accrue, puisqu’aucune donnée de traduction n’est censée quitter l’appareil. Ensuite, une fréquence de réponse plus rapide, surtout dans les zones à faible connectivité. Mais aussi une réduction des coûts, en l’absence de facturation cloud pour les développeurs et les utilisateurs finaux.

Attention, TikTok lance une nouvelle technique de vérification de l’âge en Europe : des comptes vont être bloqués

Attention, TikTok lance une nouvelle technique de vérification de l’âge en Europe : des comptes vont être bloqués

Introduction : Le géant du web vient d’annoncer le déploiement d’une nouvelle technologie de contrôle… Ce nouvel outil a été testé dans le cadre d’une phase pilote pendant un an au sein de l’UE. Puissant, il analyse les informations du compte, les vidéos publiées, mais aussi certains « signaux comportementaux » afin de repérer si un compte appartient à un enfant. Leur cas est ensuite étudié par un modérateur spécialisé, de sorte que les profils ne seront pas bloqués automatiquement, tient à rassurer TikTok… Elle prévoit en outre d’examiner les recours contre les blocages en utilisant le service d’estimation de l’âge par reconnaissance faciale Yoti. Les vérifications par carte bancaire et pièce d’identité officielle seront aussi possibles… TikTok a d’ailleurs collaboré pour ce faire avec la Commission irlandaise de protection des données, l’organisme qui chapeaute les différents régulateurs nationaux dans ce domaine.

La distribution Tails 7.4 permet maintenant de garder les réglages de langues

La distribution Tails 7.4 permet maintenant de garder les réglages de langues

Introduction : La distribution Linux Tails, spécialisée dans la sécurité, a été mise à jour jeudi. Arrivant un mois après la 7.3.1, cette nouvelle version contient des évolutions de paquets telles que le passage de Tor Browser à la version 15.0.4, Thunderbird en version 140.6.0 ou le noyau Linux dans sa version 6.12.63. Une des nouveautés les plus visibles pour l’utilisateur, c’est la possibilité de garder ses réglages de langues, de disposition de clavier et de format d’affichage des dates et heures entre deux utilisations de la distribution live.

AWS lance un cloud souverain européen pour répondre aux exigences de souveraineté numérique

AWS lance un cloud souverain européen pour répondre aux exigences de souveraineté numérique

Introduction : Amazon Web Services (AWS) annonce la disponibilité générale de l’AWS European Sovereign Cloud, une infrastructure cloud indépendante physiquement et logiquement des autres régions AWS, entièrement hébergée et opérée au sein de l’UE. Ce lancement s’accompagne d’un investissement prévu de plus de 7,8 milliards d’euros en Allemagne et d’une extension via de nouvelles « Local Zones » souveraines en Belgique, aux Pays-Bas et au Portugal.

Vie privée : Moxie Marlinspike veut faire pour Confer et pour l’IA ce qu’il a fait pour la messagerie Signal

Vie privée : Moxie Marlinspike veut faire pour Confer et pour l’IA ce qu’il a fait pour la messagerie Signal

Introduction : Celui qui a imposé le chiffrement de bout en bout comme un standard mondial avec Signal s’attaque désormais à un nouveau défi : l’opacité des agents conversationnels. Selon Ars Technica, Moxie Marlinspike vient de lancer Confer, un assistant IA open source conçu pour garantir que vos données restent totalement illisibles pour tout tiers, y compris l’opérateur de la plateforme.

Danger sur Windows : une faille de Microsoft Copilot permet de voler toutes vos données

Danger sur Windows : une faille de Microsoft Copilot permet de voler toutes vos données

Introduction : Une nouvelle faille de sécurité a été découverte dans le fonctionnement de Copilot, l’assistant IA de Microsoft intégré à Windows et aux outils de l’éditeur. Identifiée par les chercheurs de Varonis, la vulnérabilité a été baptisée Reprompt, parce qu’elle consiste à relancer la même requête (« prompt » en anglais) à plusieurs reprises en boucle pour soutirer de plus en plus d’informations à l’IA. Exploitée par un attaquant, la faille est susceptible d’aboutir à un vaste vol de données sur l’ordinateur de la victime. Pour en profiter, il suffit d’un seul clic de la part de la cible. Reprompt est décrit comme « un point d’entrée invisible pour effectuer une chaîne d’exfiltration de données qui contourne entièrement les contrôles de sécurité de l’entreprise et accède aux données sensibles sans être détectée, le tout en un seul clic ».

Sécurité réseau : les 21 outils essentiels de Kali Linux

Sécurité réseau : les 21 outils essentiels de Kali Linux

Introduction : Cet article présente une distribution Linux qui fait figure de véritable boîte à outils pour tester la sécurité d’un réseau d’entreprise : Kali Linux. Réputée au point d’être intégrée à plusieurs certifications de cybersécurité, cette distribution est dédiée aux tests de pénétration, aux audits de sécurité et à l’investigation après une cyberattaque…. Il existe deux autres distributions Linux spécialisées dans la cybersécurité : ParrotOS et BlackArch Linux. Celles-ci sont moins dédiées à la sécurité du réseau que Kali Linux et sont plus adaptées pour tester la sécurité de serveurs applicatifs et autres postes de travail.

Pour pirater votre compte Facebook, les hackers ont une nouvelle tactique « presque impossible à détecter »

Pour pirater votre compte Facebook, les hackers ont une nouvelle tactique « presque impossible à détecter »

Introduction : Facebook reste le terrain de jeu préféré des cybercriminels. Pour pirater votre compte, les cybercriminels redoublent d’ingéniosité. Depuis quelques mois, les pirates s’appuient sur une nouvelle tactique de piratage qui est « presque impossible à détecter ». Elle comprend une fausse fenêtre de connexion « navigateur dans le navigateur » qui permet de siphonner vos identifiants et mots de passe en quelques secondes.

IA : Mozilla veut nous transformer en « propriétaires » face au monopole des géants

IA : Mozilla veut nous transformer en « propriétaires » face au monopole des géants

Introduction : Vingt ans après avoir brisé le monopole d’Internet Explorer avec Firefox, Mozilla repart en guerre. Cette fois, l’adversaire n’est plus un navigateur, mais un modèle de société : celui d’une intelligence artificielle centralisée, opaque et louée à l’usage par une poignée de géants technologiques. Le 8 janvier 2026, Mark Surman, président de Mozilla, a dévoilé une feuille de route offensive pour l’année à venir. L’objectif ? Éviter que l’IA ne devienne un « système propriétaire » où notre capacité à créer et décider dépendrait d’un bail révocable à tout moment.

Mailspring - L'alternative open source à Outlook qui ne vole pas vos mots de passe

Mailspring - L'alternative open source à Outlook qui ne vole pas vos mots de passe

Introduction : on, si vous faites partie de ceux qui ont la boule au ventre en lançant le nouveau Outlook de Microsoft, j’ai une petite trouvaille pour vous. En fait, vous ne le savez pas encore mais vos identifiants IMAP partent en vacances sur les serveurs de Redmond. Ouais, Heise Online a levé le lièvre y’a quelques temps maintenant et ça fait pas plaisir. Un peu comme quand Apple avait ses petits soucis avec OCSP , mais en plus brutal. On va pas se mentir, Thunderbird c’est le patron. C’est libre, c’est robuste, c’est la référence pour chiffrer ses mails . Mais bon… faut avouer qu’il a parfois une tronche à avoir connu Windows 98 (même si ça s’améliore, je vous vois venir les puristes !). Du coup, si vous cherchez un truc qui a de la gueule sans vendre votre âme, jetez un œil à Mailspring.

Des millions d’appareils Bluetooth sont encore vulnérables, 6 mois après la découverte de 3 failles critiques

Des millions d’appareils Bluetooth sont encore vulnérables, 6 mois après la découverte de 3 failles critiques

Introduction : Un trio de vulnérabilités a été découvert sur les puces Bluetooth d’Airoha, un fournisseur majeur de composants pour casques et écouteurs sans fil. Les puces concernées sont massivement utilisées sur les accessoires vendus par des marques phares, comme Sony, JBL, Marshall, Bose, Jabra, Beyerdynamic, JLab, Teufel, Earis/EarisMax, et MoerLabs.

Comment auditer les apps mobiles qui vous traquent sans votre consentement

Comment auditer les apps mobiles qui vous traquent sans votre consentement

Introduction : Si vous avez installé une app récemment, vous avez surement remarqué le petit popup RGPD qui vous demande votre consentement pour les cookies et le tracking. Vous cliquez évidemment sur “Refuser” en vous disant que c’est réglé… Ben en fait… non. Des chercheurs ont passé au crible 400 applications mobiles populaires (200 sur Android, 200 sur iOS) et résultat, 100% d’entre elles violent au moins une exigence du RGPD. Et près de la moitié de ces apps continuent à contacter des trackers MÊME APRÈS que vous ayez dit non.

Trump veut mettre la main sur vos données biométries, et l’Europe tarde a réagir

Trump veut mettre la main sur vos données biométries, et l’Europe tarde a réagir

Introduction : Si l’accord aboutit, les 25 millions d’Européens se rendant annuellement aux USA pourraient voir leurs données biométriques scrutées automatiquement par les autorités fédérales avant même l’embarquement. Un sacré coup dur pour la vie privée. Sur le plan juridique, la Commission européenne invoque le RGPD et la Charte des droits fondamentaux pour encadrer ces transferts, avec des limites sur la durée de rétention et l’usage des données. Pourtant, le Contrôleur européen de la protection des données alerte déjà sur les risques que pourrait avoir un tel dispositif : profilage massif, absence de recours effectif pour les citoyens, et précédent dangereux pour la souveraineté numérique européenne.

WhatsApp : peut-on vraiment être espionné sans le savoir ?

WhatsApp : peut-on vraiment être espionné sans le savoir ?

Introduction : Le plus inquiétant, c’est que ce tracking en temps réel peut être effectué sans que la personne ne s’en rende compte et sans que son téléphone n’ait été piraté : aucune interaction avec la victime n’est nécessaire. J’ai testé l’outil publié par les chercheurs et qui est assez rudimentaire et heureusement ne présente que quelques fonctionnalités basiques. Mais il permet de se rendre compte très vite du risque évident d’atteinte à la vie privée s’il tombait des mains malveillantes.

Orange bloque les mises à jour des smartphones Xiaomi : la colère des abonnés monte

Orange bloque les mises à jour des smartphones Xiaomi : la colère des abonnés monte

Introduction : On pensait cette pratique enterrée avec les années 2010. Pourtant, Orange continue de modifier le logiciel des smartphones qu’il vend, au détriment de ses clients. Le cas du Xiaomi 15 est édifiant : mises à jour bloquées, sécurité obsolète et fonctionnalités en panne… Si vous l’avez pris chez Orange, c’est compliqué. Les témoignages sont là. Les appareils vendus par l’opérateur sont bloqués sur HyperOS 2.0 (Android 15) avec un correctif de sécurité datant de mai 2025. Nous sommes en janvier 2026. Laisser des clients avec 8 mois de retard sur les correctifs de sécurité n’est pas juste une négligence, c’est problématique.

LaSuite numérique : après son lancement en 2025, cap sur l’interopérabilité pour 2026

LaSuite numérique : après son lancement en 2025, cap sur l’interopérabilité pour 2026

Introduction : Il y a un peu moins d’un an, nous saluions le lancement de Docs, la brique collaborative de la Suite numérique. En 2026, le constat est sans appel : l’alternative française aux géants américains n’est plus un simple projet, c’est une réalité quotidienne pour plus de 500 000 agents publics. Avec une croissance explosive des usages et des outils qui sortent de leur phase de test, la souveraineté numérique de l’État change d’échelle. Bilan et perspectives.

OneDrive ou pourquoi tout le monde déteste le cloud de Microsoft ?

OneDrive ou pourquoi tout le monde déteste le cloud de Microsoft ?

Introduction : Microsoft cache vos fichiers et espère que vous ne le découvrirez jamais Désactiver OneDrive : le truc qui fait disparaître vos dossiers d’un coup Pourquoi vos photos de vacances ne sont plus où vous les aviez laissées… Hé oui, comme le raconte Jason Pargin , Microsoft a mis en place ce qu’on appelle un joli “dark pattern”. Vous savez, ces interfaces conçues pour vous piéger ou vous forcer la main. L’arnaque est simple… Lors de la configuration ou après une mise à jour, Windows peut vous proposer avec beaucoup d’insistance d’activer la ✨Sauvegarde OneDrive✨. Ça sonne bien, non ?