Un tir fratricide d'un nouveau genre. Au Texas, l'armée américaine a abattu un drone gouvernemental avec une arme laser, révélant au grand jour une absence critique de coordination au plus haut niveau de l'État et semant le doute sur la sécurité du ciel américain.
Dimanche 25 février, des millions d'utilisateurs de l'application mobile Xbox ont vu leur téléphone submergé par une série de notifications de test. Une erreur technique liée à la plateforme d'engagement client Braze est à l'origine de ce spam inattendu. Microsoft a rapidement présenté ses excuses, mais l'incident soulève des questions sur ses processus de validation internes.
C'est une première pour Apple. Via une certification, l'OTAN approuve ses appareils grand public iPhone et iPad pour le traitement d'informations classifiées.
Harry Potter, Game of Thrones, The Last of Us : l’avenir des franchises de Warner Bros. Discovery se joue désormais sans Netflix. En position de force, Paramount pourrait choisir de fusionner HBO Max avec Paramount+.
Dernier coup de théâtre dans la guerre aux enchères opposant Netflix à Paramount pour le rachat de Warner Bros. Discovery ! Le leader de la SVoD a annoncé ne pas surenchérir face à la dernière offre de Paramount et semble jeter l'éponge. Pourtant, un rachat de Warner par Paramount ne serait pas une si bonne nouvelle.
Sur Amazon, vous pourrez retrouver le Samsung U32R592CWP pour 203,36 euros. Un moniteur Ultra HD de 32 pouces, idéal pour les télétravailleurs même si la connectique fait cruellement défaut.
La pénurie mondiale de mémoire, provoquée par l'appétit insatiable de l'intelligence artificielle, va faire chuter les ventes de smartphones de 13 % en 2026 selon IDC. Les prix s'envolent, les modèles d'entrée de gamme disparaissent, et la situation ne devrait pas se normaliser avant mi-2027, voire plus tard.
Microsoft déploie une nouvelle mise à jour pour les possesseurs de Xbox. Cette dernière offre une nouvelle qualité de streaming tout en fluidifiant l’expérience de jeu sur PC, mais également sur la ROG Xbox Ally.
Rejoignez-nous de 17 à 19h, un mercredi sur deux, pour l’émission UNLOCK produite par Frandroid et Numerama ! Actus tech, interviews, astuces et analyses… On se retrouve en direct sur Twitch ou en rediffusion sur YouTube !
Le marché mondial des smartphones devrait reculer de 13 % en 2026, soit la plus forte baisse jamais enregistrée, en raison de la crise de pénurie de mémoire causée par l'infâme bulle de l'IA, d'après IDC
Le marché mondial des smartphones devrait enregistrer une baisse de 13 % en 2026, en raison d'une pénurie de mémoire liée à l'essor de l'intelligence artificielle (IA), d'après un récent rapport de l'International Data Corporation (IDC). Les livraisons de smartphones devraient ainsi chuter à 1,1...
La saison 4 de La Chronique des Bridgerton est disponible sur Netflix depuis le 26 février 2026. Netflix a fait le choix d'achever la partie 2 avec une surprise, et une scène finale remarquée. La showrunneuse Jess Brownell s'est expliquée sur ce choix inattendu, qui a surpris les fans.
Tesla fait de grandes promesses à propos de ses robotaxis, mais celles-ci risquent d’être rapidement confrontées au monde réel : celui où l’on ne peut pas lancer n’importe quoi sur la route sans avoir fait les formalités nécessaires.
Ce jour, nous vous proposons de d�couvrir dans nos colonnes le test d'un bo�tier que l'on conna�t d�j� tr�s bien� mais qui revient avec une nouvelle robe et une petite touche plus premium : le Fractal North Momentum Edition. L'id�e est simple : reprendre la base du North et la transformer en version Triple Black, du ch�ssis jusqu'� la fa�ade en bois, en passant par la ventilation, le tout sans RGB. Un bo�tier plus sombre, plus classe, presque un peu gotham� mais aussi affich� � 179,90 euros. Alors, est-ce que l'addition est justifi�e ? Le North, mais en plus noir et plus premium Au premier coup d'�il, pas de r�volution : on reste sur le design qui a fait le succ�s de la gamme, avec cette fa�ade en bois � la personnalit� bien marqu�e. Sauf qu'ici, tout passe au noir : le ch�ne est peint en noir, l'int�rieur aussi, et l'ensemble vise clairement une esth�tique full black tr�s propre, sans artifice. On conserve une orientation Airflow et une filtration compl�te, avec des panneaux amovibles et une approche montage toujours tr�s Fractal, donc efficace et plut�t agr�able. […]
Maintenant que la diffusion de A Knight of the Seven Kingdoms est terminée et en attendant l'arrivée de la saison 3 d'House of the Dragon, la plateforme de streaming HBO Max a de quoi continuer à occuper ses abonnés en mars 2026.Entre l'arrivée des cinq films de la saga Twilight dans le catalogue, mais aussi celle de nouvelles séries comme DTF St. Lo...
Avec le Saros 20, le géant de la robotique domestique Roborock a conçu un appareil capable de se faufiler partout et de franchir la grande majorité des obstacles. Une prouesse technique qui s'accompagne d'une offre de lancement particulièrement agressive.
Au départ, lors du lancement des RTX 50, seul Samsung était chaud patate pour fournir des puces de GDDR7 à NVIDIA. C'est pas plus compliqué que ça, Sam Soungue était prêt mais pas ses deux colocataires du chalet " à la bonne GDDR7 ". Puis en avril dernier, SK hynix avait réussi à retrouver son panta...
Je vais passer au Wi-Fi filaire, ça sera plus simple !
Les points d’accès Wi-Fi proposent souvent la possibilité de créer plusieurs réseaux pour séparer les utilisateurs et gérer les accès. Problème, des chercheurs montrent que cette isolation peut facilement voler en éclats, via trois méthodes. Ils ont testé 11 routeurs, 11 étaient vulnérables. Certains auraient corrigé le tir, d’autres ne le pourraient pas.
Lors du Network and Distributed System Security (NDSS) Symposium qui se tient du 23 au 27 février à San Diego, des chercheurs de l’université de Californie à Riverside et de la Katholieke Universiteit de Louvain (Belgique) ont présenté leurs travaux baptisés « AirSnitch : démystifier et briser l’isolement des clients dans les réseaux Wi-Fi ». Un papier technique a aussi été mis en ligne (.pdf).
Attention, on parle bien ici de l’isolation des utilisateurs sur un même point d’accès, pas de casser le chiffrement du Wi-Fi. Si le WEP est depuis longtemps obsolète, WPA2 AES (pas en version TKIP, cassé avec KRACK) et WPA3 tiennent encore. Rien ne change avec AirSnitch, les chercheurs ne s’attaquent absolument pas au chiffrement des données, qui reste intact.
Wi-Fi invité : faites comme chez vous… heu wait !!
Pour être mises en œuvre, les attaques décrites dans leur papier nécessitent que l’utilisateur puisse se connecter à la borne Wi-Fi, que ce soit sur le même SSID ou un autre, du moment que le point d’accès est le même. Mais c’est aussi plus large, suivant les configurations.
Les chercheurs ajoutent en effet que des attaques sont également possibles entre plusieurs points d’accès, « mais aussi réalisables dans les réseaux d’entreprise et de campus où plusieurs points d’accès sont connectés sur un même réseau filaire ». Une solution pour limiter les dégâts est de mettre en place des VLAN, à condition de bien le faire évidemment.
Pour le grand public et certaines petites entreprises, les risques peuvent donc être importants si vous avez, par exemple, un réseau « invité » largement accessible.
Des protections sont en théorie en place depuis longtemps : « Pour empêcher les clients Wi-Fi malveillants d’attaquer d’autres clients sur le même réseau, les fournisseurs ont introduit l’isolation des clients, une combinaison de mécanismes bloquant la communication directe entre les clients. Cependant, l’isolation des clients n’est pas une fonctionnalité standardisée, ce qui rend ses garanties de sécurité incertaines », expliquent les chercheurs en guise d’introduction.
AirSnitch : trois vecteurs d’attaques
Ils ont identifié trois principaux vecteurs permettant de casser l’isolation. La première vient « des clés Wi-Fi protégeant les trames de diffusion qui sont mal gérées et peuvent être détournées ». Il s’agit des clés GTK (Group Temporal Key) qui sont les mêmes pour tous les clients sur un même réseau.
Autre faiblesse : « l’isolation est souvent appliquée uniquement au niveau MAC ou IP, mais rarement aux deux ». Enfin, la dernière est la conséquence d’une « faible synchronisation de l’identité d’un client à travers toute la pile réseau », permettant d’usurper son identité sur la partie la plus faible du réseau pour ensuite la garder et capter le trafic.
Les chercheurs détaillent les risques qu’ils ont identifiés. Un attaquant pourrait accéder aux paquets IP ce qui pourrait faciliter certaines attaques car « aujourd’hui encore, 6 % et 20 % des pages chargées sous Windows et Linux, respectivement, n’utilisent pas HTTPS […] Nos attaques permettent également l’interception de sites web ou de services intranet locaux, plus susceptibles d’utiliser des connexions en clair ». Et même si HTTPS est utilisé (les données ne sont pas déchiffrées via les attaques), « les adresses IP utilisées sont toujours révélées, ce qui est souvent suffisant pour savoir quel site web est visité ».
Comme un « attaquant peut intercepter et exploiter tout trafic en clair de la victime […], il peut intercepter le trafic DNS et empoisonner le cache DNS du système d’exploitation de la victime. Il peut également modifier l’enregistrement DHCP et changer l’adresse de la passerelle et le serveur DNS utilisés par la victime. Ces attaques peuvent avoir un impact durable sur la victime, même après que l’attaquant a cessé d’être un intermédiaire ».
Netgear, D-Link, TP-Link, Ubiquiti… plus d’une dizaine de routeurs vulnérables
Onze routeurs ont été testés et tous ont été vulnérables à au moins une des attaques : Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-Link DIR-3040, TP-Link Archer AXE75, ASUS RT-AX57, DD-WRT v3.0-r44715, OpenWrt 24.10, Ubiquiti AmpliFi Alien Router, Ubiquiti AmpliFi Router HD, LANCOM LX-6500 et Cisco Catalyst 9130. Pour ceux qui voudraient tenter eux-mêmes l’expérience (et qui ont du matériel compatible), du code est disponible dans ce dépôt GitHub.
Les chercheurs détaillent une attaque de bout en bout sur un routeur Netgear R8000. Il est configuré avec quatre SSID, deux invités et deux de « confiance », chacun sur les 2,4 et 5 GHz. Le routeur est connecté à Internet via un câble réseau.
L’attaquant est sur le réseau invité et veut lancer une attaque de type « homme du milieu » (MitM), afin d’intercepter tout le trafic montant et descendant d’une victime sur le réseau de « confiance ». « L’attaquant commence donc par se connecter au SSID invité avec l’adresse MAC de la victime, mais sur une fréquence différente afin d’éviter toute déconnexion ». On vous épargne la partie technique (page 10 de ce document) pour arriver à la conclusion.
Les techniques misent en place « amènent le point d’accès à rediriger le trafic descendant de la victime vers le SSID invité. L’attaquant renvoie ensuite le trafic intercepté à la victime grâce à la technique de rebond de passerelle. De même, il intercepte le trafic montant en usurpant l’adresse MAC du point d’accès (c’est-à-dire le routeur passerelle) et le renvoie au serveur de la victime. L’attaque complète dure environ deux secondes. Pendant toute la durée de l’attaque, la victime regarde une vidéo YouTube en streaming sans subir de latence significative ».
Ars Technica s’est entretenu avec le premier chercheur de la publication, Xin’an Zhou. Nos confrères ont glané quelques informations sur les réactions des constructeurs de bornes et points d’accès : « Zhou a indiqué que certains fabricants de routeurs avaient déjà publié des mises à jour atténuant certaines attaques, et que d’autres étaient attendues. Il a toutefois précisé que certains fabricants lui avaient confié que certaines failles systémiques ne pouvaient être corrigées qu’en modifiant les puces sous-jacentes qu’ils achètent auprès des fabricants de semi-conducteurs ». Nos confrères n’entrent pas davantage dans les détails.
À la fin de leur publication, les chercheurs affirment avoir « signalé les vulnérabilités aux fournisseurs concernés, ainsi qu’à la Wi-Fi Alliance. La Wi-Fi Alliance a pris acte de leurs conclusions et ils attendent sa décision ».
Prudence sur les Wi-Fi publics et invités… comme toujours
Côté utilisateur, pas grand-chose à faire si ce n’est faire preuve de prudence. Il faut déjà se méfier des points d’accès publics, mais donc aussi de ceux plus confidentiels. Éviter aussi de donner accès à un Wi-Fi invité à n’importe qui (on espère que vous n‘avez pas attendu cette actualité…).
Une autre solution, les VPN : « Une partie de la menace peut être atténuée en utilisant des VPN, mais cette solution présente tous les inconvénients habituels. D’une part, les VPN sont réputés pour la fuite de métadonnées, des requêtes DNS et d’autres trafics utiles aux attaquants, ce qui limite la protection. Et d’autre part, trouver un fournisseur VPN réputé et digne de confiance s’est avéré historiquement difficile, même si la situation s’est améliorée récemment. En fin de compte, un VPN ne devrait pas être considéré comme plus qu’un simple pansement », explique Ars Technica.
Il n’est pas forcément nécessaire de passer par un tiers, si vous avez une Freebox avec Freebox OS, elle peut faire office de serveur VPN Wireguard, vous permettant ainsi d’utiliser votre connexion Internet en déplacement, de manière sécurisée. Vous pouvez également utiliser un VPS pour y installer un serveur VPN, nous aurons prochainement l’occasion d’en reparler. Surtout, soyez prudent face aux petits et gros mensonges des vendeurs de VPN.
NVIDIA a retiré en urgence son pilote GeForce 595.59 WHQL seulement quelques heures après sa publication, suite à la découverte de dysfonctionnements critiques affectant la ventilation et la gestion des fréquences des cartes graphiques RTX.
Design tout chou, autonomie de 410 km et conduite ludique : la Renault 5 électrique aurait trouvé la bonne formule pour séduire. Mais son prix haut perché pourrait rebuter. Nos attentes avant l’essai.
Le gestionnaire de mots de passe Keeper déploie un nouveau standard de chiffrement résistant aux futurs ordinateurs quantiques. Le but : contrer les hackers qui volent des données chiffrées aujourd'hui pour les casser demain.
Netflix a refusé, le 26 février 2026, de s’aligner sur l’offre de Paramount, laissant son rival seul en lice (et condamné à lui verser une pénalité). Mais entre incertitudes sur le financement, la pression réglementaire et la proximité politique du clan Ellison avec Donald Trump, la partie est loin d’être gagnée.
Les casques gaming sont devenus indispensables pour jouer dans les meilleures conditions, et le Razer Barracuda X en est un choix polyvalent et abordable. Affiché à -42% sur Amazon, ce modèle sans fil léger offre une autonomie de 20 heures, un son surround 7.1 et une compatibilité multiplateforme (PC, PS5, Switch, mobile).