↩ Accueil

Vue normale

Reçu aujourd’hui — 16 septembre 20257.1 📜 Résumé - Tech.

Chatcontrol : le projet européen de scan des messages menace notre vie privée

Par :Sirius
16 septembre 2025 à 12:15
chatcontrol ia

Le projet de règlement européen "Chatcontrol" est de retour. Visant à scanner tous les messages, même sur WhatsApp, pour lutter contre la pédocriminalité, il est accusé par ses opposants de créer un outil de surveillance de masse. Entre la protection de l'enfance et le respect de la vie privée, l'Europe est-elle sur le point de commettre une erreur historique ?

Accidents en hausse : faut-il imposer le casque aux cyclistes électriques ?

16 septembre 2025 à 12:00

Aux Pays-Bas, le débat sur le casque pour les cyclistes électriques reste vif. Entre liberté individuelle et sécurité routière, l’opinion publique demeure partagée face à cette possible obligation.

L’article Accidents en hausse : faut-il imposer le casque aux cyclistes électriques ? est apparu en premier sur Toms Guide.

Chez Google, la gestion des correctifs de sécurité a basculé sur un système de risque

16 septembre 2025 à 11:58
Sans agence, sans Looping
Chez Google, la gestion des correctifs de sécurité a basculé sur un système de risque

Au cours des derniers mois, la gestion des mises à jour de sécurité a évolué chez Google. Désormais, elle est basée sur une évaluation des risques, avec une priorité donnée aux failles présentant un risque accru. Pour le reste, la diffusion des correctifs adopte un rythme davantage trimestriel. Il semble que le changement ait été mis en place pour soulager les constructeurs.

Le changement a été révélé par Android Authority le 13 septembre et confirmé à demi-mot par Google. Nos confrères relèvent ainsi que le bulletin de juillet ne contenait aucune vulnérabilité corrigée, une rupture face aux 120 failles corrigées depuis le début de l’année. À l’inverse, le bulletin de septembre comportait des correctifs pour 119 failles à lui seul. Comment expliquer une telle différence ?

Une évaluation des risques

Google donne à présent la priorité aux failles comportant un risque élevé, qui ne tient pas uniquement compte de la criticité d’une vulnérabilité. L’entreprise ne détaille pas les critères d’évaluation, mais on peut supposer que le nombre de cibles potentielles et la facilité de mise en œuvre font partie des principaux, de même que l’existence d’une exploitation connue. Selon Android Authority, le mécanisme est nommé Risk-Based Update System, ou RBUS.

La règle est simple : si la faille présente un risque élevé, elle est publiée comme telle dans le bulletin mensuelle, et si elle peut attendre, elle partira dans le bulletin trimestriel. Pour nos confrères, ce changement a été mis en place pour soulager les constructeurs intégrant Android dans leurs smartphones (OEM). Les failles à haut risque ont ainsi des chances accrues d’avoir un correctif rapidement diffusé, la diffusion des solutions étant parfois complexe à maintenir en fonction du nombre d’appareils concernés.

Toujours selon Android Authority, ce changement explique pourquoi le bulletin de juillet était vide : aucune faille à haut risque n’était répertoriée. Il explique aussi celui de septembre comptait autant de failles corrigées : elles avaient toutes été mises de côté pour le grand bulletin trimestriel.

Avantages et inconvénients

Bien que Google n’ait pas documenté ce changement, la société l’a confirmé à demi-mots à Android Authority :

« Les bulletins de sécurité Android et Pixel sont publiés tous les mois. Pour assurer la sécurité des utilisateurs, nous intégrons une sécurité puissante profondément ancrée dans les fondations d’Android. Android arrête la plupart des exploitations de vulnérabilité à la source grâce à un renforcement complet de la plate-forme, comme notre utilisation du langage Rust et des protections anti-exploitation avancées. Android et Pixel corrigent en permanence les failles de sécurité connues et donnent la priorité à la correction des vulnérabilités les plus risquées en premier »

Côté utilisateurs, rien ne change vraiment dans la plupart des cas. Les constructeurs décidant d’appliquer quand même les correctifs de sécurité tous les mois pourront continuer à le faire. Ceux souhaitant un rythme plus souple ne diffuseront alors des correctifs mensuels que si des failles à haut risque y sont présentes, et se contenteront d’une grosse mise à jour tous les trois dans le cas contraire.

Les avantages ne concernent a priori que les OEM, qui ont parfois du mal à tenir le rythme, selon les gammes commercialisées et le nombre de modifications faites sur la base d’Android. En leur offrant un nouveau cycle trimestriel, ils peuvent en théorie mieux préparer le terrain.

L’approche a également ses inconvénients. Retarder la publication des mises à jour peut laisser le temps à certaines failles d’être exploitées. Car les informations circulent : si des failles sont trouvées, les entreprises sont averties, de même que les équipes d’ingénieurs. Plus il y a de personnes au courant, plus le risque de fuite augmente, et avec lui la probabilité d’une exploitation.

Un système complexe

Le problème des mises à jour de sécurité sur Android est débattu depuis longtemps, avec toujours le même constat : les constructeurs doivent jouer le jeu. La pluralité des gammes et le nombre de modifications apportées à la base d’Android peuvent ralentir l’application des correctifs, car il faut mener suffisamment de tests pour s’assurer du bon fonctionnement. Plus il y a d’appareils dans les gammes, plus ce travail est conséquent.

Comme le rappelle d’ailleurs Android Authority, les entreprises ne jouent pas toutes le jeu de la même manière. Si l’on voit depuis deux ans des annonces très importantes sur la durée du support, notamment sur les Pixel et les Galaxy S de Samsung, un bon support est trop souvent dépendant de la gamme. De nombreux appareils d’entrée ou milieu de gamme ont un support limité de quelques années, les correctifs de sécurité n’arrivant pas tous les mois. C’est d’ailleurs ce qui a poussé l’Union européenne à imposer un nouveau minimum de cinq ans pour les mises à jour logiciels sur tous les nouveaux appareils.

Google connait bien le problème. Le projet Mainline (initié avec Android 10, mais arrivé concrètement dans les versions suivantes) a notamment été instauré pour augmenter le nombre de composants pouvant être mis à jour directement par Google Play. Mais de nombreux composants bas niveau ne peuvent être modifiés que par les constructeurs. Aussi, lorsque Google signale une faille et prépare une modification de code, celle-ci n’est pas publiée immédiatement dans AOSP (Android Open Source Project), pour que les modifications de code ne révèlent pas les détails de la brèche.

Le nouveau mécanisme ne remet pas en cause l’Android Security Bulletin mensuel. L’ASB dispose pour rappel de deux versions : une publique pour lister les failles corrigées, et une privée pour avertir les OEM un mois avant et leur laisser d’intégrer les correctifs. En revanche, certains bulletins seront parfois vides, qu’ils soient publics ou privés. Les bulletins complets seront désormais alignés sur le rythme trimestriel d’Android depuis sa dernière version 16.

Et si les RTX 20 avaient dû s’appeler GTX ? Une GTX 2080 Ti vient d’être retrouvée

16 septembre 2025 à 11:18

GeForce GTX 2080 TiIl semble que Nvidia avait bien l'intention de lancer sa génération Turing sous l’appellation GTX 20 series avant de basculer sur l'appellation RTX.

Cet article Et si les RTX 20 avaient dû s’appeler GTX ? Une GTX 2080 Ti vient d’être retrouvée a été publié en premier par GinjFo.

HDD et SSD : vers une hausse des prix généralisée à cause de l'IA ?

Ce n'est pas un secret, le cloud et l'IA ont des besoins assez insatiables en matière de stockage et engloutissent SSD ou de disque dur à tour de bras, et toujours plus. Forcément, c'est une aubaine pour les fabricants. Cependant, comme TrendForce l'a fait remarquer récemment, les fournisseurs de di...

Q-Dir 12.34

16 septembre 2025 à 12:09
Utilitaire gratuit, en français, portable, qui remplace l'Explorateur Windows et qui va révolutionner la gestion de vos fichiers sur votre ordinateur...

9A1000 : un autre GPU chinois, mais sans prétention cette fois !

Par :NHU9B
16 septembre 2025 à 12:18

Loongson 9A1000

Loongson est une entreprise chinoise qui se concentrait, jusqu’à présent, sur le secteur des processeurs. Cependant, les choses sont sur le point de changer avec l’arrivée de la 9A1000, un petit GPU qui n’a pas de grosse prétention. Effectivement, la firme la positionne comme solution d’entrée de gamme, mais avec des capacités en IA ! 9A1000, […]

L’article 9A1000 : un autre GPU chinois, mais sans prétention cette fois ! est apparu en premier sur Overclocking.com.

Nvidia réfute les rumeurs d’arrêt des RTX 50 Founders Edition

16 septembre 2025 à 12:14

5070 Super

Au début, cette histoire ne commence pas par une rumeur puisque plusieurs utilisateurs ont constaté, dans plusieurs pays, que les cartes RTX 5080 et 5090 Founders Edition n’étaient plus présentes dans les boutiques du caméléon. Evidemment, ce constat vient percuter les rumeurs (bidons ?) d’arrivée d’un refresh massif sur les RTX 50. Nvidia a déjà […]

L’article Nvidia réfute les rumeurs d’arrêt des RTX 50 Founders Edition est apparu en premier sur Overclocking.com.

Le FSR4 s'invite sur les vieilles cartes RDNA d'AMD

16 septembre 2025 à 11:50

Il semblerait que les rouges aient laissé filer le code source complet du FSR4, son tout nouvel upscaler censé rester une exclusivité des Radeon RX 9000. Résultat, la communauté s'est empressée de bricoler ce code pour le faire tourner sur du matériel bien plus ancien. Officiellement, AMD martèle que le FSR4 n'est compatible que RDNA 4 et qu'il faut impérativement la dernière version d'Adrenalin pour en profiter dans les jeux déjà compatibles FSR3.1. Bref : pas de RX 9000, pas de FSR 4. […]

Lire la suite
❌