Vue lecture
Bande de Gaza : Israël dit avoir parachuté de l’aide humanitaire dans l’enclave palestinienne
© Leo Correa / AP
Les Bédouins du Sud syrien, les autres victimes de la bataille de Souweïda
© PHILÉMON BARBIER/HORS FORMAT POUR « LE MONDE »
En Arménie, le premier ministre et l’Eglise, porteurs de deux visions antagonistes de l’avenir du pays, se défient
© KAREN MIRZOYAN POUR « LE MONDE »
En direct, guerre en Ukraine : les dernières informations
© ROMAN PILIPEY / AFP
Patrice Motsepe, du fond des mines aux sommets du football, le prince du capitalisme sud-africain
© TAYLOR HILL/GETTY IMAGES
China is suppressing coverage of deadly attacks. Some people are complaining online
© Copyright 2024 The Associated Press. All rights reserved
Tennis : Corentin Moutet stoppé par Alex de Minaur dans le dernier carré à Washington mais entre dans le top 50 ATP
© SCOTT TAETSCH / AFP
Les Jeux olympiques de Paris 2024, un an après : quatre documentaires pour revivre l’événement
© Laurence Geai /MYOP
Tour de France : parcours, horaires, favoris et curiosités de la dernière étape
© ASO.
Cambodia-Thailand conflict: Monks, dancers and volunteers offer respite as violence escalates
© Copyright 2025 The Associated Press. All rights reserved.
Suspect arrested after ‘random’ stabbing attack injures 11 at Walmart in Michigan
Horrified witnesses describe scene as ‘something out of the movies’ as law enforcement swarms Traverse City store
© AP
Trump posts meme of himself and JD Vance chasing Obama in OJ’s white Bronco
The image is a recreation of a famous shot of the former NFL star’s evasion of police in 1994
© @realDonaldTrump/ Truth Social
UnMarker - L'outil qui ridiculise les watermarks des images IA
Des chercheurs de l’Université de Waterloo ont créé UnMarker, un outil qui efface les watermarks des images IA comme si c’était du Tipp-Ex numérique. Et ça marche sur absolument tous les systèmes de watermarking existants.
Ces fameux watermarks invisibles que Google, Meta et compagnie nous vendent comme LA solution miracle contre les deepfakes viennent de se prendre une grosse claque. Andre Kassis et Urs Hengartner, deux chercheurs canadiens, ont développé cet outil qui peut supprimer n’importe quelle marque de provenance en quelques minutes seulement, avec juste une carte graphique Nvidia A100 de 40 GB. Leur recherche détaillée a été présentée au symposium IEEE sur la sécurité et la confidentialité et le principe est assez malin.
Au lieu d’essayer de comprendre comment fonctionne chaque système de watermarking (ce qui serait un cauchemar), UnMarker cherche simplement les variations spectrales inhabituelles dans les images. Comme si vous cherchiez les endroits où quelqu’un a écrit à l’encre invisible sur une feuille… Pas besoin de savoir ce qui est écrit, juste de trouver où c’est écrit et de l’effacer.
D’ailleurs, les résultats sont édifiants puisque quand ils ont testé leur outil sur différents systèmes comme Stable Signature de Meta ou StegaStamp, le taux de détection des watermarks est tombé sous les 50%. Et sur SynthID de Google ? Il est passé de 100% à seulement 21% de détection. Autant dire que c’est mort.
L’outil fonctionne en deux étapes selon le type de watermarking. Je vous explique… Pour les méthodes qui modifient les détails fins de l’image, il applique des ajustements ciblés sur les hautes fréquences autour des bords et des textures. Et pour celles qui altèrent la structure globale, il introduit des perturbations subtiles sur des motifs de pixels plus larges. Tout ça sans que l’image ne change visuellement d’un poil.
Le code est même disponible sur GitHub pour ceux qui veulent tester. Ça prend littéralement deux minutes max pour traiter une image, et ça tourne offline sur votre machine. Pas besoin d’API, pas besoin de connaître les paramètres internes du watermark, rien. Bref, c’est universel.
En gros, avec cet outil, toute la stratégie de l’industrie tech pour lutter contre les deepfakes vient de prendre un sacré coup. La Maison Blanche avait obtenu des engagements de sept géants de la tech pour investir massivement dans ces technologies de watermarking et là on peut dire que ce sont des millions de dollars partis en fumée.
Andre Kassis l’explique très bien dans l’interview qu’il a donnée au Register. Le problème, c’est qu’on a mis la charrue avant les bœufs. On s’est excités sur cette technologie sans vraiment réfléchir à sa sécurité. Et ce n’est pas la première fois que des chercheurs tirent la sonnette d’alarme. En 2023, des universitaires du Maryland avaient déjà prévenu que les techniques de watermarking ne fonctionneraient pas. Plus récemment, en février, des chercheurs affiliés à Google DeepMind et l’Université du Wisconsin-Madison ont conclu qu’aucun système existant ne combinait robustesse, infalsifiabilité et détectabilité publique.
Alors oui, c’est inquiétant surtout qu’on ne peut plus vraiment faire confiance à ce qu’on voit… Alors maintenant qu’on découvre que la principale défense qu’on nous proposait est aussi efficace qu’un château de cartes face à un ouragan, y’a de quoi déprimer…
Les deepfakes restent aussi une menace énorme, et on n’a toujours pas de solution fiable pour les détecter. D’ailleurs, si vous cherchez des outils de détection de deepfakes, sachez qu’ils existent mais restent limités face à l’évolution constante des techniques de falsification. Bref, on continue à investir des millions dans ces technologies alors qu’on sait pertinemment qu’elles sont cassables, mais comme c’est devenu une industrie énorme, c’est dur de remettre le génie dans sa bouteille…
Pour finir sur une note un peu moins déprimante, cette recherche nous rappelle une leçon importante : la sécurité doit toujours passer en premier. Alors avant de s’emballer sur une nouvelle technologie “révolutionnaire”, il faudrait peut-être d’abord se demander comment elle pourrait être détournée… En attendant, continuez à vous méfier de tout ce que vous voyez en ligne car Watermark ou pas, la prudence reste votre meilleure défense contre fausses images / vidéo.
Vos casques Bluetooth peuvent vous espionner ! Sony, JBL et Bose touchés par une faille majeure
Bon, si vous êtes du genre à balader votre casque Sony WH-1000XM6 partout en ville, j’ai une mauvaise nouvelle. Des chercheurs viennent de découvrir que n’importe qui à 10 mètres de vous peut transformer vos écouteurs en dispositif d’écoute. Et ça concerne aussi JBL, Bose, Marshall et plein d’autres marques populaires.
La société de cybersécurité allemande ERNW a mis le doigt sur des vulnérabilités critiques dans les puces Bluetooth fabriquées par Airoha, un fournisseur taïwanais dont les composants équipent une tonne de casques et écouteurs qu’on adore tous. Le problème c’est que ces puces ont un protocole propriétaire qui permet d’accéder directement à la mémoire RAM et flash des appareils, sans authentification, sans appairage, sans rien du tout.
Concrètement, un pirate qui se trouve dans votre périmètre Bluetooth peut donc activer discrètement le micro de votre casque même quand il est inactif (mais allumé), écouter vos conversations, récupérer votre numéro de téléphone, votre historique d’appels et même voir ce que vous écoutez. Le plus flippant dans l’histoire, c’est que les chercheurs ont démontré qu’on pouvait créer un malware capable de se propager automatiquement d’un appareil à l’autre, façon virus zombie pour casques audio.
Les vulnérabilités en question portent les doux noms de CVE-2025-20700, CVE-2025-20701 et CVE-2025-20702, avec des scores de gravité allant jusqu’à 9.6/10 pour la plus critique, autant dire que c’est du sérieux. Pour vous donner une idée de l’ampleur du désastre, voici la liste des appareils confirmés comme vulnérables : les Sony WH-1000XM4, XM5 et XM6, les WF-1000XM3, XM4 et XM5, les Link Buds S, les Bose QuietComfort Earbuds, les Jabra Elite 8 Active, plusieurs modèles JBL et Marshall… Bref, probablement ce que vous avez sur les oreilles en ce moment.
Alors avant que vous ne jetiez vos écouteurs par la fenêtre, respirez un coup. Pour exploiter ces failles, il faut quand même un bon niveau technique et être physiquement proche de la cible. On n’est pas dans un scénario où le premier script kiddie venu peut pirater tous les casques du métro. Mais les chercheurs d’ERNW précisent que ça reste une menace sérieuse surtout pour des cibles de choix comme des journalistes, des diplomates ou des dirigeants d’entreprise.
Ce qui est particulièrement agaçant dans cette affaire, c’est qu’ERNW a signalé les vulnérabilités à Airoha le 25 mars 2025, mais la boîte n’a répondu que le 27 mai. Un SDK corrigé a été envoyé aux fabricants début juin, mais maintenant c’est à chaque marque de créer et distribuer des mises à jour firmware pour chaque modèle concerné. Et connaissant la vitesse à laquelle ces géants de l’électronique déploient leurs updates… on n’est pas sortis de l’auberge.
Alors en attendant que Sony, Bose et compagnie se bougent les fesses, qu’est-ce qu’on peut faire ?
Déjà, si vous êtes une personnalité publique ou si vous bossez sur des trucs sensibles, évitez d’utiliser vos casques Bluetooth dans les lieux publics. Et pour le commun des mortels, restez vigilants et guettez les mises à jour firmware de vos appareils. Vous pouvez aussi désactiver le Bluetooth quand vous ne l’utilisez pas, même si je sais que c’est chiant avec des écouteurs sans fil.
Pour ceux qui veulent vraiment être tranquilles, il reste toujours la bonne vieille solution du casque filaire. C’est has-been, mais au moins personne ne peut transformer vos Sennheiser IE 200 en micro-espion à distance. Parfois les vieilles solutions restent les plus sûres…
Encore une fois, nos gadgets connectés préférés peuvent se retourner contre nous. Entre les failles dans les routeurs, les caméras de surveillance hackables et maintenant nos casques audio qui peuvent nous espionner, on n’est pas sorti de l’auberge… Mais bon, on va pas revenir au baladeur cassette non plus donc restez juste prudents et mettez à jour vos appareils dès que possible.
Journée de défense et de citoyenneté : une nouvelle version « militarisée » obligatoire pour tous les jeunes de 16 à 25 ans dès la rentrée
© STEPHANE MAHE / AFP
UnMarker - L'outil qui ridiculise les watermarks des images IA
Des chercheurs de l’Université de Waterloo ont créé UnMarker, un outil qui efface les watermarks des images IA comme si c’était du Tipp-Ex numérique. Et ça marche sur absolument tous les systèmes de watermarking existants.
Ces fameux watermarks invisibles que Google, Meta et compagnie nous vendent comme LA solution miracle contre les deepfakes viennent de se prendre une grosse claque. Andre Kassis et Urs Hengartner, deux chercheurs canadiens, ont développé cet outil qui peut supprimer n’importe quelle marque de provenance en quelques minutes seulement, avec juste une carte graphique Nvidia A100 de 40 GB. Leur recherche détaillée a été présentée au symposium IEEE sur la sécurité et la confidentialité et le principe est assez malin.
Au lieu d’essayer de comprendre comment fonctionne chaque système de watermarking (ce qui serait un cauchemar), UnMarker cherche simplement les variations spectrales inhabituelles dans les images. Comme si vous cherchiez les endroits où quelqu’un a écrit à l’encre invisible sur une feuille… Pas besoin de savoir ce qui est écrit, juste de trouver où c’est écrit et de l’effacer.
D’ailleurs, les résultats sont édifiants puisque quand ils ont testé leur outil sur différents systèmes comme Stable Signature de Meta ou StegaStamp, le taux de détection des watermarks est tombé sous les 50%. Et sur SynthID de Google ? Il est passé de 100% à seulement 21% de détection. Autant dire que c’est mort.
L’outil fonctionne en deux étapes selon le type de watermarking. Je vous explique… Pour les méthodes qui modifient les détails fins de l’image, il applique des ajustements ciblés sur les hautes fréquences autour des bords et des textures. Et pour celles qui altèrent la structure globale, il introduit des perturbations subtiles sur des motifs de pixels plus larges. Tout ça sans que l’image ne change visuellement d’un poil.
Le code est même disponible sur GitHub pour ceux qui veulent tester. Ça prend littéralement deux minutes max pour traiter une image, et ça tourne offline sur votre machine. Pas besoin d’API, pas besoin de connaître les paramètres internes du watermark, rien. Bref, c’est universel.
En gros, avec cet outil, toute la stratégie de l’industrie tech pour lutter contre les deepfakes vient de prendre un sacré coup. La Maison Blanche avait obtenu des engagements de sept géants de la tech pour investir massivement dans ces technologies de watermarking et là on peut dire que ce sont des millions de dollars partis en fumée.
Andre Kassis l’explique très bien dans l’interview qu’il a donnée au Register. Le problème, c’est qu’on a mis la charrue avant les bœufs. On s’est excités sur cette technologie sans vraiment réfléchir à sa sécurité. Et ce n’est pas la première fois que des chercheurs tirent la sonnette d’alarme. En 2023, des universitaires du Maryland avaient déjà prévenu que les techniques de watermarking ne fonctionneraient pas. Plus récemment, en février, des chercheurs affiliés à Google DeepMind et l’Université du Wisconsin-Madison ont conclu qu’aucun système existant ne combinait robustesse, infalsifiabilité et détectabilité publique.
Alors oui, c’est inquiétant surtout qu’on ne peut plus vraiment faire confiance à ce qu’on voit… Alors maintenant qu’on découvre que la principale défense qu’on nous proposait est aussi efficace qu’un château de cartes face à un ouragan, y’a de quoi déprimer…
Les deepfakes restent aussi une menace énorme, et on n’a toujours pas de solution fiable pour les détecter. D’ailleurs, si vous cherchez des outils de détection de deepfakes, sachez qu’ils existent mais restent limités face à l’évolution constante des techniques de falsification. Bref, on continue à investir des millions dans ces technologies alors qu’on sait pertinemment qu’elles sont cassables, mais comme c’est devenu une industrie énorme, c’est dur de remettre le génie dans sa bouteille…
Pour finir sur une note un peu moins déprimante, cette recherche nous rappelle une leçon importante : la sécurité doit toujours passer en premier. Alors avant de s’emballer sur une nouvelle technologie “révolutionnaire”, il faudrait peut-être d’abord se demander comment elle pourrait être détournée… En attendant, continuez à vous méfier de tout ce que vous voyez en ligne car Watermark ou pas, la prudence reste votre meilleure défense contre fausses images / vidéo.
Vos casques Bluetooth peuvent vous espionner ! Sony, JBL et Bose touchés par une faille majeure
Bon, si vous êtes du genre à balader votre casque Sony WH-1000XM6 partout en ville, j’ai une mauvaise nouvelle. Des chercheurs viennent de découvrir que n’importe qui à 10 mètres de vous peut transformer vos écouteurs en dispositif d’écoute. Et ça concerne aussi JBL, Bose, Marshall et plein d’autres marques populaires.
La société de cybersécurité allemande ERNW a mis le doigt sur des vulnérabilités critiques dans les puces Bluetooth fabriquées par Airoha, un fournisseur taïwanais dont les composants équipent une tonne de casques et écouteurs qu’on adore tous. Le problème c’est que ces puces ont un protocole propriétaire qui permet d’accéder directement à la mémoire RAM et flash des appareils, sans authentification, sans appairage, sans rien du tout.
Concrètement, un pirate qui se trouve dans votre périmètre Bluetooth peut donc activer discrètement le micro de votre casque même quand il est inactif (mais allumé), écouter vos conversations, récupérer votre numéro de téléphone, votre historique d’appels et même voir ce que vous écoutez. Le plus flippant dans l’histoire, c’est que les chercheurs ont démontré qu’on pouvait créer un malware capable de se propager automatiquement d’un appareil à l’autre, façon virus zombie pour casques audio.
Les vulnérabilités en question portent les doux noms de CVE-2025-20700, CVE-2025-20701 et CVE-2025-20702, avec des scores de gravité allant jusqu’à 9.6/10 pour la plus critique, autant dire que c’est du sérieux. Pour vous donner une idée de l’ampleur du désastre, voici la liste des appareils confirmés comme vulnérables : les Sony WH-1000XM4, XM5 et XM6, les WF-1000XM3, XM4 et XM5, les Link Buds S, les Bose QuietComfort Earbuds, les Jabra Elite 8 Active, plusieurs modèles JBL et Marshall… Bref, probablement ce que vous avez sur les oreilles en ce moment.
Alors avant que vous ne jetiez vos écouteurs par la fenêtre, respirez un coup. Pour exploiter ces failles, il faut quand même un bon niveau technique et être physiquement proche de la cible. On n’est pas dans un scénario où le premier script kiddie venu peut pirater tous les casques du métro. Mais les chercheurs d’ERNW précisent que ça reste une menace sérieuse surtout pour des cibles de choix comme des journalistes, des diplomates ou des dirigeants d’entreprise.
Ce qui est particulièrement agaçant dans cette affaire, c’est qu’ERNW a signalé les vulnérabilités à Airoha le 25 mars 2025, mais la boîte n’a répondu que le 27 mai. Un SDK corrigé a été envoyé aux fabricants début juin, mais maintenant c’est à chaque marque de créer et distribuer des mises à jour firmware pour chaque modèle concerné. Et connaissant la vitesse à laquelle ces géants de l’électronique déploient leurs updates… on n’est pas sortis de l’auberge.
Alors en attendant que Sony, Bose et compagnie se bougent les fesses, qu’est-ce qu’on peut faire ?
Déjà, si vous êtes une personnalité publique ou si vous bossez sur des trucs sensibles, évitez d’utiliser vos casques Bluetooth dans les lieux publics. Et pour le commun des mortels, restez vigilants et guettez les mises à jour firmware de vos appareils. Vous pouvez aussi désactiver le Bluetooth quand vous ne l’utilisez pas, même si je sais que c’est chiant avec des écouteurs sans fil.
Pour ceux qui veulent vraiment être tranquilles, il reste toujours la bonne vieille solution du casque filaire. C’est has-been, mais au moins personne ne peut transformer vos Sennheiser IE 200 en micro-espion à distance. Parfois les vieilles solutions restent les plus sûres…
Encore une fois, nos gadgets connectés préférés peuvent se retourner contre nous. Entre les failles dans les routeurs, les caméras de surveillance hackables et maintenant nos casques audio qui peuvent nous espionner, on n’est pas sorti de l’auberge… Mais bon, on va pas revenir au baladeur cassette non plus donc restez juste prudents et mettez à jour vos appareils dès que possible.
Journée de défense et de citoyenneté : une nouvelle version « militarisée » obligatoire pour tous les jeunes de 16 à 25 ans dès la rentrée
© STEPHANE MAHE / AFP
Podcast #830 – Next-Gen Radeon Looks Strong, AM5 Revised for Zen 6, Crucial X10, Cyberpunk 2.3, ZenTimings and Self Destruction!
Not only do we never underestimate the power of sunglasses, we bring you another show after a "sick" week off. We've got some external storage to review, Threadripper high-wattage benchmarks, CUDA on…
« Handala » : l’armée israélienne a intercepté le navire de militants propalestiniens chargé d’aide humanitaire à destination de Gaza
© Darrin Zammit Lupi / REUTERS
Johnny Depp honors Ozzy Osbourne in surprise performance alongside Alice Cooper