Selon diverses sources, Samsung aurait pris la décision de ne pas lancer de Galaxy S26 Edge en janvier 2026, alors que ce modèle devait remplacer le Galaxy S26+ dans la gamme du Coréen. Les ventes décevantes du S25 Edge auraient déjà eu raison de cette catégorie.
Habitué à torturer des appareils électroniques pour mesurer leur résistance, le youtubeur JerryRigEverything a eu la surprise de voir son Google Pixel 10 Pro Fold s'enflammer après avoir plié l'appareil à un endroit inadapté, le tout devant une caméra. C'est la première fois que cet incident se produit sur sa chaîne, ce qui alerte sur un potentiel danger avec le smartphone pliant.
Des chercheurs américains ont révélé une cyberattaque d’un genre inédit, baptisée « Pixnapping », reposant sur le vol de pixels. Cette technique exploite des failles dans le système graphique d'Android et s’avère très efficace sur les modèles les plus récents, dont les Google Pixel et certains Samsung.
Des chercheurs américains ont révélé une cyberattaque d’un genre inédit, baptisée « Pixnapping », reposant sur le vol de pixels. Cette technique exploite des failles dans le système graphique d'Android et s’avère très efficace sur les modèles les plus récents, dont les Google Pixel et certains Samsung.
Il y a des bugs qu’on corrige en urgence. Et puis il y a GPU.zip, cette faille que TOUS les fabricants de GPU connaissent depuis mars 2023 et que personne n’a jamais voulu fixer.
Et 2 ans et demi plus tard, des chercheurs viennent de prouver qu’elle permettait de voler nos codes 2FA sous Android en moins de 30 secondes !!
Et devinez quoi ?
Y’a toujours pas de patch !
L’histoire commence donc en septembre 2023.
Des chercheurs de l’Université du Texas, Carnegie Mellon, et l’Université de Washington publient GPU.zip
, une attaque par canal auxiliaire qui exploite la compression graphique hardware des GPU. Le principe c’est qu’en mesurant le temps de rendu de certaines opérations graphiques, on peut déduire la couleur des pixels affichés à l’écran. Pixel par pixel. Un peu comme prendre une capture d’écran, mais sans permission, bien sûr !
Tous les fabricants de GPU sont donc prévenu dès mars 2023. AMD, Apple, Arm, Intel, Nvidia, Qualcomm. Mais aucun patch n’a pointé le bout de son nez. La position officielle des fabricants de GPU étant que “C’est au software de gérer ça”.
Les navigateurs web colmatent alors la brèche en limitant les iframes cross-origin, mais la faille hardware elle-même n’est jamais corrigée. Trop coûteux. Trop compliqué. Pas leur problème…
Maintenant on fait avance rapide en octobre 2025.
Une équipe de 7 chercheurs (UC Berkeley, Carnegie Mellon, Université de Washington) sort Pixnapping
, une attaque qui ressuscite GPU.zip sur Android. Le papier sera d’ailleurs présenté à la 32nd ACM Conference on Computer and Communications Security qui a lieue cette semaine à Taipei. Alan Linghao Wang, Ricardo Paccagnella et leurs collègues on réalisé une démo où on voit une application Android malveillante voler des codes 2FA, des messages privés, ou n’importe quelle donnée affichée à l’écran, sans demander la moindre permission système.
L’attaque fonctionne en trois étapes. D’abord, l’app malveillante invoque des APIs Android publiques (activities, intents, tasks) pour déclencher l’affichage de données sensibles dans l’app cible. Par exemple, forcer Google Authenticator à afficher un code 2FA. Ensuite, elle dessine des fenêtres transparentes par-dessus ces données et effectue des opérations graphiques sur des pixels individuels. Enfin, elle mesure le temps de rendu de chaque frame pour reconstruire les pixels un par un via le canal auxiliaire GPU.zip. C’est lent (entre 0,6 et 2,1 pixels par seconde) mais c’est suffisant.
Les chercheurs ont testé l’attaque sur plusieurs modèles Google Pixel et Samsung Galaxy S25
et sur 100 tentatives de vol de codes 2FA depuis Google Authenticator, le Pixel 6 se montre particulièrement vulnérable avec un taux de réussite des attaques de 73% en seulement 14,3 secondes en moyenne. Le Pixel 7 offre une meilleure résistance avec 53% de réussite en 25,8 secondes, tandis que le Pixel 8 fait encore mieux en limitant les attaques réussies à 29% en 24,9 secondes. Curieusement, le Pixel 9 régresse et remonte à 53% de vulnérabilité en 25,3 secondes. Par contre, le Galaxy S25 se distingue complètement en bloquant systématiquement toutes les tentatives d’attaque grâce au bruit présent dans les mesures qui empêche toute exploitation.
Les vieux appareils sont donc plus vulnérables que les nouveaux, ce qui est probablement lié aux premières générations de GPU Tensor de Google, moins optimisées, plus prévisibles.
Google attribue une CVE à cette attaque (CVE-2025-48561), classée “High Severity” et un patch partiel est publié dans le bulletin de sécurité Android de septembre. Mais les chercheurs ont rapidement trouvé un contournement, qui est actuellement sous embargo. Un second patch est donc prévu pour décembre. Entre-temps,
Google affirme qu’aucune exploitation “in-the-wild” n’a été détectée
pour l’instant.
Le modèle de sécurité Android repose sur l’idée qu’une app sans permissions ne peut rien faire de dangereux. Pixnapping utilise uniquement des APIs publiques légitimes donc y’a rien de suspect dans le manifest, qui déclencherait une alerte Play Protect… Et pourtant, elle peut voler des codes 2FA.
Les recommandations de sécurité sont donc les mêmes depuis 2023 à savoir scruter attentivement les apps installées, privilégier les clés de sécurité hardware pour la 2FA (YubiKey, Titan), surveiller les comportements anormaux.
Après, je pense pas que beaucoup d’utilisateurs d’Android vont investir dans une clé hardware à 50 balles parce que Nvidia a la flemme de patcher son GPU.
Bienvenue dans la réalité de la sécurité mobile les amis.
[Deal du jour] Le Google 10 est un smartphone performant, endurant et très bon en photo. Il est aujourd'hui moins cher qu'à sa sortie sur Amazon, et c'est une bonne raison de le regarder de plus près.
Vous hésitez sur le smartphone à acheter cette année ? Vous êtes au bon endroit. Dans ce guide, nous avons répertorié uniquement les modèles les plus intéressants que nous avons pu tester à la rédaction. Qualité photo, écran, autonomie et surtout le prix… Tout a été passé au crible pour vous recommander uniquement les meilleurs téléphones du moment.
En Chine, où Samsung est beaucoup moins puissant qu'ailleurs, le constructeur coréen lance tous les ans une édition spéciale de son smartphone pliant : la gamme Samsung W. Le nouveau Samsung W26, une fois n'est pas coutume, est quasiment identique au Galaxy Z Fold 7 européen.
On a tellement l’habitude de tout traduire avec Google ou DeepL qu’on en oublie un truc basique. Ces outils envoient absolument tout ce que vous voulez traduire sur leurs serveurs. Message privé, photo d’un document confidentiel, ou menu de restaurant dans une langue bizarre. Tout part chez eux et tout le monde trouve ça normal.
Enfin, je pense que vous, ça vous saoule ! Heureusement, il existe
Firefox Translator
, une app Android qui fait de la traduction 100% offline. Texte, images, détection automatique de langue, dictionnaire intégré, tout se passe sur votre appareil. Y’a zéro requête serveur !
Techniquement, Firefox Translator utilise les modèles de traduction Bergamot développés par Mozilla. C’est la même technologie qui tourne dans Firefox sur desktop depuis quelques années. Pour l’OCR sur les images, c’est Tesseract4Android qui bosse quand à la détection de langue, elle passe par CLD2, et le dictionnaire intégré vient de Wiktionary. En plus tout est open source (sous licence GPL-3.0).
Pour vous en servir, c’est fastoche. Vous installez Firefox Translator, puis vous téléchargez les packs de langue dont vous avez besoin. Et après, vous pouvez traduire autant que vous voulez, tout ce que vous voulez, mode avion activé ou pas. Plus de dépendance au réseau, plus de tracking, et plus de serveurs tiers qui analysent vos traductions pour améliorer leurs algos publicitaires.
C’est utile par exemple pour les voyage à l’étranger sans forfait data, les documents confidentiels à traduire sans les envoyer dans le cloud, les zones blanches réseau, les pays avec censure ou surveillance réseau un poil lourde, ou juste le principe de conserver vos données chez vous…
Après y’a des compromis à faire car les packs prennent de la place sur votre téléphone, et la qualité de traduction est probablement inférieure à celle des gros services qui entraînent leurs modèles sur des milliards de textes et le nombre de langues disponibles est plus limité mais pour 90% des usages quotidiens, ça suffit largement !
[Deal du jour] Oppo propose des smartphones pour tous les budgets, et se démarque surtout par des smartphones milieu de gamme aux belles performances à des prix très concurrentiels.
Les utilisateurs Android (et donc du Google Play Store) ont presque deux fois plus de chance d’être victimes d’erreurs de facturation que ceux sur iOS et l’App Store, selon une étude de RevenueCat.
L'eSIM est censée remplacer la Nano SIM sans complexité pour les utilisateurs, qui peuvent transférer un forfait d'un appareil à un autre depuis les réglages. Problème : sur une vingtaine d'essais en trois semaines : plus de la moitié s'est soldée en échecs. Les opérateurs français utilisent tous des technologies différentes et font des choix contestables.
Le groupe Fnac Darty publie la huitième édition de son Baromètre SAV, qui examine les données issues de son service après-vente et d'études post-achat pour classer les marques de diverses catégories. Il s'agit d'un des meilleurs indicateurs de fiabilité du marché, puisqu'il ne se contente pas d'analyser un produit à sa sortie, mais durant tout son cycle de vie.
ChatGPT peut-il devenir une plateforme à part entière et concurrencer iOS et Android ? Les annonces d'OpenAI lors de son DevDay ouvrent la porte à une intégration de plusieurs services populaires directement dans le chatbot.
Cet article a été réalisé en collaboration avec SFR
Le tarif préférentiel pour l’excellent Xiaomi 15T Pro est à retrouver chez SFR, accompagné d’un engagement de 24 mois à un forfait offrant une enveloppe data de 350 Go.
Cet article a été réalisé en collaboration avec SFR
Il s’agit d’un contenu créé par des rédacteurs indépendants au sein de l’entité Humanoid xp. L’équipe éditoriale de Numerama n’a pas participé à sa création. Nous nous engageons auprès de nos lecteurs pour que ces contenus soient intéressants, qualitatifs et correspondent à leurs intérêts.
Alors voilà, on en est là. On râle contre la surveillance généralisée, on s’insurge quand Facebook nous écoute, on fait des crises d’angoisse quand on découvre que nos smart TV nous espionnent, et en même temps, on va volontairement installer sur notre téléphone une app qui enregistre tout ce qu’on fait.
Cette app s’appelle
Alibi
, elle est développée par Myzel394 et ce qu’elle permet, c’est de transformer votre smartphone en dashcam qui filme et enregistre en permanence, 24h/24.
Alibi garde en permanence les 30 dernières minutes de votre vie en vidéo et audio, prêtes à être sauvegardées si vous en avez besoin comme ça si quelque chose se passe du genre un accident de voiture (avec une Volkswagen forcément), une altercation avec un con sanguin, une situation litigieuse dans un manif ou autre, vous avez votre alibi, quoi. D’où le nom !
L’app fonctionne entièrement en arrière-plan, et surtout, tout reste sur votre téléphone. Pas de cloud, pas de serveurs externes, pas de partage involontaire. C’est de la surveillance, mais c’est vous qui gérez les données. Vous êtes donc à la fois l’espion et l’espionné.
En France, les vidéos tournées dans l’espace public
sont autorisées
tant qu’elles restent à usage personnels et pas diffusées publiquement sans floutage des visages et des plaques d’immatriculation, n’en déplaisent à ceux qui aiment faire croire le contraire ^^.
C’est plutôt triste à dire mais les dashcams réduisent les conflits et les arnaques à l’assurance car quand tout le monde sait qu’il est filmé, tout le monde se tient à carreaux. C’est sûr que si les gens étaient droits dans leurs bottes, y’aurait pas besoin de ce genre de conneries… C’est le
panoptique de Bentham
version caméra où la surveillance modifie les comportements de par sa simple existence. Argh !
L’app elle-même est plutôt bien fichue puisqu’elle est open source sous licence GPL-3.0,
disponible sur F-Droid
,
Google Play
et
GitHub
avec une interface claire, pleins d’options et la possibilité de verrouiller l’app pour éviter les fausses manipulations. Par contre, au niveau des méta données, c’est un peu léger. On a que la date et l’heure mais pas les infos GPS par exemple pour la localisation…
Voilà, si vous lorgniez sur les dashcams, c’est peut-être pas la peine de mettre trop d’argent là dedans. Un vieux smartphone Android et c’est plié !
Hey les Androidopathes, j’ai une bonne nouvelle pour vous ! Un développeur allemand vient de sortir un scanner de documents pour Android qui fonctionne sans connexion internet.
Ça s’appelle
MakeACopy
et ça arrive vraiment comme une bouffée d’air frais dans cet écosystème d’app de numérisation un poil toxique. Créé par Christian Kierdorf, ce scanner open source fait exactement la même chose que les mastodontes du secteur mais en mieux. L’app utilise OpenCV pour détecter automatiquement les bords du document, Tesseract pour l’OCR (reconnaissance de texte), et peut exporter en PDF avec le texte cherchable intégré. En gros, toutes les fonctionnalités premium d’
Adobe Scan
, mais gratuites et privées.
Ce qui rend donc MakeACopy différent, vous l’aurez compris, c’est son approche radicale de la vie privée. Le dev compile même OpenCV depuis les sources au lieu d’utiliser des binaires précompilés, histoire de respecter les standards F-Droid et garantir qu’aucun code malveillant ne peut se glisser dans la chaîne de compilation. Bref, Kierdorf ne fait pas ça en amateur et a même implémenté une détection des coins assistée par machine learning (c’est un modèle ONNX) pour ceux qui veulent la totale.
Dans le même genre, on a aussi
OpenScan
qui est une autre alternative privacy-friendly qui cartonne mais MakeACopy va plus loin avec ses fonctionnalités notamment d’OCR. L’app est disponible sur Android 10 et plus, et fonctionne même sur des téléphones d’entrée de gamme.
Le développeur précise
que les futures versions incluront le multi-pages, l’export du texte éditable, et plus de langues pour l’OCR, tout ça en gardant le principe du 100% offline.
Bref, MakeACopy c’est le scanner de documents qu’on aurait dû avoir depuis le début. Pas besoin de compte, pas de cloud, pas de tracking, pas de pubs… juste un soft qui fait son job.
Vous pouvez télécharger MakeACopy sur le Play Store
ou
F-Droid, et si vous trouvez ça bien, parlez-en autour de vous, histoire d’aider votre prochain qui se galère surement encore avec Camscanner.