Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.
Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.
Après avoir ciblé YouTube, WhatsApp et Telegram, la Russie intensifie son contrôle des plateformes étrangères. Début décembre, les autorités ont annoncé le blocage de Snapchat et la limitation de FaceTime, accusant ces applications de servir au terrorisme et à la fraude.
Après avoir ciblé YouTube, WhatsApp et Telegram, la Russie intensifie son contrôle des plateformes étrangères. Début décembre, les autorités ont annoncé le blocage de Snapchat et la limitation de FaceTime, accusant ces applications de servir au terrorisme et à la fraude.
Mark Zuckerberg a annoncé le 8 décembre 2025 l’arrivée d’une fonctionnalité très attendue sur Instagram : la possibilité de repartager n’importe quelle story publique, même sans y être mentionné.
Vous pensiez encore que WhatsApp était secure grâce au chiffrement de bout en bout ?
Pauvres fous ^^ !
En fait, des chercheurs de l’Université de Vienne viennent (!!) de démontrer qu’on peut vous espionner à distance via Whatsapp sans que vous receviez la moindre notif.
L’attaque s’appelle “Careless Whisper” (oui,
comme la chanson
de George Michael) et elle exploite un truc tout bête : les accusés de réception, ces petits checks bleus qui vous indiquent qu’un message a été délivré puis vu…
Ainsi, en envoyant des messages spécialement conçus pour l’occasion, notamment des réactions à des messages qui n’existent pas, un attaquant peut déclencher des accusés de réception 100% silencieux. Vous ne voyez rien, pas de notif, pas de message qui apparaît, mais de l’autre côté, votre stalker psychopathe mesure le temps que met votre téléphone à répondre.
Et en analysant ces temps de réponse, on peut savoir si votre écran est allumé ou éteint, si WhatsApp est ouvert au premier plan, quel système d’exploitation vous utilisez, combien d’appareils sont connectés à votre compte, et même déduire vos horaires de sommeil. Tout sans que vous ayez le moindre indice qu’on vous surveille, évidemment !
La recherche,
disponible ici
, a d’ailleurs reçu le Best Paper Award à la conférence RAID 2025. Les chercheurs ont testé sur WhatsApp et Signal, et les deux sont vulnérables. Mais sur WhatsApp, c’est le pire, car l’application autorise des payloads de réaction jusqu’à 1 Mo, ce qui permet de générer 13 Go de trafic par heure sur le téléphone de la victime, donc ça permet même de vider tranquillement sa batterie de 15 à 18% par heure sans qu’elle ne s’en rende compte.
Un développeur a même créé un
outil open source
pour tester la faille de manière responsable et en respectant la loi évidemment. Si vous voulez tester, faites-le uniquement sur votre matériel. L’interface de ce PoC permet de traquer en temps réel l’activité d’un numéro de téléphone. En dessous d’un certain seuil sur le délai de réponse, la personne est active, et au-dessus, elle dort ou son téléphone est en veille.
Les chercheurs ont bien sûr signalé la faille à Meta en septembre 2024, qui a “accusé réception” (lol), mais aucune correction n’a été apportée depuis. Et chez Signal ils n’ont pas répondu du tout.
Alors comment on fait pour se protéger de ça ? Et bien dans Whatsapp, il y’a une option qui se trouve dans Paramètres → Confidentialité et autoriser seulement “Mes Contacts” à voir ce qu’on partage, ce qui permet de limiter les accusés de réception à vos contacts uniquement. Ça ne règle pas tout, mais ça complique la tâche des inconnus qui voudraient vous traquer.
Voilà, une fois encore, même sur les apps avec du chiffrement de bout en bout qui protège le contenu des messages, ça ne fait pas tout, car il y a toujours des métadonnées qui peuvent être exploitées de manière frauduleuse, donc soyez vigilant :)
Le départ d'Alan Dye, visage du design chez Apple et membre de l'équipe design depuis 2006, est un coup dur pour le géant californien, qui voit de nombreuses pointures partir à la chaîne. Meta, qui ne cesse de déclarer la guerre à Apple depuis des années, est prêt à tout pour lui piquer ses meilleurs talents.
À l'occasion de l'événement AI Pulse à Paris, en présence de Xavier Niel, le scientifique français Yann LeCun a fait sa première apparition publique depuis l'annonce de son départ de Meta. Si la rupture semble consommée avec Mark Zuckerberg, Yann LeCun maintient son discours contre la « hype » de l'IA générative : pour lui, les modèles actuels n'iront nulle part sans de nouvelles découvertes.
De nos jours, quand un mec chelou avec des lunettes cheloues nous fixe, on ne sait plus si c’est parce qu’il nous trouve irrésistible ou s’il est en train de balancer notre tronche à une IA pour savoir qui on est. Bon, pour vous, la question se pose peut-être moins, mais vous voyez l’idée ^^.
Heureusement, pour lutter contre ça, y’a maintenant un projet open source pour détecter ces petits curieux équipés de Ray-Ban Meta ou d’autres lunettes-caméras. Ce projet s’appelle
Ban-Rays
(jeu de mots avec “banned”, roh roh roh) et le but c’est de créer des lunettes capables de repérer les smart glasses équipées de caméras.
Et pour arriver à cela, le dev derrière ce projet utilise deux approches complémentaires.
La première, c’est l’approche optique basée sur un principe physique assez marrant. En effet, mes capteurs CMOS des caméras ont la particularité de renvoyer la lumière infrarouge directement vers sa source. C’est ce qu’on appelle l’effet “cat-eye” ou rétro-réflectivité, du coup, en balançant des impulsions IR vers une paire de lunettes suspecte et en analysant le signal réfléchi, on peut théoriquement détecter la présence d’une caméra. Et les capteurs produisent des pics de signal bien nets et rapides, contrairement aux surfaces réfléchissantes classiques qui génèrent des ondes plus longues.
Pour le moment, les tests avec les Ray-Ban Meta montrent des résultats un peu inconsistants à courte distance (genre 10 cm), mais le principe est là et ça s’améliore. Ah oui et le matos utilisé c’est un Arduino Uno, des LEDs infrarouges (940nm et 850nm), une photodiode et un transistor. Rien de bien méchant donc niveau budget.
Et la deuxième approche, c’est côté réseau avec la détection Bluetooth Low Energy. Les Ray-Ban Meta utilisent un identifiant fabricant spécifique (0x01AB pour Meta) et un Service UUID bien particulier (0xFD5F). Le souci c’est que pour le moment, ça ne détecte les lunettes que pendant l’allumage ou le mode appairage. Pour une détection continue pendant l’utilisation normale, faudrait du matos plus costaud genre modules nRF pour sniffer les paquets CONNECT_REQ. Mais bon, ça viendra puisque c’est dans la roadmap du projet.
Alors oui, vous allez me dire que les Ray-Ban Meta ont une petite LED qui s’allume quand elles filment, donc c’est pas discret. En théorie oui auf que cette LED est tellement minuscule que
la Data Privacy Commission irlandaise
a carrément remis en question son efficacité comme protection de la vie privée. Et surtout, un bidouilleur propose maintenant
de désactiver cette LED
pour une soixantaine de dollars. Meta a bien prévu une protection qui empêche les lunettes de fonctionner si on couvre la LED avec du scotch, mais le gars a trouvé comment contourner ça et sa liste de clients s’allonge…
Et l’autre truc que j’ai remarqué avec ces lunettes connectées, c’est qu’elles se déclenchent tout le temps pour tout et n’importe quoi. Comme ça écoute en permanence pour répondre aux commandes vocales, impossible d’avoir une conversation normale sans que le machin réagisse à un mot qui ressemble vaguement à “Hey Meta”. C’est encore pire que Siri ou Alexa qui font déjà des déclenchements intempestifs. Perso, c’est pour ça que je ne veux pas de ce genre de lunettes, même si je reconnais que c’est pratique pour photographier ou filmer des choses (dans le cadre de mon boulot hein…)
Et les inquiétudes sont d’autant plus justifiées qu’une
étude de 2024
a montré qu’en combinant des Ray-Ban Meta hackées avec de la reconnaissance faciale en temps réel, on pouvait identifier des inconnus dans la rue. Encore plus récemment, l’Université de San Francisco a dû alerter ses étudiants après qu’une personne mystérieuse ait utilisé ces lunettes pour filmer des femmes sur le campus et partager les vidéos en ligne. Sympa l’ambiance de parano.
Bref, si vous êtes inquiet par ça (ou juste soucieux de votre vie privée), le projet Ban-Rays est sur
GitHub
avec tout le code en C++, Python et un peu de C. C’est encore expérimental mais les deux approches sont prometteuses et si vous voulez contribuer, y’a plein de trucs à améliorer comme les patterns de balayage IR, la fusion des données multi-longueurs d’onde, l’interrogation active BLE…
[Deal du jour] Le Quest 3S avait déjà bien chuté pendant les avant-premières du Black Friday, mais l’offre pour le jour le casque profite de sa meilleure remise. Un vrai deal, pour un casque récent et déjà accessible qui permet découvrir la VR/MR avec un produit abouti et un catalogue déjà immense.
Coup dur pour celles et ceux qui utilisent ChatGPT et Copilot dans WhatsApp. La maison mère de la messagerie instantanée change les règles pour interdire ces chatbots.
Dans une étude rendue publique le 19 novembre 2025, des chercheurs autrichiens ont mis en lumière une faille de sécurité sur WhatsApp, qui a exposé plus de 3,5 milliards d'utilisateurs à travers le monde. Les utilisateurs français n'ont pas été épargnés par cette vulnérabilité.
Le 6 novembre 2025, l’agence de presse Reuters a publié une enquête sur les revenus publicitaires générés par Meta, maison mère de Facebook, Instagram et WhatsApp. Fait marquant de ce rapport : selon des documents internes, 10 % du chiffre d’affaires de Meta en 2024 proviendrait de publicités pour des arnaques et des produits interdits.
Dans une série de tweets et un communiqué publiés le 13 octobre 2025, la société américaine de Défense Anduril Industries dévoile « EagleEye », une famille de systèmes modulaires basés sur l’IA, pensée pour décupler les capacités de planification, de perception et de létalité des soldats.
Les lunettes intelligentes, portées par EssilorLuxottica et Meta, ambitionnent de remplacer les smartphones à long terme, mais leur adoption reste limitée par un marché encore modeste (60 millions d’unités prévues en 2035) et des défis technologiques et économiques persistants.
Meta et OpenAI franchissent une nouvelle étape en utilisant les discussions des utilisateurs pour peaufiner leurs algorithmes de recommandation et de publicité. Un choix qui, selon la région du monde, n’offre pas toujours de réelle alternative.