Dolby Atmos Flex Connect : la révolution du home cinéma sans fil expliquée
![]()
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
![]()
Téléchargez notre application Android et iOS ! Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
![]()

![]()
Tous nos articles sont aussi sur notre profil Google : suivez-nous pour ne rien manquer !
Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !
Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.
Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.
Et quand je dis industriel, je n'exagère pas car les chercheurs ont testé 25 modèles différents et 17 d'entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous.
Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c'est le combo gagnant pour le stalker puisqu'il peut vous suivre à la trace via le réseau Find Hub (le "Localiser" de Google). Le plus dingue, c'est que ça fonctionne même si vous utilisez un iPhone et que vous n'avez jamais touché à un produit Android de votre vie.
Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement à un bug de votre propre appareil alors que c'est un espion qui regarde vos déplacements en temps réel... C'est moche.
Bref, Google a bien essayé de patcher le truc, notamment pour Find Hub, mais les chercheurs ont déjà trouvé un moyen de contourner le correctif en quelques heures. C'est la course à l'échalote habituelle et le vrai souci, c'est que pour corriger ça proprement, il faut une mise à jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment ça se passe... à moins d'avoir l'application dédiée de la marque (que personne n'installe jamais) et de penser à vérifier les updates, vos écouteurs resteront vulnérables pendant des années.
Du coup, que faire ?
Hé bien déjà, si vous bossez sur des trucs ultra-sensibles, méfiez-vous du Bluetooth dans les lieux publics. C'est moche à dire en 2026, mais la sécurité des objets connectés reste encore trop souvent le parent pauvre de l'ergonomie.
Et si vous voulez creuser les détails techniques, les chercheurs ont tout mis sur leur site dédié .

![]()
Les écouteurs sans fil n'ont cessé de monter en gamme ces dernières années mais rivalisent toujours difficilement avec les casques audio. En 2026, un casque à réduction de bruit reste l'accessoire ultime pour écouter de la musique dans les meilleures conditions possibles. Cet avantage se ressent également sur la facture, alors autant bien investir son argent. Chez Numerama nous testons régulièrement des modèles pour faire le bilan des meilleures références actuelles.
![]()
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –
Si vous traînez souvent dans l'univers de l'audio nomade, vous savez que Teufel n'est pas là pour faire de la figuration. La marque berlinoise a décidé de remettre au goût du jour un de ses produits classiques avec la Boomster 4 , et je ne pouvais pas passer à côté de l'occasion de tester la bête.
Pour ce test, j'ai eu entre les mains la version blanche, qui, je dois l'avouer, est super belle. On s'éloigne du look agressif de certaines enceintes pour quelque chose de très épuré, très "Apple-friendly" dans l'esprit, qui s'intègre parfaitement dans un salon moderne ou sur une terrasse. Dès qu'on la sort du carton, on sent que c'est du sérieux : avec ses 3,75 kg et sa poignée robuste, c'est un beau bébé qui inspire confiance, certifié IPX5 pour résister aux éclaboussures, ce qui est toujours rassurant si l'apéro tourne mal.
Côté son, Teufel a mis les petits plats dans les grands avec un véritable système 2.1 embarqué. On retrouve deux tweeters, deux médiums et un subwoofer central de 11 cm, épaulés par deux radiateurs passifs pour les graves. Le résultat est assez bluffant. La technologie Dynamore, chère à la marque, élargit la scène sonore de manière surprenante pour une enceinte monobloc. Les basses sont percutantes sans être trop baveuses, les voix ressortent avec une clarté impeccable, et même à volume élevé, la distorsion reste aux abonnés absents. C'est puissant, riche et détaillé, capable de sonoriser une grande pièce sans forcer. J'apprécie particulièrement les réglages de basses et d'aigus accessibles directement, permettant de sculpter le son selon qu'on écoute du jazz ou de la techno.
Cependant, il manquait un petit quelque chose à cette enceinte pour qu'elle soit absolument parfaite à mes yeux : la connectivité WiFi et AirPlay 2. Nativement, la Boomster 4 est une enceinte Bluetooth 5.0 (avec aptX HD tout de même) et radio, mais elle n'est pas connectée au réseau. Qu'à cela ne tienne, j'ai décidé de corriger ce "défaut" moi-même. J'ai branché sur l'entrée auxiliaire le Belkin SoundForm Connect AirPlay 2 . C'est un petit adaptateur magique qui transforme n'importe quel système audio classique en enceinte AirPlay 2. Le mariage est parfait : je profite de la puissance de la Teufel avec la souplesse de l'écosystème Apple. D'ailleurs, si ce petit accessoire vous intrigue, sachez que j'ai publié le test complet du Belkin SoundForm Connect aujourd'hui même sur Mac4Ever , je vous invite à aller y jeter un œil pour voir comment ça fonctionne en détail .
Au-delà de cette petite bidouille AirPlay, il y a une fonctionnalité native de la Boomster 4 que je trouve absolument géniale et trop souvent négligée aujourd'hui : le tuner radio DAB+ et FM. On a tendance à tout miser sur le streaming, mais franchement, j'adore l'idée d'avoir une vraie radio autonome. C'est l'enceinte que je peux emmener en vacances dans un coin paumé sans WiFi, ou utiliser à la maison en cas de coupure internet (ou pour quand les Russes auront fait sauter toute notre réseau internet national). Je suis un gros consommateur de FIP, France Culture et France Info, et pouvoir capter ces stations avec une qualité numérique cristalline grâce à l'antenne télescopique, sans vider la batterie de mon téléphone, c'est vraiment top. La réception est excellente et le fait de ne pas dépendre d'une application pour changer de station est un retour aux sources très plaisant.
(Avec le petit boîtier AirPlay de chez Belkin)
Pour finir sur l'aspect pratique, l'autonomie est tout simplement monstrueuse. Teufel annonce jusqu'à 23 heures d'écoute à volume moyen, et dans mes tests, on n'en est vraiment pas loin. C'est le genre d'enceinte qu'on recharge une fois et qu'on oublie pendant des jours. On regrettera peut-être juste la disparition de la fonction « batterie d’appoint » qui existait sur le modèle précédent, mais vu la qualité globale de l'engin et la présence d'une télécommande bien pratique pour piloter tout ça à distance, on leur pardonne. Pour environ 270 euros, la Boomster 4 est une réussite totale pour moi , qui concilie puissance, qualité audio et polyvalence, surtout si, comme moi, vous lui ajoutez la petite touche de magie AirPlay. Une valeur sûre, et vraiment, à ce prix, n’hésitez pas une seconde. Elle est disponible sur Amazon . Et pour le boîtier AirPlay 2 de chez Belkin, c'est lui !
Article invité publié par Vincent Lautier . Vous pouvez aussi faire un saut sur mon blog , ma page de recommandations Amazon , ou lire tous les tests que je publie dans la catégorie "Gadgets Tech" , comme cette liseuse Android de dingue ou ces AirTags pour Android !

Vous connaissez le concept de clé maître ? Hé bien Rasmus Moorats, un chercheur en sécurité estonien, vient d'en trouver une qui déverrouille l'intégralité du parc de scooters électriques Äike. Et vous vous en doutez, c'est pas vraiment ce que le fabricant avait prévu.
Le bougre a décidé de reverse-engineerer son propre deux-roues connecté après que la boîte ait fait faillite en 2025. Logique, quand le cloud menace de fermer, autant comprendre comment fonctionne sa bécane. Du coup il a décompilé l'app React Native, hooké les communications Bluetooth avec Frida, et là... surprise !
L'authentification entre l'app et l'engin utilise un système de challenge-response. Le scooter envoie un défi aléatoire, l'app le concatène avec une clé secrète, hash le tout en SHA-1, et renvoie le résultat. Simple et efficace. Sauf que la clé secrète en question, c'est FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF FF. Vingt octets de FF.
Vous l'aurez peut-être compris, c'est la valeur par défaut du SDK fourni par le fabricant du module IoT.
Bref, les devs d'Äike n'ont jamais personnalisé cette clé. Chaque scooter sorti d'usine embarque exactement la même. Du coup avec un script Python et la lib bleak, n'importe qui peut déverrouiller n'importe quel Äike qui passe dans la rue. Hop, on scanne, on répond au challenge avec la clé universelle, et on envoie les commandes : déverrouiller, activer le mode éco, ouvrir le compartiment batterie... tout y passe.
Le plus rigolo dans l'histoire c'est que la société sœur Tuul, qui fait de la location de trottinettes, n'a pas de Bluetooth sur ses engins ! Du coup elle n'est pas touchée. Comme quoi, parfois l'absence de fonctionnalité devient une feature de sécurité.
Évidemment, Rasmus a fait les choses proprement avec une disclosure responsable en septembre dernier. Le fabricant a alors confirmé que c'était bien leur faute, et pas celle du fournisseur du module. Mais bon, maintenant que la boîte a coulé, les correctifs risquent d'attendre looongtemps.

« Signal Intelligence Platform
A sleek, modern web-based front-end for signal intelligence tools.
Unified interface for pager decoding, 433MHz sensors, ADS-B aircraft tracking, satellite monitoring, WiFi reconnaissance, and Bluetooth scanning.»
via https://korben.info/intercept-sigint-dashboard-rtl-sdr.html
— Permalink
TL:DR : téléphone == mouchard
Recommandations à partir de la page 27
— Permalink
Besoin d’ajouter du Wi-Fi et du Bluetooth à un microcontrôleur Raspberry Pi ? Le tout nouveau Radio Module 2 (RM2) de Raspberry Pi offre une solution compacte, fiable et économique. Compatible avec les Pico et Pico 2 , il reprend la puce Infineon CYW43439 dans un format ultra intégré avec antenne embarquée. Idéal pour vos projets […]
Cet article Raspberry Pi RM2 : le nouveau module Wi-Fi & Bluetooth pour microcontrôleurs Pico a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française.....