Recherche pour :

Mortal Kombat 11 dépasse les 12 millions d’exemplaires vendu dans le monde

Warner Bros. Games est fier d’annoncer que son Mortal Kombat 11 a dépassé le chiffre colossal de 12 millions d’exemplaires vendus dans le monde, ce qui devrait lui permettre de dépasser bientôt Mortal Kombat 10 pour devenir l’épisode le plus vendu de la franchise.

L’occasion de faire le point sur les ventes totales de la série qui s’élèvent maintenant à 73 millions de copies depuis ses débuts en 1992.

Si son rayonnement n’est pas sans doute pas aussi international qu’un Street Fighter ou qu’un Tekken, son succès se jouant majoritairement aux États-Unis, la franchise Mortal Kombat surclasse bel et bien ses rivaux japonais sur le plan commercial. Capcom revendique en effet 46 millions de jeux Street Fighter distribués dans le monde au mois de mars 2021 tandis que la saga Tekken franchissait avec panache le cap des 50 millions en septembre 2020.

Mortal Kombat 11 et Mortal Kombat X ayant dépassé chacun les 12 millions de ventes, la franchise semble plus d’actualité que jamais. Il en va de même pour Mortal Kombat Mobile qui a été installé 138 millions de fois.

A travers les plateformes de salon et le mobile, le communiqué affirme que “des millions de joueurs” jouent à Mortal Kombat chaque jour. Comme le rappelle Warner Bros. Games, la franchise Mortal Kombat a aussi donné lieu à différents films, films d’animations et séries télévisées.

Will Cathcart, PDG de WhatsApp : « Nous avons prévenu certains gouvernement concernant “le projet Pegasus”

En 2019, l’entreprise avait découvert que NSO Group utilisait une faille dans son logiciel pour infecter des téléphones avec Pegasus. Son dirigeant a réagi vivement aux révélations du « Projet Pegasus » dans un entretien au « Guardian ».

Will Cathcart est le PDG de WhatsApp. En 2019, l’entreprise avait découvert que NSO Group utilisait une faille dans son logiciel pour infecter des téléphones avec Pegasus. WhatsApp avait alors colmaté la faille, porté plainte, et prévenu 1 400 victimes de cette attaque. Les observations de l’entreprise à l’époque corroborent celles du « Projet Pegasus ».

Quel regard portez-vous sur les révélations publiées cette semaine concernant Pegasus ?

Eh bien, tout d’abord, je peux dire que ces révélations correspondent à ce que nous avons vu lors de l’attaque que nous avons combattue il y a deux ans. Ces révélations sont parfaitement cohérentes avec ce que nous avons appris. Parmi les 1 400 victimes et victimes potentielles attaquées en 2019 à travers WhatsApp, il y avait aussi des responsables gouvernementaux, y compris à des postes de haute responsabilité, et des alliés des Etats-Unis, en plus de journalistes, de militants des droits de l’homme, et d’autres personnes qui n’avaient aucune raison d’être surveillées d’aucune manière.

Plus généralement, je pense qu’il s’agit aussi d’une alerte sur la sécurité sur Internet. Soit les téléphones sont sécurisés pour tout le monde, soit ils ne le sont pour personne. Soit nous pouvons tous avoir des discussions privées, soit personne ne le peut. Je pense que c’est le bon moment pour que les gouvernements cessent de nous demander d’affaiblir à dessein la sécurité [des messageries], et pour que nous ayons, à la place, une discussion à l’échelle de toute l’industrie sur la meilleure manière de rendre Internet et nos communications plus sûrs. Voilà ce dont nous avons besoin.

Vous évoquez des responsables gouvernementaux qui ont été attaqués. Pouvez-vous donner davantage de détails ? Ces personnes ont-elles été prévenues ?

Nous avons prévenu tout le monde, toutes les personnes qui ont été attaquées ont été notifiées. (…) Nous avons discuté de ces attaques avec certains gouvernements, nous leur avons décrit ce que nous avions découvert, en faisant bien sûr très attention à protéger la vie privée des victimes. Mais il faut se souvenir, et c’est aussi ce que montrent vos révélations, que l’attaque que nous avons déjouée n’a été active que pendant quelques semaines. Et sur cette brève période, nous avons dénombré 1 400 victimes ; sur une période plus longue, sur plusieurs années, le nombre de personnes attaquées est très élevé. Même si nous avons pu bloquer cette attaque par WhatsApp, nous savons que NSO s’en prend aussi directement aux systèmes d’exploitation des mobiles. Il fallait faire quelque chose pour attirer l’attention sur ce problème.

Justement, les analyses menées par le Security Lab d’Amnesty International ont montré que même les toutes dernières versions d’iOS, le logiciel central des iPhone, étaient vulnérables à Pegasus.

De notre point de vue, si vous voulez vraiment protéger la vie privée des utilisateurs de votre service, vous devez bien sûr faire tout ce qui est en votre pouvoir pour le sécuriser techniquement, mais vous devez aussi faire du bruit. Il faut parler de ce que vous voyez, porter plainte, vous assurer que les agresseurs soient tenus pour responsables, partager des informations avec les victimes, les chercheurs en sécurité informatique…

C’est pourquoi nous avons été très contents que Microsoft, Google et l’Internet Association [qui représente de nombreuses entreprises technologiques, mais pas Apple] déposent des motions écrites pour nous soutenir dans notre procès contre NSO. J’espère qu’Apple décidera aussi de suivre cette approche, de faire du bruit et de rejoindre les procédures.

On ne peut pas simplement se dire que ces problèmes ne concernent qu’une infime minorité de nos utilisateurs. Ce sont des sujets qui touchent des journalistes, des défenseurs des droits de l’homme dans le monde entier, et donc ça nous affecte tous. Toute faille de sécurité est un problème pour tout le monde. C’est pourquoi toute l’industrie doit s’allier pour mettre fin aux logiciels espions et changer la manière dont les gouvernements réfléchissent à ces sujets.

Où en est votre procès contre NSO ?

Je ne peux pas rentrer dans les détails, mais globalement, NSO a affirmé lors de la dernière audience aux Etats-Unis qu’ils pouvaient être immunisés contre les poursuites parce que leurs clients sont des gouvernements. Nous ne sommes pas d’accord, et le tribunal a tranché en notre faveur. NSO a fait appel de cette décision, et nous attendons la décision de la cour d’appel.

De nombreux gouvernements, et notamment celui du Royaume-Uni, vous demandent d’introduire des failles de sécurité dans le chiffrement…

Oui, plusieurs gouvernements appellent publiquement à ce qu’on affaiblisse le chiffrement des communications, et nous pensons que c’est une erreur. Nous l’avons dit et répété, et nous continuerons de le faire : si l’on affaiblit la sécurité des communications, il y aura des abus. [Pegasus] permet d’accéder à des téléphones un par un ; imaginez ce qui se passerait si un attaquant pouvait, simultanément, attaquer tous les téléphones en même temps. Ce serait une catastrophe. Ce qu’il faudrait, c’est au contraire inverser totalement ce débat : la question la plus importante, c’est de savoir ce que nous pouvons faire pour améliorer la sécurité et la confidentialité des discussions. C’est cela que les gouvernements devraient nous demander à nous, les entreprises privées.

Mais y a-t-il une solution ? Est-il possible d’imaginer un téléphone qui serait totalement sûr ?

Ce n’est pas parce que les choses ne peuvent jamais être parfaites qu’il ne faut pas en parler. Nous devrions être capables de rendre les téléphones et leurs logiciels plus sûrs – tout ce qui peut compliquer la tâche des attaquants est utile. Si, dans votre maison, vous installez une serrure renforcée et un système d’alarme, et que la police patrouille dans votre quartier, vous compliquez grandement la tâche d’un cambrioleur. Sur un téléphone, et en informatique, c’est un peu la même chose : la sécurité, c’est une série de couches de protection. Mais il faut aussi, bien sûr, que les coupables soient poursuivis et tenus pour responsables – sinon, vous donnez l’impression que ce qu’ils ont fait n’était pas un problème.

L’administration Biden a mis en place une doctrine, en partie inspirée par l’assassinat du journaliste Jamal Khashoggi, qui prévoit des sanctions pour les gouvernements qui harcèlent ou surveillent illégalement des opposants. Nos révélations montrent que c’est le cas dans de nombreux pays, comme le Rwanda…

Oui, et c’est le rôle de tous les gouvernements d’aider à mettre les mauvais acteurs face à leurs responsabilités. NSO dit que de nombreux pays ont acheté son logiciel. Cela signifie que de nombreux pays, même ceux qui contrôlent plus attentivement leur utilisation de Pegasus, financent cet outil. Devraient-ils arrêter ? Devraient-ils poser des questions sur les autres clients ?

NSO affirme que son logiciel ne marche pas sur les téléphones américains. Est-ce que cela est cohérent avec ce que vous avez constaté en 2019 ?

NSO dit beaucoup de choses (…). Et un code informatique peut facilement être changé. C’est un peu comme de dire que vous construisez des missiles, mais que vous promettez qu’ils n’exploseront que dans certaines parties du monde. Les missiles ne marchent pas comme ça. Les failles de sécurité exploitées par NSO existent sur les téléphones américains comme elles existent partout ailleurs dans le monde.


Propos recueillis par Stephanie Kirchgaessner« The Guardian »

Logiciel espion Pegasus: voici le mode de fonctionnement.

Le logiciel Pegasus est développé par l’entreprise israélienne NSO Group. C’est un logiciel espion (spyware) visant les smartphones dont l’objectif est de siphonner l’ensemble de ses données : coordonnées GPS, contenus des messages, écoute des appels, bref tout ce qui passe par votre téléphone est vu, lu et entendu par le logiciel et transmis à son utilisateur (l’attaquant).

Ce logiciel espion évolue depuis plusieurs années et s’adapte aux évolutions de niveaux de sécurité des téléphones.

Dans ses précédentes versions, l’attaquant envoyait un message contenant un lien, qui, lorsque l’utilisateur cliquait dessus, déclenchait l’installation de Pegasus. Cette technique, un peu grossière, peut fonctionner avec des personnes peu habituées ou non formées à la cybersécurité.

Mais qui, avec des cibles de haut niveau (publiques ou privées) est beaucoup plus hasardeuse. Ainsi NSO a développé une nouvelle version qui est capable d’installer le « mouchard » sans clic, ce que l’on appelle une attaque « zero click ».

Comment installer un logiciel à l’insu du propriétaire du téléphone ?

La méthode la plus efficace, version film d’espionnage, est tout simplement de se saisir du téléphone, lors d’un moment d’inattention et de l’intégrer dans la machine.

Il existe également une méthode plus subtile, et plus technologique : utiliser une faille de sécurité de l’appareil pour prendre le contrôle du téléphone pendant un court laps de temps pour y installer le spyware à distance.

L’exploitation des failles de sécurité

Pour prendre le contrôle d’un smartphone à distance, il est indispensable d’exploiter une faille de sécurité. Cette dernière peut provenir du matériel (hardware), par exemple une puce électronique, ou logiciel (software) en passant par les systèmes d’exploitation iOS ou Android.

Les clients de NSO, en général des états, n’ont pas à chercher les failles eux-mêmes, ils n’ont besoin que du numéro de téléphone de la cible et Pegasus s’occupe du piratage et de l’exfiltration des données. Pour chaque cible visée, le client paye une licence à NSO de quelques dizaines de milliers d’euros.

On va généralement cibler des failles « zero day » (jour 0), on les appelle comme cela car elles n’ont jamais été publiées ni exploitées. La plupart des logiciels vendus dans le commerce peuvent avoir des failles. D’ailleurs, leurs éditeurs organisent régulièrement des concours ouverts aux hackers pour les débusquer.

Si une personne découvre une faille, elle peut la vendre sur des « marchés zero day ». Cela ressemble à une bourse internationale dans laquelle les produits sont des failles. En général, elles sont achetées par les éditeurs eux-mêmes qui ont intérêt à les corriger le plus rapidement possible.

Une faille sur un système d’exploitation iOS peut se négocier à plusieurs millions de dollars. Ces marchés sont légaux. Le but est d’éviter qu’un hacker, ayant trouvé une faille aille la vendre à un groupe cybercriminel.

Un tunnel d’exfiltration de données

Une fois que Pegasus est installé, il doit renvoyer les données vers le commanditaire. Comment s’y prend-il ? il va créer un tunnel. Si le « pirate » est physiquement proche de sa cible, il lui est possible de récupérer les données via des techniques « radiofréquence ». Le téléphone va émettre des informations, par exemple via wifi qui seront captées à l’aide d’une antenne.

Les failles de sécurité touchant les cartes SIM peuvent être exploitées par un attaquant pour prendre le contrôle du téléphone ou pour installer un logiciel espion. Par exemple, la faille SIMjacker concerne plus d’un milliard de téléphones. Elle permet à partir d’un simple SMS de prendre le contrôle total d’un smartphone et de collecter des données. Concrètement, l’attaquant envoie un SMS contenant un code spécifique qui ordonne à la carte SIM de prendre les commandes du téléphone et d’exécuter certaines commandes provoquant l’exfiltration de données.

Il est également possible d’utiliser les liaisons classiques 3G ou 4G. Même si le téléphone se trouve dans des zones où le débit est limité, la bande passante sera plus lente, et donc le transfert plus long, mais il sera quand même possible d’exfiltrer des données.

On pourrait se dire que des transferts massifs de données pourraient être détectés par l’utilisateur, en observant ses flux de données. C’est là où Pegasus est très performant, car il peut agir sans être détecté. Les données qu’il envoie à partir du téléphone sont chiffrées, on ne peut donc pas savoir ce qui a été envoyé. De plus il va mélanger ces envois au milieu de vos propres transferts de données, par exemple, vous effectuez un paiement en ligne, vous allez envoyer des données chiffrées à votre banque ou à votre vendeur, et à ce moment-là le logiciel en profite pour envoyer des informations à l’attaquant.

Il est donc très difficile de savoir, réellement, ce qui a été envoyé, une fois que l’on a été victime de l’attaque. D’autant plus qu’une fois que la mission a été remplie Pegasus peut s’autodétruire et ne laisser aucune trace, selon son éditeur.

Cette dernière information est contredite par Amnesty International qui dit avoir détecté des traces du logiciel sur plusieurs téléphones analysés dans les journaux d’évènements qui enregistrent une partie de l’activité du système.

D’une manière générale, la rétro-analyse du fonctionnement d’un tel logiciel espion demeure toujours très complexe à réaliser. De la même façon, l’analyse fine de l’attaque demande d’importants moyens techniques, analytiques incluant de l’expertise humaine de très haut niveau et du temps.

Il convient de rester prudent sur les déclarations des uns et des autres attribuant l’origine d’une attaque ou affirmant qu’un téléphone a été compromis en particulier par un logiciel par nature furtif.

theconversation

« Projet Pegasus » : Treize chefs d’Etat et d’exécutif espionnés par le logiciel

Il est bien révolu le temps où l’art de l’espionnage consistait à infiltrer un espion dans la cour d’un monarque ou dans son entourage. Aujourd’hui, c’est à son téléphone qu’on s’intéresse.

Et, comme l’a montré l’enquête du « Projet Pegasus », des smartphones appartenant à treize chefs d’Etat et d’exécutif – dans l’exercice de leurs fonctions – figurent parmi les quelque 50 000 numéros de téléphone sélectionnés comme des cibles potentielles du logiciel espion Pegasus, commercialisé par l’entreprise israélienne NSO Group.

Cette liste, consultée par Forbidden Stories et Amnesty International, et partagée avec dix-sept médias, dont Le Monde, inclut trois présidents en exercice – Emmanuel Macron en France, Barham Salih en Irak et Cyril Ramaphosa en Afrique du Sud –, trois premiers ministres également en fonctions – Imran Khan au Pakistan, Saad-Eddine El-Othmani au Maroc et Moustafa Kemal Madbouli en Egypte – et Mohammed VI, le roi du Maroc.

Sept anciens premiers ministres ont également été ciblés lorsqu’ils occupaient leurs postes : Ahmed Ben Dagher au Yémen, Saad Hariri au Liban, Ruhakana Rugunda en Ouganda, Edouard Philippe en France, Charles Michel en Belgique, Noureddine Bedoui en Algérie et Moustafa Kemal Madbouli en Egypte (lors de son premier mandat).

Les médias partenaires du « Projet Pegasus » ont vérifié l’authenticité de ces numéros, mais faute d’avoir réalisé des analyses techniques sur les téléphones concernés, il n’est pas possible de dire s’ils ont bien été infectés par le logiciel israélien. 

Pegasus, un logiciel israélien utilisé pour espionner journalistes et militants dans le monde

Ce 18 juillet, un consortium composé de 16 médias rassemblés autour de l’organisation Forbidden Stories a fait une révélation effrayante en mettant en lumière un système d’espionnage mondial particulièrement bien rodé.

Son nom : Projet Pegasus, tiré du nom du logiciel espion vendu par NSO Group, une société israélienne. Ce logiciel se destine à des téléphones portables et est capable de récupérer les conversations — y compris celles provenant d’apps comme WhatsApp ou Signal — mais aussi les données de localisation, les photos, et il est même capable d’enregistrer le détenteur du smartphone contaminé à son insu.

D’après NSO Group, Pegasus n’était toutefois destiné qu’à être utilisé pour surveiller des terroristes ou des grands criminels à travers le monde.

Après analyse de près de 50 000 numéros de téléphone, le consortium révèle qu’il serait en réalité utilisé pour espionner des chef d’État, des députés, milliardaires, militaires haut gradés, journalistes ou encore avocats…

Au total, cette arme aurait été utilisée par une dizaine de gouvernements afin de cibler certains opposants.

L’UE porte plainte contre les règles d’utilisation de WhatsApp

Le Bureau européen des unions de consommateurs (Beuc) a annoncé lundi avoir porté plainte auprès de la Commission européenne contre le service de messagerie WhatsApp à propos de la modification controversée de sa politique de confidentialité.

Ces nouvelles règles ne sont « ni transparentes ni compréhensibles pour les utilisateurs », estiment le Beuc et huit de ses organisations membres, dont l’UFC-Que choisir (France), accusant WhatsApp de « multiples violations des droits des consommateurs européens ».

Ces organisations ont déposé une plainte auprès de la Commission européenne ainsi que du réseau européen des autorités chargées de la protection des consommateurs.

WhatsApp, le service de messagerie de Facebook, a informé en début d’année ses quelque 2 milliards d’utilisateurs qu’ils devaient consentir à de nouvelles conditions d’utilisation.

L’entreprise avait ensuite décalé au 15 mai la mise en œuvre de ces nouvelles règles face au tollé, les utilisateurs s’inquiétant que la messagerie ne partage davantage de données avec sa maison mère Facebook.

Plusieurs pays, dont l’Allemagne, ont interdit temporairement à Facebook d’utiliser les données de WhatsApp.

« Depuis des mois, WhatsApp bombarde les utilisateurs de messages agressifs et répétés pour les forcer à accepter ses nouvelles conditions d’utilisation et sa politique de confidentialité », a dénoncé la directrice générale du Beuc, Monique Goyens, dans un communiqué.

Le Beuc et ses huit organisations membres jugent «impossible pour les consommateurs d’avoir une idée claire des conséquences des changements sur la protection de leur vie privée, notamment en ce qui concerne le transfert de leurs données personnelles vers Facebook et d’autres tierces parties».

« WhatsApp a été délibérément vague à ce sujet et les consommateurs seraient exposés à un traitement de leurs données de grande envergure sans consentement valable », a critiqué Monique Goyens. « Nous demandons aux autorités de prendre rapidement des mesures à l’encontre de WhatsApp pour s’assurer qu’il respecte les droits des consommateurs », a-t-elle ajouté.

C’est désormais à la Commission européenne et aux autorités nationales chargées de la protection des consommateurs de décider d’ouvrir une enquête.

L’union de consommateurs souligne aussi que les nouvelles conditions d’utilisation de WhatsApp sont en cours d’examen par les autorités européennes de protection des données pour des infractions à la législation en la matière.

Le Beuc regroupe 46 organisations de défense des consommateurs de 32 pays européens, dont Test Achats pour la Belgique.

01.net

Android: plusieurs versions déclassées par google

Après près de 10 ans de bons et loyaux services, Google s’apprête à abandonner Android Jelly Bean et ses différentes déclinaisons. La firme de Mountain View vient en effet d’annoncer la fin de la prise en charge d’Android 4.1, 4.2 et 4.3 à la fin du mois d’août.

Des ressources gâchées pour les développeurs

La décision de Google est évidemment liée au fait que ces versions d’Android sont particulièrement anciennes. La version Jelly Bean d’Android est sortie pour la première fois en 2012, elle est donc âgée de près de 9 ans. Or, pour les développeurs, adapter leurs applications à des versions anciennes d’Android demande du temps et de l’énergie qui pourraient être utilisés à meilleur escient.

Une compatibilité réduite

Google conseille ainsi aux développeurs d’augmenter le niveau d’API minimum (interface de programmation) de leurs applications jusqu’au niveau 19, sachant que Jelly Bean n’est compatible qu’avec les API 16 à 18. Concrètement, cela signifie que le géant américain conseille aux développeurs de ne plus rendre leurs applications compatibles avec Jelly Bean. Google s’apprête lui-même à procéder de la sorte.

La firme de Mountain View s’apprête en effet à clôturer la prise en charge des services Google Play sur Jelly Bean. Autrement dit, les utilisateurs de cette version d’Android et de ses déclinaisons ne pourront plus profiter des nouvelles fonctionnalités ajoutées au sein des services Google Play. Les applications fonctionneront sur Jelly Bean jusqu’à ce qu’elles reçoivent une mise à jour. À partir de là, vu que les nouvelles versions des apps n’arriveront plus jusqu’à Android 4.1, 4.2 et 4.3, ces dernières ne pourront plus les utiliser puisqu’elles reposeront sur un API non pris en charge. Les applications cesseront tout simplement de fonctionner.

Un petit nombre d’utilisateurs concernés

Cette mauvaise nouvelle ne concerne – fort heureusement – qu’un tout petit nombre d’utilisateurs Android puisque ces différentes versions sont encore installées sur moins d’un pour cent de téléphones actifs. « Un très faible pourcentage de tous les appareils Android utilisent des niveaux d’API inférieurs à 19. Nous pensons qu’un grand nombre de ces anciens appareils ne sont peut-être pas utilisés activement », explique ainsi Google.

À partir du mois de septembre, les smartphones encore sous Android Jelly Bean verront donc leurs fonctionnalités réduites puisqu’ils devront faire une croix sur de nombreuses applications mobiles, dont plusieurs services Google Play.

WhatsApp: Vous pourrez envoyer des photos de meilleure qualité bientôt

Vous l’aviez sans doute déjà remarqué. Les photos que vous envoyez à un contact sur WhatsApp sont rarement de bonne qualité. Beaucoup l’ignorent, mais l’application compresse les photos envoyées de façon assez extrême, avec une énorme perte de qualité des images à la clé.

Il existe toutefois une façon de contourner le problème : partager ses photos sous la forme de documents plutôt que de photos. Toutefois, l’astuce n’est pas connue de tous et la méthode de partage n’est pas forcément très pratique.

Bonne nouvelle, les choses vont enfin évoluer avec la prochaine mise à jour du logiciel. WABetaInfo a repéré l’ajout d’une nouvelle fonctionnalité en développement pour la version Android du logiciel, avec un paramètre qui permettra de définir la qualité des images et vidéos partagées avec ses contacts. L’utilisateur pourra ainsi définir s’il souhaite opter pour la plus haute résolution ou la photo compressée.

On notera au passage que plus haute résolution ira de pair avec une plus grosse consommation de données. Les images non compressées occupent davantage de mémoire sur le smartphone. Les utilisateurs qui les partageront en 4G ou en 5G pourraient donc avoir de mauvaises surprises avec leur facture télécom à la fin du mois. L’option data saver restera donc intéressante lorsque l’utilisateur est sur un réseau 4G ou 5G.

Donald Trump attaque en justice Facebook, Twitter et Google

Donald Trump a annoncé qu’il intentait plusieurs procès à l’encontre de Facebook, Twitter et YouTube – filiale de Google –, ainsi qu’à leur PDG – Mark Zuckerberg, Jack Dorsey et Sundar Pichai – lors d’une conférence de presse, rapporte le site Axios. Il accuse les différentes plateformes de « censure illégale, inconstitutionnelle » et exige que ses comptes soient rétablis rapidement.

« Nous demandons au tribunal fédéral du district sud de la Floride d’ordonner l’arrêt immédiat de la censure illégale et honteuse de la part des groupes de réseaux sociaux visant les Américains », a déclaré Donald Trump durant sa prise de parole. « Nous exigeons […] la fin du silence forcé ».

« Il n’y a pas de meilleure preuve que la Big Tech est hors de contrôle que le fait qu’ils ont interdit le président des États-Unis en fonctions » sur leurs plateformes, a-t-il lancé. « S’ils peuvent me le faire à moi, ils peuvent le faire à n’importe qui. Et d’ailleurs c’est exactement ce qu’ils font […] Nous sommes engagés dans un combat que nous allons gagner », a-t-il promis.

Pour étayer ses propos, Donald Trump a fait témoigner plusieurs citoyens dont les comptes avaient été bloqués « à tort » par ces médias sociaux. L’ex-président des États-Unis demande des dommages et intérêts pour tous les utilisateurs de ces plateformes ayant eu leur compte limité ou réduit « à tort ».

Pour rappel, Donald Trump a vu plusieurs de ses comptes suspendus temporairement – dans le cas de Facebook – ou de manière permanente – sur Twitter – en janvier dernier, après que plusieurs centaines de ses partisans aient pris d’assaut le Capitole de Washington, durant la cérémonie de certification de la victoire de l’actuel président des États-Unis, Joe Biden.

On notera que sans la possibilité de publier sur ces différentes plateformes, Donald Trump a perdu des canaux de communication cruciaux. Ce qui pourrait lui porter préjudice pour la campagne présidentielle de 2024 à laquelle il compte participer.

TikTok expérimente les vidéos payantes et personnalisées

TikTok s’inspire de l’application de partage vidéo Cameo avec sa nouvelle fonctionnalité baptisée Shoutouts. L’idée est de permettre aux créateurs de se faire rétribuer pour transmettre des vidéos personnalisées à leur audience.

Baptisée Shoutout, la fonctionnalité est actuellement testée auprès de certains influenceurs en Turquie et à Dubaï. Si les tests sont concluants, il y a de fortes chances pour que TikTok déploie cette fonctionnalité dans d’autres pays, auprès d’autres créateurs de contenu. La fonctionnalité Shoutout pourrait ainsi être déployée au cours des prochains mois.

Dans les faits, les utilisateurs de l’application pourront soumettre une demande de vidéo personnalisée à leur créateur de contenu préféré. Ce dernier aura alors 3 jours pour accepter ou refuser la demande, ainsi qu’un temps limité pour répondre à la demande.

La vidéo sera alors envoyée par message privé au demandeur, après avoir été examinée et approuvée par TikTok. Ce système de vérification a évidemment pour but d’éviter de transformer l’application en sosie d’OnlyFans et donc que des vidéos à caractère sexuel soient vendues sur la plateforme.