Meta a présenté une nouvelle option de sécurité à WhatsApp pour les personnes qui, pour leur travail ou leur visibilité publique, peuvent être la cible d'attaques digitales sophistiquées. C'est une façon qui restreint plusieurs fonctions de l'application et soulève des obstacles aux vecteurs d'attaque qui profitent souvent d'interactions apparemment inoffensives, comme des messages ou des pièces jointes d'expéditeurs inconnus.
La fonctionnalité, baptisée comme Paramètres stricts du compte, rappelle des outils déjà connus dans d'autres écosystèmes, tels que Verrouillage du mode Apple ou Google Protection avancée. Essentiellement, Meta propose de sacrifier un peu de confort pour obtenir un profil de sécurité beaucoup plus strict: quand le mode est actif, plusieurs réglages sont définis dans l'option la plus conservatrice et l'application limite la réception du contenu des personnes qui ne sont pas dans l'agenda de contact.

Les conséquences pratiques comprennent la restriction des téléchargements automatiques, la réduction des moyens par lesquels des tiers peuvent lancer des communications et, selon l'entreprise, la suppression des appels à partir de numéros non reconnus. Il s'agit de mesures visant à couper le passage pour exploiter des fichiers multimédias ou des liens envoyés par des adversaires qui tentent de se camoufler comme des contacts légitimes.
Meta explique que la nouvelle alternative peut être activée depuis l'application elle-même : Paramètres > Confidentialité > Avancé, et que la mise en œuvre sera progressive au cours des prochaines semaines. Bien que l'entreprise ne veuille pas que ce soit une solution pour tous les utilisateurs - ce n'est pas nécessaire pour la majorité - elle le recommande aux journalistes, militants, fonctionnaires ou à toute personne qui pourrait être plus à risque pour leur profil public.
Parallèlement à cette fonctionnalité, WhatsApp a annoncé une initiative technique pertinente: Rouille dans son infrastructure d'échange de médias. L'objectif est de minimiser les vulnérabilités liées à la gestion de la mémoire, un type d'échec souvent exploité par les logiciels espions avancés.
En adoptant Rust pour développer une librairie multiplateforme appelée "wamedia", Meta affirme qu'elle a réalisé une plate-forme plus sûre et plus efficace pour le traitement des photos, vidéos et autres fichiers que les utilisateurs partagent quotidiennement. Rust est connu pour son modèle de sécurité de la mémoire dans le temps de compilation, ce qui réduit considérablement les erreurs classiques telles que les débordements de tampons ou l'accès à la mémoire déjà libéré, problèmes qui en C et C + ont généré de graves lacunes historiques.
La société décrit cette initiative comme l'une des plus importantes mises en œuvre de code écrit en Rust à l'échelle mondiale au sein de ses produits, et elle est accompagnée d'une approche à trois volets pour aborder les risques : conception pour limiter la surface d'attaque, renforcement des pièces encore écrites en C / C + + avec plus de garanties de sécurité, et choix des langues avec la sécurité mémoire pour le nouveau code chaque fois que possible.
En plus de l'utilisation de Rust, Meta souligne qu'elle a appliqué des techniques telles que Control-Flow Integrity (CFI), la mémoire durcie et les API qui gèrent les tampons plus en sécurité. Ce sont des mesures qui, combinées, forment une stratégie de défense approfondie visant à réduire la probabilité qu'un échec isolé entraîne une intrusion massive.
Ces améliorations techniques ne sont pas un remède immédiat à toutes les menaces, mais elles marquent une tendance importante dans l'industrie: mettre la protection de la mémoire et les meilleures pratiques de sécurité comme piliers du développement dans les applications qui traitent les données personnelles à grande échelle. Qu'une application avec plus de deux milliards d'utilisateurs investissent dans ces mesures est pertinente pour l'ensemble de l'écosystème.

Si vous êtes préoccupé par la sécurité de vos médias ou l'exposition professionnelle, activer ces options peut être une bonne première étape. Toutefois, il convient de rappeler que l'hygiène numérique de base demeure essentielle: maintenir le système d'exploitation et les applications à jour, méfier les liens et les fichiers d'expédition inconnue et compléter la protection par des pratiques telles que l'utilisation de mots de passe sûrs et la vérification en deux étapes.
Pour ceux qui veulent approfondir les annonces officielles, Meta a publié des détails sur son blog d'entreprise sur le nouveau mode de compte strict et le déploiement de Rust sur la plateforme multimédia. Vous pouvez voir la note de confidentialité de WhatsApp sur le blog officiel de la plateforme Voilà. et l'explication technique dans le blog d'ingénierie de Meta Voilà.. Meta a également diffusé une déclaration sur l'initiative à partir de son site Voilà..
En bref, la combinaison d'ajustements d'utilisation plus restrictifs pour les profils de risque et de changements profonds dans la base de codes indique que la sécurité sur les grandes plateformes évolue. Il n'existe pas de solution unique à l'espionnage ciblé, mais les mesures annoncées par Meta représentent des étapes concrètes dans la bonne direction pour réduire les vecteurs d'attaque utilisés par les acteurs sophistiqués.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...