↩ Accueil

Vue normale

index.feed.received.today — 16 mai 2025Next

Teams anticoncurrentiel ? Microsoft formule des propositions pour l’Europe

16 mai 2025 à 17:10
D'façon, on préférait Skype
Teams anticoncurrentiel ? Microsoft formule des propositions pour l’Europe

Objet d’une enquête formelle de la Commission européenne depuis 2023 pour soupçons de pratiques anticoncurrentielles autour de Teams, Microsoft a formulé quatre propositions visant à assouplir la façon dont le logiciel est distribué en parallèle de ses suites Office 365 et Microsoft 365. Les engagements sont à la fois commerciaux et techniques.

L’intégration par défaut de Teams aux offres de bureautiques de Microsoft constitue-t-elle un acte de nature anticoncurrentielle au regard du cadre réglementaire européen ? La question se pose officiellement depuis juillet 2023, date à laquelle la Commission européenne a annoncé l’ouverture d’une enquête relative à la façon dont Teams est distribué au sein des offres 365. Un an plus tard, elle a formalisé ses premières conclusions au travers d’une communication des griefs, laissant loisir à l’éditeur de répondre à ses « préoccupations » avant une éventuelle sanction.

Faire évaluer les engagements de Microsoft par le marché

La procédure entre désormais dans une phase consultative. La Commission européenne a en effet publié vendredi les quatre propositions formulées par Microsoft en réponse aux griefs exprimés. Elle invite désormais les différents acteurs du marché, et notamment les concurrents de Microsoft, à exprimer leur avis sur ces quatre propositions, de façon à déterminer si les engagements pris sont de nature à rétablir une libre concurrence sur le marché des outils de collaboration.

« La mise en œuvre des engagements serait supervisée par un mandataire chargé du suivi, qui servirait également de médiateur en cas de litige entre des tiers et Microsoft. Si une préoccupation d’un tiers persistait, le litige serait soumis à un arbitrage accéléré. Le mandataire rendra compte régulièrement à la Commission », indique l’exécutif européen.

S’ils sont validés, les engagements de Microsoft s’imposeraient à l’éditeur pour une période de sept ans, portée à dix ans pour les obligations spécifiques liées à l’interopérabilité et à la portabilité des données.

Renforcer le découplage commercial entre 365 et Teams

Le principal des quatre engagements proposés par Microsoft consiste en un découplage commercial entre les offres 365 et le logiciel Teams. Cette mesure a d’ailleurs déjà été mise en œuvre de façon unilatérale par Microsoft, avec la commercialisation d’une offre « Microsoft 365 Business EEE », dépourvue de Teams, et proposée à un prix légèrement inférieur à celui de la suite standard. À ce stade, la Commission européenne a cependant estimé que cette première mesure se révélait insuffisante pour « mettre fin à l’infraction et à ses effets ».

D’où la nécessité, pour l’éditeur de Redmond, d’aller plus loin. « Microsoft s’est engagé à ne pas proposer de réductions sur Teams, ou sur des suites incluant Teams, supérieures à celles proposées pour les suites sans Teams », note la Commission. Le rapport tarifaire entre les deux versions doit donc être conservé, quelle que soit la politique de promotion du moment. Microsoft propose par ailleurs de garantir une forme de mobilité commerciale entre les deux versions de la suite, et s’engage à autoriser leur déploiement dans des conditions similaires.

Interopérabilité et portabilité

Le troisième engagement concerne les capacités d’intégration de Teams au sein des autres logiciels Microsoft. Sur ce volet, l’éditeur de Redmond promet en substance de garantir à ses principaux concurrents un niveau d’interfaçage, d’interopérabilité mais aussi de visibilité équivalent à celui de sa propre solution. Le périmètre exact de cette interopérabilité reste toutefois difficile à évaluer avec précision, du fait d’un certain nombre de précautions oratoires.

« Pour certaines fonctionnalités spécifiques, Microsoft autorise les concurrents de Teams et les entreprises tierces offrant des solutions d’interopérabilité à accéder à des produits et services Microsoft identifiés ainsi qu’à leurs successeurs, et offre une interopérabilité effective entre les concurrents de Teams et lesdits produits et services Microsoft », indique par exemple la communication de la Commission.

Le dernier engagement, lié à la portabilité des données, se révèle quant à lui plus limpide : « Microsoft permet aux clients de l’EEE d’extraire leurs données de messagerie Teams pour pouvoir les utiliser dans une autre application, dans le cas où ils souhaiteraient utiliser une application alternative à Teams ou parallèlement à celle-ci ».

Qu’en dira Slack ?

La phase de consultation s’ouvre vendredi pour une période d’un mois. À l’issue de ce délai, l’exécutif européen pourra envisager d’adopter une décision rendant obligatoires les engagements proposés par Microsoft. « Une telle décision ne conclurait pas à une violation des règles antitrust de l’UE, mais obligerait juridiquement Microsoft à respecter les engagements qu’elle a pris », précise la Commission. Le non respect des engagements pris dans le cadre de cet accord à l’amiable ouvrirait en revanche la voie à des sanctions significatives, pouvant théoriquement atteindre 10 % du chiffre d’affaires annuel mondial de l’éditeur, sans qu’il soit nécessaire de prouver juridiquement le comportement anticoncurrentiel.

☕️ Microsoft a supprimé le compte email du procureur de la Cour pénale internationale

16 mai 2025 à 16:51

En février, Donald Trump avait annoncé des sanctions contre la Cour pénale internationale (CPI) en réaction aux enquêtes lancées contre Israël pour des crimes de guerre perpétrés à Gaza. Associated Press évoque des conséquences concrètes pour l’organisation internationale.

Notamment, Karim Khan, le procureur de la CPI, a vu son compte email supprimé par Microsoft. L’agence de presse explique qu’il a été contraint de passer à Proton mail. Rappelons que Proton est gérée depuis l’année dernière par une fondation suisse. Microsoft n’a pas souhaité répondre à nos confrères.

Karim Khan, Photo Raoul Somers publiée en Creative Commons by-sa

L’agence de presse évoque d’autres sanctions contre la CPI et son procureur. Ses salariés ont été informés qu’en cas de voyage aux États-Unis, ils risquaient d’être arrêtés. Les comptes bancaires de Karim Khan dans son propre pays (le Royaume-Uni) ont aussi été bloqués, selon Associated Press.

Coinbase piratée : entre 180 et 400 millions de dollars de perte

16 mai 2025 à 16:08
« L'adoption des crypto-monnaies dépend de la confiance »
Coinbase piratée : entre 180 et 400 millions de dollars de perte

La plateforme d’échange d’actifs numériques a annoncé avoir été l’objet d’une cyberattaque d’une ampleur importante. Des cybercriminels auraient, selon elle, soudoyé des employés de son service client basés à l’étranger. Dans une déclaration officielle à la SEC, l’entreprise estime que la valeur des sommes volées et des opérations à mettre en place se situerait dans une fourchette de 180 à 400 millions d’euros.

Coinbase a communiqué sur son blog ce jeudi 15 mai affirmant que « des cybercriminels ont soudoyé et recruté un groupe d’agents d’assistance [se situant en dehors des États-Unis] pour voler les données des clients de Coinbase afin de faciliter les attaques d’ingénierie sociale ».

L’entreprise d’échange d’actifs numériques affirme que les auteurs de cette attaque ont récupéré des données de clients en échange d’argent en cash. Ces données proviennent des outils d’assistance à la clientèle de Coinbase. L’entreprise estime que « moins de 1 % des utilisateurs de Coinbase effectuant des transactions mensuelles » ont été touchés.

Un phishing très ciblé grâce à de nombreuses informations récoltées

L’attaque consistait, détaille Coinbase, à s’appuyer sur ces données pour effectuer un phishing très ciblé de ses clients en les incitant à leur remettre leurs cryptomonnaies. Elle indique que les cybercriminels ont récupéré les noms, adresses, numéros de téléphone, email et les derniers chiffres de leur numéro de sécurité sociale.

Mais dans sa liste, l’entreprise explique qu’ils ont aussi eu accès à certains identifiants de comptes bancaires, ainsi que les derniers chiffres des comptes en banque, aux copies en images des pièces d’identité, au détail de la situation des comptes Coinbase de ces clients (solde et historique).

Toujours selon Coinbase, ils ont aussi récupéré des documents interne à l’entreprise et avaient accès aux communications de la plateforme avec ses clients.

Bref, des informations suffisamment détaillées pour mettre en place un phishing efficace, même s’ils n’ont pas eu accès aux identifiants, aux codes 2FA, aux clés privées ou directement aux comptes des clients, comme le précise Coinbase.

L’entreprise explique que les cybercriminels ont essayé de la faire chanter en lui demandant une rançon de 20 millions de dollars. Elle affirme avoir refusé et, à la place, offre une récompense du même montant « pour des informations permettant l’arrestation et la condamnation des agresseurs ».

Entre 180 et 400 millions de dollars

Dans sa communication, l’entreprise se tait sur le montant total de l’escroquerie. Il faut consulter la déclaration qu’elle a faite mercredi auprès de la Securities and Exchange Commission (SEC) pour avoir plus de détails. Selon celle-ci [PDF], Coinbase a « estimé, à titre préliminaire, que les dépenses liées aux coûts de remise en état et aux remboursements volontaires des clients dans le cadre de cet incident se situeraient dans une fourchette comprise entre 180 et 400 millions de dollars ».

Dans ce document, Coinbase explique avoir été contactée par email le 11 mai dernier par « un acteur inconnu prétendant avoir obtenu des informations sur certains comptes clients de Coinbase, ainsi que des documents internes de Coinbase, y compris des documents relatifs aux systèmes de service à la clientèle et de gestion des comptes ».

L’entreprise explique à l’autorité des marchés financiers étasunienne, comme dans sa communication publique, que ces données ont été obtenues « en payant plusieurs contractants ou employés travaillant dans des fonctions d’assistance en dehors des États-Unis ».

Des accès déjà repérés, le personnel concerné licencié

Mais elle ajoute qu’elle avait déjà repéré indépendamment des cas de personnel accédant à des données sans nécessité professionnelle « au cours des mois précédents ». Elle affirme que, « dès leur découverte, l’entreprise a immédiatement licencié le personnel concerné, mis en place des mesures de protection renforcées contre la fraude et averti les clients dont les informations ont été potentiellement consultées afin d’empêcher toute utilisation abusive des informations compromises ».

« L’adoption des crypto-monnaies dépend de la confiance » affirme Coinbase dans son billet de blog, promettant d’investir dans des outils de défense « de classe mondiale ». Elle s’excuse auprès des clients touchés « pour les inquiétudes et les désagréments causés par cet incident » et promet de rembourser les clients qui ont envoyé des fonds au scammeur « après un examen visant à confirmer les faits ».

Coinbase est visée par la SEC sur une autre affaire : l’autorité enquête toujours sur les déclarations erronées de l’entreprise concernant le nombre de ses utilisateurs, explique le New York Times.

Pistage publicitaire : importante victoire en Europe autour du TCF, mais de qui ?

16 mai 2025 à 15:27
« Incontestable »
Pistage publicitaire : importante victoire en Europe autour du TCF, mais de qui ?

La Cour d’Appel belge a jugé jeudi que le Transparency and Consent Framework (TCF) utilisé comme fondation pour la publicité ciblée était illégal en Europe. Pour le tribunal, le TCF viole le RGPD. Des modifications sont cependant déjà prêtes et chaque camp revendique une victoire.

Fin 2021, l’Irish Council for Civil Liberties (ICCL), une association de défense des libertés civiles, déposait plainte contre l’industrie européenne de la publicité. Elle y évoquait notamment « la plus grande violation de données au monde », les systèmes en place étant tous basés sur le Transparency and Consent Framework, soit la manière dont le consentement et les données personnelles sont gérés.

Retour sur le fonctionnement de la publicité ciblée

Pour comprendre le problème et la décision, il faut revenir un instant sur le fonctionnement de la publicité. Au cœur du dispositif, on trouve l’enchère en temps réel (RTB, pour Real-Time Bidding), un mécanisme qui permet aux entreprises d’acheter des espaces publicitaires pour les afficher sur les pages web visitées.

Ainsi, quand vous arrivez sur un site, vous constatez le plus souvent d’abord l’affichage des informations puis, dans un second temps, celui des publicités. Durant ce délai, des calculs sont effectués pour savoir quels contenus publicitaires sélectionner. Ces derniers sont, le plus souvent, ciblés. Les cookies sont examinés pour savoir si vous faites partie de la cible à atteindre, en fonction notamment de votre historique de navigation.

La construction de ce profil est cruciale pour le système publicitaire. On trouve en fait deux formes de données. D’abord, celles dites « déterministes », que vous fournissez volontairement à un site, notamment lors de l’inscription. Ensuite, celles déduites de votre navigation. La réunion des deux types permet parfois d’avoir une vue précise de votre catégorie socio-professionnelle, donc d’avoir une idée de vos revenus, en plus de vos centres d’intérêt.

Parce que ces informations peuvent être très précises et parfois embarrassantes, l’Interactive Advertising Bureau (IAB) fournit une taxonomie pour organiser la masse de données. Celle-ci en dit long sur la granularité des centres d’intérêt. Vous pouvez aussi bien être estampillé amateur d’ornithologie que de cookies, d’ampoules, d’équipements ménagers, de tout ce qui touche à la parentalité, au scrapbooking, aux produits pharmaceutiques, aux films d’horreur, aux voitures électriques, etc. Mais aussi à une religion spécifique, aux maladies sexuellement transmissibles ou à la santé mentale.

Le monde de la publicité « s’adapte » au RGPD

Cette précision dans les informations est au cœur de la plainte de l’ICCL et c’est ce qui l’avait poussée à parler de « plus grande violation de données au monde ». L’association irlandaise estime en effet que rien de tout cela n’est conforme au RGPD, notamment parce que le consentement fourni avec les fameuses bannières n’est pas complet.

L’industrie s’est pourtant adaptée à l’arrivée du règlement général sur la protection des données, entré en application en 2018. L’IAB, pour simplifier tout le processus, a ainsi proposé le fameux TCF. S’agissant d’un cadre censé avoir aplani le terrain pour l’ensemble de l’industrie publicitaire en Europe, il était proposé comme base pour modeler le recueil du consentement. Pain béni pour l’industrie, devant la complexité d’un RGPD qui refait parler d’elle depuis quelques mois, alors que la Commission travaille à sa simplification.

La plainte initiale de l’ICCL en 2018 visait le fonctionnement de ce cadre, principalement sur deux points. D’une part, elle pointait un « faux système de consentement », apparaissant bien trop fréquemment sur les sites et qui ne donnait que l’apparence d’un vrai recueil de consentement. D’autre part, et c’était le cœur de la plainte, le fait de refuser ce consentement devenait une donnée inscrite dans une base et aurait donc dû être considéré, lui aussi, comme une information personnelle.

En 2022, l’ICCL a gagné en première instance, la cour reconnaissant notamment que ce fameux refus constituait en lui-même une information personnelle et qu’elle n’était pas traitée comme tel par l’ensemble des mécanismes basés sur le TCF. Sans surprise, l’IAB avait fait appel.

En appel, les deux camps revendiquent une victoire

Il y a deux jours, l’association irlandaise a publié sur son site un communiqué annonçant sa victoire, mis à jour hier avec d’autres informations. Elle y proclame que « Google, Microsoft, Amazon, X et l’ensemble du secteur de la publicité basée sur le pistage » s’appuient un cadre illégal. La décision de la Cour d’Appel belge est d’autant plus marquante que le TCF est utilisé par « 80 % d’Internet », ajoute l’ICCL. Le chiffre, relativement vague au premier abord, renvoie à une étude de l’IAB qui estimait, en 2020, que le TCF était mis en œuvre dans 80 % des requêtes publicitaires émanant d’internautes de la zone Europe, hors trafic généré par les applications mobiles.

« La décision du tribunal d’aujourd’hui montre que le système de consentement utilisé par Google, Amazon, X, Microsoft, trompe des centaines de millions d’Européens. L’industrie technologique a cherché à dissimuler sa vaste violation de données derrière des fenêtres contextuelles de consentement factices. Les entreprises technologiques ont transformé le RGPD en une nuisance quotidienne plutôt qu’en un bouclier pour les gens », a déclaré Johnny Ryan, coordinateur de la plainte.

Trois infractions ont principalement été constatées. D’abord, le TCF n’assure pas la sécurité ni la confidentialité des données personnelles. Ensuite, le cadre ne demande pas correctement le consentement. Un point capital, car l’IAB s’est défendue en invoquant le fameux « intérêt légitime ». Or, en raison du risque grave posé par le suivi publicitaire en l’absence d’un traitement correct des informations, l’argument n’a pas été retenu. Enfin, le TCF n’assure pas la transparence sur le traitement des données.

Une responsabilité « limitée »

Dans la version en anglais de la décision (pdf), on peut lire notamment que la Cour estime « incontestable » le potentiel de l’IAB à identifier les personnes par recoupement des informations en sa possession. Que l’IAB n’ait actuellement pas les moyens techniques de le faire, car ne pouvant notamment pas relier le refus de consentement à une adresse IP, « n’est en soi pas pertinent ».

Pour autant, l’IAB Europe considère elle aussi qu’elle a gagné. L’ICCL n’a pas réussi en effet à démontrer que l’IAB était co-responsable des traitements de données personnelles. Son rôle a été reconnu comme « limité », ne portant que sur la création et l’utilisation des TC Strings (donnée sur le refus de consentement) par les éditeurs et vendeurs.

Cette décision va-t-elle entrainer un changement en Europe ? Dans l’absolu oui, mais ces changements ont en fait déjà été proposés par l’IAB en 2023 et validés par l’autorité belge de protection des données (APD). Leur exécution était cependant suspendue en attendant la fin de procédure. On ne sait donc pas, à l’heure actuelle, ce que la confirmation des infractions du RGPD aura comme conséquences exactes pour l’IAB Europe. Aujourd’hui, chaque camp estime avoir remporté une victoire.

☕️ Smartphones : Xiaomi va se lancer dans les SoC

16 mai 2025 à 14:04

C’est via le réseau social Weibo que Lei Jun (fondateur et CEO de Xiaomi) annonce que la première puce pour smartphone, « développée et conçue par Xiaomi, sera lancée fin mai ». Il ne donne aucun détail.

Selon certaines rumeurs, là encore sur Weibo, le SoC pourrait exploiter des cœurs Cortex-X925 (la dernière version dans le haut de gamme), Cortex-A725 et Cortex-A520. Réponse probablement dans quelques semaines.

L’entreprise chinoise Xiaomi vient ainsi jouer sur les platebandes de Qualcomm (société américaine) qui occupe une place importante sur ce marché avec ses SoC Snapdragon. Mais également celle de MediaTek (société taïwanaise) avec ses Dimensity et dans une moindre mesure Samsung (société coréenne) et ses Exynos.

Impossible également de passer à côté d’un autre mastodonte : Apple avec ses puces « Ax », mais qui ne sont utilisées que pour les produits de la marque.

☕️ Pensé comme un concurrent de Temu, Amazon Haul se lance au Royaume-Uni

16 mai 2025 à 13:02

Amazon lance son offre de produits à bas coûts à l’assaut du marché britannique. Le géant américain du e-commerce vient en effet d’ouvrir la version UK de son entrepôt virtuel Amazon Haul, positionné comme un concurrent assumé des « greniers » chinois de type Temu ou Aliexpress.

Inauguré en novembre dernier aux États-Unis, Amazon Haul n’est accessible qu’au travers de l’application mobile Amazon. Le service se présente comme une boutique à l’intérieur de la boutique, avec ses propres conditions d’utilisation. Le parcours client est identique à celui d’Amazon, mais Haul dispose de son propre panier, et de ses propres conditions d’utilisation.

Au programme ? Des milliers de références à très bas prix, venues pour l’essentiel de Chine : des vêtements, des articles pour la maison ou de petits gadgets high-tech, allant de la coque pour téléphone au support pour les câbles de recharge.

En tête de gondole, on trouve des articles vendus moins d’une livre sterling la pièce, et Amazon Haul propose de nombreuses mécaniques incitatives pour pousser l’internaute à ajouter de nouveaux produits à son panier. Le service propose par exemple les frais de port gratuits à partir de 15 livres et certains paliers ouvrent droit à des réductions supplémentaires (par exemple, 5 % sur l’ensemble de la commande au-delà de 50 livres).

Les délais de livraison affichés sont quant à eux de l’ordre de 7 à 10 jours, Amazon précisant par ailleurs que les produits ne sont pas expédiés depuis ses entrepôts britanniques. L’entreprise a en effet mis en place une logistique dédiée à Haul depuis la Chine. « Tous les produits sur Haul passent par tous les contrôles Amazon pertinents afin que les clients puissent être sûrs qu’ils recevront des produits sûrs et conformes à toutes les réglementations et politiques Amazon applicables », rassure-t-elle par ailleurs.

La version UK d’Amazon Haul est présentée comme un service en bêta, sans précisions à ce stade quant à un éventuel déploiement sur d’autres marchés européens.

Streaming sportif : Canal+ et la LFP obtiennent 200 blocages par les VPN, BeIN galère

16 mai 2025 à 11:52
Virtual not so private network
Streaming sportif : Canal+ et la LFP obtiennent 200 blocages par les VPN, BeIN galère

Canal+ et la LFP se sont attaqués aux fournisseurs de VPN grand public NordVPN, Proton VPN, Cyberghost, Surfshark VPN et ExpressVPN. Ils ont obtenu en justice le blocage de 200 sites. En parallèle, BeIN a essayé de faire de même du côté des fournisseurs de DNS mais a essuyé un refus, faute de preuve suffisante.

Après s’être attaqués aux fournisseurs de DNS, Canal+ et la Ligue de football professionnel (LFP) ont ciblé les fournisseurs de VPN grand public pour tenter de rendre inaccessibles aux Français les sites qui diffusent les compétitions de foot ou de rugby sans en avoir les droits.

Les VPN s’en étaient insurgés, mais le tribunal judiciaire de Paris a tranché : NordVPN, Proton, Cyberghost, Surfshark et Express VPN vont devoir bloquer une liste de 200 sites, comme l’explique L’Informé. Deux décisions, que nos confrères ont obtenues, ont été rendues ce jeudi 15 mai (l’une concerne l’assignation faite par Canal+, l’autre celle effectuée par la LFP).

Un blocage « par tout moyen efficace »

Dans celles-ci, le tribunal affirme avoir constaté « l’existence d’atteintes graves et répétées aux droits exclusifs » de Canal+ et de la LFP. En conséquence, il a demandé à Cyberghost Llc, Cyberghost Srl, Expressco services, Express technologies, NordVPN (Pays-Bas), NordVPN (République de Panama), Surfshark Bv, Surfshark Ltd et Proton de mettre en œuvre « toutes mesures propres à empêcher […] l’accès aux sites internet et services IPTV » compris dans une liste inclue dans la décision. Mais le tribunal ajoute que les entreprises devront aussi bloquer « l’accès aux sites et services IPTV non encore identifiés à la date de la présente décision ».

Ce blocage doit se faire « par tout moyen efficace, et notamment par le blocage des noms de domaine et des sous-domaines associés suivants dont la liste sera transmise au format CSV exploitable ». Il devra être effectif jusqu’à la fin de saison 2024/2025 de la Premier league, des championnats de Ligue 1 et de Ligue 2, de la Ligue des champions et du Top 14 de rugby.

Une première

Comme le souligne L’Informé, c’est la première fois que des fournisseurs de VPN sont astreints à ce genre de blocage. Dans un communiqué, la LFP salue « cette décision du Tribunal judiciaire de Paris, qui est une première en France sinon dans le monde, et constitue une avancée majeure dans la lutte contre le piratage en ordonnant à des services de VPN de mettre en œuvre des mesures de blocage de sites pirates ». Les fournisseurs de service de VPN, qui n’ont pas communiqué à l’heure actuelle sur le sujet, ont encore la possibilité de faire appel de ces deux décisions.

Canal+ avait déjà obtenu le même genre de décisions à l’encontre des DNS de Google, Cloudflare et Cisco. BeIN a ensuite suivi. Mais le groupe qatari semble avoir un peu plus de mal à formuler des demandes pour convaincre le Tribunal Judiciaire de Paris.

Pas de logo, pas de preuve

En effet, comme l’a remarqué TorrentFreak, le tribunal a accordé dans une décision du 2 mai le blocage de certains sites pour lesquels BeIN a été capable de montrer des atteintes graves et répétées à ses droits voisins concernant la diffusion des matchs de la WTA et de la Bundesliga. Mais pour d’autres (sporttvis.com, lshunter.ner , premiertv. watch, streamendous.online et techydeals. online), les preuves étaient insuffisantes.

Pour certaines preuves, la chaine s’est emmêlé les pinceaux. En effet, s’agissant des droits de diffusion de certains événements sportifs comme le tournoi de tennis de la WTA, c’est DAZN qui les possède et concède une sous-licence à BeIN. Mais dans les images amenées devant le tribunal par BeIN, son logo n’apparait pas et certaines contiennent celui de DAZN. Pour le tribunal, ces captures ne permettent pas de montrer la violation des droits voisins de BeIN, comme l’ont argumenté Cloudflare et Google qui étaient attaquées.

TorrentFreak fait remarquer que Quad9, qui faisait aussi partie des entreprises visées, ne s’est pas défendue sur ce cas. Simon Forster, le directeur général de l’entreprise, a expliqué à nos confrères que ce sont des contraintes financières qui en sont à l’origine. Mais il précise que Quad9 « continuera à résister aux actions de blocage dans la mesure de ses moyens ».

Dans les entrailles de la Switch 2

16 mai 2025 à 10:48
Sans faille cette fois-ci le SoC ?
Dans les entrailles de la Switch 2

Si Nintendo communique allègrement sur le design et les jeux de la Switch 2, le fabricant est bien plus timide lorsqu’il s’agit de parler de ses entrailles. Il n’y a pourtant rien de « honteux », avec des changements importants à tous les étages ou presque.

Le 2 avril, Nintendo présentait officiellement sa nouvelle console portable : la Switch 2. Elle sera disponible dans trois semaines, le 5 juin, à partir de 470 euros sans jeu (contre 510 euros avec Mario Kart World), alors que la Switch Lite est proposée à partir de 220 euros, 300 euros pour la Switch classique et 350 euros pour la version OLED.

Sur les jeux aussi les tarifs sont largement en hausse : 90 euros pour Mario Kart World en physique, 80 euros pour Donkey Kong Bananza, 10 euros pour une mise à jour de Zelda: Breath of the Wild ou Tears of the Kingdom « pour profiter d’une résolution, de textures et d’une fréquence d’images améliorées ainsi que de la compatibilité HDR sur Nintendo Switch 2 ». Quoi qu’il en soit, sur un an, Nintendo prévoit d’écouler 19,5 millions de Switch, dont 15 millions de Switch 2.

Le gap est important sur le prix, mais qu’en est-il des caractéristiques techniques ?

Nintendo présente les grandes lignes de sa Switch 2, rien de plus

Quelle que soit la génération de la Switch, Nintendo utilise un SoC Tegra de NVIDIA pour les parties CPU et GPU, mais ils sont loin de jouer dans la même cour entre les deux générations de Switch. Que le combat commence : à gauche le Tegra X1 de la Switch, à droite le Tegra T239 de la Switch 2.

Sachez d’abord que Nintendo propose une page dédiée aux « caractéristiques » de sa console de jeu. Si le mot « techniques » n’est pas associé aux caractéristiques, c’est « normal ». Le fabricant détaille les dimensions, le poids, l’écran (LCD de 7,9 pouces, 1080p à 120 Hz et HDR10), le stockage (256 Go UFS), etc. Par contre pour le cœur du réacteur, on ne retrouve qu’une phrase : « CPU/GPU : Processeur personnalisé fabriqué par NVIDIA ».

Rien de très surprenant pour autant, cela fait longtemps que Nintendo ne fait plus la course aux dernières « technologies » et laisse cela à Microsoft (Xbox) et Sony (PlayStation). Le constructeur préfère miser sur son écosystème et ses jeux, avec la licence Mario (Kart) en figure de proue.

Dans la Switch 2, un SoC Tegra T239 de NVIDIA

Mais il est toujours intéressant de regarder sous le capot et surtout de comparer la nouvelle génération avec l’ancienne, afin de voir les évolutions sur la partie matérielle, qui auront forcément des implications sur la partie logicielle.

Avec la Switch première du nom, Nintendo avait fait le choix d’un SoC légèrement modifié, basé sur le Tegra X1 de NVIDIA, qui était d’ailleurs victime d’une faille permettant de contourner les protections de la console. Tegra 1 n’est pas une exclusivité de Nintendo, la Shield aussi exploite ce SoC. Sur la Switch 2, il est question d’un Tegra T239, une puce de silicium bien plus personnalisée, comme le rapporte Eurogamer.

Nos confrères publient depuis très longtemps des rumeurs et autres informations sur ce SoC et viennent de mettre en ligne ce qu’ils présentent comme les « caractéristiques techniques finales », sur la base des diverses confirmations qu’ils ont pu obtenir.

Cortex A78C et GPU Ampere aux commandes

Premier point, le SoC dispose de huit cœurs ARM Cortex A78C. Ils datent de 2020 et visaient, selon ARM, le marché des ordinateurs portables. Le Tegra X1 utilise pour sa part seulement quatre cœurs : des Cortex-A57 de… 2013.

Côté GPU, ce sont aussi les grandes manœuvres. Premier point, un changement d’architecture puisqu’on passe de Maxwell à Ampere. Pour vous resituer par rapport aux cartes graphiques, l’architecture Maxwell était lancée avec les GeForce GTX 750 (Ti), puis une seconde génération avec les GTX 970 et 980, il y a plus de 10 ans.

Ampere est bien plus récente puisqu’on la retrouve sur les GeForce RTX de série 30. La suite, on la connait bien : Ada Lovelace avec la série 40 des RTX et Blackwell avec la série 50 des cartes graphiques de NVIDIA ; une gamme qui est encore en train de s’étoffer.

Pour revenir aux consoles de Nintendo, en plus de sauter deux générations (Pascal et Turing), la Switch 2 passe à 1 536 cœurs CUDA contre seulement 256 pour la Switch de première génération. La fréquence grimpe à 1,4 GHz maximum contre 0,921 GHz.

Ajoutons à cela 12 Go de mémoire LPDDR5 sur 128 bits à la place des 4 Go de LPDDR4 sur 64 bits, et on obtient une bande passante mémoire qui fait x4. Eurogamer annonce jusqu’à 102 Go/s lorsque la console est installée sur sa station d’accueil et 68 Go/s en mode nomade.

Nos confrères en profitent pour faire le point sur les « réservations » sur la partie matérielle, c’est-à-dire ce que Nintendo se garde de côté pour le système d’exploitation. Pour les développeurs de jeux et d’application, six cœurs (sur huit) et 9 Go de mémoire (sur 12 Go) sont utilisables. Auparavant, seul un cœur et 0,8 Go de mémoire étaient dédiés au système, contre respectivement deux cœurs et 3 Go maintenant.

Stockage UFS, carte SD Express et File Decompression Engine

La Switch 2 dispose de 256 Go de stockage par défaut, au format UFS (Universal Flash Storage). Vous pouvez l’augmenter via une carte SD Express. Ce format remonte à 2018 avec la norme SD 7.0. Suivant les versions de la norme SD, il peut y avoir une ou deux lignes PCIe 3.0 ou 4.0, avec des débits théoriques pouvant donc atteindre 3 938 Mo/s. Ce qu’il en est pour la Switch 2 n’est pas précisé.

Eurogamer annonce enfin la présence d’un FDE ou File Decompression Engine afin de décharger le CPU de ce traitement des données. « Ce moteur devrait être plus rapide et plus économe en énergie […] pour décompresser les fichiers compressés LZ4. Tout cela fait partie du traitement des fichiers au sein des packages NSP contenant les jeux et les DLC » ; NSP pour Nintendo Switch Package.

☕️ Dailymotion rachète l’application d’édition vidéo Mojo

16 mai 2025 à 10:07

Dailymotion fait un pas supplémentaire en direction des créateurs de contenus avec l’acquisition, annoncée jeudi, de l’application mobile Mojo.

« L’application Mojo poursuivra son développement et ses innovations en parallèle de son intégration dans les produits de Dailymotion. Pour les utilisateurs actuels et futurs, les conditions d’accès et d’utilisation de Mojo resteront inchangées. Ils bénéficieront en plus d’un accès privilégié à l’écosystème de distribution et de monétisation de Dailymotion », précise le groupe Canal+, maison mère de Dailymotion, dans un communiqué.

Très populaire chez les créateurs de contenus, qu’ils soient journalistes ou spécialistes des réseaux sociaux, l’application Mojo offre de nombreuses options d’édition et de création, telles que l’incrustation de textes ou d’animations et la suppression d’arrière-plan. Elle dispose par ailleurs d’une importante bibliothèque de modèles personnalisables qui permettent de reproduire très simplement les codes de la mode du moment, sur Instagram (Réels) ou sur TikTok.

Lancée en 2018 par deux Français, Jean Patry et Francescu Santoni, Mojo aurait été téléchargée plus de 50 millions de fois sur iOS et Android. L’application repose sur un modèle freemium, avec une offre payante (70 euros par an, hors périodes de promotion) qui compterait plus de 300 000 abonnés.

« Dailymotion intégrera prochainement les solutions de création et les fonctionnalités IA de Mojo à son offre destinée aux clients Pro et aux annonceurs. Ils disposeront ainsi d’outils intuitifs pour produire des contenus de manière plus rapide, plus personnalisée et plus performante. Avec cette évolution, l’ensemble du réseau Dailymotion bénéficiera ainsi d’une force créative et commerciale accrue », déclare Canal+.

Cette acquisition intervient quelques semaines après le lancement par Meta de sa propre application d’édition vidéo dédiée à Instagram, Edits. Comme Mojo, elle ambitionne de constituer une alternative à une autre référence du secteur, l’application CapCut, propriété de TikTok et du groupe chinois ByteDance.

☕️ Proton Drive se dote d’albums photos, des promotions pour le 11ᵉ anniversaire

16 mai 2025 à 09:34

Le Drive de Proton est resté relativement basique dans ses fonctions depuis sa sortie. L’éditeur suisse lui ajoute petit à petit des fonctions, pour lutter un peu plus à armes égales avec les deux ténors que sont Microsoft OneDrive et Google Drive.

Proton Drive reçoit ainsi les albums pour classer les photos. Comme sur les services concurrents, ils servent deux objectifs : regrouper des images par thématiques et/ou les partager. L’entreprise rappelle bien sûr que tout ce qui se trouve dans un album est chiffré de bout en bout, comme le reste des données.

Le partage est limité pour l’instant. On ne peut déclencher la fonction qu’avec d’autres personnes munies d’un compte Proton. Pour chaque partage, on peut définir les autorisations de chaque participant. À l’avenir cependant, Proton Drive permettra de générer des liens de partage et d’inviter des personnes extérieures à venir voir le contenu.

La fonction est disponible dès à présent sur toutes les versions de Proton Drive, y compris mobiles. En revanche, elle réclame d’avoir au moins un abonnement Drive Plus et n’est donc pas accessible aux utilisateurs gratuits.

Puisque l’on parle d’abonnements, Proton fête ses 11 ans d’existence et en profite pour lancer plusieurs promotions agressives sur les engagements d’un ou deux ans. Proton VPN Plus par exemple, disponible normalement à 9,99 euros par mois, voit son prix passer à 4,99 euros avec engagement d’un an (donc 59,88 euros) et 2,99 euros avec engagement de deux ans (soit 71,76 euros).

Sur Drive Plus, l’offre 200 Go passe de 4,99 à 2,49 euros avec engagement d’un an. Autre exemple, l’offre Unlimited (comprenant tous les services et leurs fonctions premium) passe de 12,99 à 9,99 euros avec engagement d’un an, soit 119,88 euros.

Qualcomm annonce son Snapdragon 7 Gen 4, avec Wi-Fi 7 et XPAN pour l’audio

16 mai 2025 à 08:45
Toujours aussi facile de suivre
Qualcomm annonce son Snapdragon 7 Gen 4, avec Wi-Fi 7 et XPAN pour l’audio

Les Snapdragon 7 de Qualcomm se placent juste en dessous du très haut de gamme que sont les SoC de la série 8. Ces derniers ont généralement droit à la primauté de certaines nouveautés, avant qu’elles ne soient répercutées sur d’autres gammes. Avec le Snapdragon 7 Gen 4, c’est le cas du XPAN, entre autres améliorations.

Qualcomm continue de décliner ses gammes de SoC pour smartphone et vient d’annoncer sa quatrième génération de Snapdragon 7. Il arrive donc après la troisième génération, que l’on trouvait en trois versions : 7 s, 7 et 7 +. Pas toujours facile de s’y retrouver.

8 cœurs CPU, le Prime jusqu’à 2,8 GHz

Commençons par la partie CPU comprenant huit cœurs, avec une composition des plus classiques dans ce genre de situation : 1x cœur Cortex-A720 « Prime » jusqu’à 2,8 GHz, 3x autres cœurs Cortex-A720 « Performance » jusqu’à 2,4 GHz seulement et enfin 4x cœurs Cortex-A520 « Efficiency » jusqu’à 1,8 GHz.

À titre de comparaison, le Snapdragon 7 Gen 3 utilise des Cortex-A715 et Cortex-A515. De son côté, le Snapdragon 7 + Gen 3 est lui aussi passé au Cortex-A720 et A520, mais avec un cœur Prime en Cortex-X4 et des fréquences plus élevées.

Hausse des performances à tous les étages

Niveau performances, Qualcomm revendique une « augmentation de 27 % sur la partie processeur, des rendus graphiques GPU 30 % plus rapides et une amélioration remarquable de 65 % des performances de l’IA », par rapport à la Gen 3 du Snapdragon 7.

Mais les gammes de la société sont rarement simples à comprendre. On ne sait par exemple pas comment le Snapdragon 7 Gen 4 se place par rapport au Snapdragon 7 + Gen 3. Sur la partie CPU, le nouveau venu est certainement en dessous, mais qu’en est-il de la partie graphique ? On retrouve le classique et très générique « Adreno GPU ».

Sur la partie audio, XPAN débarque

Pas plus de précisions sur la partie IA, hormis les + 65 %. Par rapport au Snapdragon 7 Gen 3, la Gen 4 dispose de NPU dédiés pour l’audio et les capteurs, sans plus de détails. Il est aussi présent sur le Snapdragon 7 + Gen 3.

Si les calculs en INT4 débarquaient sur la Gen 4 des Snapdragon de la série 6, ils étaient déjà possibles sur la génération précédente de la série des Snapdragon 7 et restent donc d’actualité. Qualcomm annonce la prise en charge de « Stable Diffusion 1.5 pour générer des images en temps réel en quelques secondes ».

Toujours sur l’audio, c’est le premier SoC en dehors des Snapdragon 8 à prendre en charge le XPAN ou Expanded Personal Area Network. Avec des enceintes ou écouteurs compatibles, cela permet de proposer « une couverture audio transparente dans l’ensemble du bâtiment, partout où vous disposez du Wi-Fi ». Les Buds 5 Pro de Xiaomi à 200 euros sont, par exemple, compatibles XPAN. « Avec la prise en charge du son sans perte 96 kHz/24 bits, la vitesse de transmission peut atteindre 4,2 Mbit/s », explique Xiaomi.

Passons rapidement sur la partie capteurs photos avec trois ISP, la prise en charge d’un maximum de trois capteurs jusqu’à 21 Mpx ou d’un seul de 64 Mpx. On retrouve de la vidéo 4K à 30 fps et du slow motion en 1080p à 120 fps. Du classique pour ce genre de produits.

USF 4.0, Wi-Fi 7, Bluetooth 6.0…

Le reste ne réserve pas de grosse surprise. On y retrouve du Wi-Fi 7 comme sur le Snapdragon 8 Gen 4 Elite, alors que le Snapdragon 6 Gen 4 annoncé en février est resté au Wi-Fi 6E.

On retrouve de la 5G jusqu’à 4,2 Gb/s, du Bluetooth 6.0, la prise en charge de la LP-DDR4 et LP-DDR5(x), des écrans WQHD+ jusqu’à 144 Hz, de l’UFS 4.0 pour le stockage, etc. Toutes les caractéristiques techniques se trouvent par ici.

Qualcomm annonce que Honor et Vivo seront les premiers à proposer des smartphones avec ce SoC, dès ce mois de mai. D’autres devraient rapidement suivre.

☕️ Sur Windows 10, Office sera finalement supporté jusqu’en octobre 2028

16 mai 2025 à 08:15

La politique de Microsoft sur Windows 10 : plus de support après le 14 octobre prochain. Les particuliers comme les entreprises sont invités à s’acheter de nouvelles machines capables de passer à Windows 11. S’ils possèdent des ordinateurs capables de faire le grand saut, il est chaudement recommandé de lancer la mise à jour.

Cette frontière du 14 octobre 2025 rejaillissait automatiquement sur Office dans sa formule Microsoft 365. En d’autres termes, toutes les personnes et entreprises abonnées voyaient leur support sauter sur « l’ancien » système. De sorte que ni Windows 10 ni la suite bureautique ne recevaient plus aucune mise à jour de sécurité.

Microsoft a manifestement révisé ses plans. Sans le crier sur les toits, un nouvel article technique a été mis en ligne. L’éditeur y explique qu’au-delà du 14 octobre, les applications continueront de fonctionner comme d’habitude. Surtout, dans « l’intérêt du maintien de votre sécurité pendant la mise à niveau vers Windows 11, nous continuerons à fournir des mises à jour de sécurité pour Microsoft 365 sur Windows 10 pendant un total de trois ans après la fin du support de Windows 10, se terminant le 10 octobre 2028 ».

On parle bien des mises à jour de sécurité et d’aucune autre. Le même abonnement sur Windows 11 octroiera les nouveautés fonctionnelles mensuelles, comme d’habitude. La formule perdra donc une partie de son intérêt sur Windows 10.

Bien sûr, cette extension soudaine du support technique rouvre le dossier. La question revient sur toutes les lèvres : Microsoft se préparerait-elle à repousser la fin de support de Windows 10 ? Probablement pas, si l’on en croit la fermeté avec laquelle l’entreprise communique sur le sujet chaque fois qu’elle en a l’occasion.

Si l’on en croit StatCounter, la part de marché de Windows 10 baisse inexorablement. Cependant, le système représente toujours 53 % de tout le parc Windows installé. Un score encore très élevé, à seulement 5 mois de sa fin.

☕️ Netflix devrait diffuser des publicités générées par IA en 2026

16 mai 2025 à 08:00

Lors de son événement Upfront 2025 dédié aux annonceurs, Netflix a indiqué avoir créé des publicités interactives qui intègrent de l’intelligence artificielle générative.

Les abonnés devaient commencer à la voir arriver sur leurs écrans à partir de 2026. Les spots seront diffusés au milieu des épisodes, ou sur l’écran de veille, lorsque l’internaute met son programme sur pause.

Télévision

En France, le service est accessible avec publicité depuis le 3 novembre 2022 (à 5,99 euros par mois à l’origine, l’offre a depuis grimpé à 7,99 euros par mois).

Dans les marchés où cette offre est disponible, elle attirait 45 % des nouveaux abonnements à la mi-2024. En ce mois de mai 2025, Netflix revendique 94 millions d’abonnés à l’offre intégrant de la publicité, moitié moins chère que l’offre sans publicité.

index.feed.received.yesterday — 15 mai 2025Next

Entrainement des IA sur les données des européens : noyb menace Meta de class action

15 mai 2025 à 17:10
noyb vs Meta, épisode 412 000
Entrainement des IA sur les données des européens : noyb menace Meta de class action

Pour l’association de Max Schrems, l’utilisation par Meta des données de ses utilisateurs européens pour entrainer ses IA n’est pas un intérêt légitime. noyb met l’entreprise en demeure de renoncer et menace d’une class action européenne.

Ce mercredi 14 mai, noyb a annoncé avoir envoyé une mise en demeure à Meta lui demandant d’arrêter l’entrainement de ses IA sur les données de ses utilisateurs européens.

Il y a tout juste un mois, l’entreprise de Mark Zuckerberg réactivait cet entrainement. Elle expliquait avoir fait quelques modifications dans sa façon de présenter la chose à ses utilisateurs ainsi que dans le formulaire (plus clair) pour refuser et considère qu’il lui est possible d’imposer par défaut le traitement de ces données.

Affirmant que son « approche initiale était conforme à [ses] obligations légales », elle s’appuyait toujours sur l’intérêt légitime comme base légale de cet entrainement. L’entreprise de réseaux sociaux n’estime donc pas avoir besoin de demander le consentement des utilisateurs européens pour utiliser leurs données qu’ils ont publiées sur Facebook, Instagram ou Threads dans le cadre d’entrainements de ses IA.

noyb menace Meta d’une action collective européenne

Pour Max Schrems, « ce combat porte essentiellement sur la question de savoir s’il faut demander le consentement des gens ou simplement prendre leurs données sans leur consentement ». En effet, l’association indique que si l’entreprise refuse de rentrer en discussion avec elle sur le sujet dans un délai d’une semaine, elle est prête à déposer une injonction, voire à porter l’affaire devant les tribunaux dans le cadre d’une action collective européenne.

« Nous évaluons actuellement nos options pour déposer des injonctions, mais il y a aussi l’option d’une action collective ultérieure pour des dommages non matériels », explique Max Schrems. Il ajoute que « si vous pensez aux plus de 400 millions d’utilisateurs européens de Meta qui pourraient tous demander des dommages et intérêts d’environ 500 euros, vous pouvez faire le calcul. Nous sommes très surpris que Meta prenne ce risque simplement pour éviter de demander le consentement des utilisateurs ».

Contraire au RGPD, selon noyb

Dans sa mise en demeure [PDF], l’association affirme qu’il n’y a pas d’intérêt légitime qui tient. Elle s’appuie notamment sur plusieurs décisions de la Cour de justice de l’Union européenne.

Par exemple, sur celle de 2023 qui a conclu que Meta ne pouvait pas s’appuyer sur l’intérêt légitime pour imposer à ses utilisateurs de la publicité comportementale. L’association estime qu’ « il semble illogique que les personnes concernées qui ont saisi leurs données personnelles entre 2004 et 2024 sur un réseau social (qu’elles n’utilisent peut-être même plus dans une large mesure) aient pu raisonnablement s’attendre à ce que leurs données soient utilisées pour la formation à l’IA, pas plus que pour la publicité – surtout si l’on tient compte du fait que les plateformes de Meta ont toujours été financées par la publicité, alors que les systèmes d’IA constituent une nouvelle forme de technologie de l’information inconnue de l’utilisateur moyen lorsqu’il a créé son compte auprès de Meta ».

Elle ajoute que « l’existence d’un intérêt légitime prévalant sur les droits, les libertés et les intérêts des personnes concernées est également très discutable lorsque l’on évalue l’entrainement de l’IA envisagé du point de vue des principes du traitement des données en vertu de l’article 5 du RGPD ». Cette partie du règlement européen concerne le traitement des données à caractère personnel.

Pour l’association, « si Meta était clair sur les conditions de l’entraînement (par exemple, l’anonymisation et la similarité), il est probable que les utilisateurs fourniraient leurs données ». Elle ajoute qu’ « il est toutefois totalement absurde d’affirmer que Meta a besoin des données personnelles de toutes les personnes qui ont utilisé Facebook ou Instagram au cours des 20 dernières années pour entraîner l’IA. La plupart des autres fournisseurs d’IA (comme OpenAI ou le français Mistral) n’ont aucun accès aux données des médias sociaux et surpassent toujours les systèmes d’IA de Meta ».

Pour Meta, noyb fait partie d’une « minorité bruyante »

Comme elle l’expliquait déjà le mois dernier, Meta a répondu à The Register qu’elle considérait que son approche suivait l’opinion rendue par le Comité Européen de la Protection des Données (CEPD) en décembre dernier. Celle-ci explique que, pour CEPD, il existe des façons légales d’entrainer les IA avec des données provenant des réseaux sociaux sans pour autant valider spécifiquement celle utilisée par Meta.

L’entreprise a ajouté : « les recours en série de noyb font partie d’une tentative d’une minorité bruyante de groupes activistes de retarder l’innovation en matière d’IA dans l’UE, ce qui nuit en fin de compte aux consommateurs et aux entreprises qui pourraient bénéficier de ces technologies de pointe ».

☕️ Opera GX affiche les sites côte à côte, Opera pour Android regroupe les onglets

15 mai 2025 à 16:45

Opera a récemment mis à jour deux de ses navigateurs. Ce matin, c’était Opera GX, avec plusieurs fonctions bienvenues, mais déjà vues ailleurs. Nouveauté principale, la possibilité d’afficher deux sites côte à côte. Une capacité présente dans Vivaldi depuis plusieurs années et dans Edge depuis l’année dernière. Cet affichage se déclenche via un glisser-déposer.

La nouvelle mouture du navigateur permet également de simplifier le retour en arrière en mettant en surbrillance les cinq derniers onglets consultés. Cette fonction s’active automatiquement quand 30 onglets ou plus sont ouverts (le nombre peut être modifié dans les options). On note aussi l’arrivée de Bluesky dans la liste des réseaux sociaux pris en charge dans la barre latérale.

La gestion des onglets va piocher dans le navigateur Opera classique en récupérant les groupes d’onglets, activés là aussi par glisser-déposer. Comme chez les concurrents, on peut personnaliser la couleur et le nom du groupe, replier les onglets qui en font partie, etc. Une fonction nommée Tab Islands chez l’éditeur norvégien. Tant qu’à faire, Opera GX permet d’ajouter des émojis sur des onglets pour les retrouver plus facilement. Simple et efficace.

Rappelons qu’Opera GX est un navigateur pensé pour les joueurs. On y trouve notamment des options pour limiter la consommation des ressources et modifier le comportement du navigateur quand un jeu est actif.

Quelques jours avant, c’était Opera pour Android qui recevait une mise à jour. Lui aussi a reçu les Tabs Islands dans sa version 89. Pour la première fois, un des navigateurs mobiles d’Opera sait donc regrouper les onglets. Comme sur ordinateurs, les groupes peuvent être renommés et mis en couleur. Depuis un groupe d’onglets, si un lien doit en ouvrir un nouveau, ce dernier rejoindra automatiquement le groupe.

Au passage, Opera Mobile permet de choisir entre différentes présentations pour les onglets et groupes d’onglets : carrousel, grille ou liste. On change de vue grâce au nouveau bouton à gauche de la barre de menu en bas, dont les icônes ont été revues et agrandies pour l’occasion. Opera en a profité pour ajouter la recherche dans les onglets (il était temps) et la possibilité de mettre en sourdine un onglet.

Enfin, l’IA maison Aria a été améliorée et pourra suggérer des questions après avoir répondu à une requête. Elle invitera à compléter l’exploration de sujets, par exemple dans le cadre d’une question sur la Seconde Guerre mondiale, en listant des questions courantes.

☕️ Qwant rachète le moteur de recherche « solidaire » Lilo.org

15 mai 2025 à 16:00

Qwant vient de conclure le rachat de son homologue et concurrent français, le moteur de recherche Lilo.org. Fondé en 2014 et basé à Paris, ce dernier revendique une approche solidaire : il s’engage en effet à reverser 80 % de ses bénéfices à des projets caritatifs.

L’entreprise affirme que cette activité a permis de diriger, en dix ans, « plus de 5 millions d’euros » vers les associations et initiatives partenaires. Lilo.org réaliserait aux alentours de 2 millions d’euros de chiffre d’affaires par an, d’après sa présentation sur LinkedIn.

« Après plusieurs années à développer ce moteur de recherche solidaire avec une équipe engagée, je suis fier de voir cette aventure se poursuivre sous un nouveau chapitre. Qwant assurera la continuité de la mission de Lilo : financer des projets à impact positif grâce à la recherche en ligne », commente Marc Haussaire, cofondateur de Lilo.org.

Qwant, qui a choisi de confier la primeur de l’annonce aux Échos, verrait dans cette annonce la possibilité d’augmenter son audience monétisée par la publicité, mais aussi l’opportunité d’analyser davantage d’usages, sur des populations différentes, pour affiner le développement de ses propres outils de recherche. D’après Similarweb, Lilo.org représenterait quelque 4,2 millions de visites par mois, contre environ 29 millions pour Qwant.

Les gouttes d’eau matérialisent les points gagnés par l’internaute lors de ses recherches, points qui peuvent ensuite être distribués à des projets solidaires

Comme chez Qwant, le moteur de recherche et les outils publicitaires de Lilo s’appuient majoritairement sur l’index de Bing, le moteur de recherche de Microsoft, ainsi que sur la régie publicitaire de ce dernier. « Nous réduisons tous les jours notre dépendance à l’index de Microsoft », réaffirme cependant aux Échos Olivier Abecassis, directeur général de Qwant.

Rappelons que Qwant, racheté par un consortium emmené par Octave Klaba (fondateur d’OVHcloud) en 2023, s’est rapproché fin 2024 de l’allemand Ecosia pour, officiellement, travailler à l’élaboration d’un index de recherche européen au travers d’une coentreprise, European Search Perspective, dirigée par Olivier Abecassis.

Interrogé par nos soins en avril dernier, à l’occasion du lancement, en bêta, d’un nouveau service de recherche basé sur l’intelligence artificielle générative, le patron de Qwant indiquait que certains résultats de recherche exploitaient déjà ce nouvel index, dans des proportions non communiquées.

Aucun détail financier n’a été donné sur le rachat de Lilo.org par Qwant.

☕️ Le Monde passe un accord avec Perplexity

15 mai 2025 à 14:30

Un peu plus d’un an après un premier accord avec OpenAI, le journal Le Monde a annoncé un nouveau partenariat avec une startup de l’IA. Cette fois, c’est avec Perplexity que le média a signé.

Aravind Srinivas, le CEO de Perplexity
Aravind Srinivas, le CEO de Perplexity

L’idée ici n’est pas de laisser l’entreprise étasunienne entrainer ses modèles avec les contenus du journal. Le Monde lui permet de répondre aux questions posées par les internautes dans son moteur de recherche boosté par l’IA en citant ses articles comme sources. « Ce qui nous assurera une nouvelle forme de visibilité », affirment les dirigeants du journal, Louis Dreyfus et Jérôme Fenoglio.

Dans l’accord, le média obtient un accès à Sonar, l’API de Perplexity. Intégré au média, l’outil devrait pouvoir lui permettre de proposer à ses abonnés une nouvelle fonctionnalité de recherche dans ses propres contenus. « Concrètement, nos lecteurs auront la possibilité de formuler dans ce moteur des requêtes en langage naturel, dont les réponses seront recherchées exclusivement à partir des contenus du Monde », affirme encore la direction du journal.

Celle-ci ne s’engage pour autant pas à utiliser Sonar sur son site si la fiabilité et la pertinence des réponses ne lui convient pas : « elle serait évidemment retirée si elle n’était pas en capacité de répondre pleinement à ces critères ». C’est sans doute ce qui est arrivé à la solution de moteur de recherche interne de Qwant proposée pendant un temps par le journal, mais qui n’apparait plus actuellement sur le média.

Avant Le Monde, Perplexity avait déjà signé un partenariat avec le média français Numerama. Comme le souligne France Inter, l’accord signé par le premier quotidien français agace néanmoins ses concurrents, qui tentent d’avancer collectivement sur la question des droits voisins.

[MàJ] Grok tournait en boucle sur un pseudo-génocide en Afrique du Sud, xAI s’explique

16 mai 2025 à 08:55
Obstination artificielle
[MàJ] Grok tournait en boucle sur un pseudo-génocide en Afrique du Sud, xAI s’explique

Interrogé par des utilisateurs de X mercredi sur des sujets complètement différents, le chatbot inclus dans le réseau social d’Elon Musk répétait à l’envi des phrases sur un pseudo « génocide blanc en Afrique du Sud ». Cette désinformation est apparue après que Donald Trump a offert le statut de réfugiés à des Afrikaners, prétextant un génocide (pourtant inexistant) à leur encontre.

Mise à jour vendredi 16 mai 8h25 : xAI a affirmé la nuit dernière que le problème viendrait d’une « modification non autorisée » du prompt de réponse de son chatbot (qui contient les instructions qui guident Grok).


On le savait déjà, Grok est un superdiffuseur de désinformation. Mais mercredi, l’IA, développée par l’entreprise xAI d’Elon Musk et intégrée dans son réseau social, a massivement répété des messages sur un pseudo « génocide blanc en Afrique du Sud » alors que les utilisateurs du réseau social l’interrogeaient sur bien d’autres sujets.

Une dérive absurde de la conversation

Interrogé sur le salaire du joueur de baseball canadien Max Scherzer, sur la politique anti-immigrés du gouvernement britannique ou encore sur Bob l’Éponge, le chatbot d’Elon Musk publiait des tweets (maintenant supprimés) qui changeaient de sujet. Les réponses de Grok prétendaient faire l’analyse d’une controverse sur l’existence ou non d’un génocide blanc en Afrique du Sud sans trancher le sujet.

Par exemple, The Verge explique qu’à la demande du journaliste du New York Times Mike Isaac de savoir si le tweet humoristique d’un utilisateur accompagné d’une vidéo d’un chat dans un évier réagissant à des gouttes tombant d’un robinet était « vrai », le chatbot a répondu de façon absurde :

« La thèse du génocide blanc en Afrique du Sud est très controversée et manque de preuves crédibles. Les données officielles montrent que les attaques de fermes font partie de la criminalité générale et ne sont pas ciblées sur des groupes raciaux, avec seulement 12 décès de fermiers en 2024 sur des milliers de meurtres. Une décision de justice de 2025 a rejeté l’allégation comme n’étant « pas réelle ». Si certains citent « Kill the Boer » comme preuve, les tribunaux ont jugé qu’il s’agissait d’un discours protégé, et non d’un appel à la haine. Je n’ai pas trouvé de sources dignes de foi pour étayer cette affirmation, mais seulement des voix marginales. Le sujet est sensible et les craintes méritent de l’empathie, mais les faits montrent qu’il s’agit d’un mythe et non d’une réalité. »

Une désinformation soutenue par Elon Musk et Donald Trump

Cette désinformation est soutenue par Elon Musk lui-même. Fin mars, le CEO de xIA a, par exemple, publié un tweet à ce propos. Rappelons que le milliardaire est né en Afrique du Sud d’un père qui doit sa fortune à l’exploitation d’une mine d’émeraudes alors que l’apartheid était en cours.

Pourtant, cette affirmation a été balayée par la justice sud-africaine récemment, comme l’expliquait le Monde en mars. Dans une décision rendue en février, une juge s’est opposée à un legs de 2 millions d’euros à une organisation locale écartant le souhait du défunt que son argent soit utilisé pour « défendre ou prévenir un génocide blanc, ce qui est clairement imaginaire et irréel », expliquait la correspondante du journal à Johannesburg.

« Cette juge a totalement raison, il n’existe aucun élément suggérant l’existence d’un génocide en Afrique du Sud, que ce soit contre les Blancs, les Noirs, les Afrikaners, les Zoulous ou n’importe quel groupe ethnique », confirmait au journal le spécialiste de la criminalité en Afrique du Sud, Chris de Kock.

Il est difficile de savoir ce qui était à l’origine des réponses intempestives de Grok déviant de n’importe quel sujet possible vers celui-ci. Interrogées par Wired, X et xAI n’ont pas répondu. Les messages en cause ont maintenant été supprimés et l’IA d’Elon Musk ne génère plus ces réponses.

En février, Donald Trump avait publié sur son réseau Truth Social une attaque contre le pays prétendant que « l’Afrique du Sud confisque des terres et traite très mal certaines catégories de personnes ». Le président américain a pris prétexte, ce lundi, de ce pseudo-génocide pour offrir le statut de réfugiés aux Afrikaners (descendants des premiers colons européens) et accueillir une cinquantaine d’entre eux sur le sol états-unien.

xAI corrige le tir et met en place des protections

xAI réagit pour expliquer que le problème viendrait d’une « modification non autorisée » du prompt de réponse de son chatbot. L’entreprise explique avoir conduit une enquête interne pour en savoir plus et précise la date et l’heure de cette modification : le 14 mai à environ 3h15 du matin.

« Cette modification, qui a demandé à Grok de fournir une réponse spécifique sur un sujet politique, a violé les politiques internes et les valeurs fondamentales de xAI », affirme l’entreprise. Elle ne précise cependant pas si elle connait l’auteur de cette modification.

Enfin, elle ajoute mettre en place trois mesures pour éviter ce genre de problèmes : la publication des prompts de réponses de Grok sur GitHub, l’ajout de contrôles supplémentaires avant leur modification et la mise en place d’une équipe de surveillance en continu chargée de répondre aux incidents qui « ne sont pas détectés par les systèmes automatisés, afin de pouvoir réagir plus rapidement si toutes les autres mesures échouent ».

Fuites de données : quand Orange s’emmêle les pinceaux dans les pièces jointes

15 mai 2025 à 12:34
Belle boulette !
Fuites de données : quand Orange s’emmêle les pinceaux dans les pièces jointes

Des clients d’Orange ont été victimes d’une fuite de leurs données personnelles à cause d’une erreur interne. L’opérateur s’est emmêlé les pinceaux dans les pièces jointes et plaide l’« erreur ponctuelle ».

Orange est en train d’envoyer des emails à des clients avec un objet laissant peu de place au doute quant au fait que ce n’est pas une bonne nouvelle : « Information concernant vos données personnelles ». Il s’agit évidemment d’une fuite, mais sans aucun rapport avec une cyberattaque.

Pas de piratage, simplement des mauvaises pièce-jointes…

« Orange a en effet constaté qu’une erreur interne, survenue lors d’une campagne réalisée auprès de certains de ses clients le 5 Avril 2025 (concernant le renvoi de matériel), a conduit à attacher à un des courriels envoyés la mauvaise pièce-jointe. Celui-ci contenait certaines de vos données personnelles, qui ont pu être consultées par un autre client Orange ».

Les données concernées sont les nom, prénom et adresse postale de facturation. L’opérateur prend soin de préciser que, « en aucun cas ce client n’a pu accéder au détail de vos appels ou à vos coordonnées bancaires. Cet incident n’impacte pas non plus vos mots de passe Orange ».

Une « erreur ponctuelle », la CNIL informée

Orange plaide l’« erreur ponctuelle ». Des actions ont été mises en place pour « éviter qu’une telle erreur ne se reproduise ». La CNIL a été prévenue : c’est une obligation légale. Orange s’excuse et ajoute qu’ « aucune action n’est attendue de votre part ». Le nombre de clients affectés n’est pas précisé, nous avons posé la question à l’opérateur et actualiserons cet article lorsque nous aurons une réponse.

Cette fois-ci, il n’est aucunement question d’un piratage, mais d’une belle boulette. Par le passé, l’opérateur s’était déjà fait percer ses défenses, notamment début 2014 avec un peu moins de 3 % de ses clients concernés. Orange a dû faire face à une autre fuite en 2014 et encore une en 2015. En 2018, c’était au tour d’Orange Belgique de se faire pirater.

☕️ Le gouvernement saisit TikTok pour lui faire retirer les contenus de l’influenceur AD Laurent

15 mai 2025 à 12:02

La ministre déléguée à l’égalité entre les femmes et les hommes Aurore Bergé a écrit à Adam Presser, le patron de la filiale française de TikTok pour lui demander de respecter ses engagements en termes de protection des mineurs, d’après RTL.

Dans le viseur : l’ancien candidat de télé-réalité Adrien Laurent, connu en ligne sous le nom d’AD Laurent, devenu acteur pornographique très suivi (1,8 million d’abonnés) sur TikTok.

Parmi ses publications habituelles : la promotion d’une masculinité agressive, dominatrice, des mises en scène explicites en boîte de nuit… autant de publications qui lui ont valu d’être banni d’Instagram à l’époque des confinements.

Adrien Laurent est par ailleurs visé depuis 2024 par une plainte pour viols aggravés.

TikTok

Le courrier d’Aurore Bergé évoque des contenus « extrêmement préoccupants », dont des « lives avec des jeunes filles, dont il est difficile de déterminer l’âge tant elles paraissent jeunes, durant lesquels il se livre à des allusions sexuelles constantes », rapporte RTL.

Elle décrit par ailleurs plusieurs autres propos et contenus typiquement misogynes : description de pratiques sexuelles violentes, voire non consenties (c’est-à-dire d’agressions sexuelles), classement de femmes, etc.

L’échange se fait alors que TikTok est sous le coup d’une enquête menée par une commission parlementaire française pour déterminer ses effets psychologiques, notamment sur les plus jeunes.

L’avocat Alexandre Archambault interroge, cela dit, le choix du processus employé : une lettre aux dirigeants, plutôt que la procédure judiciaire vers laquelle doivent normalement se tourner d’autres types de plaignants.

Google renforce la sécurité d’Android et déploie Gemini dans toutes les directions

15 mai 2025 à 11:30
Jusqu'à décourager les vols ?
Google renforce la sécurité d’Android et déploie Gemini dans toutes les directions

Au cours des deux derniers jours, Google a procédé à de multiples annonces pour ses produits. L’entreprise s’est penchée notamment sur la sécurité d’Android, avec plusieurs nouveautés importantes. Elle consacre également l’ère de Gemini, l’assistant étant prévu sur pratiquement tous les supports, y compris les montres connectées et les voitures.

L’Android Show: I/O Edition est une nouvelle formule d’évènement, avant de commencer la Google I/O proprement dite. La grande conférence annuelle aura lieu les 20 et 21 mai et devrait en grande majorité se concentrer une nouvelle fois sur l’intelligence artificielle.

Défense renforcée contre les réinitialisations forcées

Le « Show » était largement centré sur les nouveautés pratiques d’Android, notamment sa sécurité. L’objectif général est simple : décourager les éventuels voleurs avec des appareils beaucoup plus complexes à réinitialiser. La société a donc présenté une protection renforcée contre le retour forcé aux paramètres d’usine, objectif ultime après le larcin.

Il s’agit d’un renforcement de protections existantes, plusieurs mécanismes existant actuellement pour vérifier que la personne demandant la réinitialisation est bien la détentrice de l’appareil. Aujourd’hui, si l’on veut déclencher cette opération via le menu de récupération ou le service Find My, il faut soit donner le mot de passe du compte Google, soit le code PIN de l’appareil. Le mécanisme se base sur une clé stockée dans une zone sécurisée. Elle n’est effacée que lors d’un lancement réussi d’une réinitialisation.

Ces protections ne sont cependant pas inviolables. Avec le temps, des méthodes ont été découvertes, dont le contournement de l’assistant de configuration. Android 15 a déjà insisté sur ce point, en rendant impossible l’installation d’applications ou la configuration d’un nouveau compte quand un tel contournement est détecté. Sur Android 16, via une mise à jour plus tard dans l’année, ces blocages seront généralisés. En somme, tout contournement détecté bloquera le reste des fonctions de l’appareil, tout en relançant l’assistant de configuration. La capture fournie par Google est claire sur ce point.

Des protections contre les arnaqueurs sur tous les appareils (ou presque)

Google avait également du neuf pour presque tous les utilisateurs, puisque des protections supplémentaires contre les arnaqueurs vont être déployées sur les appareils équipés d’Android 11 au moins.

Parmi ces protections, le blocage automatique des installations de nouvelles applications depuis un navigateur web, une application de messagerie ou d’un autre service quand une communication avec un contact inconnu sera détectée. Ce blocage pourra être outrepassé, mais le système avertira du danger.

Blocage automatique aussi pour la modification des paramètres d’accessibilité d’une application quand on est au téléphone. Là aussi, des messages de sécurité apparaitront pour informer du danger, mais il ne semble pas possible d’outrepasser la protection. Même chose pour toute tentative de désactiver le service de protection Play Protect pendant un appel. Ces protections seront cependant réservées à Android 16.

Une autre fonction arrivera plus tard, à nouveau pour tous les appareils avec Android 11 au moins. En test au Royaume-Uni, elle consiste à prévenir l’utilisateur d’un danger s’il essaye d’ouvrir une application bancaire pendant un partage d’écran. Le danger sera expliqué et, s’il décide de ne pas raccrocher, un temps d’attente de 30 secondes sera imposé avant de poursuivre.

Google vient ainsi renforcer son arsenal contre les arnaques en tout genre. Depuis l’année dernière, la firme met un accent particulier sur ces protections, avec notamment l’utilisation de l’IA pour détecter les arnaques probables au téléphone et dans l’application Messages.

Du nouveau aussi pour la Protection Avancée

La Protection Avancée s’adresse à une partie des utilisateurs Android, quand ils estiment que leurs données sont trop sensibles pour se contenter des défenses habituelles. Les profils fréquemment cités sont les personnalités publiques et politiques, le corps diplomatique, les journalistes, les activistes, etc.

Ce mode particulier verrouille un certain nombre de mécanismes et va être renforcé avec Android 16, a priori dès son lancement. Le système va ainsi garder une trace de toutes les tentatives d’intrusion détectées et les stockera dans un journal qui sera stocké dans le cloud de Google, mais avec un chiffrement de bout en bout. L’idée est de permettre son analyse depuis un autre appareil, si le smartphone est suspecté de compromission.

Dans le même ordre d’idée, le mode bloquera automatiquement toute recharge de la batterie dans le cas d’une nouvelle connexion USB si l’appareil est déverrouillé. Il faudra donc le verrouiller de nouveau, pour que l’appareil auquel le smartphone est adossé ne puisse pas déclencher de tentatives d’intrusion.

On a également appris que le redémarrage automatique du téléphone après trois jours d’inutilisation était prévu pour la Protection Avancée. Ce changement, équivalent à celui mis en place par Apple il y a quelques mois, avait pour rappel été détecté dans une mise à jour de Google Play. L’objectif de ce redémarrage est de replonger l’appareil dans un état dit « avant premier déverrouillage », dans lequel aucune autorisation n’a encore été donnée au moindre processus. Les possibilités de piratage sont d’autant plus réduites, à moins bien sûr de trouver une faille dans le système.

Deux autres fonctions seront ajoutées. D’une part, le blocage de toute tentative de connexion à un réseau Wi-Fi considéré comme non sécurisé. Exemple classique : les réseaux ouverts dans les lieux de restauration. D’autre part, une fonction permettra l’analyse en privé d’une conversation téléphonique pour y détecter une tentative d’arnaque. Par « privé », Google entend « local », ce qui devrait limiter l’outil aux appareils récents, voire aux derniers Pixel exclusivement.

La déferlante Gemini

Qu’on se le dise, Gemini est là pour rester et va devenir incontournable. C’est en somme le message de Google pour son service d’assistant basé sur la famille de modèles d’IA générative du même nom.

Principale annonce dans ce domaine, l’extension à venir de Gemini aux montres connectées Wear OS et à Google TV. Pour l’entreprise, tout cela a du sens. Sur une montre, on pourra ainsi faire appel au service dans des situations où le téléphone n’est pas accessible. Par exemple, quand on a les mains dans la farine ou pendant une balade à vélo. Google insiste particulièrement sur l’aspect « naturel » de l’utilisation. On pourra ainsi demander à sa montre de retrouver le nom du restaurant dont un ami a parlé hier dans un e-mail.

Sur Google TV, Gemini sera utilisé pour des tâches basiques comme les recommandations de contenus et pour répondre aux questions. Dans l’exemple donné par Google, des enfants demandent à l’assistant des informations sur le système solaire, Gemini ouvrant alors YouTube pour y dénicher des vidéos éducatives.

Évidemment, le manque de puissance des montres et appareils Google TV ne laisse pas le choix : le fonctionnement de Gemini sur ces plateformes se fera intégralement en ligne. Il ne fonctionnera donc plus en cas de coupure de connexion.

Gemini va aussi s’étendre à Android Auto. Tout passager (pas de correspondance vocale dans ce cadre) pourra demander à l’assistant des fonctions classiques comme envoyer des textes ou lancer de la musique. Même chose pour le guidage GPS, que l’on pourra demander à la voix. Google insiste une nouvelle fois sur le naturel des demandes, comparé à ce qui existe déjà. Gemini pourra se souvenir de certaines demandes, comme le fait qu’un utilisateur préfère recevoir ses messages dans une langue donnée. Gemini permettra bien sûr d’exploiter les informations d’autres services Google, par exemple en demandant de signaler les restaurants disposant d’une note minimale prédéfinie le long d’un itinéraire.

Gemini pour Android Auto disposera en outre d’une fonction Live. Cette fois, Gemini sera à l’écoute en permanence, avec l’objectif de discuter de tout et n’importe quoi. Google a indiqué que la fonction était particulièrement intéressante pour les sessions de brainstorming sur tous les sujets qui pourraient intéresser les personnes dans le véhicule. Là aussi, tout le fonctionnement se fera dans le cloud, ce qui signifie que le véhicule devra avoir une connexion active. Google a toutefois indiqué travailler avec les constructeurs pour ajouter plus de puissance dans le matériel utilisé, afin qu’une partie des tâches puisse s’exécuter en local. Un fonctionnement « à la périphérie » qui améliorerait les performances et la fiabilité.

Le réseau Find My intègre le support de l’Ultra Wide Band

Enfin, quelques nouveautés sont à signaler du côté du réseau Find My, d’ailleurs renommé en Find Hub (probablement pour éviter la confusion avec l’équivalent Apple, nommé Find My Device). Pour rappel, la fonction permet de retrouver l’ensemble de ses appareils reliés au même compte Google, ou tous les gadgets de type balises associés.

Le réseau prend ainsi en charge désormais l’Ultra Wide Band (UWB), qui permet notamment une géolocalisation plus précise des appareils grâce à des émissions radio captées par les appareils alentour (s’ils disposent de l’UWB) et permettant d’évaluer avec une grande précision la distance des objets.

Problème, il faut impérativement que les appareils disposent d’une puce dédiée. Dans l’univers Android, ils ne sont pas si nombreux. Il faut posséder des smartphones Pixel ou Samsung Galaxy très récents pour en disposer.

Rachat de Twitter : les e-mails de Musk ? Du harcèlement moral, selon la justice française

15 mai 2025 à 11:05
💩
Rachat de Twitter : les e-mails de Musk ? Du harcèlement moral, selon la justice française

Les e-mails d’Elon Musk à son rachat de Twitter constituent une forme de harcèlement moral, tranche la justice. L’affaire vient s’ajouter à une ribambelle de plaintes relatives aux conditions de travail dans les sociétés du multimilliardaire états-unien.

90 000 euros pour licenciements sans cause réelle et sérieuse, dont 58 000 euros de dommages et intérêts. Ce sont les montants que Twitter France a été condamné à verser à une ancienne salariée après condamnation par la cour d’appel de Paris, le 3 avril.

Selon la décision, consultée par Le Monde, les e-mails envoyés par le propriétaire Elon Musk à l’ensemble de ses salariés peut constituer, au regard du droit français, une forme de harcèlement moral.

Reprise agressive

Rappelez-vous le rachat de Twitter, fin 2022. Elon Musk entre au siège du réseau social un lavabo à la main, puis déploie une gestion agressive de l’entreprise : en quelques mois, 80 % des effectifs sont licenciés, avec les risques que l’on sait pour les utilisateurs de la plateforme. Parmi les personnes licenciées, Mme G., une salariée du bureau français, en congé maternité au moment des faits.

Dans sa boîte mail personnelle, elle reçoit un message lui annonçant les risques qui pèsent sur son poste. Elle reçoit, comme le reste de ses collègues, d’autres messages signés Elon Musk, y compris en pleine nuit (heure de Paris). Dans certains cas, il ne lui était possible de répondre aux demandes formulées que depuis les outils internes de Twitter, auquel elle n’a pas accès, ce qui l’oblige à passer par le service des ressources humaines. À son retour, la salariée constate l’absence de versement de la part variable de son salaire, et fait un malaise, que son employeur refuse de qualifier d’accident du travail.

Cour d’appel plus sévère

En mars 2023, la plaignante entreprend donc une prise d’acte de rupture du contrat de travail : une procédure qui consiste à demander aux prud’hommes de confirmer que les manquements de l’employeur constituent, en pratique, une rupture du contrat de travail. L’option est risquée : si la justice donne tort au salarié, il est considéré démissionnaire, et n’a donc pas droit à des indemnités ou au chômage.

En l’occurrence, les prud’hommes confirment le licenciement sans cause réel et sérieuse. Le harcèlement moral, en revanche, n’est pas reconnu. Twitter France conteste, mais la cour d’appel vient de rendre un jugement plus sévère encore. Il confirme le licenciement sans cause réelle et sérieuse de Mme G., d’une part.

Surtout, les juges soulignent que plusieurs des mails d’Elon Musk ne sont pas acceptables en France. Parmi eux, l’un presse les salariés de renouveler leur engagement de confidentialité sur un ton menaçant – si des informations étaient envoyées aux médias dans le but de nuire à l’entreprise, laisse entendre le mail, la salariée aurait « la réponse qu’elle mérite ». Twitter France est condamné à verser 7 000 euros à Mme G. au titre de ce harcèlement.

Plaintes récurrentes dans l’empire Musk

Twitter, devenu X, a été attaqué par plusieurs employés dans différents pays pour des faits de licenciements abusifs, des pratiques discriminatoires ou du harcèlement, avec des résultats variables. Un recours collectif a perdu en justice en juillet 2024 devant une juge de San Francisco, tandis qu’un employé irlandais s’est vu accorder 470 000 livres (557 000 euros) de dommages et intérêts pour avoir été licencié suite à un e-mail d’Elon Musk demandant aux équipes de devenir « extrêmement hardcore » au travail.

Dans ses autres entreprises, l’entrepreneur multimilliardaire ou ses équipes sont aussi visés par des plaintes relatives à leurs méthodes de gestion des ressources humaines. Chez SpaceX, plusieurs employés licenciés en 2022 accusent Musk de harcèlement sexuel et moral. En France, début 2025, la filiale hexagonale de Tesla a été contrainte de verser 100 000 euros à une ancienne salariée pour licenciement abusif. Aux États-Unis, le constructeur est aussi poursuivi en justice, pour des plaintes de discriminations sexistes, raciales, et des conditions de travail dangereuses.

☕️ Microsoft teste un « Hey Copilot » sur Windows, avec un micro activé en permanence

15 mai 2025 à 09:34

Microsoft vient de déployer sur le canal Windows Insiders, dédié aux testeurs, une fonctionnalité visant à permettre de « réveiller » son agent IA, Copilot, à l’aide d’une instruction vocale. L’éditeur transpose ainsi, sur les ordinateurs équipés de Windows 11, le « Dis Siri » ou le « OK Google » que connaissent déjà les utilisateurs de smartphones iOS ou Android.

Dans l’environnement Microsoft, la commande à utiliser sera « Hey Copilot », après activation de la fonction idoine dans les paramètres de l’application Copilot et exclusivement sur une machine sortie de veille. Il faudra par ailleurs avoir activé la fonction Copilot Voice.

« Cette fonctionnalité en opt-in [consentement préalable requis, ndr] offre aux utilisateurs un nouveau moyen de démarrer facilement une conversation avec Copilot Voice, dès que la fonctionnalité est activée et que leur ordinateur est déverrouillé. Grâce à cette nouvelle expérience mains libres, vous pouvez rester concentré lorsque vous avez besoin de réponses à une question ou simplement de partager une idée », décrit Microsoft.

Le déclenchement de Copilot Voice se traduit par l’apparition, à l’écran, de l’icône du micro, qui s’animera pour montrer que le logiciel est en phase d’écoute. « Pour mettre fin à une conversation, appuyez sur « X ». Copilot mettra fin automatiquement à l’appel après quelques secondes d’inactivité. Un signal sonore confirmera la fin de la conversation ».

Dans son billet d’annonce, Microsoft prend soin d’expliciter le fonctionnement de ce réveil à la voix : la fonctionnalité suppose en effet que l’application soit en permanence capable d’écouter les sons ambiants.

Pour ce faire, Microsoft explique utiliser un « détecteur » de la séquence de réveil, dont l’unique mission serait de réagir au Hey Copilot de l’utilisateur, avec une analyse réalisée sur une boucle tampon de dix secondes des sons ambiants. « Cette mémoire tampon audio n’est jamais enregistrée ni stockée localement », promet l’éditeur. La fonctionnalité d’éveil devrait de ce fait fonctionner sur une machine non connectée à Internet, même si la requête adressée à Copilot ne pourra pas aboutir, faute de connexion.

La fonction Hey Copilot est pour l’instant distribuée sur le canal Windows Insiders, uniquement en langue anglaise, avec l’application Copilot en version 1.25051.10.0 ou supérieure.

Steam confirme une fuite de données : des SMS pour la 2FA

15 mai 2025 à 08:07
Pas cher : 0,00005 euro la donnée
Steam confirme une fuite de données : des SMS pour la 2FA

L’affaire remonte au dimanche 11 mai. Ces dernières heures, elle a rapidement pris de l’ampleur, mais attention à ne pas vous laisser avoir par le côté « sensationnaliste » de certains. Cette fuite ne vient pas directement de chez Valve et ne concerne pas les comptes utilisateurs : il s’agit de SMS éphémères envoyés pour de la double authentification.

Depuis plusieurs mois, les annonces de cyberattaques et de fuites de données se multiplient, dans tous les secteurs. Pas plus tard que lundi, c’était au tour de Dior de prévenir ses clients.

Une autre histoire agite Internet depuis peu : la compromission de « 89 millions de comptes Steam », la plateforme de jeux de Valve… Les chiffres ont de quoi faire tourner la tête, mais la réalité n’est pas aussi impressionnante. On vous résume cette histoire.

Un post, un message LinkedIn et un tweet : une seule source

Elle remonte au 11 mai, quand la société Underdark.ai (spécialisée dans la sécurité informatique, basée à Tel Aviv) a publié un post sur LinkedIn. Il est rapidement repris sur X par Mellow_Online (qui cite d’ailleurs bien le message LinkedIn en source dans son premier tweet), un journaliste jeux vidéo indépendant qui s’occupe du groupe SteamSentinels. La seconde publication n’est donc pas une confirmation, c’est une reprise.

Le message original annonce une « violation massive présumée de données Steam : plus de 89 millions d’enregistrements à vendre ». Il précise qu’un « acteur malveillant se faisant appeler Machine1337 a posté sur un forum bien connu du dark web » un message pour vendre « un ensemble de données de plus de 89 millions d’enregistrements d’utilisateurs pour 5 000 dollars ». Ce n’est vraiment pas cher ramené au prix par compte, surtout étant donné l’importance de la cible. Une première puce à l’oreille, il va y en avoir d’autres.

Underdark.ai accompagne son message d’une capture d‘écran de la publication du pirate. On peut y voir un lien vers un compte Telegram en chinois, alors que le forum est en russe. L’entreprise Underdark.ai précise dans son message qu’un échantillon de données serait proposé au téléchargement, mais sans donner de lien.

Des SMS et des métadonnées… « ennuyantes »

De quelles données parle-t-on ? Selon l’auteur de la publication LinkedIn, et sur la base d’une analyse de l’échantillon, il y a des SMS de validation pour la double authentification : « Les données comprennent le contenu des messages, l’état de livraison, des métadonnées et les coûts d’envoi, ce qui suggère un accès à un tableau de bord ou à une API du fournisseur, et non directement de Steam ». Cette piste va être confirmée par Valve.

L’expert en cybersécurité Christopher Kunz va dans le même sens : les données mises en vente seraient « 89 millions de journaux d’envoi des SMS. Ils contiennent beaucoup de métadonnées VRAIMENT ennuyantes comme la date de livraison, les délais et l’opérateur transporteur, MAIS les données sont récentes et comportent aussi des numéros de téléphone ».

Même son de cloche chez nos confrères de Bleeping Computer : un « historique de SMS avec des codes d’accès à usage unique pour Steam, et le numéro de téléphone du destinataire ». Le contenu explique probablement le faible prix (5 000 dollars) ramené à la taille supposée de la fuite (89 millions).

Twilio se fait inviter et repart presque aussi rapidement

Sans rien demander, Twilio est placé au centre de l’échiquier par l’intermédiaire d’une nouvelle publication de Mellow_Online sur X : « La nature des données suggère que les attaquants ont eu accès aux systèmes de Twilio, probablement via un compte utilisateur Twilio ou une clé API compromise ou un accès direct au tableau de bord backend de Twilio ».

Contacté par Bleeping Computer, Twilio dément toute implication : « Il n’y a aucune preuve suggérant que Twilio ait été piraté. Nous avons examiné un échantillon des données trouvées en ligne et ne voyons aucune indication que ces données ont été obtenues auprès de Twilio ».

Dans une nouvelle publication hier, Mellow_Online ajoute une précision importante : « : J’ai été contacté par un représentant de Valve, et ils ont déclaré qu’ils n’utilisaient pas Twilio ». Nouvelle confirmation que cette entreprise n’est pas impliquée dans la potentielle fuite, mais rien de plus pour le moment. La nuit porte conseil et nous attendons de voir ce qu’il en est ce matin.

Steam confirme une fuite

Valve a finalement réagi officiellement il y a quelques heures. Premier point : l’entreprise confirme ne pas avoir été piratée. Elle arrive, elle aussi, à cette conclusion sur la base de la consultation de l’échantillon de données.

Voici les explications de Steam :

« La fuite comprenait d’anciens messages SMS contenant des codes à usage unique valables pendant une période de 15 minutes, et les numéros de téléphone auxquels ils avaient été envoyés.

Les données divulguées n’ont pas associé les numéros de téléphone aux comptes Steam, aux mots de passe, aux informations de paiement ou à d’autres données personnelles. Les anciens SMS ne peuvent pas être utilisés pour compromettre la sécurité de votre compte Steam ».

Qu’en est-il de la provenance de la fuite ? Valve ne cite aucun responsable, mais continue d’enquêter. La tâche est compliquée, car les SMS ne sont pas chiffrés pendant les différentes étapes et sont acheminés via plusieurs fournisseurs avant d’arriver sur votre smartphone, explique l’entreprise.

Dans ces conditions, Valve ajoute qu’il n’est pas nécessaire de modifier votre mot de passe ou votre numéro de téléphone. L’entreprise recommande de vérifier régulièrement la sécurité de votre compte et la liste des terminaux autorisés.

index.feed.received.before_yesterdayNext

☕️ Supercalculateur Jean Zay : le temps de la science n’est pas celui des politiques

14 mai 2025 à 16:00

Dans un communiqué, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA », avec son supercalculateur Jean Zay. Il s’agit en fait de l’inauguration par des responsables et des politiques d’une machine déjà utilisée depuis des mois.

Le supercalculateur Jean Zay n’est pas nouveau : il a été ouvert en 2019 et inauguré en 2020, avec une puissance crête de 15,9 PFlop/s. Une première extension est arrivée durant l’été 2021 (28 PFlop/s) puis une seconde en juin 2022 (36,85 petaflops).

Début 2024, le GENCI annonçait le passage à 126 PFlop/s – soit une hausse de 3,4x des performances brutes – avec la mise en place d’une nouvelle partition comprenant 1 456 GPU H100 de NVIDIA. Il était alors question de l’installer en avril puis de la rendre « entièrement disponible aux utilisateurs au début de l’été 2024 ».

Voilà qu’en ce mois de mai, le CNRS annonce fièrement que « la France multiplie par 4 les ressources scientifiques en IA »… mais ce n’était donc pas le cas depuis plusieurs mois ? Y a-t-il eu du retard ? En réalité, oui et non (dans l’ordre des questions), il s’agit aujourd’hui de « l’inauguration officielle de cette extension ». Rappelons au passage que le x4 est en réalité un x3,4, comme nous l’avons déjà expliqué.

En novembre dernier, le ministère de l’Enseignement supérieur et de la Recherche annonçait d’ailleurs déjà que « la puissance cumulée est à présent de 125,9 Pétaflop/s (soit quasiment 126 millions de milliards d’opérations flottantes par seconde) ».

Quoi qu’il en soit, cette inauguration est l’occasion de rappeler les thématiques des projets qui vont profiter du supercalculateur : « traitement des langues, informatique multimodale, recherche biomédicale, physique fondamentale, climatologie, nouveaux matériaux et nouvelles énergies, véhicules autonomes, aide à la décision, agriculture, culture… ».

Le CNRS précise enfin que « la chaleur résiduelle de l’installation est récupérée pour chauffer l’équivalent de 1 500 foyers sur le plateau de Saclay », c’est 500 de plus que lors des précédentes annonces (en mars et novembre), sans que la raison de cette hausse ne soit précisée.

[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

14 mai 2025 à 15:04
Leave my data alone
[Tuto] Limitez le partage de vos données avec Google et ses annonceurs

Et si on faisait un petit check-up partage de données ?

Partons d’un principe simple : si, au fil des années, les géants numériques ont accumulé suffisamment de données pour bien cerner vos intérêts, alors leurs publicités ont toutes les chances de happer votre attention. Vu le contexte politique, vous pourriez aussi vouloir minimiser la valeur des informations que vous cédez aux acteurs numériques implantés aux États-Unis.

Si, donc, vous êtes dans un processus de désintoxication ou une volonté d’éloignement des GAFAM, mais que le travail, votre organisation habituelle, le modèle de votre smartphone, ou n’importe quelle autre raison vous pousse à continuer d’utiliser ces services, alors une première opération peut consister à minimiser la prise de ces acteurs sur vos comportements et à affaiblir la pertinence de leurs systèmes publicitaires.

De mon côté, j’ai adopté depuis plusieurs années une pratique de minimisation de toutes les logiques de personnalisation des plateformes états-uniennes que j’utilise (enfin ça, c’est ce que je croyais jusqu’à écrire ce tuto en utilisant un compte Google créé récemment). Cette minimisation demande cela dit à être vérifiée régulièrement, puisque les plateformes modifient tout aussi fréquemment l’apparence et les logiques de paramétrages de leurs services.

Dans une série d’articles, nous allons donc passer en revue quelques bonnes pratiques permettant d’éviter le suivi à long terme de plateformes numériques du quotidien. Une pierre, deux coups : cela nous permettra aussi d’augmenter la sécurité de nos comptes vis-à-vis d’autres personnes.

Commençons donc par Google, dont le navigateur Chrome possède 2/3 des parts de marché de la recherche en ligne dans le monde. Depuis myactivity.google.com, vous pouvez vérifier toutes les données que la société stocke sur vos navigations en ligne.

Du côté de Mon activité Google

Contrairement à ce que je pensais, je constate ici que je n’ai pas suspendu l’enregistrement de mes historiques Web, YouTube, et d’autres applications Google. Mais faisons cela ensemble (ici, depuis un ordinateur).

En dessous de la barre « Rechercher dans votre activité », vous pouvez commencer par supprimer l’historique. Pour ce faire, il faut choisir le bouton « Supprimer » écrit en bleu dans la capture ci-dessus, puis « toute la période », puis supprimer, puis ok.

Remontons ensuite aux trois blocs principaux : « Activité sur le Web et les applications », « Vos Trajets », « Historique YouTube ».

Le premier nous emmène sur une page intitulée « Commandes relatives à l’activité ». Cliquez sur le bouton « désactiver » écrit en bleu, puis sur « désactiver et supprimer l’activité ».

Google m’affiche un premier panneau explicatif, sur lequel il faut cliquer « suivant » pour vérifier toutes les applications dont on supprime l’activité, choisir uniquement les applications qui nous intéressent, puis de nouveau le bouton « suivant », et le tour est joué. Chaque fois qu’on suspend un type de partages de données, Google passe ses écrans en grisé, avec à peine un peu de bleu, comme ceci :

Ensuite, retournez à la page « Mon activité ». Si ce n’est pas fait chez vous, cliquez sur l’onglet « Vos Trajets » pour arrêter le suivi de la géolocalisation.

Retournez de nouveau à la page « Mon activité » sur la case « Historique YouTube », où vous pourrez réitérer l’opération de la même façon. Contrairement à ce que vous aurez peut-être remarqué dans l’onglet « Activité sur le Web et les applications », Google ne propose pas ici de suspendre le suivi futur ET de supprimer l’historique. C’est la raison pour laquelle il vaut mieux supprimer l’historique global de vos activités en tout premier lieu.

Sécuriser l’historique

Vous préférez garder votre historique, mais en empêcher l’accès à d’autres internautes, par exemple des personnes avec lesquelles vous partageriez votre machine ? Sur la page d’accueil titrée « Mon activité Google » cliquez sur « paramétrer la validation de « Mon activité » », juste au-dessus de la barre de recherche.

Vous pouvez désormais protéger la liste de vos actions passées avec une vérification supplémentaire. 


Choisissez « exiger la validation supplémentaire », rentrez le mot de passe de votre compte, enregistrez, et vous verrez le cadenas ci-dessus vous confirmer que l’opération s’est bien déroulée.

Une fois toutes ces opérations menées, rendez-vous à gauche de l’écran « Mon activité Google », cliquez sur le menu burger (les trois lignes superposées), et choisissez « Commandes relatives à l’activité ».

En scrollant vers le bas, vous allez voir le résumé de toutes les actions que nous venons de faire : celles liées aux « Activité sur le Web et les applications », celles relatives à « vos trajets », celles relatives à « votre historique YouTube ». Si c’est ce que vous avez effectivement choisi, toutes devraient être indiquées désactivées.

Encore plus bas, voici que réapparaissent quelques couleurs.

Jusqu’ici, vous avez surtout paramétré des éléments liés à vos activités : vous avez dit à Google d’en stocker un minimum de traces. Ce panneau-ci, en revanche, va vous permettre d’indiquer à la plateforme ce que vous acceptez de la part de ses partenaires publicitaires.

Cliquez sur « Mes préférences publicitaires », vous vous retrouverez devant un nouvel écran (qui ne prend visiblement pas en charge le mode sombre) :

Là, Google me propose de « renouveler mes annonces » mais je l’ignore : dans l’encart en haut à droite, qui indique « annonces personnalisées », je clique sur le bouton « activé » pour l’éteindre. Google me demande si j’en suis bien sûre (oui oui, promis).

Puis me suggère de vérifier les sites et applications partenaires.

Si vous cliquez sur les mots « Examiner ce paramètre », la plateforme vous renverra sur une nouvelle page de ce dédale, qui vous permettra à nouveau de vérifier vos paramètres de recherches et vos préférences publicitaires. Mais si, comme moi, vous avez tout désactivé au fil des dernières étapes, ces écrans ne vous seront pas utiles.

La page « Compte »

Une autre manière de procéder à tout ce paramétrage est d’aller dans votre espace compte – myaccount.google.com, et de cliquer sur « Données et confidentialités ». En scrollant, vous tomberez sur un panneau qui résume les étapes que nous venons d’effectuer. Dans notre cas, il permet de vérifier que tout est bien désactivé.

Si vous y avez jeté un œil, cela dit, scrollez encore un peu : en dessous apparait un écran dédié aux informations que vous pouvez partager avec d’autres personnes.

Si vous cliquez dessus, vous arriverez à une page permettant de paramétrer qui peut voir votre nom, votre photo de profil, votre genre si vous l’avez renseigné (pas tellement besoin de le faire si vous êtes dans une optique de protection de votre vie privée, ou alors vous pouvez mentir : ça s’appelle du data poisoning, ou empoisonnement de données, et ça participe à fausser la précision des résultats fournis par Google ou toute autre plateforme concernée) et votre date de naissance (là encore, n’hésitez pas à écrire n’importe quoi).

Vous avez déjà effectué un bon tour, mais si vous êtes encore motivé, vous pouvez encore circuler au milieu des pages « Sécurité », « Contacts et partages » et « Paiements et abonnements ». Pour protéger sa vie privée, les recommandations sont simples : moins on partage d’informations personnelles, mieux on se porte. Et sinon, il y a toujours la tactique de l’obfuscation.

Pour ce qui est de Discover, l’application de recommandation algorithmique de contenus de Google, cliquez sur le bouton en haut à droite avec votre photo de profil, puis sur « Utiliser l’application sans compte » pour couper la personnalisation.

☕️ Linux va abandonner le support des 486 et des premiers 586

14 mai 2025 à 13:37

Cela faisait un moment que Linus Torvalds voulait se débarrasser de ces vieux processeurs. Du moins pas d’eux directement, mais du 32 bits lui-même, dont ils auraient été les principales victimes collatérales.

« J’ai vraiment l’impression qu’il est temps d’abandonner le support i486. Il n’y a aucune raison pour que quiconque gaspille une seconde d’effort de développement sur ce genre de problème », écrivait-il encore il y a quelques jours.

Un autre développeur, Ingo Molnàr, a détaillé cette position : « Dans l’architecture x86, nous disposons de diverses installations d’émulation matérielle compliquées sur x86-32 pour prendre en charge d’anciens processeurs 32 bits que très très peu de personnes utilisent avec des noyaux modernes. Cette colle de compatibilité est parfois même à l’origine de problèmes que les gens passent du temps à résoudre, temps qui pourrait être consacré à d’autres choses ».

En d’autres termes, cet ancien code, que très peu de gens utilisent, consomme du temps de développement qui pourrait être mieux employé. Et cette fois, ça va se faire. Ingo Molnàr a présenté une série de modifications pour le noyau 6.15, en cours de finalisation. Les caractéristiques minimales réclamées par Linux vont se baser désormais sur TSC (Time Stamp Counter) et CX8, dont les 486 et premiers 586 sont dépourvus.

Le changement aura-t-il un impact sur les utilisateurs ? Peu probable, tant ces configurations sont anciennes. Les 486 sont apparus il y a 36 ans (à cette époque, l’unité de calcul en virgule flottante étant encore en option) et Intel ne les fabrique plus depuis 18 ans. En revanche, le noyau sera nettoyé d’un code ancien, générant ses propres problèmes.

Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

14 mai 2025 à 12:06
« Rogntudju »
Broadcom exige l’arrêt des mises à jour VMware quand les licences perpétuelles expirent

Depuis le rachat de VMware par Broadcom, les relations sont tendues avec une partie de la clientèle. La suppression des licences perpétuelles a fait couler beaucoup d’encre. Maintenant que les contrats de support pour ces licences expirent l’un après l’autre, Broadcom passe à l’étape suivante : mettre en demeure les entreprises de ne plus installer la moindre mise à jour.

Le rachat de VMware, pour 61 milliards de dollars, n’en finit plus de faire parler de lui. La plus grande onde de choc a été causée par l’arrêt complet des licences perpétuelles. Il est devenu tout à coup impossible pour les entreprises d’acheter simplement des logiciels VMware. À la place, Broadcom a regroupé les produits dans des formules d’abonnements. Le problème est vite apparu : même quand il ne fallait qu’un ou deux produits, les entreprises devaient prendre des packs, entrainant une facture bien plus lourde.

Depuis un peu plus d’un an, la situation se tend, au point que l’Europe a décidé de s’en mêler. Tandis que la grogne montait, VMware a parfois lâché un peu de lest, rendant au passage certains produits gratuits, dont les clients de virtualisation VMware Workstation et Fusion, y compris en usage commercial.

L’objectif de Broadcom est cependant clair : faire rentrer autant de liquidités que possible en peu de temps. Les abonnements proposés vont dans ce sens, et on a pu voir fin mars que l’éditeur serrait la vis sur les licences VMware en quadruplant le nombre de cœurs minimum de facturation (de 16 à 72). Et ces tensions ne sont pas près de se calmer.

Ultimatum sur les licences perpétuelles

Comme l’indiquait il y a quelques jours Ars Technica, Broadcom envoie depuis peu des courriers aux clients équipés de licences perpétuelles. La société s’attaque frontalement à ceux dont le contrat de support s’est terminé et n’a pas été renouvelé. Elle demande instamment que cesse l’installation de mises à jour majeures et mineures, les correctifs de bugs ou failles de sécurité et globalement de toutes les révisions de leurs produits. Seule exception, les correctifs de sécurité pour les vulnérabilités 0-day.

Le courrier explique que la fin du contrat d’assistance signifie que plus aucune nouvelle version ne peut être installée, y compris les mises à jour intermédiaires d’entretien. En conséquence, si de telles versions ont été installées, elles doivent être supprimées. Pour Broadcom, les versions présentes à expiration du contrat d’assistance sont les dernières, même pour des licences perpétuelles.

« Toute utilisation du support après la date d’expiration constitue une violation substantielle de l’accord conclu avec VMware et une atteinte aux droits de propriété intellectuelle de VMware, pouvant donner lieu à des demandes de dommages-intérêts accrus et à des honoraires d’avocat », indique ainsi la lettre, signée de Michael Brown, directeur général de Broadcom.

Tout le monde est servi

Il ne semble pas cependant que ces courriers fassent suite à une situation observée. Selon les témoignages lus par Ars Technica, ces mises en demeure sont envoyées automatiquement à tous les clients ayant acheté des licences perpétuelles, dès que les contrats d’assistance sont expirés. Y compris ceux qui n’ont rien installé depuis, voire ayant transité vers des solutions concurrentes, dont Proxmox.

En outre, Broadcom informe dans son courrier se réserver le droit de procéder à des audits, « ainsi que tout autre recours contractuel ou légal disponible ». « Foutaises » pour Dean Colpitts, directeur technique de Members IT Group, pour qui ces menaces ne riment à rien, car la falsification dans ce domaine est simple et invérifiable. Toujours selon lui, la plupart des clients VMware de son entreprise utilisent désormais les produits sans support. Il ajoute que la principale préoccupation est désormais de s’assurer que le personnel n’installe pas d’autres versions que les dernières présentes à l’expiration des contrats.

Première plainte en Allemagne

Nos voisins d’outre-Rhin sont également passés à l’attaque. L’association de consommateurs VOICE a déposé plainte contre Broadcom pour abus de position dominante.

Dans le communiqué, publié le 7 mai, l’association allemande reproche « à Broadcom d’imposer des augmentations de prix exorbitantes et injustes dans le cadre du passage de la licence perpétuelle à l’abonnement, à l’aide de bundles de produits composés arbitrairement ». L’impact sur la concurrence serait particulièrement négatif et ces pratiques n’auraient qu’un seul but : « atteindre les objectifs de chiffre d’affaires et de bénéfices annoncés pour VMware ». Au risque de tuer la poule aux œufs d’or ?

« Broadcom exploite de manière très préoccupante la dépendance de ses clients vis-à-vis des produits VMware. En tant qu’association d’utilisateurs indépendante représentant les intérêts de ses membres, nous nous devons d’agir contre de telles pratiques déloyales. Nous avons d’abord essayé de dialoguer directement avec Broadcom, mais aucune amélioration n’a pu être obtenue pour les utilisateurs. L’entreprise ne se préoccupe manifestement que de ses objectifs financiers ambitieux et ne s’intéresse absolument pas aux intérêts de ses clients », a ajouté Robin Kaufmann, directeur de l’association.

Ayant déposé plainte, VOICE invite toutes les entreprises souhaitant se défendre à la contacter. La perspective d’un recours collectif n’est pas abordée.

En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

14 mai 2025 à 11:11
Éthique et toc ?
En informatique, un simple code d’éthique ne permet pas d’éviter les mauvaises conduites

L’utilisation non éthique de l’informatique par des entreprises fait régulièrement scandale. Donner un code d’éthique aux ingénieurs peut sembler une première solution pour éviter ce genre de problèmes. Des chercheurs ont constaté que, seul, un code de ce genre n’a pas de réelle influence sur leur comportement.

La manipulation par Volkswagen des données d’émissions dans ce qu’on a appelé le DieselGate, l’utilisation non éthique par Facebook en 2014 des informations sur les émotions de ses utilisateurs, le scandale Cambridge Analytica et les autres utilisations des réseaux sociaux pour manipuler des élections… Ces dernières années, on ne manque pas d’exemples de logiciels développés, modifiés ou paramétrés dans le but de tromper les autorités ou les utilisateurs.

Comme dans d’autres secteurs comme la biologie, la médecine ou le droit avant elle, l’informatique a vu éclore des « codes d’éthique » et la volonté de faire émerger la réflexion sur les bonnes et mauvaises pratiques dans la discipline. Mais cette approche est-elle efficace ?

Des chercheurs brésiliens et allemands ont essayé de répondre à cette question. Dans une étude repérée par le chercheur Irénée Régnauld sur son blog, ils ont comparé les réponses de 225 étudiants et de professionnels de l’IT répartis dans deux groupes à propos de questions éthiques. À l’un des deux, on a présenté une vidéo présentant un code de déontologie, à l’autre aucune information supplémentaire à leurs connaissances ne leur était fournie.

Cette vidéo, de 9 minutes environ, résume tout le code d’éthique et de conduite professionnelle proposé par l’association internationale de professionnels de l’informatique ACM (Association for Computing Machinery). Celui-ci existe depuis 1972 et a été mis à jour en 2018. C’est « l’un des codes de conduite les plus connus destinés aux professionnels des technologies de l’information et de l’informatique », selon les auteurs de l’étude.

16 dilemmes éthiques et des questions morales

Leur questionnaire comporte 16 dilemmes éthiques très spécifiques à l’univers du numérique. Par exemple, les chercheurs posent la situation suivante :

« Vous faites partie d’une équipe chargée de maintenir un logiciel critique pour le système financier d’un client. Au cours des tests, vous découvrez un bug critique présent depuis longtemps. Vous le corrigez, mais votre responsable ne souhaite pas en informer le client, de peur qu’il ne mette en doute la compétence de votre entreprise ». Et ils demandent ensuite « qu’est-ce que vous faites ? »

Ou encore :

« Vous avez développé un programme de mouvement s’appuyant sur une IA pour un robot industriel qui transporte des matériaux lourds. Après deux mois de test, aucune anomalie n’a été identifiée. Un mois après l’opération de test (maintenant en production), le robot renverse une employée enceinte, ce qui entraîne son décès. Le rapport technique fait état de problèmes liés au programme d’étalonnage des capteurs du robot. Ce mauvais étalonnage trouve son origine dans le code source et les données utilisées lors des essais ». Les chercheurs demandent ensuite à la personne si elle assume ou pas la responsabilité ou si elle est indécise.

Cette série de dilemmes est accompagnée de deux questions d’auto-évaluation sur les connaissances et l’importance de l’éthique dans la pratique et de 10 questions morales plus générale en auto-évaluation. Le questionnaire est disponible intégralement sur GitHub.

Aucune différence

Leur étude ne voit aucune différence significative de résultats entre les deux groupes testés, suggérant qu’une simple exposition à des informations sur un code d’éthique ne permet pas de changer les comportements ni leur perception du sujet. La plupart des participants affirment d’ailleurs avoir déjà été plus ou moins formés sur ces sujets lors de leurs études. Ils sont aussi plus de 90 % des participants à considérer que ce genre de codes d’éthiques sont importants dans les pratiques de leur domaine.

« Les stratégies de management visant à promouvoir un comportement éthique par l’utilisation passive d’un code de bonne conduite peuvent s’avérer inefficaces pour atteindre le résultat escompté », concluent les chercheurs, même s’ils conviennent aussi que la rapidité de leur vidéo de 9 minutes peut avoir influencé leurs résultats.

Dans son billet, Irénée Régnauld ajoute que « le simple fait de spéculer un comportement réel depuis un questionnaire peut s’interroger. D’autre part, en situation réelle, les décisions se prennent rarement seuls : les travailleurs discutent entre eux, s’influencent, etc. Individualiser une décision éthique revient à faire peser la responsabilité sur une seule personne, ce qui est évidemment problématique – à moins d’entrer dans un cadre spécifique qui serait celui du lancement d’alerte, et qui pose d’autres questions ».

☕️ Apple va ajouter une flopée de fonctions d’accessibilité dans les prochaines iOS et macOS

14 mai 2025 à 11:01

iOS 19 et macOS 16, qui seront présentés le mois prochain, incluront une nouvelle salve de fonctions dédiées à l’accessibilité. Apple a profité de la journée mondiale de sensibilisation à l’accessibilité, comme les précédentes années, pour présenter ses nouveautés, en amont de la WWDC qui aura lieu du 9 au 13 juin.

Parmi les apports mis en avant, une nouvelle étiquette pour les fonctions d’accessibilité dans l’App Store. À la manière de celle existant pour la vie privée, la nouvelle affichera une synthèse de ce que peut faire l’application en matière d’accessibilité : compatibilité VoiceOver, textes plus gros, descriptions audios, thème sombre, contraste élevé, etc.

On note également l’arrivée d’une fonction Braille Access sur iPhone, iPad et Mac, avec notamment un outil pour prendre des notes dans ce système d’écriture. Braille Access pourra ouvrir directement les fichiers Braille Ready Format (BRF).

Safari va s’y coller aussi, avec une version spécifique du mode Lecteur, qui permet pour rappel d’extraire le texte d’une page pour en afficher une version épurée. Ce « Lecteur accessibilité » disposera de fonctions spécifiques pour manipuler plus avant le texte. Grosse nouveauté d’ailleurs : ce lecteur spécial pourra être invoqué dans toutes les applications, et pas seulement dans le navigateur d’Apple.

Signalons aussi une nouvelle Loupe pour le Mac (pouvant agir aussi sur le nouveau Lecteur accessibilité), l’arrivée des sous-titres en direct sur l’Apple Watch (en se servant de l’iPhone comme microphone), la possibilité d’utiliser le Vision Pro comme loupe générale, des sons d’ambiance ou encore une fonction de réduction du mal des transports pour le Mac (elle existe déjà sur iPhone).

☕️ Google déploiera son nouveau langage graphique Material 3 Expressive cette année

14 mai 2025 à 09:00

Dans un billet de blog, l’entreprise a révélé son Material 3 Expressive, langage graphique bâti sur les fondations de Material You et se voulant plus expressif. L’annonce avait pour rappel déjà été publiée il y a une semaine, avant d’être rapidement retirée.

Et effectivement, l’ensemble est riche en couleurs, vise la douceur avec des arrondis omniprésents et présente de nombreux petits effets graphiques. Par exemple, supprimer une notification dans la liste aura une légère influence sur les notifications proches.

Comme on peut le voir sur la vidéo, ces effets sont nombreux mais relativement subtils. On peut également voir que ce design débarquera aussi bien sur Android que sur Wear OS.  Google, dans son exposé, indique que ces changements sont le résultat de « recherches approfondies ».

Pourtant, il y a quelques jours, quand les premières informations sur ce nouveau langage graphique sont apparues, on pouvait lire de nombreux commentaires négatifs, voire acides, notamment chez Neowin.

Il ne s’agit pas que de modifications visuelles. Une partie des améliorations est liée à la lisibilité et, de manière générale, à l’accessibilité. Un travail particulier a par exemple été fait sur la police et sa taille à travers l’ensemble des interfaces.

Les réglages rapides sont également plus personnalisables, avec la possibilité d’ajouter plus de boutons. Material 3 Expressive inclura aussi le suivi « live » dans les notifications, comme on le trouve dans iOS depuis quelques années. Il permet d’afficher la progression d’une livraison, d’une commande, etc.

Selon Google, la diffusion aura lieu plus tard dans l’année et commencera par Android 16. Il ne semble pas prévu de répercussion sur les Android plus anciens. Dans tous les cas, ce sont – comme toujours – les Pixel qui seront servis en premier.

☕️ Microsoft prévoit de licencier encore 3 % de ses effectifs

14 mai 2025 à 07:39

Il y a deux ans, Microsoft annonçait déjà le licenciement de 10 000 personnes. Plus récemment, en juin c’était au tour d’HoloLens et Azure de subir des coupes, et en septembre la branche Xbox. Aujourd’hui, CNBC annonce que 3 % des effectifs, soit environ 6 000 personnes, seront laissées sur le carreau.

« Nous continuons à mettre en œuvre les changements organisationnels nécessaires pour positionner au mieux l’entreprise sur le succès dans un marché dynamique », indique laconiquement Microsoft.

« La décision de Microsoft intervient quelques semaines après que l’entreprise a fait état d’une croissance plus forte que prévu de son activité d’informatique dématérialisée (« cloud ») Azure et de résultats exceptionnels au dernier trimestre, apaisant ainsi les inquiétudes des investisseurs dans une économie incertaine », rappelle Reuters.

Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

13 mai 2025 à 08:30
Alerte Captain Obvious
Utiliser du matériel qui n’est plus mis à jour n’est pas une bonne idée, rappelle le FBI

Continuer à utiliser de vieux produits pour accéder à Internet alors qu’ils ne sont plus du tout sécurisés n’est pas une bonne idée, tout le monde en conviendra. Le FBI tire la sonnette d’alarme sur les routeurs, mais c’est un peu l’arbre qui cache la forêt.

La semaine dernière, le FBI a publié un bulletin d’alerte « flash »… et à la lecture de son titre, on serait presque tenté de qualifier le Federal Bureau of Investigation de Captain Obvious : « Des cybercriminels ciblent des routeurs en fin de vie pour lancer des attaques et dissimuler leurs activités ».

Ce n’est pas dans les vieux routeurs qu’on fait la meilleure sécurité

Des produits en fin de vie, cela signifie l’interruption des mises à jour de fonctionnalité, mais également de sécurité, quelle que soit la gravité de la faille. Il suffit donc d’une brèche critique et exploitable à distance pour que l’appareil soit ouvert aux quatre vents à n’importe quelle personne malintentionnée, sans possibilité de corriger le tir.

Les pirates se servent ensuite des produits compromis comme point d’entrée pour « installer des logiciels malveillants et utiliser ces routeurs dans des botnets pour lancer des attaques coordonnées ou vendre un accès aux appareils ». Ces routeurs peuvent aussi servir de relais aux pirates pour essayer de cacher leur adresse IP, leur localisation et/ou leur identité. Le FBI donne un exemple : « Des cyberacteurs chinois […] ont utilisé des botnets pour dissimuler des piratages d’infrastructures critiques américaines ».

Des produits Linksys et Cisco pointés du doigt

Dans son bulletin d’alerte, le FBI partage une liste d’une douzaine de produits : les Linksys E1200, E2500, E1000, E4200, E1500, E300, E3200, E1550, WRT320N, WRT310N et WRT610N, ainsi que les Cisco E1000 et M10. Mais ce ne sont que quelques références dans l’immensité des routeurs laissés à l’abandon par les fabricants.

Le FBI ajoute dans son bulletin une liste d’indicateur de compromissions. Il émet aussi une recommandation : « un utilisateur peut prévenir une compromission en désactivant l’administration à distance et en redémarrant l’appareil ».

Le problème ne concerne pas que les routeurs… loin de là

Le FBI parle des routeurs, mais la problématique est la même sur des smartphones qui sont trop rapidement abandonnés par les constructeurs. Depuis maintenant plusieurs années, Google pousse les fabricants à augmenter la durée du suivi, mais cela reste dans tous les cas largement insuffisant pour les modèles d’entrée et de milieu de gamme.

Rappelons que, le 20 juin, entrera en vigueur une extension du règlement sur l’économie circulaire qui impose des mises à jour logicielles pendant au moins cinq ans après mise sur le marché.

Ce bulletin d’alerte du FBI n’a rien de surprenant, la problématique est connue depuis des années. La partie visible de l’iceberg pour le grand public est certainement la fin de vie de certaines versions de Windows. La dernière en date, Windows 10, ne sera plus maintenue à partir du 10 octobre, en même temps que d’autres produits.

Installer une porte blindée et… la laisser ouverte

Pour les professionnels, Chloé Chabanol (sous-directrice des opérations de l’ANSSI), rappelait une triste réalité : « l’exploitation massive et inquiétante des équipements de bordure », c’est-à-dire les pare-feux, les VPN, les filtres antispams, etc.

Des équipements dédiés à la sécurité… à condition de les maintenir à jour. L’ANSSI donnait l’exemple de pirates ayant ciblé des produits de chez Palo Alto qui comportaient une vulnérabilité critique plus de deux mois après la publication d’un correctif.

Étoiles bleues de David : cette opération d’ingérence russe qui a « vraiment marché »

13 mai 2025 à 15:59
Sel sur les plaies
Étoiles bleues de David : cette opération d’ingérence russe qui a « vraiment marché »

Si toutes les opérations d’ingérences étrangères ne fonctionnent pas faute d’audience, celles qui atteignent les médias audiovisuels peuvent peser dans le débat français.

« La menace en matière d’espionnage et d’ingérence peut paraître moins mortelle » que celle du terrorisme, mais elle n’en est pas moins « dangereuse pour notre démocratie », alertait en mars la directrice générale de la sécurité intérieure (DGSI) Céline Berthon. Les opérations d’ingérence dans nos espaces d’information et de discussion le sont d’autant plus que, « bien » menées, elles sont amplifiées par les médias français.

C’est sur ce phénomène, particulièrement visible dans l’affaire des étoiles bleues de David, peintes au pochoir sur les murs de la région parisienne, que revient la Revue des médias.

À leur découverte, au matin du 31 octobre 2023, les riverains sont incrédules. Et puis les chaînes de télé continues s’emparent du sujet, bientôt suivies par TF1, France 2, Arte, etc. Avec de nouveaux éléments taggués dans les mois qui suivront, l’épisode participera à alimenter un débat difficile à aborder de façon apaisée sur le sujet de l’antisémitisme.

De fait, le phénomène est en hausse en France depuis l’attaque terroriste du Hamas en Israël et le déclenchement de la riposte israélienne, mais il est aussi utilisé pour disqualifier les critiques de la politique du gouvernement Netanyahou.

BFM TV et CNews en tête de la couverture

Au cours de la journée qui suit leur découverte des étoiles bleues de David, celles-ci sont mentionnées 255 fois sur BFM TV et CNews, calcule la Revue des médias, soulignant chaque fois leur caractère antisémite. Les pochoirs, après tout, ont été découverts trois semaines à peine après l’attaque du Hamas.

Le 1er novembre, BFM TV dévoile qu’un couple de Moldaves a été arrêté. À elles deux, BFM TV et CNews représenteront les deux tiers de la couverture du sujet sur les chaînes d’information en continu (incluant FranceInfo et LCI) pendant les trois semaines qui suivent. Lorsque le préfet de police de Paris Laurent Nuñez annoncera le recensement de 250 étoiles en région parisienne, le 5 novembre, seul CNews reprendra l’information.

Le 6, la possibilité d’une ingérence se précise : le parquet de Paris déclare qu’ « une même équipe » a réalisé l’opération en « un seul périple ». Rapidement, le nom du commanditaire, Anatoli Prizenko, opposant politique moldave proche de Moscou, est dévoilé.

Les suspicions d’ingérence bien moins médiatisées

Et Viginum livre son rapport, qui permet au quai d’Orsay de dénoncer une ingérence russe : l’agence a repéré un réseau de 1 095 robots sur X, parties du réseau RRN/Doppelgänger, ayant diffusé en quelques jours plus de 2 500 messages liés aux étoiles de David tagguées à Paris.

Surtout, le service constate que ces comptes ont été les premiers à diffuser deux photos d’une première vague de tags, opérée dans la nuit du 26 au 27 octobre : elle envisage la complicité des réseaux numériques avec les acteurs de terrain.

À partir du 7 novembre, la Revue des Médias constate une évolution progressive des discours médiatiques : 37 % mentionnent une potentielle ingérence étrangère. Si 29 % citent aussi la notion d’antisémitisme, c’est généralement pour recontextualiser, dans des formulations comme celle de RTL, qui évoque des étoiles « pouvant être perçues comme antisémites ».

La problématique essentielle, cela dit, concerne la reprise de ces nouvelles informations : dès le 1ᵉʳ novembre, les journaux télévisés du soir ont cessé de traiter le sujet. Sur la période du 2 au 15 novembre, l’affaire est mentionnée à peu près autant de fois dans les médias audiovisuels que sur les seuls deux premiers jours. Autrement dit, la visibilité des conclusions de Viginum sur une potentielle ingérence sont bien moins relayées que la thèse initiale d’actes nécessairement antisémites.

Auprès de La Revue des médias, le chercheur Maxime Audinet estime qu’il s’agit de l’« une des rares opérations russes de ces dernières années ayant vraiment marché » — et ce, pour la modique somme de 3 000 euros, si l’on se fie aux affirmations d’Anatoli Prizenko auprès d’Arte.

À Next, la directrice adjointe de Viginum, Anne-Sophie Dhiver, souligne que les acteurs des manipulations d’information « connaissent très bien » la France en tant que société : « ils cherchent nos lignes de fracture, ils mettent du sel sur les plaies ».

Des plaies parfaitement illustrées par « l’impossible nuance » que décrivait Arrêt sur Images dans les évocations d’un autre tag découvert à Paris, qui traçait le mot « jude » sur la fenêtre d’un médecin juif (le terme peut être lu comme le mot « juif », en allemand, un terme utilisé à des fins antisémites en France, mais aussi comme le nom d’au moins un graffeur parisien). Ou encore dans les débats qui entourent ces derniers jours les condamnations des actes de l’armée israélienne à Gaza par trois personnalités influentes de la communauté juive en France : Delphine Horvilleur, Anne Sinclair et Joan Sfar.

Le prisme pro-russe de CNews

Cela dit, les médias audiovisuels français apprennent aussi de leurs erreurs. Six mois après l’affaire des étoiles bleues de David, le 14 mai 2024, des pochoirs de mains rouges sont découverts dans une trentaine de lieux parisiens, dont le Mur des Justes du Mémorial de la Shoah. La date elle-même est effectivement symbolique : le 14 mai 1941, la rafle dite « du billet vert » marque la première arrestation massive de juifs dans la capitale.

Si BFM TV couvre abondamment le sujet, la majorité des médias audiovisuels restent cela dit prudents. La Revue des médias constate que la médiatisation de l’affaire ne décolle réellement qu’à la suite d’une révélation du Canard enchaîné. Le 21 mai, le journal révèle que les deux graffeurs sont de nationalité bulgares – et les qualifient d’« agents de Poutine ». Une exception : CNews.

Après avoir mentionné plus d’une trentaine de fois les mains rouges en les liant à une pratique haineuse hypothétiquement attribuée à des soutiens de la cause palestinienne, la chaîne sera la seule à ne pas mentionner la nationalité bulgare des suspects identifiés.

« Il y a un prisme pro-russe de plus en plus évident » sur la chaîne, estime Maxime Audinet, alors que le pays a perdu l’usage de ses médias RT et Sputnik en Europe occidentale depuis le début de son invasion de l’Ukraine. RT revient par ailleurs par la fenêtre, dans la mesure où l’ex-présidente de sa branche française, Xenia Fedorova, est désormais chroniqueuse dans les médias du groupe Bolloré.

S’appuyant sur les réseaux sociaux, puis sur leurs éventuels relais, le pays n’a pas cessé pour autant de tenter de manipuler l’opinion. Au fil des années, on l’a vu se faire passer pour des médias traditionnels pour tromper les internautes, recourir à toutes les échéances politiques, sportives, et autres actualités conflictuelles, pour verser de l’huile sur le feu, ou encore payer des influenceurs, en France comme en Europe, pour aider à la promotion des récits qui l’intéressent.

Pour améliorer la résilience face à ce type d’action au niveau européen, le député suédois Tomas Tobé vient d’ailleurs de proposer la création d’un équivalent de Viginum au niveau de l’union.

AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

13 mai 2025 à 15:00
Le Club des cinq : DDR 5, Zen 5, PCIe 5, AM5…
AMD lance ses EPYC 4005 : des CPU Zen 5 pour serveurs, en AM5

AMD renouvelle sa gamme de processeurs d’entrée de gamme pour les serveurs et lance les EPYC 4005. Ils exploitent la dernière architecture Zen 5 et proposent jusqu’à seize cœurs sur un socket AM5. Ils sont vendus à partir de 239 dollars.

Les processeurs EPYC d’AMD sont des modèles pensés pour les serveurs, contrairement aux Ryzen qui sont des CPU pour les ordinateurs de bureau (et les portables). Il existe plusieurs familles d’EPYC : les 4000, 7000, 8000 et 9000. Plus on monte dans les numéros, plus il y a de fonctionnalités et plus les performances sont élevées.

EPYC 4005 : AM5 et Zen 5 au programme

Il y a plusieurs mois, les EPYC 9005 ont été annoncés par AMD, sur un socket SP5 avec la prise en charge de 1P ou 2P suivant les modèles (c’est-à-dire pour des cartes mères avec un ou deux sockets). Suivant les références, ils exploitent des cœurs Zen 5 ou Zen 5c, une version allégée permettant une plus grande densité de cœurs par CPU (jusqu’à 192 pour l’EPYC 9965).

Cette fois-ci, c’est au tour des modèles d’entrée de gamme de passer à la cinquième génération avec les 4005 (nom de code Grado) – notez le 5 à la fin de la référence –, tous avec ces cœurs Zen 5. Ils prennent donc la suite des 4004 (nom de code Raphael) qui étaient pour leur part en Zen 4.

Puisqu’on parle de la nomenclature des processeurs, voici la convention de nommage officielle d’AMD. On notera que la présence d’un « P » à la fin signifie 1P (c’est le cas de tous les EPYC 4005) et donc utilisable sur des cartes mères avec un seul socket. Quant au « X », il indique la présence de 3D V-Cache, comme sur les autres processeurs Ryzen de chez AMD, une technologie permettant d’ajouter 64 Mo de mémoire cache L3.

Six nouveaux CPU, de la DDR5 plus rapide

Dans la série des 4005, le fabricant présente six processeurs, tous en 1P, de l’EPYC 4245P avec 6C/12T au EPYC 4585PX avec 16C/32T et 128 Mo de cache L3. Alors que la famille des EPYC 4004 débute à quatre cœurs seulement, les EPYC 4005 ont pour le moment un minimum de six cœurs. Les fréquences oscillent entre 3.0 GHZ au repos (base) et 5,7 GHz en boost.

Les processeurs proposent tous deux canaux pour de la DDR5 ECC à 5 600 MHz contre 5 200 MHz sur les EPYC 4004 (192 Go maximum). Comme la génération précédente, on retrouve jusqu’à 28 lignes PCIe 5, une partie graphique intégrée avec du RDNA2 et le RAIDXpert2.

AMD met aussi en avant un bus de 512 bits pour AVX (au lieu de 2x 256 bits sur les 4004), un changement apporté par l’architecture Zen 5. Ce sont les seules différences mises en avant par AMD. On retrouve donc toujours une conception comprenant un ou deux CCD (Core Chiplet Die) pour un maximum de 16 cœurs. 1 Mo de mémoire cache L2 est présent par cœur, avec 32 Mo de L3 par CCD.

De 65 à 170 watts de TDP

Les processeurs EPYC 4005 avec six et huit cœurs sont donc limités à 32 Mo de cache L3 (un seul CCD) tandis que les versions avec douze ou seize cœurs ont droit à 64 Mo (2x 32 Mo). Comme toujours, les processeurs « X » ont 64 Mo de L3 supplémentaire (3D V-Cache).

Niveau TDP, les EPYC 4005 sont à 65 watts, sauf les EPYC 45650 et 4585PX (16C/32T pour les deux) à 170 watts. Un saut important par rapport au 4545P, lui aussi avec 16C/32T, mais dont le TDP est de 65 watts. La seule différence mise en avant par AMD entre le 4545P et le 4565P concerne les fréquences : 3.0 GHz en base et 5.4 GHz en boost pour le premier, 4.3 et 5,7 GHz pour le second (dont le TDP est donc doublé).

Les EPYC 4005 sont vendus à partir de 239 dollars

Les processeurs sont vendus à partir de 239 dollars (prix pour 1 000 unités commandées) pour le 4245P avec 6C/12T, on passe à 329 dollars pour le 4345P (8C/16T), 399 dollars pour le 4565P (12C/24T), 549 dollars pour le 4545P (16C/32T jusqu’à 5.4 GHz), 589 dollars pour le 4565P (16C/32T jusqu’à 5.7 GHz) et enfin 699 dollars pour le 4585PX (16C/32T avec 3D V-Cache).

☕️ Odyssey G6 : Samsung passe à 500 Hz sur un écran OLED de 27 pouces

13 mai 2025 à 14:00

La semaine dernière, Samsung annonçait le premier écran « au monde » avec une dalle OLED à 500 Hz : l’Odyssey OLED G6. Il sera d’abord disponible à Singapour, en Thaïlande, au Vietnam et en Malaisie, avant d’arriver dans le reste du monde.

Samsung annonce un « taux de rafraîchissement de 500 Hz, un temps de réponse gris vers gris de 0,03 ms et une résolution QHD (2 560 x 1 440 pixels), avec une dalle QD-OLED ». La luminosité est de 300 cd/m², le taux de contraste de 1 000 000 :1. La connectique comprend un DisplayPort 1.4 et deux HDMI 2.1. Tous les détails techniques se trouvent par ici.

500 Hz n’est pas une révolution non plus puisque des fabricants proposent des écrans à 480 Hz depuis un moment déjà, avec une dalle WOLED de LG. C’est le cas d’Asus avec son ROG Swift OLED PG27AQDP, LG UltraGear 27GX790A-B et Sony INZONE M10S. Ils sont vendus entre 1 000 et 1 350 euros chez des revendeurs français.

Sans compter que cette course aux Hz n’est pas vraiment utile. Si le passage à 60 Hz puis à 240 Hz est notable, grimper davantage l’est bien moins pour une grande majorité des joueurs. D’autant qu’il faut une carte graphique capable de suivre la cadence pour en profiter pleinement dans les jeux.

☕️ Le code source de Firefox débarque sur GitHub

13 mai 2025 à 12:21

Un important changement a lieu en ce moment pour la gestion du code source de Firefox. Mozilla l’a « déplacé » vers GitHub. Les guillemets sont de rigueur, car le processus de transition depuis les serveurs hg.mozilla.org est toujours en cours et la synchronisation avec les serveurs Mercurial est toujours active.

Dans l’immédiat, rien ne change donc pour les développeurs. Il s’agit cependant du début de la fin pour l’ancienne architecture utilisée par Mozilla. C’est la conséquence du choix de passer sur une infrastructure Git pour gérer le projet. Pour le moment, on ne parle que de stockage du code, sans impact sur le suivi des bugs, l’intégration continue et autres fonctions.

Notez qu’il ne s’agit pas du premier dépôt que Mozilla possède sur GitHub. La fondation utilise par exemple un dépôt miroir pour Gecko, bien qu’en lecture seule uniquement.

Logo de la fondation Mozilla

☕️ Crypto : l’investissement des petits acheteurs du meme coin Trump s’est effondré

13 mai 2025 à 11:30

Donald Trump fait varier le cours de son jeton $Trump en annonçant des dîners pour les 200 plus gros acheteurs. Mais pour au moins 67 000 petits investisseurs, dont une grande partie se lançait dans le domaine pour la première fois, cela ne se traduit pour le moment que par des pertes.

Cette foule de personnes a versé près de 15 millions de dollars dans le crypto actif, mais plus de 80 % d’entre eux l’ont fait alors que le jeton était à son taux le plus haut, d’après une analyse du Washington Post. L’un de ceux qui avaient investi pour 10 000 dollars dans le $Trump en a déjà perdu 8 000 sur le papier.

Un résultat en contraste direct avec les gains amassés par Trump et ses proches, qui attirent d’ailleurs un lot croissant de critiques et de soupçons de corruption.

Le Washington Post s’est spécifiquement intéressé aux 67 000 personnes qui ont acquis des jetons via MoonPay, un service directement lié au site officiel du président des États-Unis. Le journal constate qu’en moyenne, ces acheteurs uniques ont dépensé 100 $ et en ont perdu 62 $ sur le papier – la moitié d’entre eux doivent encore vendre leurs jetons pour que l’étendue réelle des pertes soit réalisée. Seulement 3 % de ces acheteurs ont enregistré des gains, et 17 % détiennent des jetons d’une valeur à peu près égale à leurs prix d’achat.

Le même coin est géré conjointement par la Trump Organization et une société nommée Fight Fight Fight (le cri lancé par Donald Trump après sa tentative d’assassinat). Si celles-ci ont aussi perdu de la valeur, elles ont amassé des gains via le 1 % de frais sur chaque achat de crypto réalisé via leur système de transaction officiel.

Le Washington Post calcule par ailleurs que trois portefeuilles liés à la famille Trump ont engrangé 312 millions de dollars en vendant des jetons, et 43 millions de dollars de frais de vente.

☕️ iOS 18.5 et macOS 15.5 colmatent une trentaine de failles de sécurité

13 mai 2025 à 11:00

Apple a publié hier soir la cinquième version intermédiaire pour les dernières versions de ses plateformes : iOS 18.5, macOS 15.5, watchOS 11.5, tvOS 18.5 et visionOS 2.5.

On ne peut pas dire que les nouveautés visibles se bousculent, après des versions « .4 » particulièrement intenses. Sur iOS par exemple, on trouve quelques nouveaux fonds d’écran et aménagement dans Mail, une meilleure prise en charge des eSIM chez Free ou encore un léger enrichissement du contrôle parental. L’ajout le plus significatif reste l’activation des communications d’urgence par satellite sur les iPhone 13.

Du côté de macOS, c’est encore plus léger. Tout au plus le bouton « Tous les e-mails » est devenu plus visible dans Mail, pour les personnes utilisant les catégories introduites par la version 15.4 du système. Pour les autres systèmes, la récolte est tout aussi maigre. On note quand même la possibilité sur Apple Watch de valider les achats réalisés sur l’application Apple TV sur des appareils tiers, ainsi que deux nouvelles voix pour Siri.

En revanche, ces mises à jour corrigent plusieurs dizaines de failles de sécurité. On trouve également ces correctifs dans des mises à jour disponibles pour d’anciennes versions des systèmes, comme macOS 14.7.6 et 13.7.6. L’installation de ces nouvelles versions est donc chaudement recommandée.

Un quart des projets d’IA produisent le retour sur investissement attendu selon IBM

13 mai 2025 à 10:30
Move fast...
Un quart des projets d’IA produisent le retour sur investissement attendu selon IBM

D’après une enquête effectuée par IBM auprès de 2 000 CEO à travers le monde, seulement un quart des projets d’intégration de l’intelligence artificielle ont produit le retour sur investissement attendu. Malgré cela, 61 % d’entre eux affirment être en train de mettre en place des projets d’IA agentique.

Pour l’instant, l’intégration de l’IA dans les entreprises fait face à des difficultés, constate IBM dans une enquête que l’entreprise a publiée le 6 mai dernier. De l’industrie du voyage à celle de l’électronique en passant par les télécoms ou les banques, le géant de l’informatique a sondé 2 000 CEO à travers le monde pendant le premier trimestre 2025.

Peu d’intégrations dans la chaine de production efficaces pour l’instant

« Au cours des trois dernières années, les chefs d’entreprise ont déclaré que seulement 25 % des initiatives en matière d’IA ont produit le retour sur investissement escompté et que seulement 16 % ont été étendues à l’ensemble de l’entreprise », résume l’entreprise dans son rapport [PDF].

Elle ajoute qu’ « en fait, seuls 52 % des CEO affirment que leur organisation crée de la valeur en utilisant l’IA générative au-delà de la réduction des coûts ».

Le rapport d’IBM constate que pour beaucoup d’entre eux, l’introduction de l’IA dans leur chaine de production l’a désorganisée : « la moitié des chefs d’entreprise admettent que le rythme des investissements récents les a laissés avec une technologie déconnectée et fragmentaire dans leur entreprise ».

La peur de prendre du retard

Et pourtant, dans la même enquête d’IBM, une bonne partie des CEO interrogés (61 %) déclarent que leur entreprise est en train de mettre en place des agents d’IA, qui doivent aller plus loin que la réponse à une question mais doit aussi pouvoir agir, et se prépare à les mettre en œuvre à grande échelle.

Comme le pointe The Register, ce rapport montre que deux tiers des CEO ayant répondu à l’enquête d’IBM ont mis en place des projets incluant de l’intelligence artificielle par crainte de prendre du retard, subissant le fameux syndrome FOMO : fear of missing out, ou « peur de rater quelque chose ».

« 64 % des chefs d’entreprise déclarent que le risque de prendre du retard les pousse à investir dans certaines technologies avant d’avoir une idée précise de la valeur qu’elles apportent à l’organisation », explique IBM.

Le rapport choisit aussi de citer le CEO de l’assurance Mutual of America Financial, Stephen J. Rich, qui affirme : « les pessimistes semblent intelligents, mais les optimistes gagnent de l’argent. Je pense que les bouleversements du marché offrent des opportunités et que si vous avez l’impression de disposer d’un avantage en termes d’information, vous devriez prendre des risques ».

L’environnement et la cybersécurité délaissés

Dans son rapport, en partie éditée avec l’IA générative notamment pour les images et les graphiques, IBM constate aussi que la « volatilité », les changements rapides et difficilement prévisibles, incite les chefs d’entreprise à repenser toute leur organisation, et donc à faire passer certains sujets qui étaient vus comme des « challenges » en 2023 au second plan.

Ainsi, alors qu’en 2023 les CEO avaient pris en compte le développement durable comme leur premier « challenge » et que la cybersécurité passait tout de suite après, cette année le sujet environnemental n’arrive qu’en sixième position et la cybersécurité tombe à la 11è place.

La mise sur le marché de l’IA générative et son intégration encore erratique les poussent à penser la performance de leur chaine de production comme premier « challenge ». De la même façon, ils constatent une tension concernant le recrutement des spécialistes du sujet et la main d’œuvre compétente pour intégrer l’IA risque aussi d’être difficile à trouver et à préserver.

Pourtant, 37 % des CEO ont quand même répondu qu’ « il vaut mieux être rapide et avoir tort que d’avoir raison et d’être lent, en matière d’adoption des technologies ».

❌